Baixe o app para aproveitar ainda mais
Prévia do material em texto
Acadêmico: Disciplina: Aspectos Legais em Informática e Ética (RED08) Avaliação: Avaliação Final (Objetiva) - Individual FLEX ( ) ( peso.:3,00) Prova: Nota da Prova: 9,00 Legenda: Resposta Certa Sua Resposta Errada 1. A lei brasileira sobre os crimes cibernéticos, Lei 12. 737/2012, que tem como nome midiático lei Carolina Dieckmann, tem este nome por conta da atriz que foi vítima de crakers, os quais, em razão de seu computador estar vulnerável, ou seja, sem um sistema de segurança ativo contra vírus e spams, obtiveram a senha do seu e-mail e, por consequência, divulgaram diversas fotos da atriz seminua e em posições em que expunha sua intimidade. Tais fotos foram disseminadas aquém dos delinquentes e foram parar, inclusive, em sites pornográficos. Os agentes criminosos foram presos e junto a eles foram apreendidos os computadores e demais instrumentos do crime. Ocorre que em meio a suas condutas, tais agentes foram indiciados pelo crime de furto, o que não deixa de ser curioso tal enquadramento penal. Sobre a lei Carolina Dieckmann, assinale a alternativa CORRETA: FONTE: BRASIL. Lei nº 12.737/12. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12737.htm>. Acesso em: 11 set. 2018. a) É a lei sobre os direitos autorais, onde se enquadram a difusão de sons ou de sons e imagens, por meio de ondas radioelétricas; sinais de satélite; fio, cabo ou outro condutor; meios óticos ou qualquer outro processo eletromagnético. b) É a lei sobre Invasão de dispositivo informático que pune quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. c) Esta Lei estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil e determina as diretrizes para atuação da União, dos Estados, do Distrito Federal e dos Municípios com relação à matéria. d) É a lei sobre crimes digitais, que pune apenas quem propaga vírus e spams pela internet e dispositivos eletrônicos. 2. Um determinado provedor de internet fornece pacotes de dados para um grupo de usuários. No entanto, para todos os sites da internet, a média de acesso é de 420 Kbps e, para o site www.xyz.com.br, a média de acesso é de 1 Mbps. Considerando a legislação vigente e considerando essa situação hipotética, assinale a alternativa CORRETA: a) A legislação que regulamenta esse tipo de relação é o Marco Civil, segundo ele, a empresa está infringindo o princípio da natureza participativa da rede. Este princípio é garantido pelo inciso https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjUwNw==&action2=UkVEMDg=&action3=NjUwMDk3&action4=MjAyMC8y&prova=MjY2MzI1MTI=#questao_1 aria-label=எ⼸뿟顀랚⽼뿟ㅧ୩⼸ß笀⽀뿟⾐뿟⼸뿟0ࡳ箼ä https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjUwNw==&action2=UkVEMDg=&action3=NjUwMDk3&action4=MjAyMC8y&prova=MjY2MzI1MTI=#questao_2 aria-label=எ⼸뿟顀랚⽼뿟ㅧ୩⼸ß笀⽀뿟⾐뿟⼸뿟0ࡳ箼ä VII do artigo 3º da Lei do Marco Civil da Internet. A disciplina do uso da Internet no Brasil tem os seguintes princípios: [...] VII - preservação da natureza participativa da rede. b) A legislação que regulamenta esse tipo de relação é o Marco Civil, segundo ele, a empresa está infringindo o princípio da neutralidade da rede. Tal princípio está regulamentado no artigo 3°, inciso IV da Lei n° 12.965, de 2014. A disciplina do uso da Internet no Brasil tem os seguintes princípios: [...] IV - preservação e garantia da neutralidade de rede. c) A legislação que regulamenta esse tipo de relação é o Marco Civil, segundo ele, não há infração por parte da empresa uma vez que tem direito de escolher a maneira como os dados são distribuídos e partilhados, cabendo ao usuário a troca de provedor. d) Não existe regulamentação vigente, podendo o provedor alternar a velocidade independente do momento. 3. Devido à dinâmica dos computadores e da Internet, torna-se difícil a classificação dos crimes cibernéticos (SCHMIDT, 2015). A evolução proporcionada por eles é muito grande, conforme a tecnologia evolui, novas formas delitivas vão surgindo. No entanto, há duas classificações mais presentes na doutrina, assinale a alternativa CORRETA que contenha tais classificações: FONTE: SCHMIDT, Guilherme. Crimes cibernéticos. 2015. Disponível em: <https://gschmidtadv.jusbrasil.com.br/artigos/149726370/crimes-ciberneticos>. Acesso em: 19 jun. 2018. a) (i) Crimes cibernéticos puros, mistos e comuns; e (ii) Crimes cibernéticos próprios e impróprios. b) (i) Crimes cibernéticos mistos e comuns; e (ii) Crimes cibernéticos impróprios e simples. c) (i) Crimes cibernéticos puros; e (ii) Crimes cibernéticos próprios. d) (i) Crimes cibernéticos puros e próprios; e (ii) Crimes cibernéticos impróprios. 