Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Direito e Legislação para Computação

Fazer download em rtf, pdf ou txt
Fazer download em rtf, pdf ou txt
Você está na página 1de 72

A Tecnologia como Área do Conhecimento

Humano: conceito e evolução histórica


1. 

Segundo Karasinski (2013), a palavra tecnologia tem sua origem do


grego techne, que significa técnica, e logia, que significa estudo de algo ou
discussão. É possível encontrar diferentes definições, mas que conduzem à
mesma ideia, ou seja, trata-se de do conjunto de processos, métodos,
técnicas e ferramentas relacionados às mais diversas áreas do
conhecimento humano.
Nessa perspectiva podemos reconhecer que o termo não é simples e
objetivo, mas abrangente, tanto em possibilidades quanto nas formas de ser
entendido. Diante disso, assinale a alternativa correta:

Resposta incorreta.

A. 
É fundamental associarmos a técnica ao estudo desta, se quisermos compreender a tecnologia como um
processo que se desenvolve cada vez mais nas universidades.
O termo tecnologia, de fato possibilita muitas definições, contudo, todos
concordam que a partir do momento que os seres humanos utilizaram
uma ferramenta para tornar sua vida mais fácil, a tecnologia se institui.
Assim, desde que o homem na pré-história, descobriu o fogo para cozer
ou criou uma lança para facilitar a caça, estava utilizando-se de
tecnologia. O sufixo logia não remete a pesquisas na universidade, mas
ao modo como determinada técnica foi utilizada, por isso podemos
afirmar que muito antes da 1ª revolução industrial ou mesmo da
automação das máquinas, já havia tecnologia, independente da técnica
usada e para qual finalidade.

Resposta incorreta.

B. 
Somente depois da primeira revolução industrial que, realmente, podemos dizer que houve o surgimento
da tecnologia, pois antes, não havia a máquina realizando o trabalho humano.
O termo tecnologia, de fato possibilita muitas definições, contudo, todos
concordam que a partir do momento que os seres humanos utilizaram
uma ferramenta para tornar sua vida mais fácil, a tecnologia se institui.
Assim, desde que o homem na pré-história, descobriu o fogo para cozer
ou criou uma lança para facilitar a caça, estava utilizando-se de
tecnologia. O sufixo logia não remete a pesquisas na universidade, mas
ao modo como determinada técnica foi utilizada, por isso podemos
afirmar que muito antes da 1ª revolução industrial ou mesmo da
automação das máquinas, já havia tecnologia, independente da técnica
usada e para qual finalidade.

Você acertou!

C. 
A tecnologia pode ser identificada desde os primeiros instrumentos pré-históricos quando os primitivos
criaram as primeiras ferramentas para facilitar o seu trabalho.
O termo tecnologia, de fato possibilita muitas definições, contudo, todos
concordam que a partir do momento que os seres humanos utilizaram
uma ferramenta para tornar sua vida mais fácil, a tecnologia se institui.
Assim, desde que o homem na pré-história, descobriu o fogo para cozer
ou criou uma lança para facilitar a caça, estava utilizando-se de
tecnologia. O sufixo logia não remete a pesquisas na universidade, mas
ao modo como determinada técnica foi utilizada, por isso podemos
afirmar que muito antes da 1ª revolução industrial ou mesmo da
automação das máquinas, já havia tecnologia, independente da técnica
usada e para qual finalidade.

Resposta incorreta.

D. 
A automação é a principal característica da técnica associada aos estudos sobre esta, pois é no momento
em que há autonomia homem-máquina que a ciência reconhece o termo tecnologia.
O termo tecnologia, de fato possibilita muitas definições, contudo, todos
concordam que a partir do momento que os seres humanos utilizaram
uma ferramenta para tornar sua vida mais fácil, a tecnologia se institui.
Assim, desde que o homem na pré-história, descobriu o fogo para cozer
ou criou uma lança para facilitar a caça, estava utilizando-se de
tecnologia. O sufixo logia não remete a pesquisas na universidade, mas
ao modo como determinada técnica foi utilizada, por isso podemos
afirmar que muito antes da 1ª revolução industrial ou mesmo da
automação das máquinas, já havia tecnologia, independente da técnica
usada e para qual finalidade.

Resposta incorreta.

E. 
O termo é complexo e apoia-se em vertentes ideológicas diversas, dessa forma, ao falar em tecnologia é
fundamental a compreensão de qual é a técnica e sua finalidade social.
O termo tecnologia, de fato possibilita muitas definições, contudo, todos
concordam que a partir do momento que os seres humanos utilizaram
uma ferramenta para tornar sua vida mais fácil, a tecnologia se institui.
Assim, desde que o homem na pré-história, descobriu o fogo para cozer
ou criou uma lança para facilitar a caça, estava utilizando-se de
tecnologia. O sufixo logia não remete a pesquisas na universidade, mas
ao modo como determinada técnica foi utilizada, por isso podemos
afirmar que muito antes da 1ª revolução industrial ou mesmo da
automação das máquinas, já havia tecnologia, independente da técnica
usada e para qual finalidade.

__________________________________________________________________________________________
_______

2. 

A tecnologia pode ser descrita como o recurso utilizado pelo homem para
facilitar seu trabalho, representa diferentes formas de apropriação da
natureza em benefício da vida humana. Se observar a evolução tecnológica
a partir da 1ª Revolução Industrial pode-se notar:
I – A cada cem anos, aproximadamente, ocorreu uma nova revolução
tecnológica até o surgimento da automação, robótica, internet, entre
outros.
II – O desenvolvimento tecnológico tende a crescer nos próximos cem anos,
tanto quanto vem crescendo desde a Indústria 1.0.
III – A chamada indústria 4.0 evidencia um crescimento exponencial do
parque tecnológico.
IV – Uma das maiores mudanças trazidas pela indústria 4.0 foi a
capacidade de predição cada vez mais precisa em função do aumento do
número de informações.
Após analisar as assertivas acima, assinale a alternativa correta:

Resposta incorreta.

A. 
I, II e IV.
Até a indústria 3.0 observava-se um crescimento a cada cem anos,
aproximadamente, contudo a indústria 4.0 transformou a capacidade de
geração de informações e, dessa forma o parque tecnológico cresce de
forma exponencial, muito antes do próximo século, haverá grandes
transformações.

Resposta incorreta.

B. 
II, III e IV.
Até a indústria 3.0 observava-se um crescimento a cada cem anos,
aproximadamente, contudo a indústria 4.0 transformou a capacidade de
geração de informações e, dessa forma o parque tecnológico cresce de
forma exponencial, muito antes do próximo século, haverá grandes
transformações.

Resposta correta.

C. 
I, III e IV.
Até a indústria 3.0 observava-se um crescimento a cada cem anos,
aproximadamente, contudo a indústria 4.0 transformou a capacidade de
geração de informações e, dessa forma o parque tecnológico cresce de
forma exponencial, muito antes do próximo século, haverá grandes
transformações.

Você não acertou!

D. 
III e IV.
Até a indústria 3.0 observava-se um crescimento a cada cem anos,
aproximadamente, contudo a indústria 4.0 transformou a capacidade de
geração de informações e, dessa forma o parque tecnológico cresce de
forma exponencial, muito antes do próximo século, haverá grandes
transformações.

Resposta incorreta.

E. 
I, II, III e IV.
Até a indústria 3.0 observava-se um crescimento a cada cem anos,
aproximadamente, contudo a indústria 4.0 transformou a capacidade de
geração de informações e, dessa forma o parque tecnológico cresce de
forma exponencial, muito antes do próximo século, haverá grandes
transformações.
__________________________________________________________________________________________
_______

3. 

