Prévia do material em texto
(resultados.cfm?action=list) 2402 - DIREITO DIGITAL - Resultados 1 No que se refere á certificação digital é correto afirmar: I. A criptografia originou-se da necessidade de manter a privacidade da informação. Para a informática esse princípio é mantido provendo uma comunicação segura e, garantindo confidencialidade, autenticidade e a integridade, vamos entender agora como funciona a criptografia, começando pela chave. II. A criptografia de chave assimétrica é uma chave distribuída abertamente enquanto a chave privada é mantida secreta, sendo que com uma chave o usuário cifra e a outra chave o usuário decifra. III. O certificado digital nada mais é do que um arquivo eletrônico que contém informações criptografadas referente a sua emissão, acompanhada da chave pública, que através da chave privada será decifrada e apresentada a informação ali protegida. a I , II e III estão corretas. b III correta, apenas. c II e III estão corretas. d II correta, apenas. e I e III corretas. Pontuação: 1 2 No que se refere ao contrato é correto afirmar: I. O agente deve ser ter capacidade para realizar negócios na esfera civil, não podendo, por exemplo ser menor de idade ou incapaz. II. O objeto do contrato tem que se lícito, não podendo o contrato fruto de negociações ilegais. III. O objeto do contrato tem que ser lícito e apenas determinado, não podendo ser indeterminado nem determinável. a I e II estão corretas. b I e III corretas. c II e III estão corretas. d II corretas apenas. e III corretas apenas. Pontuação: 1 https://ensintech.sp.senac.br/aluno/resultados.cfm?action=list https://ensintech.sp.senac.br/aluno/resultados.cfm?action=list 3 Leia o excerto da notícia abaixo. Com a popularização do acesso à internet, a falsa sensação de anonimato parece estimular milhares de internautas a publicarem conteúdo ofensivo de todo o tipo. As ofensas são dirigidas a pessoas específicas, figuras públicas, artistas, instituições privadas, grupos étnicos, religiosos. Fonte: G1. Ronal Prass. 22/10/14 (texto adaptado). Sobre o contexto da notícia, avalie as asserções a seguir: As ofensas praticadas na internet, assim como as ofensas materializadas no “mundo real”, podem configurar crimes contra a honra PORQUE a legislação penal estabelece diferentes tipos de punição para essas práticas, que podem configurar crimes de calúnia, difamação e injúria. Acerca das asserções e a relação entre elas, assinale a opção correta: a A primeira asserção é uma proposição verdadeira, e a segunda é uma asserção falsa. b As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. c As duas asserções são proposições verdadeiras, e a segunda não é justificativa correta da primeira. d Tanto a primeira asserção quanto a segunda são proposições falsas. e A primeira asserção é uma proposição falsa, e a segunda é uma proposição verdadeira. Pontuação: 1 4 Leia o excerto abaixo: É preciso registrar um programa de computador para obter a proteção? O registro é opcional. No entanto, por serem um importante patrimônio que possibilita intensa atividade comercial de licenciamento, principalmente para as empresas da área de tecnologia da informação e comunicação (TIC), geralmente são registrados nos órgão competentes. Fonte: Universidade Federal Tecnológica do Paraná. Programa de Computador. No que tange à proteção jurídica estabelecida no Brasil aos proramas de computador, é correto afirmar: I. O registro, ainda que opcional, garante ao autor do programa de computador proteção aos direitos morais sobre a sua criação; II. Trata-se do registro dos direitos autorais sobre o programa de computador, cujos direitos patrimoniais podem ser transferidos a terceiros; III. As prerrogativas conferidas ao autor do programa de computador são asseguradas por um prazo de cinquenta anos. a III, apenas. b I, apenas. c I, II e III. d I e II, apenas. e II e III, apenas. Pontuação: 1 5 No que se refere ao monitoramento do empregado ao desenvolver o teletrabalho, é correto afirmar: I. O empregador poderá fiscalizar o email pessoal do empregado para controlar o volume e assiduidade da sua atividade profissional. II. É vedado o monitoramento dos e-mails corporativos utilizados pelo empregado para controle das atividades e da hora de trabalho do empregado. III. O empregador poderá fazer controle e monitoramento de forma virtual dos links que o empregado acesse, controlando o tempo de acesso, bem como o seu bloqueio, nunca é claro, monitorando o seu conteúdo. a I e III corretas. b I , II e III estão corretas. c II correta, apenas. d III correta, apenas. e II e III estão corretas. Pontuação: 1 6 Acerca dos tipos de vírus aponte as alternativas corretas: I.VIRUS DE BOOT: afetam o setor de inicialização do computador e danificam o sistema operacional. Normalmente se copiam para o MBR do HD, apagando o seu conteúdo ou permanecendo lá, para serem carregados sempre que o sistema operacional for iniciado II. VÍRUS DE MACRO: são programas parecidos com vírus e não precisam ser explicitamente executado para se propagar por toda a rede. III. CAVALO DE TROIA: afetam principalmente programas da Microsoft. As instruções desses vírus são, na verdade, macros existentes em arquivos .doc ou .xls, que, quando executadas, dão origem a várias operações inconvenientes no micro, podendo até a deletar arquivos. a I e II estão corretas b I e III estão corretas c I, II e III estão corretas d Apenas a I está correta e Apenas a II está correta Pontuação: 1 7 Leia a situação hipotética abaixo. Alberto, profissional de TI, foi contratado pela “BC gestão de sistemas”, onde desenvolve programas de computador para sistemas de gestão de pessoas, com jornada de trabalho semanal de 40 horas e pagamento quinzenal, seguindo as orientações de João, gerente da “BC gestão de sistemas”. Eventualmente, fora do seu horário de trabalho na BC, Alberto também presta serviços de TI na “NH contabilidade”, onde faz a manutenção independente dos sistemas internos da empresa. Com base nas regras trabalhistas nacionais e nos termos da situação narrada, responda: a) Qual a relação jurídica estabelecida entre Alberto e a empresa “BC gestão de sistemas”? Justifique. (2 pontos) b) Diferencie a relação jurídica estabelecida por Alberto com as duas empresas citadas. (2 pontos) a) a relação jurídica estabelecida entre Alberto e a empresa "BC gestão de sistemas" é u ma relação trabalhista, possuindo carga horária a ser cumprida. B) A diferença na relação jurídica estabelecida por Alberto com as duas empresas é que na "BC gestão de sistemas" Alberto é empregado trabalhista e na "NH Contabilidade" Al berto é prestador de serviços. Conceito: Certo - Pontuação: 4 Explicação: a) Há uma relação de emprego, caracterizada pela habitualidade, onerosidade, pessoalidade e subordinação do empregado, no caso Alberto. A jornada de trabalho semanal de 40 horas revela a habitualidade e a subordinação é apontada pela obediência à João. b) Enquanto Alberto tem uma relação de emprego com a BC gestão de sistemas, ele mantem uma relação de trabalho autônomo com a NH contabilidade, onde presta serviços não habituais e sem subordinação. Legenda: Alternativa correta Resposta do aluno Pontuação total: 9