4. Esta é uma forma de garantir que uma determinada mensagem não mude no seu percurso. Esse processo envolve criar uma mensagem, criptografá-la e enviar a mensagem original e a mensagem criptografada juntas. Após o recebimento, o destinatário compara o conteúdo da mensagem original com o conteúdo da mensagem criptografada para garantir que não ocorra as alterações. Assinale a alternativa CORRETA que apresenta o termo no qual o exposto se refere: a) Internet das Coisas. b) Certificado Digital. c) Marco Civil. d) Assinatura Digital. 5. Segundo o artigo 5º, inciso XII da Constituição Federal, "é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal". Nesse caso, pode haver falta de ética no uso das comunicações corporativas. Sobre o que são boas práticas no uso de ferramentas corporativas, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Informalidade na redação dos e-mails: o e-mail corporativo é o papel timbrado da empresa, por isso, se deve escrever com o máximo de informalidade possível. ( ) Não enviar informações confidenciais: isso pode caracterizar crime de violação de segredo profissional ou concorrência desleal. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjUwNw==&action2=UkVEMDg=&action3=NjUwMDk3&action4=MjAyMC8y&prova=MjY2MzI1MTI=#questao_3 aria-label=எ⼸뿟顀랚⽼뿟ㅧ୩⼸ß笀⽀뿟⾐뿟⼸뿟0ࡳ箼ä https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjUwNw==&action2=UkVEMDg=&action3=NjUwMDk3&action4=MjAyMC8y&prova=MjY2MzI1MTI=#questao_4 aria-label=எ⼸뿟顀랚⽼뿟ㅧ୩⼸ß笀⽀뿟⾐뿟⼸뿟0ࡳ箼ä https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjUwNw==&action2=UkVEMDg=&action3=NjUwMDk3&action4=MjAyMC8y&prova=MjY2MzI1MTI=#questao_5 aria-label=எ⼸뿟顀랚⽼뿟ㅧ୩⼸ß笀⽀뿟⾐뿟⼸뿟0ࡳ箼ä ( ) Tratar de assuntos pessoais através do e-mail profissional. ( ) Não repassar boatos ou "correntes" recebidas. ( ) Não clicar em qualquer link recebido por mensagens eletrônicas, ou abrir anexos sem passar pelo antivírus. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm. Acesso em: 19 jun. 2020. a) V - V - F - V - F. b) V - F - V - V - V. c) F - V - F - V - V. d) F - F - F - F - V. 6. A norma jurídica tem sido objeto de profundos estudos por parte de juristas, tanto é verdade que, no último século, produziu-se um valioso legado doutrinário acerca da norma jurídica que, pela sua amplitude e variedade, vai influenciar as diversas gerações que estão por vir, no tocante à matéria de Ciência do Direito. Dentre os diversos estudos realizados, pode-se destacar a classificaçãodo direito em dois grandes blocos, quais sejam, o Direito Objetivo e o Direito Subjetivo. Acerca desta classificação, analise as sentenças a seguir: I- O Direito Objetivo refere-se à norma propriamente dita, como, por exemplo, O Direito Penal, o qual se constitui em um conjunto de normas, que visa definir um padrão de comportamento, estabelecendo o que é correto ou não no plano jurídico. II- O direito de ação representa um direito subjetivo do jurisdicionado, vinculado ao seu direito material, razão pela qual o direito de ação se confunde com o próprio direito material invocado, não havendo autonomia entre um direito e outro. III- Pretensão de direito material corresponde à faculdade que o titular de um direito subjetivo possui de exigir que tal direito seja respeitado em caso de violação. IV- Entender o direito de ação como autônomo e abstrato significa distingui-lo do direito material disputado entre os litigantes, bem como reconhecer que sua existência independe da própria existência do direito material controvertido. Assinale a alternativa CORRETA: a) As sentenças I, III e IV estão corretas. b) As sentenças I e II estão corretas. c) As sentenças II e III estão corretas. d) As sentenças II e IV estão corretas. 7. O direito autoral encontra-se regulamentado por um conjunto de normas jurídicas: na Constituição Federal, na Lei de Direito Autoral (Lei nº 9.610/98) e nos tratados internacionais, tendo por finalidade proteger as relações entre o criador e a utilização de obras literárias, artísticas ou científicas. A partir da manifestação e publicação de uma obra, cria-se um vínculo a nível de conhecimento público, entre a obra e seu autor, sendo que a Lei do Direito Autoral define este vínculo como direito moral do autor sobre sua obra. Acerca deste direito do autor, podemos classificá-lo como: a) Provisório. b) Coletivo. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjUwNw==&action2=UkVEMDg=&action3=NjUwMDk3&action4=MjAyMC8y&prova=MjY2MzI1MTI=#questao_6 aria-label=எ⼸뿟顀랚⽼뿟ㅧ୩⼸ß笀⽀뿟⾐뿟⼸뿟0ࡳ箼ä https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjUwNw==&action2=UkVEMDg=&action3=NjUwMDk3&action4=MjAyMC8y&prova=MjY2MzI1MTI=#questao_7 aria-label=எ⼸뿟顀랚⽼뿟ㅧ୩⼸ß笀⽀뿟⾐뿟⼸뿟0ࡳ箼ä c) Parcial. d) Personalíssimo. 8. A hierarquia das leis define que todas as leis que venham a ser criadas ou já existentes devem, obrigatoriamente, obedecer à Constituição Federal e as suas emendas, sob pena de serem consideradas inconstitucionais. Nesse sentido, a hierarquia das leis são a Constituição Federal e as Emendas Constitucionais, a Lei Complementar, a Lei Ordinária e a Medida Provisória. Sobre essa hierarquia, associe os itens, utilizando o código a seguir: I- Constituição Federal e as Emendas Constitucionais. II- Lei Complementar. III- Lei Ordinária. IV- Medida Provisória. ( ) É uma lei municipal, estadual e federal. ( ) Em caso de relevância e urgência, o Presidente da República poderá adotar medidas provisórias, com força de lei, devendo submetê-las de imediato ao Congresso Nacional para transformá-las em lei. ( ) Essa lei trata da alteração do texto constitucional. ( ) É uma lei que tem, como propósito, complementar, explicar e adicionar algo à Constituição. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: https://blog.sajadv.com.br/atos-processuais-no-novo-cpc/. Acesso em: 26 nov. 2018. a) III - IV - I - II. b) II - I - IV - III. c) I - IV - II - III. d) III - II - IV - I. 9. Segundo uma pesquisa realizada pela empresa de Segurança da Informação Websense, 95% dos funcionários de empresas latino-americanas acessam páginas de conteúdo não relacionado ao trabalho durante o expediente, no qual 49% passam mais de 50 minutos por dia navegando por páginas que nada têm a ver com sua atividade profissional. Muitas organizações, no afã de ter um maior controle acerca do conteúdo acessado por seus funcionários, vêm desenvolvendo políticas de uso da internet e cientificando seus funcionários sobre as regras a serem seguidas, bem como das consequências pelo mau uso. Neste sentido, com base na situação descrita e na legislação trabalhista vigente, assinale a alternativa CORRETA: FONTE: Pesquisa Web@Work 2008 América Latina. Expediente: 95% em sites não relacionados. Disponível em: <http://www.baguete.com.br/noticias/geral/05/11/2008/expediente-95-em-sites-nao- relacionados>. Acesso em: 6 out. 2014. a) Por falta de previsão legal na CLT acerca do uso da internet nas empresas, não há possibilidade de demissão por justa causa do empregado. b) O funcionário, ao desrespeitar as normas da empresa, poderá ser demitido por justa causa a qualquer tempo, independente de motivação legal. c) O descumprimento às regras da política de uso da internet caracteriza indisciplina do empregado, ensejadora de demissão por justa causa. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjUwNw==&action2=UkVEMDg=&action3=NjUwMDk3&action4=MjAyMC8y&prova=MjY2MzI1MTI=#questao_8 aria-label=எ⼸뿟顀랚⽼뿟ㅧ୩⼸ß笀⽀뿟⾐뿟⼸뿟0ࡳ箼ä https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjUwNw==&action2=UkVEMDg=&action3=NjUwMDk3&action4=MjAyMC8y&prova=MjY2MzI1MTI=#questao_9 aria-label=எ⼸뿟顀랚⽼뿟ㅧ୩⼸ß笀⽀뿟⾐뿟⼸뿟0ࡳ箼ä d) A empresa, ao instituir regras de controle de acesso à internet, viola os direitos à liberdade de expressão e privacidade do empregado. 10. A rotina do ser humano vem sendo alterada diariamente através do uso da tecnologia da informação. Até mesmo rotinas simples como ir ao banco pagar uma conta ou ir ao mercado tem sido substituída por apenas um clique. Deste modo, há uma crescente preocupação com a segurança da informação, principalmente quando envolve transações financeiras. Um dos recursos que vem sendo utilizados com a finalidade de garantir a segurança da informação, é a assinatura digital. Sobre a assinatura digital, assinale a alternativa CORRETA: a) Assinatura digital é um método que garante que o destinatário de uma mensagem saiba quem foi o emitente. b) Assinatura digital é um mecanismo descartável, que mesmo que seja aplicado, não garante a segurança em uma transação. c) Assinatura digital é um método que garante que determinada mensagem não seja alterada em seu trajeto. Esse processo consiste em criar a mensagem, cifrá-la e enviá-la conjuntamente tanto da mensagem original como da cifrada. d) Assinatura digital é o processo da digitalização (scanner) da assinatura de um emitente para o destinatário de uma mensagem computadorizada. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMjUwNw==&action2=UkVEMDg=&action3=NjUwMDk3&action4=MjAyMC8y&prova=MjY2MzI1MTI=#questao_10 aria-label=⼸뿟顀랚⽼뿟ㅧ୩⼸ß笀⽀뿟⾐뿟⼸뿟0ࡳ箼ä
Compartilhar