A tecnologia, como resultado de grandes transformações é, em si, um dos


maiores exemplos da quebra de paradigmas. Segundo o dicionário Aurelio
(2008) paradigma é um padrão, modelo. Assim, ao quebrar paradigmas,
podemos dizer que os modelos ou padrões foram modificados,
transformados. Dessa forma, para melhor compreendermos as
transformações, relacione o evento ao paradigma que foi alterado:
I – 1ª Revolução Industrial
II – 2ª Revolução Industrial
III – 3ª Revolução Industrial
IV – 4ª Revolução Industrial
( ) Seu desenvolvimento foi causado pelo surgimento de novas fontes de
energia, como o petróleo e a eletricidade, o paradigma da produção
modificou-se e o processo ganhou velocidade.
( ) o paradigma vencido foram as barreiras espaciais, essa revolução
modificou o modo de comunicação e transferência de informações e, pelos
elevados investimentos o produto passou a ser mais valorizado que sua
matéria de origem.
( ) O crescimento urbano e a mudança no modo de produção foram apenas
algumas das mudanças, principalmente porque o paradigma vigente era
artesanal e havia pouco movimento populacional ou de produtos.
( ) Dentre os paradigmas quebrados podemos citar o modo de trabalho,
muitos profissionais ainda não podem prever sua profissão, porque esta
ainda não foi criada, mas o esforço de muitas tarefas foi substituído por um
simples comando de voz.
A relação correta aparece na alternativa:

Resposta incorreta.

A. 
I, III, IV e II.
Os paradigmas quebrados em cada revolução industrial seguem um
fluxo lógico, como o surgimento das ferrovias e o deslocamento
populacional e de produtos, modificando o modo de produção artesanal
para o mecanizado. Na sequencia, o surgimento de novas fontes de
energia e uma produção mais acelerada, em terceiro a internet e os
computadores possibilitaram o fluxo de comunicação a longas
distâncias e, atualmente, na quarta revolução temos a inteligência
artificial, internet das coisas e toda tecnologia modificando o nosso
modo de trabalho que pode ser realizado, muitas vezes com apenas a
voz ou apertando um sensor de toque.

Resposta incorreta.

B. 
II, III, IV e I.
Os paradigmas quebrados em cada revolução industrial seguem um
fluxo lógico, como o surgimento das ferrovias e o deslocamento
populacional e de produtos, modificando o modo de produção artesanal
para o mecanizado. Na sequencia, o surgimento de novas fontes de
energia e uma produção mais acelerada, em terceiro a internet e os
computadores possibilitaram o fluxo de comunicação a longas
distâncias e, atualmente, na quarta revolução temos a inteligência
artificial, internet das coisas e toda tecnologia modificando o nosso
modo de trabalho que pode ser realizado, muitas vezes com apenas a
voz ou apertando um sensor de toque.

Você não acertou!

C. 
I, IV, III e II.
Os paradigmas quebrados em cada revolução industrial seguem um
fluxo lógico, como o surgimento das ferrovias e o deslocamento
populacional e de produtos, modificando o modo de produção artesanal
para o mecanizado. Na sequencia, o surgimento de novas fontes de
energia e uma produção mais acelerada, em terceiro a internet e os
computadores possibilitaram o fluxo de comunicação a longas
distâncias e, atualmente, na quarta revolução temos a inteligência
artificial, internet das coisas e toda tecnologia modificando o nosso
modo de trabalho que pode ser realizado, muitas vezes com apenas a
voz ou apertando um sensor de toque.

Resposta incorreta.

D. 
IV, III, II e I.
Os paradigmas quebrados em cada revolução industrial seguem um
fluxo lógico, como o surgimento das ferrovias e o deslocamento
populacional e de produtos, modificando o modo de produção artesanal
para o mecanizado. Na sequencia, o surgimento de novas fontes de
energia e uma produção mais acelerada, em terceiro a internet e os
computadores possibilitaram o fluxo de comunicação a longas
distâncias e, atualmente, na quarta revolução temos a inteligência
artificial, internet das coisas e toda tecnologia modificando o nosso
modo de trabalho que pode ser realizado, muitas vezes com apenas a
voz ou apertando um sensor de toque.

Resposta correta.

E. 
II, III, I e IV.
Os paradigmas quebrados em cada revolução industrial seguem um
fluxo lógico, como o surgimento das ferrovias e o deslocamento
populacional e de produtos, modificando o modo de produção artesanal
para o mecanizado. Na sequencia, o surgimento de novas fontes de
energia e uma produção mais acelerada, em terceiro a internet e os
computadores possibilitaram o fluxo de comunicação a longas
distâncias e, atualmente, na quarta revolução temos a inteligência
artificial, internet das coisas e toda tecnologia modificando o nosso
modo de trabalho que pode ser realizado, muitas vezes com apenas a
voz ou apertando um sensor de toque.
__________________________________________________________________________________________
_______

4. 

Como um conhecimento amplo e multidisciplinar, a tecnologia pode ser


considerada em diferentes áreas e subáreas, inclusive na Educação. A
indústria 4.0 e a Educação 4.0 pertencem a esse momento.Sobre a
Educação 4.0, é correto o que se afirma em:

Resposta incorreta.

A. 
Com o desenvolvimento da indústria 4.0 foram modificados os materiais com que as escolas realizam suas
atividades de ensino, ou seja, cadernos estão sendo substituídos por tablets e as carteiras passa a ser feitas
com material antialérgico.
Apesar de muitas imagens futuristas e suas possibilidades, a grande
mudança na Educação 4.0 está relacionada ao modo como os jovens
são preparados, pois com o elevado fluxo de informações não é
necessário que estejam na escola para as aulas teóricas, mas para as
discussões, resoluções de problemas e mesmo reflexões com os
professores que, não serão substituídos pela máquina, uma vez que a
educação é um processo humano e humanizador.

Resposta incorreta.

B. 
A interdisciplinaridade é o ponto forte na Educação 4.0, pois por meio da tecnologia todas as disciplinas
estão conectadas e os temas discutidos ficam mais claros aos alunos que podem estudar a partir de
materiais mais abstratos e voláteis.
Apesar de muitas imagens futuristas e suas possibilidades, a grande
mudança na Educação 4.0 está relacionada ao modo como os jovens
são preparados, pois com o elevado fluxo de informações não é
necessário que estejam na escola para as aulas teóricas, mas para as
discussões, resoluções de problemas e mesmo reflexões com os
professores que, não serão substituídos pela máquina, uma vez que a
educação é um processo humano e humanizador.

Resposta incorreta.

C. 
O grande paradigma está na velocidade com que as informações circulam e se modificam, dessa forma, a
Educação 4.0 tem como prioridade orientar os alunos quanto ao armazenamento de informações em
nuvens e utilização de recursos tecnológicos.
Apesar de muitas imagens futuristas e suas possibilidades, a grande
mudança na Educação 4.0 está relacionada ao modo como os jovens
são preparados, pois com o elevado fluxo de informações não é
necessário que estejam na escola para as aulas teóricas, mas para as
discussões, resoluções de problemas e mesmo reflexões com os
professores que, não serão substituídos pela máquina, uma vez que a
educação é um processo humano e humanizador.

Você acertou!

D. 
A Educação 4.0, seguindo as mudanças sociais e no mundo do trabalho passa a oferecer aos alunos novas
práticas de ensino, pois informar já não é necessário tendo em vista os meios de comunicação existentes,
assim, as metodologias são alteradas.
Apesar de muitas imagens futuristas e suas possibilidades, a grande
mudança na Educação 4.0 está relacionada ao modo como os jovens
são preparados, pois com o elevado fluxo de informações não é
necessário que estejam na escola para as aulas teóricas, mas para as
discussões, resoluções de problemas e mesmo reflexões com os
professores que, não serão substituídos pela máquina, uma vez que a
educação é um processo humano e humanizador.

Resposta incorreta.

