Com base no registro de nomes de domínio e suas nuances, avalie as seguintes asserções e a relação proposta entre elas.
I. Aquele interessado em registrar um nome de domínio na internet poderá assim proceder, mediante o registro de um nome que represente uma marca, um nome qualquer, um nome empresarial, etc. Acontece que esta titularidade pode não pertencer àquele que intenta o registro.
PORQUE
II. O registro de nomes de domínio de sítios eletrônicos é feito por intermédio do sistema “first come, first served”, isto é, literalmente, o primeiro que chegar pode registrar, de modo que não precisará demonstrar ou comprovar que é titular de marca ou nome empresarial.
Considerando as informações apresentadas, analise as afirmativas a seguir:
I. Os contratos que se perfazem inteiramente por meio eletrônico sem que haja a menor interação física entre as partes é nulo ou inválido. II. Os contratos eletrônicos podem ser divididos em contratos-tipo e contratos específicos. III. São princípios que orientam os contratos: a boa-fé, a força obrigatória e a equivalência material.
É correto o que se afirma em:
I. Aquele interessado em registrar um nome de domínio na internet poderá assim proceder, mediante o registro de um nome que represente uma marca, um nome qualquer, um nome empresarial, etc. Acontece que esta titularidade pode não pertencer àquele que intenta o registro. II. O registro de nomes de domínio de sítios eletrônicos é feito por intermédio do sistema “first come, first served”, isto é, literalmente, o primeiro que chegar pode registrar, de modo que não precisará demonstrar ou comprovar que é titular de marca ou nome empresarial. I, apenas. II e III, apenas. I e II, apenas. III, apenas. II, apenas.
A nossa legislação não traz em específico nenhuma disposição sobre a violação dos direitos autorias na internet, contudo traz sanções e responsabilidades civis sobre a simples violação, se entende, portanto, que, até o momento, o desrespeito ao direito autoral no ordenamento jurídico brasileiro independe do meio em que se perfaz. Tomando como referência a violação dos direitos autorais na Internet, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas. ( ) Nos casos de violação de direito de autor na Internet, o titular cuja obra seja fradulentamente reproduzida ou divulgada poderá requerer a apreensão dos exemplares reproduzidos ou a suspensão da divulgação, sem prejuízo da indenização cabível. ( ) Aquele que já editou a obra, sem autorização do titular, perderá os exemplares que se aprendem e ainda deverá pagar o preço dos que já tiver vendido. ( ) Todo o conteúdo transmitido, ou retransmitido por qualquer meio deverá ser imediatamente suspendo ou interrompido, independentemente das sanções penais cabíveis. ( ) É desnecessário esforço para pensar normas específicas de combate a violação dos direitos autorias na Internet, tendo em vista que as mesmas normas elaboradas pelo legislador com a finalidade de atingir o mundo físico, podem ser aplicadas sem prejuízo no cenário cibernético. Assinale a alternativa que apresenta a sequência CORRETA. • V – V – F – F. • F – F – V – V. • V – F – V – V. • V – F – V – F. • V – V – V – F.
• V – V – F – F. • F – F – V – V. • V – F – V – V. • V – F – V – F. • V – V – V – F.
Importante direito industrial é a marca, que é protegida mediante a concessão de registro, definida pelo art. 122 da LPI, como os sinais distintivos visualmente perceptíveis, não compreendidos nas proibições legais.
Tomando como referência o contexto apresentado, assinale a alternativa que contenha a definição de crime cibernético.
É toda ação humana que de algum modo lesa ou expõe a perigo dispositivos cibernéticos como aparelhos celulares, computadores, tablets etc.
Tomando como referência o contexto apresentado, assinale a alternativa que contenha os ataques cibernéticos que não requerem tanto conhecimento técnico como os demais.
• Troca de SIMCard, Golpe do Falso Boleto e Ataque de • Ataque DDos, Malware e Golpe do Falso Boleto. • Ataque de impersonating, Ransonware e Ataque sobre DNS. • Troca de SIMCard, Malware e Ataque de impersonating. • Phishing, Ataque DDos e Golpe do Falso Boleto.