Buscar

DIREITO CIBERNÉTICO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

1. Veja abaixo, todas as suas respostas gravadas no nosso banco de dados. 
2. Caso você queira voltar à prova clique no botão "Retornar à Avaliação". 
 
 
ATENÇÃO: FIQUEI COM 10 PONTOS. 
OBS: JÁ TINHA 2,0 PONTOS DO SIMULADO AV. 
 
 1a Questão (Ref.: 202008808620) 
As invenções e os modelos de utilidade são muito importantes no desenvolvimento das 
tecnologias da informação, como no caso da internet das coisas. Sobre tais conceitos, 
assinale a alternativa correta: 
 
 
Será considerado invenção todo ato humano que tenha possibilidade de replicação em 
escala industrial, ainda que esteja circunscrito no atual estado da técnica. 
 
Invenção e modelos de utilidade, na leitura dos fenômenos a partir das tecnologias da 
informação. podem ser considerados sinônimos. 
 
O modelo de utilidade, por ser considerado uma pequena invenção, independe de 
originalidade para proteção jurídica. 
 
As obras literárias, em razão da licença poética empregada, também são passíveis de 
proteção jurídica como invenção. 
 
É considerado invenção todo ato humano original e replicável em escala industrial. 
 
 
 
 2a Questão (Ref.: 202008808579) 
A respeito do exercício dos direitos sobre o software, é incorreto dizer que: 
 
 
Os direitos do software independem de registro no INPI. 
 
No contrato de licença, há a transferência, ainda que temporária, dos direitos sobre o 
software para o licenciado. 
 
No contrato de licença, permite-se o uso do software ao licenciado nos termos contratados 
e não há a transferência de direitos. 
 
A identificação de cópia de software para, por exemplo, se buscar a tutela inibitória pelo 
titular dos direitos sobre o programa de computador depende da constatação da cópia de 
seu código-fonte. 
 
No contrato de cessão, há a transferência dos direitos sobre o software para o cessionário. 
 
 
 
 3a Questão (Ref.: 202008808630) 
Considerando o estudo dos crimes digitais contra a honra, é certo que: 
 
 
Os crimes contra a honra não podem ser praticados pelos meios cibernéticos, porque 
dependem da presença física de autor e vítima. 
 
Apenas o crime de difamação, diante da gravidade, pode ser praticado pelos meios 
virtuais. 
 
Fica caracterizado o crime de calúnia na internet no caso em que há acusação da vítima 
de ter praticado crime. 
 
Fica caracterizado o crime de difamação na internet no caso em que há acusação da 
vítima de ter praticado crime. 
 
Apenas o crime de calúnia, diante da gravidade, pode ser praticado pelos meios virtuais. 
 
 
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5433591/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5433550/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5433601/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 4a Questão (Ref.: 202008808603) 
Indique a alternativa que apresente corretamente a relação entre a técnica ou o artefato e a 
respectiva explicação: 
 
 
Ransomware - malware dedicado a burlar os mecanismos de autenticação. 
 
DDoS (Denial of Service) - malware que captura os caracteres do teclado ou os 
comportamentos nas telas, encaminhando ao destinatário. 
 
Trojan - técnica para quebra de senhas e sistemas tentando todas as combinações 
possíveis. 
 
DDoS (Denial of Service) - alteração de parâmetros ou instruções que são executadas 
sobre o banco de dados por meio da linguagem (Structured Query Language - SQL), 
permitindo o acesso indevido. 
 
Defacement - pichação de sites, alteração de sites e colocação de mensagens de 
protestos. 
 
 
 
 5a Questão (Ref.: 202008808596) 
Na ideia do Direito Digital pode ser compreendido, exceto: 
 
 
A compreensão exclusiva e isolada do Direito em relação às demais ciências. 
 
A forma diferente de como a literatura especializada entende as situações jurídicas. 
 
Alteração dos textos normativos. 
 
A alteração na interpretação desenvolvida pelos agentes estatais responsáveis. 
 