E. 
A automação e os processos de inteligência artificial chegam às escolas e,aos poucos os professores são
substituídos por robôs, os livros por imagens holográficas ou máquinas inteligentes, por isso a educação
está se modificando rapidamente.
Apesar de muitas imagens futuristas e suas possibilidades, a grande
mudança na Educação 4.0 está relacionada ao modo como os jovens
são preparados, pois com o elevado fluxo de informações não é
necessário que estejam na escola para as aulas teóricas, mas para as
discussões, resoluções de problemas e mesmo reflexões com os
professores que, não serão substituídos pela máquina, uma vez que a
educação é um processo humano e humanizador.

__________________________________________________________________________________________
_______

5. 

I - A revolução científica representou uma transformação nos modos de


produção com apoio de satélites e robôs, além de agregar maior valor aos
produtos industrializados.
PORQUE
II – O surgimento da eletrônica possibilitou mais pesquisas e estudos sobre
materiais, modernizando a indústria.
Assinale a alternativa correta:

Resposta correta.

A. 
As assertivas I e II são proposições verdadeiras e a II é uma justificativa correta da I.
A terceira revolução industrial é considerada uma revolução científica
pelas mudanças ocorridas nos produtos industrializados e no uso de
satélites e outros recursos, porque houve avanço e uso da eletrônica
que modernizou a indústria por meio de estudos avançados, pesquisas
e testes.

Resposta incorreta.

B. 
A assertiva I é uma proposição verdadeira e a assertiva II é uma proposição falsa.
A terceira revolução industrial é considerada uma revolução científica
pelas mudanças ocorridas nos produtos industrializados e no uso de
satélites e outros recursos, porque houve avanço e uso da eletrônica
que modernizou a indústria por meio de estudos avançados, pesquisas
e testes.

Você não acertou!

C. 
As assertivas I e II são proposições verdadeiras e a II não é uma justificativa correta da I.
A terceira revolução industrial é considerada uma revolução científica
pelas mudanças ocorridas nos produtos industrializados e no uso de
satélites e outros recursos, porque houve avanço e uso da eletrônica
que modernizou a indústria por meio de estudos avançados, pesquisas
e testes.

Resposta incorreta.

D. 
A assertiva I é uma proposição falsa e a assertiva II é uma proposição verdadeira.
A terceira revolução industrial é considerada uma revolução científica
pelas mudanças ocorridas nos produtos industrializados e no uso de
satélites e outros recursos, porque houve avanço e uso da eletrônica
que modernizou a indústria por meio de estudos avançados, pesquisas
e testes.
Resposta incorreta.

E. 
As assertivas I e II são proposições falsas.
A terceira revolução industrial é considerada uma revolução científica
pelas mudanças ocorridas nos produtos industrializados e no uso de
satélites e outros recursos, porque houve avanço e uso da eletrônica
que modernizou a indústria por meio de estudos avançados, pesquisas
e testes.
__________________________________________________________________________________________
_______

Liberdade de expressão, privacidade e


direitos humanos
1. 

A liberdade de expressão é um importante preceito democrático,


fundamental para a manutenção e a ordem, em grande parte, das
sociedades modernas. Justamente por causa disso, o Poder Legislativo
reiteradamente busca assegurar tal direito. 
Dos documentos listados a seguir, somente um não faz alusão à liberdade
de expressão. Qual?

Resposta incorreta.

A. 
Declaração Universal dos Direitos Humanos. 
A liberdade de expressão é um dos princípios fundamentais da
Declaração de Direitos Humanos, bem como do Marco Civil da Internet.
O artigo 5.º da Constituição brasileira estabelece o direito à livre
expressão. O Código de Ética do Jornalista assegura que os jornalistas
devem lutar pela livre informação. O Código de Defesa do Consumidor
versa sobre relações de consumo e, nesse contexto, não faz referência
à liberdade de expressão. 

Resposta incorreta.

B. 
Constituição da República Federativa do Brasil. 
A liberdade de expressão é um dos princípios fundamentais da
Declaração de Direitos Humanos, bem como do Marco Civil da Internet.
O artigo 5.º da Constituição brasileira estabelece o direito à livre
expressão. O Código de Ética do Jornalista assegura que os jornalistas
devem lutar pela livre informação. O Código de Defesa do Consumidor
versa sobre relações de consumo e, nesse contexto, não faz referência
à liberdade de expressão. 

Você acertou!

C. 
Código de Defesa do Consumidor. 
A liberdade de expressão é um dos princípios fundamentais da
Declaração de Direitos Humanos, bem como do Marco Civil da Internet.
O artigo 5.º da Constituição brasileira estabelece o direito à livre
expressão. O Código de Ética do Jornalista assegura que os jornalistas
devem lutar pela livre informação. O Código de Defesa do Consumidor
versa sobre relações de consumo e, nesse contexto, não faz referência
à liberdade de expressão. 

Resposta incorreta.

D. 
Marco Civil da Internet. 
A liberdade de expressão é um dos princípios fundamentais da
Declaração de Direitos Humanos, bem como do Marco Civil da Internet.
O artigo 5.º da Constituição brasileira estabelece o direito à livre
expressão. O Código de Ética do Jornalista assegura que os jornalistas
devem lutar pela livre informação. O Código de Defesa do Consumidor
versa sobre relações de consumo e, nesse contexto, não faz referência
à liberdade de expressão. 

Resposta incorreta.

E. 
Código de Ética do Jornalista. 
A liberdade de expressão é um dos princípios fundamentais da
Declaração de Direitos Humanos, bem como do Marco Civil da Internet.
O artigo 5.º da Constituição brasileira estabelece o direito à livre
expressão. O Código de Ética do Jornalista assegura que os jornalistas
devem lutar pela livre informação. O Código de Defesa do Consumidor
versa sobre relações de consumo e, nesse contexto, não faz referência
à liberdade de expressão. 
__________________________________________________________________________________________
_______

2. 
Considerando que "Os direitos humanos, constituindo parte integrante da
essência do homem, e fundamentalmente, enquanto ser social e gregário,
tomam um papel determinante na manutenção na harmonia e salvaguarda
da liberdade, paz e justiça entre os indivíduos, de forma que estes se sintam
protegidos de abusos como a discriminação, a intolerância, a injustiça, a
opressão e a escravidão que podem surgir nesta convivência, bem como
sentirem vontade e liberdade em se assumirem com a dignidade daquilo
que são – seres humanos", observe as seguintes asserções:
I - Os direitos humanos são características inerentes à condição de ser
humano.
Por isso:
II -  Podem ser cassados por outrem e transferidos por outros indivíduos.
Assinale a alternativa correta. 

Resposta incorreta.

A. 
A asserção I é falsa, e a asserção II é verdadeira.
A Carta dos Direitos Humanos afirma que os direitos humanos são
inerentes à condição de ser humano; por causa disso, não podem ser
cassados ou transferidos para outrem. 

Você acertou!

B. 
A asserção I é verdadeira, e a asserção II é falsa.
A Carta dos Direitos Humanos afirma que os direitos humanos são
inerentes à condição de ser humano; por causa disso, não podem ser
cassados ou transferidos para outrem. 

Resposta incorreta.

C. 
As asserções I e II são verdadeiras, sendo que a II é uma consequência da I.
A Carta dos Direitos Humanos afirma que os direitos humanos são
inerentes à condição de ser humano; por causa disso, não podem ser
cassados ou transferidos para outrem. 

Resposta incorreta.

D. 
As asserções I e II são verdadeiras, mas a II não é uma consequência da I.
A Carta dos Direitos Humanos afirma que os direitos humanos são
inerentes à condição de ser humano; por causa disso, não podem ser
cassados ou transferidos para outrem. 

Resposta incorreta.

E. 
As asserções I e II são falsas.
A Carta dos Direitos Humanos afirma que os direitos humanos são
inerentes à condição de ser humano; por causa disso, não podem ser
cassados ou transferidos para outrem. 

__________________________________________________________________________________________
_______

3. 

