Buscar

Direito Aplicado Ao Empreendedorismo Digital AOL 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Direito Aplicado Ao Empreendedorismo Digital
Aol 2
1. A liberdade de expressão está protegida no Artigo 5°, garantindo aos cidadãos brasileiros o direito de expressar-se, todavia vedando o anonimato. A liberdade de expressão é um dos fundamentos do Marco Civil da Internet, entretanto, ao cometer uma infração que gere dano a outro cidadão, o infrator receberá uma punição. 
Considerando essas informações e o conteúdo estudado, pode-se afirmar que:
2. Jurisprudência significa o conjunto das decisões, interpretações e aplicações da lei. Entre os ramos do Direito, a Jurisprudência é utilizada para o julgamento de muitos casos, inclusive no Direito Digital. Dessa forma, entendemos como Jurisprudência as decisões anteriores dos juízes. 
Considerando essas informações e o conteúdo estudado sobre jurisprudência, pode-se afirmar que a transferência de recursos bancárias efetuada de forma fraudulenta é considerada:
3. Aos usuários é garantida a inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação; a inviolabilidade e sigilo do fluxo de suas comunicações pela internet, e a inviolabilidade e sigilo de suas comunicações privadas armazenadas, sendo que as duas últimas poderão ser divulgadas mediante ordem judicial. 
Considerando essas informações e o conteúdo estudado, é correto afirmar, sobre os registros, que é dever do provedor de conexão à internet:
4. A Teoria da Neutralidade foi concebida por Tim Wu, professor da Columbia Law School. Presente na conferência NETmundial, que aconteceu em São Paulo, no ano de 2014, ele elogiou a iniciativa da regulamentação, que tem como base o princípio da neutralidade. 
Considerando essas informações e o conteúdo estudado, podemos afirmar que, diante do princípio da neutralidade, o Marco Civil da Internet estabelece que:
5. O Marco Civil da Internet nos artigos 7° e 8° dispõe sobre as garantias do usuário. Essa era a primeira das atribuições tendo em vista que não havia uma regulamentação específica e direcionada para os usuários bem como aos serviços prestados pelos provedores.
Considerando essas informações e o conteúdo estudado, pode-se afirmar que:
6. Atualmente, há uma grande exposição de dados, principalmente nas redes sociais, o que pode, ocasionalmente, causar danos ao cidadão. Para que o dado exposto na internet responsável por causar dano a um cidadão seja retirado da internet, deve-se prestar informações de maneira inequívoca de forma a evitar enganos. 
Considerando essas informações e o conteúdo estudado, podemos afirmar que a informação a ser prestada é: 
7. Spywares são programas espiões que têm como finalidade principal a captura de dados sensíveis, como senhas de cartão de crédito, e outros dados que possibilitem fraudes. 
Considerando essas informações e o conteúdo estudado, é correto afirmar que os tipos de spyware existentes são os seguintes:
8. Ataques cibernéticos são muito conhecidos e, além de causarem transtorno, assustam a todos. Entre os ataques mais famosos, temos o de Michael Calce, em 2000. Ele atacou grandes sites como Dell, Yahoo e Amazon, gerando danos de 1,7 bilhão de dólares. 
Com base no que aprendemos sobre ataques cibernéticos, analise as afirmativas abaixo, assinalando V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. (  ) A negação de serviço consiste em um método de ataque cibernético no qual o atacante não permite que ninguém se conecte à internet.
II. ( ) Os ataques cibernéticos podem ser feitos explorando as vulnerabilidades de sistemas ou programas.
III. ( ) A interceptação de tráfego é feita quando o atacante intercepta uma página web e altera para que os usuários sejam redirecionados à nova página.
IV. ( ) O método pelo qual o atacante adivinha o usuário e a senha é chamado de força bruta.
Agora, assinale a alternativa que contém a sequência correta:
9. Várias são as ameaças existentes no ambiente virtual. Estamos sujeitos, diariamente, a elas e, não havendo cuidado, podemos ser contaminados ou ter nossos computadores invadidos. São diversos ataques possíveis: hackers, vírus, worms, spywares, trojan e etc, que é preciso se manter devidamente protegido.
Em relações aos códigos maliciosos presentes na internet, relacione a ação maliciosa aos códigos específicos:
1) Consome grande quantidade de recursos e desfere ataques na internet
2) Altera e/ou remove arquivos
3) Furta informações sensíveis
4) Instala outros códigos maliciosos
5) Envia spam e phising
( ) worm, bot, trojan e rootkit
( ) worm e bot
( ) vírus, trojan e rootkit
( ) bot, trojan e spyware
( ) bot
10. As obrigações dos provedores, sejam eles de conexão ou de aplicações estão especificadas no Capítulo III do Marco Civil da Internet. Ao constatar uma publicação como cena de nudez ou atos sexuais e notificar o provedor de aplicações de internet, este é obrigado a retirar do ar imediatamente, respeitados seus limites técnicos. 
Considerando essas informações e o conteúdo estudado, podemos afirmar que a notificação feita pelo cidadão que teve sua imagem exposta ao provedor deve conter:

Mais conteúdos dessa disciplina