A mudança dos fatos, a partir dos quais são extraídas as interpretações jurídicas. 
 
 
 
 6a Questão (Ref.: 202008808566) 
Sobre a ciência cibernética, é correto dizer que: 
 
 
É sinônimo da ciência informática. 
 
Reúne os estudos dos dispositivos eletrônicos e dos meios de comunicação entre tais 
dispositivos. 
 
Surgiu na década de 1920, momento de desenvolvimento da sociedade da informação. 
 
Reúne com exclusividade os estudos dos dispositivos eletrônicos. 
 
É sinônimo da ciência telemática. 
 
 
 
 7a Questão (Ref.: 202008808707) 
O fenômeno desinformativo já recebeu algumas terminologias. Em relação a isso, a seguinte 
explicação está equivocada: 
 
 
O ataque à imprensa, atribuindo-lhe a produção de fake news, a torna inimiga do povo e 
tem como consequência dificultar a comunicação de jornalistas e comunicadores com os 
eleitores (audiênci. 
 
A terminologia fake news era reservada para caracterizar a falta de veracidade, como um 
tipo de notícia não profissional ou real. 
 
Políticos mandatários de cargo eletivo passaram a se apoderar do termo fake news e 
utilizá-lo contra a mídia tradicional para deslegitimá-la. 
 
Inicialmente, as fake news não tinham relação mais direta com a sátira política 
categorizada como informação e, assim, em contextos de intensa passionalidade de 
debates políticos, elas não serviram para distensionar a abordagem sobre certas questões. 
 
Na década passada, a categorização do que é fake news passou para as mãos do 
auditório, o que gerou crescimento da subjetividade na análise do fenômeno. 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5433574/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5433567/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5433537/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5433678/n/nStatus da quest%C3%A3o: Liberada para Uso.');
 
 
 
 8a Questão (Ref.: 202008808646) 
Da experiência norte-americana com as fake news, é errado afirmar: 
 
 
A invasão ao Capitólio (Congresso Nacional norte-americano) representa verdadeira 
comprovação de que o uso estratégico de fake news, a partir de milícias digitais, traz 
efetivo dano à vida real. 
 
A soma de milícia digital e fake news e sua repercussão sobre a integridade da democracia 
foi alertada por pesquisas e especialistas da Ciência Política, do Direito e do Jornalismo. 
 
O ex-presidente Trump, mesmo antes de iniciar seu mandato em 2017, explorou inúmeras 
vezes, sem qualquer evidência, o discurso de que teria havido fraude nas eleições norte-
americanas em que ele próprio foi eleito. 
 
A conduta de Donald Trump foi apoiada naquilo que se pode chamar de milícia digital, um 
combinado entre pessoas e robôs que dão alcance amplo à postagens, no mundo on-line, 
de modo a atingir pessoas ideologicamente parecidas, a fim de manter a coesão de um 
grupo. 
 
O episódio da invasão ao Capitólio não pode ser caracterizado como um ataque à 
democracia. 
 
 
 
 9a Questão (Ref.: 202007485438) 
A chamada autonomia da inteligência artificial é: 
 
 
Existencial. 
 
De natureza puramente tecnológica. 
 
Contratual. 
 
Privada. 
 
Da vontade. 
 
 
 
 10a Questão (Ref.: 202007488422) 
Respondem solidariamente pelos danos causados pelo tratamento quando descumprirem as 
obrigações da legislação de proteção de dados: 
 
 
O titular e o encarregado. 
 
O operador e o encarregado. 
 
O controlador e o encarregado. 
 
O controlador e o titular. 
 
O controlador e o operador. 
 
javascript:alert('C%C3%B3digo da quest%C3%A3o: 5433617/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4110409/n/nStatus da quest%C3%A3o: Liberada para Uso.');
javascript:alert('C%C3%B3digo da quest%C3%A3o: 4113393/n/nStatus da quest%C3%A3o: Liberada para Uso.');

Continue navegando