O artigo 5.º da Constituição assegura os direitos dos cidadãos no tocante


à liberdade de pensamento e expressão. "Todos são iguais perante a lei,
sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos
estrangeiros residentes no País a inviolabilidade do direito à vida, à
liberdade, à igualdade, à segurança e à propriedade". Com base nesse
artigo, considere as seguintes afirmações:
I - Os brasileiros só podem ser obrigados a fazer ou deixar de fazer algo se
uma lei assim o definir.
II - Sendo o catolicismo, a religião oficial do Brasil, seguir outra religião
viola o direito de pensamento.
III - A expressão artística, intelectual e científica necessita do selo de
aprovação dos respectivos Ministérios (das Artes, Cultura e Ciência). 
IV - O brasileiros podem se associar da forma como quiserem, desde que a
associação não seja para fins paramilitares. 
Estão corretas as afirmativas: 

Resposta incorreta.

A. 
I e II.
O próprio artigo 5.º da Constituição afirma que o brasileiro só pode ser
obrigado a fazer ou deixar de fazer algo se existir uma lei para tal. O
Brasil é um país laico. O livre exercício de qualquer culto religioso é
assegurado. A expressão artística, intelectual e científica é livre e
independente de licença. Qualquer associação para fins lícitos é
permitida, com exceção a de fins paramilitares. 

Resposta incorreta.

B. 
I e III.
O próprio artigo 5.º da Constituição afirma que o brasileiro só pode ser
obrigado a fazer ou deixar de fazer algo se existir uma lei para tal. O
Brasil é um país laico. O livre exercício de qualquer culto religioso é
assegurado. A expressão artística, intelectual e científica é livre e
independente de licença. Qualquer associação para fins lícitos é
permitida, com exceção a de fins paramilitares. 

Você acertou!

C. 
I e IV.
O próprio artigo 5.º da Constituição afirma que o brasileiro só pode ser
obrigado a fazer ou deixar de fazer algo se existir uma lei para tal. O
Brasil é um país laico. O livre exercício de qualquer culto religioso é
assegurado. A expressão artística, intelectual e científica é livre e
independente de licença. Qualquer associação para fins lícitos é
permitida, com exceção a de fins paramilitares. 

Resposta incorreta.

D. 
II e III. 
O próprio artigo 5.º da Constituição afirma que o brasileiro só pode ser
obrigado a fazer ou deixar de fazer algo se existir uma lei para tal. O
Brasil é um país laico. O livre exercício de qualquer culto religioso é
assegurado. A expressão artística, intelectual e científica é livre e
independente de licença. Qualquer associação para fins lícitos é
permitida, com exceção a de fins paramilitares. 

Resposta incorreta.

E. 
II e IV. 
O próprio artigo 5.º da Constituição afirma que o brasileiro só pode ser
obrigado a fazer ou deixar de fazer algo se existir uma lei para tal. O
Brasil é um país laico. O livre exercício de qualquer culto religioso é
assegurado. A expressão artística, intelectual e científica é livre e
independente de licença. Qualquer associação para fins lícitos é
permitida, com exceção a de fins paramilitares. 
__________________________________________________________________________________________
_______

4. 
Em relação à prática do jornalismo, o atual contexto tecnológico cria
oportunidades e amplia as modalidades de trabalho e investigação do
jornalista. Ao mesmo tempo, com a crescente amplitude de alcance dada
pela rede digital, cresce também uma força contrária exercida no sentido
de cercear a atuação do jornalista. Considere as seguintes afirmações:
I - A liberdade de expressão via canais digitais não é universal, sendo
restrita em alguns lugares do planeta.
II - Atos terroristas contra órgãos da imprensa são também atentados à
liberdade de expressão.
III - O narcotráfico e o crime organizado atuam contra os jornalistas
muitas vezes com a conivência do aparato de segurança do Estado.
IV - Alguns presidentes de países da América têm criticado ou
desabonado a prática do jornalismo.
Quais das afirmações aplicam-se ao contexto brasileiro? 

Resposta incorreta.

A. 
I e II.
Em vários países, a censura ao acesso à informação existe, sendo a
China um dos casos mais explícitos, mas não é o caso do Brasil. Atos
terroristas contra a imprensa constituem-se de fato em ataques à
liberdade de expressão; contudo, felizmente, ainda não há registro
desse tipo de ação no Brasil. O aparato de segurança do Estado muitas
vezes acaba sendo corrompido e torna-se conivente com atentados contra a
imprensa por parte de criminosos, como no caso do jornalista Tim Lopes
no Brasil. Os atuais presidentes dos EUA e do Brasil reiteradamente têm
feito críticas à imprensa. 

Resposta incorreta.

B. 
I e III.
Em vários países, a censura ao acesso à informação existe, sendo a
China um dos casos mais explícitos, mas não é o caso do Brasil. Atos
terroristas contra a imprensa constituem-se de fato em ataques à
liberdade de expressão; contudo, felizmente, ainda não há registro
desse tipo de ação no Brasil. O aparato de segurança do Estado muitas
vezes acaba sendo corrompido e torna-se conivente com atentados contra a
imprensa por parte de criminosos, como no caso do jornalista Tim Lopes
no Brasil. Os atuais presidentes dos EUA e do Brasil reiteradamente têm
feito críticas à imprensa. 
Resposta incorreta.

C. 
I e IV. 
Em vários países, a censura ao acesso à informação existe, sendo a
China um dos casos mais explícitos, mas não é o caso do Brasil. Atos
terroristas contra a imprensa constituem-se de fato em ataques à
liberdade de expressão; contudo, felizmente, ainda não há registro
desse tipo de ação no Brasil. O aparato de segurança do Estado muitas
vezes acaba sendo corrompido e torna-se conivente com atentados contra a
imprensa por parte de criminosos, como no caso do jornalista Tim Lopes
no Brasil. Os atuais presidentes dos EUA e do Brasil reiteradamente têm
feito críticas à imprensa. 

Resposta incorreta.

D. 
II e III.
Em vários países, a censura ao acesso à informação existe, sendo a
China um dos casos mais explícitos, mas não é o caso do Brasil. Atos
terroristas contra a imprensa constituem-se de fato em ataques à
liberdade de expressão; contudo, felizmente, ainda não há registro
desse tipo de ação no Brasil. O aparato de segurança do Estado muitas
vezes acaba sendo corrompido e torna-se conivente com atentados contra a
imprensa por parte de criminosos, como no caso do jornalista Tim Lopes
no Brasil. Os atuais presidentes dos EUA e do Brasil reiteradamente têm
feito críticas à imprensa. 

Você acertou!

E. 
III e IV. 
Em vários países, a censura ao acesso à informação existe, sendo a
China um dos casos mais explícitos, mas não é o caso do Brasil. Atos
terroristas contra a imprensa constituem-se de fato em ataques à
liberdade de expressão; contudo, felizmente, ainda não há registro
desse tipo de ação no Brasil. O aparato de segurança do Estado muitas
vezes acaba sendo corrompido e torna-se conivente com atentados contra a
imprensa por parte de criminosos, como no caso do jornalista Tim Lopes
no Brasil. Os atuais presidentes dos EUA e do Brasil reiteradamente têm
feito críticas à imprensa. 
__________________________________________________________________________________________
_______
5. 

Considere o seguinte: No início de 2018, a atriz Paolla Oliveira estava


em set de filmagem da Rede Globo de Televisão, em Avaré (SP), onde se
realizavam as filmagens da série "Assédio". A atriz foi fotografada
clandestinamente no processo de troca de roupas, e essas fotos passaram a
circular pela rede digital. A Rede Globo de TV, em comunicado
à imprensa, se solidarizou com a atriz, afirmando que ocorreu um crime de
violação do direito à privacidade da atriz.
Com base no inciso X do art. 5.º da Constituição, que versa sobre os
direitos da privacidade, considere as seguintes afirmativas:
I - A atriz não estava ciente de que estava sendo fotografada.
II - O local onde a imagem foi captada não era público. 
III - A personagem interpretada pela atriz aparece nua na minissérie. 
IV - Sendo uma figura notória, o direito à privacidade da atriz é relativo.
Quais afirmações justificam o argumento de que um crime contra o direito
à privacidade foi cometido? 

Você acertou!

A. 
I e II.
O desconhecimento de que estava sendo fotografada e o fato de que
o set de filmagem não era público são indícios claros de que houve
violação de direitos. O fato de a personagem aparecer nua na minissérie
não justifica a apropriação e uso da imagem da atriz sem seu
consentimento. Não há relatividade do direito, uma vez que o estúdio de
filmagem era um ambiente restrito. 

Resposta incorreta.

B. 
I e III.
O desconhecimento de que estava sendo fotografada e o fato de que
o set de filmagem não era público são indícios claros de que houve
violação de direitos. O fato de a personagem aparecer nua na minissérie
não justifica a apropriação e uso da imagem da atriz sem seu
consentimento. Não há relatividade do direito, uma vez que o estúdio de
filmagem era um ambiente restrito. 

Resposta incorreta.

C. 
I e IV.
O desconhecimento de que estava sendo fotografada e o fato de que
o set de filmagem não era público são indícios claros de que houve
violação de direitos. O fato de a personagem aparecer nua na minissérie
não justifica a apropriação e uso da imagem da atriz sem seu
consentimento. Não há relatividade do direito, uma vez que o estúdio de
filmagem era um ambiente restrito. 

Resposta incorreta.

D. 
Ii e III.
O desconhecimento de que estava sendo fotografada e o fato de que
o set de filmagem não era público são indícios claros de que houve
violação de direitos. O fato de a personagem aparecer nua na minissérie
não justifica a apropriação e uso da imagem da atriz sem seu
consentimento. Não há relatividade do direito, uma vez que o estúdio de
filmagem era um ambiente restrito. 

Resposta incorreta.

E. 
II e IV. 
O desconhecimento de que estava sendo fotografada e o fato de que
o set de filmagem não era público são indícios claros de que houve
violação de direitos. O fato de a personagem aparecer nua na minissérie
não justifica a apropriação e uso da imagem da atriz sem seu
consentimento. Não há relatividade do direito, uma vez que o estúdio de
filmagem era um ambiente restrito. 
__________________________________________________________________________________________
_______

Responsabilidade civil subjetiva, objetiva


(teoria do risco) e culpa presumida
1. 

Indique a resposta correta quanto ao momento da evolução da


responsabilidade civil, onde se originou a ação de indenização e as
primeiras ideia de culpa:

Resposta incorreta.

A. 
com a vingança coletiva.
Foi com a Lei Aquilia que o Estado assumiu a função de punir, dando
origem à ação de indenização, bem como onde nasceu um princípio
geral regulador da reparação do dano trazendo as primeiras ideias de
culpa.

Resposta incorreta.

B. 
com a Lei de Talião.
Foi com a Lei Aquilia que o Estado assumiu a função de punir, dando
origem à ação de indenização, bem como onde nasceu um princípio
geral regulador da reparação do dano trazendo as primeiras ideias de
culpa.

Resposta correta.

C. 
com a Lei Aquilia.
Foi com a Lei Aquilia que o Estado assumiu a função de punir, dando
origem à ação de indenização, bem como onde nasceu um princípio
geral regulador da reparação do dano trazendo as primeiras ideias de
culpa.

Você não acertou!

D. 
com a Lei das XXII Tábuas.
Foi com a Lei Aquilia que o Estado assumiu a função de punir, dando
origem à ação de indenização, bem como onde nasceu um princípio
geral regulador da reparação do dano trazendo as primeiras ideias de
culpa.

Resposta incorreta.

E. 
com o Código de Napoleão.
Foi com a Lei Aquilia que o Estado assumiu a função de punir, dando
origem à ação de indenização, bem como onde nasceu um princípio
geral regulador da reparação do dano trazendo as primeiras ideias de
culpa.
__________________________________________________________________________________________
_______

2. 
Dentre as fases da evolução do instituto da responsabilidade civil, é correto
afirmar que o surgimento da responsabilidade objetiva moderna se deu:

Resposta incorreta.

A. 
no Brasil, somente com o Código Civil de 2002.
A responsabilidade objetiva surgiu no Brasil com o Código de Defesa do
Consumidor. A Lei das XII Tábuas e a Lei Poetelia Papiria não previam
a responsabilidade objetiva, bem como o Código de Napoleão exigia o
elemento culpa.

Você acertou!

B. 
no Direito Francês, com base na teoria do risco.
A responsabilidade objetiva surgiu no Brasil com o Código de Defesa do
Consumidor. A Lei das XII Tábuas e a Lei Poetelia Papiria não previam
a responsabilidade objetiva, bem como o Código de Napoleão exigia o
elemento culpa.

Resposta incorreta.

C. 
na Lei das XII Tábuas já estava prevista a responsabilidade objetiva.
A responsabilidade objetiva surgiu no Brasil com o Código de Defesa do
Consumidor. A Lei das XII Tábuas e a Lei Poetelia Papiria não previam
a responsabilidade objetiva, bem como o Código de Napoleão exigia o
elemento culpa.

Resposta incorreta.

D. 
com a Lei Poetelia Papiria, quando o Estado assumiu a função de punir.
A responsabilidade objetiva surgiu no Brasil com o Código de Defesa do
Consumidor. A Lei das XII Tábuas e a Lei Poetelia Papiria não previam
a responsabilidade objetiva, bem como o Código de Napoleão exigia o
elemento culpa.

Resposta incorreta.

E. 
o Código de Napoleão não exigia a culpa, portanto, era baseado na responsabilidade objetiva.
A responsabilidade objetiva surgiu no Brasil com o Código de Defesa do
Consumidor. A Lei das XII Tábuas e a Lei Poetelia Papiria não previam
a responsabilidade objetiva, bem como o Código de Napoleão exigia o
elemento culpa.
__________________________________________________________________________________________
_______

3. 

Sobre a culpa, é correto afirmar que:

Resposta incorreta.

A. 
a imperícia não é uma forma de culpa.
A culpa nasce de um agir involuntário do agente, a culpa por imperícia
resulta da falta de habilidade técnica, e a imprudência nasce da
precipitação no agir.

Resposta incorreta.

B. 
a culpa nasce da vontade de praticar determinada conduta.
A culpa nasce de um agir involuntário do agente, a culpa por imperícia
resulta da falta de habilidade técnica, e a imprudência nasce da
precipitação no agir.

Resposta incorreta.

C. 
a imprudência resulta da falta de habilidade técnica.
A culpa nasce de um agir involuntário do agente, a culpa por imperícia
resulta da falta de habilidade técnica, e a imprudência nasce da
precipitação no agir.

Resposta incorreta.

D. 
a imperícia resulta do excesso de cuidado pelo agente.
A culpa nasce de um agir involuntário do agente, a culpa por imperícia
resulta da falta de habilidade técnica, e a imprudência nasce da
precipitação no agir.

Você acertou!

E. 
a negligência é a modalidade de culpa em que o agente falta com o dever de cuidado.
A culpa nasce de um agir involuntário do agente, a culpa por imperícia
resulta da falta de habilidade técnica, e a imprudência nasce da
precipitação no agir.

__________________________________________________________________________________________
_______

4. 

Sobre os tipos de responsabilidade civil, aponte a alternativa correta:

Você acertou!

A. 
Na responsabilidade objetiva não se discute a culpa.
Na culpa presumida ocorre a inversão do ônus da prova. A teoria do
risco justifica a responsabilidade objetiva, na qual não se discute a
culpa. A culpa sempre precisa ser provada, independentemente de sua
modalidade.

Resposta incorreta.

B. 
Na culpa presumida não há a inversão do ônus da prova.
Na culpa presumida ocorre a inversão do ônus da prova. A teoria do
risco justifica a responsabilidade objetiva, na qual não se discute a
culpa. A culpa sempre precisa ser provada, independentemente de sua
modalidade.

Resposta incorreta.

C. 
A teoria do risco justifica a responsabilidade subjetiva.
Na culpa presumida ocorre a inversão do ônus da prova. A teoria do
risco justifica a responsabilidade objetiva, na qual não se discute a
culpa. A culpa sempre precisa ser provada, independentemente de sua
modalidade.

Resposta incorreta.

D. 
A culpa por negligência não precisa ser provada.
Na culpa presumida ocorre a inversão do ônus da prova. A teoria do
risco justifica a responsabilidade objetiva, na qual não se discute a
culpa. A culpa sempre precisa ser provada, independentemente de sua
modalidade.
Resposta incorreta.

E. 
Na responsabilidade objetiva não se discute o dano.
Na culpa presumida ocorre a inversão do ônus da prova. A teoria do
risco justifica a responsabilidade objetiva, na qual não se discute a
culpa. A culpa sempre precisa ser provada, independentemente de sua
modalidade.
__________________________________________________________________________________________
_______

5. 

Responda qual a alternativa correta quanto ao tratamento do tema da


resposanbilidade civil pelas Cortes Superiores do Brasil:

Resposta incorreta.

A. 
Para os Tribunais, basta que a lei seja aplicada, sem necessitar muita interpretação.
Muitos temas modernos não estão previstos em lei, portanto, os
Tribunais necessitam de muita interpretação para resolver conflitos que
os envolvam. Segundo os Tribunais, na colisão traseira a culpa de quem
bate atrás é presumida. De acordo com o STJ, as instituições
financeiras respondem objetivamente pelos danos causados aos seus
correntistas, ou seja, não é necessária a culpa.

Resposta incorreta.

B. 
Muitos temas modernos não devem ser levados aos Tribunais, pois a lei deve mudar e prever cada caso
isoladamente.
Muitos temas modernos não estão previstos em lei, portanto, os
Tribunais necessitam de muita interpretação para resolver conflitos que
os envolvam. Segundo os Tribunais, na colisão traseira a culpa de quem
bate atrás é presumida. De acordo com o STJ, as instituições
financeiras respondem objetivamente pelos danos causados aos seus
correntistas, ou seja, não é necessária a culpa.

Resposta correta.

C. 
As multas por danos ambientais foram debatidas pelo STJ, foram definidos critérios que estabeleceram
que a responsabilidade é objetiva como forma de reparação civil de um dano ambiental, e a
responsabilidade é subjetiva no caso de multas administrativas.
Muitos temas modernos não estão previstos em lei, portanto, os
Tribunais necessitam de muita interpretação para resolver conflitos que
os envolvam. Segundo os Tribunais, na colisão traseira a culpa de quem
bate atrás é presumida. De acordo com o STJ, as instituições
financeiras respondem objetivamente pelos danos causados aos seus
correntistas, ou seja, não é necessária a culpa.

Resposta incorreta.

D. 
Segundo os Tribunais, na colisão traseira a culpa é sempre de quem bate atrás.
Muitos temas modernos não estão previstos em lei, portanto, os
Tribunais necessitam de muita interpretação para resolver conflitos que
os envolvam. Segundo os Tribunais, na colisão traseira a culpa de quem
bate atrás é presumida. De acordo com o STJ, as instituições
financeiras respondem objetivamente pelos danos causados aos seus
correntistas, ou seja, não é necessária a culpa.

Você não acertou!

E. 
Segundo o STJ, as instituições financeiras respondem com culpa pelos danos causados aos seus
correntistas, em caso de fraude provocada por terceiros.
Muitos temas modernos não estão previstos em lei, portanto, os
Tribunais necessitam de muita interpretação para resolver conflitos que
os envolvam. Segundo os Tribunais, na colisão traseira a culpa de quem
bate atrás é presumida. De acordo com o STJ, as instituições
financeiras respondem objetivamente pelos danos causados aos seus
correntistas, ou seja, não é necessária a culpa.
__________________________________________________________________________________________
_______

Marco civil da internet


1. 

O Marco Civil da Internet foi estabelecido pela Lei n.º 12.965/2014 e tem
como princípio básico o fato de que o responsável pela transmissão, pela
comutação ou pelo roteamento tem o dever de tratar de forma igual
quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino,
serviço, terminal ou aplicação. Isso significa, na prática, que todas as
informações que trafegam na rede devem ser tratadas da mesma forma,
navegando na mesma velocidade, sendo ilegal o uso de recursos como, por
exemplo, traffic shaping.
Esse princípio básico do Marco Civil da Internet chama-se:

Você acertou!

A. 
neutralidade da rede.
A Internet tem como princípio os aspectos sociais. A Lei prevê aspectos
participativos no uso da Internet e também aspectos de preservação e
garantias técnicas. Um ponto fundamental da Lei diz respeito à
neutralidade, o aspecto básico que garante que não ocorrerá distinção
em relação ao serviço utilizado do aspecto de performance da
comunicação.

Resposta incorreta.

B. 
isonomia de dados.
A Internet tem como princípio os aspectos sociais. A Lei prevê aspectos
participativos no uso da Internet e também aspectos de preservação e
garantias técnicas. Um ponto fundamental da Lei diz respeito à
neutralidade, o aspecto básico que garante que não ocorrerá distinção
em relação ao serviço utilizado do aspecto de performance da
comunicação.

Resposta incorreta.

C. 
finalidade social da rede.
A Internet tem como princípio os aspectos sociais. A Lei prevê aspectos
participativos no uso da Internet e também aspectos de preservação e
garantias técnicas. Um ponto fundamental da Lei diz respeito à
neutralidade, o aspecto básico que garante que não ocorrerá distinção
em relação ao serviço utilizado do aspecto de performance da
comunicação.

Resposta incorreta.

D. 
preservação dos aspectos participativos da redes.
A Internet tem como princípio os aspectos sociais. A Lei prevê aspectos
participativos no uso da Internet e também aspectos de preservação e
garantias técnicas. Um ponto fundamental da Lei diz respeito à
neutralidade, o aspecto básico que garante que não ocorrerá distinção
em relação ao serviço utilizado do aspecto de performance da
comunicação.
Resposta incorreta.

E. 
preservação da estabilidade, segurança e funcionalidade da rede.
A Internet tem como princípio os aspectos sociais. A Lei prevê aspectos
participativos no uso da Internet e também aspectos de preservação e
garantias técnicas. Um ponto fundamental da Lei diz respeito à
neutralidade, o aspecto básico que garante que não ocorrerá distinção
em relação ao serviço utilizado do aspecto de performance da
comunicação.
__________________________________________________________________________________________
_______

2. 

O Marco Civil da Internet é uma Lei que estabelece princípios, garantias,


direitos e deveres para o uso da Internet no Brasil. O principal objetivo é
regulamentar a rede no País para garantir que a Internet continue livre,
não proprietária e culturalmente diversificada. A Lei também prevê
liberdade de expressão aos seus usuários.
A lei tem entre seus princípios:

Você acertou!

A. 
a preservação da natureza participativa da rede.
A Internet tem como princípios os aspectos sociais. A lei prevê aspectos
participativos no uso da Internet e que os dados devem ser
armazenados de forma segura e sigilosa. Outro aspecto garantido é a
liberdade de expressão, não havendo nenhum tipo de controle
ideológico ou governamental.

Resposta incorreta.

B. 
a livre divulgação dos dados pessoais.
A Internet tem como princípios os aspectos sociais. A lei prevê aspectos
participativos no uso da Internet e que os dados devem ser
armazenados de forma segura e sigilosa. Outro aspecto garantido é a
liberdade de expressão, não havendo nenhum tipo de controle
ideológico ou governamental.

Resposta incorreta.
C. 
a proteção do direito de ir e vir.
A Internet tem como princípios os aspectos sociais. A lei prevê aspectos
participativos no uso da Internet e que os dados devem ser
armazenados de forma segura e sigilosa. Outro aspecto garantido é a
liberdade de expressão, não havendo nenhum tipo de controle
ideológico ou governamental.

Resposta incorreta.

D. 
o controle pela União dos modelos de negócio da Internet.
A Internet tem como princípios os aspectos sociais. A lei prevê aspectos
participativos no uso da Internet e que os dados devem ser
armazenados de forma segura e sigilosa. Outro aspecto garantido é a
liberdade de expressão, não havendo nenhum tipo de controle
ideológico ou governamental.

Resposta incorreta.

E. 
o controle da expressão e da manifestação por parte da União.
A Internet tem como princípios os aspectos sociais. A lei prevê aspectos
participativos no uso da Internet e que os dados devem ser
armazenados de forma segura e sigilosa. Outro aspecto garantido é a
liberdade de expressão, não havendo nenhum tipo de controle
ideológico ou governamental.
__________________________________________________________________________________________
_______

3. 

Para a Lei n.º 12.965/2014, consideram-se: _______________: o sistema


constituído do conjunto de protocolos lógicos, estruturado em escala
mundial para uso público e irrestrito, com a finalidade de possibilitar a
comunicação de dados entre terminais por meio de diferentes redes;
_______________: a habilitação de um terminal para envio e recebimento
de pacotes de dados pela Internet, mediante a atribuição ou autenticação de
um endereço IP; ________________: o conjunto de funcionalidades que
podem ser acessadas por meio de um terminal conectado à Internet.
Assinale a alternativa que preenche corretamente as lacunas na ordem
exposta no enunciado:

Resposta correta.
A. 
Internet; conexão à Internet; aplicações de Internet.
A Lei tem, em seu art. 5º, algumas definições básicas que orientam
aqueles que fazem a sua leitura. Para os efeitos desta Lei, consideram-
se:
I - Internet: o sistema constituído do conjunto de protocolos lógicos,
estruturado em escala mundial para uso público e irrestrito, com a
finalidade de possibilitar a comunicação de dados entre terminais por
meio de diferentes redes;
V - conexão à Internet: a habilitação de um terminal para envio e
recebimento de pacotes de dados pela Internet, mediante a atribuição
ou autenticação de um endereço IP;
VII - aplicações de Internet: o conjunto de funcionalidades que podem
ser acessadas por meio de um terminal conectado à Internet.

Você não acertou!

B. 
Terminal; registro de conexão; registro de acesso a aplicações de Internet.
A Lei tem, em seu art. 5º, algumas definições básicas que orientam
aqueles que fazem a sua leitura. Para os efeitos desta Lei, consideram-
se:
I - Internet: o sistema constituído do conjunto de protocolos lógicos,
estruturado em escala mundial para uso público e irrestrito, com a
finalidade de possibilitar a comunicação de dados entre terminais por
meio de diferentes redes;
V - conexão à Internet: a habilitação de um terminal para envio e
recebimento de pacotes de dados pela Internet, mediante a atribuição
ou autenticação de um endereço IP;
VII - aplicações de Internet: o conjunto de funcionalidades que podem
ser acessadas por meio de um terminal conectado à Internet.

Resposta incorreta.

C. 
Internet; registro de conexão; aplicações de Internet.
A Lei tem, em seu art. 5º, algumas definições básicas que orientam
aqueles que fazem a sua leitura. Para os efeitos desta Lei, consideram-
se:
I - Internet: o sistema constituído do conjunto de protocolos lógicos,
estruturado em escala mundial para uso público e irrestrito, com a
finalidade de possibilitar a comunicação de dados entre terminais por
meio de diferentes redes;
V - conexão à Internet: a habilitação de um terminal para envio e
recebimento de pacotes de dados pela Internet, mediante a atribuição
ou autenticação de um endereço IP;
VII - aplicações de Internet: o conjunto de funcionalidades que podem
ser acessadas por meio de um terminal conectado à Internet.

Resposta incorreta.

D. 
Internet; registro de conexão; registro de acesso a aplicações de Internet.
A Lei tem, em seu art. 5º, algumas definições básicas que orientam
aqueles que fazem a sua leitura. Para os efeitos desta Lei, consideram-
se:
I - Internet: o sistema constituído do conjunto de protocolos lógicos,
estruturado em escala mundial para uso público e irrestrito, com a
finalidade de possibilitar a comunicação de dados entre terminais por
meio de diferentes redes;
V - conexão à Internet: a habilitação de um terminal para envio e
recebimento de pacotes de dados pela Internet, mediante a atribuição
ou autenticação de um endereço IP;
VII - aplicações de Internet: o conjunto de funcionalidades que podem
ser acessadas por meio de um terminal conectado à Internet.

Resposta incorreta.

E. 
Terminal; endereço de protocolo de Internet (endereço IP); aplicações de Internet.
A Lei tem, em seu art. 5º, algumas definições básicas que orientam
aqueles que fazem a sua leitura. Para os efeitos desta Lei, consideram-
se:
I - Internet: o sistema constituído do conjunto de protocolos lógicos,
estruturado em escala mundial para uso público e irrestrito, com a
finalidade de possibilitar a comunicação de dados entre terminais por
meio de diferentes redes;
V - conexão à Internet: a habilitação de um terminal para envio e
recebimento de pacotes de dados pela Internet, mediante a atribuição
ou autenticação de um endereço IP;
VII - aplicações de Internet: o conjunto de funcionalidades que podem
ser acessadas por meio de um terminal conectado à Internet.

__________________________________________________________________________________________
_______

4. 
A página do Facebook de uma entidade filantrópica começa a receber
diversas ofensas dirigidas aos seus colaboradores. Como a empresa deve
interagir com o Facebook para que este disponibilize as informações
pessoais dos usuários que criaram os perfis (como: “João Justiceiro”; “Em
busca de verdades”) que foram responsáveis pelas mensagens ofensivas?
Com base no disposto na Lei n.º 12.965/2014, que estabelece princípios,
garantias, direitos e deveres para o uso da Internet no Brasil, assinale a
alternativa correta:

Resposta incorreta.

A. 
A requisição judicial de fornecimento de registros de conexão ou acesso a aplicações de Internet
apresentado pela entidade não tem requisitos legais mínimos para ser admitida, devendo, no mínimo,
elucidar os fundados indícios da ocorrência de um ilícito.
A Lei prevê, em seu art. 10, que a guarda e a disponibilização dos
registros de conexão e de acesso a aplicações de Internet de que trata
a Lei, bem como de dados pessoais e do conteúdo de comunicações
privadas devem atender à preservação da intimidade, da vida privada,
da honra e da imagem das partes direta ou indiretamente envolvidas.
Caso algum conteúdo seja ofensivo, a pessoa ou entidade poderá
solicitar judicialmente o que está previsto a seguir:
§ 1º O provedor responsável pela guarda somente será obrigado a
disponibilizar os registros mencionados no caput, de forma autônoma ou
associados a dados pessoais ou a outras informações que possam
contribuir para a identificação do usuário ou do terminal, mediante
ordem judicial, na forma do disposto na Seção IV deste Capítulo,
respeitado o disposto no art. 7º .
§ 2º O conteúdo das comunicações privadas somente poderá ser
disponibilizado mediante ordem judicial, nas hipóteses e na forma que a
lei estabelecer, respeitado o disposto nos incisos II e III do art. 7º .
Caso o conteúdo não seja removido pelo provedor, ele também será
responsável como prevê o artigo a seguir:
Art. 19. Com o intuito de assegurar a liberdade de expressão e impedir a
censura, o provedor de aplicações de Internet somente poderá ser
responsabilizado civilmente por danos decorrentes de conteúdo gerado
por terceiros se, após ordem judicial específica, não tomar as
providências para, no âmbito e nos limites técnicos do seu serviço e
dentro do prazo assinalado, tornar indisponível o conteúdo apontado
como infringente, ressalvadas as disposições legais em contrário.
§ 1º A ordem judicial de que trata o caput deverá conter, sob pena de
nulidade, identificação clara e específica do conteúdo apontado como
infringente, que permita a localização inequívoca do material.
Resposta incorreta.

B. 
Aos usuários responsáveis pela criação dos perfis são assegurados a inviolabilidade e o sigilo do fluxo de
suas comunicações pela Internet, que não poderão ser infringidas mesmo mediante de ordem judicial.
Portanto, nada poderá ser revelado ao solicitante.
A Lei prevê, em seu art. 10, que a guarda e a disponibilização dos
registros de conexão e de acesso a aplicações de Internet de que trata
a Lei, bem como de dados pessoais e do conteúdo de comunicações
privadas devem atender à preservação da intimidade, da vida privada,
da honra e da imagem das partes direta ou indiretamente envolvidas.
Caso algum conteúdo seja ofensivo, a pessoa ou entidade poderá
solicitar judicialmente o que está previsto a seguir:
§ 1º O provedor responsável pela guarda somente será obrigado a
disponibilizar os registros mencionados no caput, de forma autônoma ou
associados a dados pessoais ou a outras informações que possam
contribuir para a identificação do usuário ou do terminal, mediante
ordem judicial, na forma do disposto na Seção IV deste Capítulo,
respeitado o disposto no art. 7º .
§ 2º O conteúdo das comunicações privadas somente poderá ser
disponibilizado mediante ordem judicial, nas hipóteses e na forma que a
lei estabelecer, respeitado o disposto nos incisos II e III do art. 7º .
Caso o conteúdo não seja removido pelo provedor, ele também será
responsável como prevê o artigo a seguir:
Art. 19. Com o intuito de assegurar a liberdade de expressão e impedir a
censura, o provedor de aplicações de Internet somente poderá ser
responsabilizado civilmente por danos decorrentes de conteúdo gerado
por terceiros se, após ordem judicial específica, não tomar as
providências para, no âmbito e nos limites técnicos do seu serviço e
dentro do prazo assinalado, tornar indisponível o conteúdo apontado
como infringente, ressalvadas as disposições legais em contrário.
§ 1º A ordem judicial de que trata o caput deverá conter, sob pena de
nulidade, identificação clara e específica do conteúdo apontado como
infringente, que permita a localização inequívoca do material.

Resposta incorreta.

C. 
O caso narrado no enunciado não se aplica à Lei n.º 12.965/2014. O texto faz referência a uma lei
complementar do Código Civil. Esses aspectos são tratados como um tipo de contravenção penal. Todo o
registro de acesso não poderá ser disponibilizado para qualquer finalidade.
A Lei prevê, em seu art. 10, que a guarda e a disponibilização dos
registros de conexão e de acesso a aplicações de Internet de que trata
a Lei, bem como de dados pessoais e do conteúdo de comunicações
privadas devem atender à preservação da intimidade, da vida privada,
da honra e da imagem das partes direta ou indiretamente envolvidas.
Caso algum conteúdo seja ofensivo, a pessoa ou entidade poderá
solicitar judicialmente o que está previsto a seguir:
§ 1º O provedor responsável pela guarda somente será obrigado a
disponibilizar os registros mencionados no caput, de forma autônoma ou
associados a dados pessoais ou a outras informações que possam
contribuir para a identificação do usuário ou do terminal, mediante
ordem judicial, na forma do disposto na Seção IV deste Capítulo,
respeitado o disposto no art. 7º .
§ 2º O conteúdo das comunicações privadas somente poderá ser
disponibilizado mediante ordem judicial, nas hipóteses e na forma que a
lei estabelecer, respeitado o disposto nos incisos II e III do art. 7º .
Caso o conteúdo não seja removido pelo provedor, ele também será
responsável como prevê o artigo a seguir:
Art. 19. Com o intuito de assegurar a liberdade de expressão e impedir a
censura, o provedor de aplicações de Internet somente poderá ser
responsabilizado civilmente por danos decorrentes de conteúdo gerado
por terceiros se, após ordem judicial específica, não tomar as
providências para, no âmbito e nos limites técnicos do seu serviço e
dentro do prazo assinalado, tornar indisponível o conteúdo apontado
como infringente, ressalvadas as disposições legais em contrário.
§ 1º A ordem judicial de que trata o caput deverá conter, sob pena de
nulidade, identificação clara e específica do conteúdo apontado como
infringente, que permita a localização inequívoca do material.

Resposta incorreta.

D. 
A preservação da intimidade, da vida privada, da honra e da imagem dos usuários responsáveis pela
criação dos perfis impede o acesso aos dados cadastrais que informem qualificação pessoal, filiação e
endereço a qualquer requisitante.
A Lei prevê, em seu art. 10, que a guarda e a disponibilização dos
registros de conexão e de acesso a aplicações de Internet de que trata
a Lei, bem como de dados pessoais e do conteúdo de comunicações
privadas devem atender à preservação da intimidade, da vida privada,
da honra e da imagem das partes direta ou indiretamente envolvidas.
Caso algum conteúdo seja ofensivo, a pessoa ou entidade poderá
solicitar judicialmente o que está previsto a seguir:
§ 1º O provedor responsável pela guarda somente será obrigado a
disponibilizar os registros mencionados no caput, de forma autônoma ou
associados a dados pessoais ou a outras informações que possam
contribuir para a identificação do usuário ou do terminal, mediante
ordem judicial, na forma do disposto na Seção IV deste Capítulo,
respeitado o disposto no art. 7º .
§ 2º O conteúdo das comunicações privadas somente poderá ser
disponibilizado mediante ordem judicial, nas hipóteses e na forma que a
lei estabelecer, respeitado o disposto nos incisos II e III do art. 7º .
Caso o conteúdo não seja removido pelo provedor, ele também será
responsável como prevê o artigo a seguir:
Art. 19. Com o intuito de assegurar a liberdade de expressão e impedir a
censura, o provedor de aplicações de Internet somente poderá ser
responsabilizado civilmente por danos decorrentes de conteúdo gerado
por terceiros se, após ordem judicial específica, não tomar as
providências para, no âmbito e nos limites técnicos do seu serviço e
dentro do prazo assinalado, tornar indisponível o conteúdo apontado
como infringente, ressalvadas as disposições legais em contrário.
§ 1º A ordem judicial de que trata o caput deverá conter, sob pena de
nulidade, identificação clara e específica do conteúdo apontado como
infringente, que permita a localização inequívoca do material.

Você acertou!

E. 
O Facebook somente será obrigado a disponibilizar os registros de conexão e de acesso a aplicações de
Internet, de forma autônoma ou associados a dados pessoais ou a outras informações que possam
contribuir para a identificação do usuário ou do terminal, mediante ordem judicial.
A Lei prevê, em seu art. 10, que a guarda e a disponibilização dos
registros de conexão e de acesso a aplicações de Internet de que trata
a Lei, bem como de dados pessoais e do conteúdo de comunicações
privadas devem atender à preservação da intimidade, da vida privada,
da honra e da imagem das partes direta ou indiretamente envolvidas.
Caso algum conteúdo seja ofensivo, a pessoa ou entidade poderá
solicitar judicialmente o que está previsto a seguir:
§ 1º O provedor responsável pela guarda somente será obrigado a
disponibilizar os registros mencionados no caput, de forma autônoma ou
associados a dados pessoais ou a outras informações que possam
contribuir para a identificação do usuário ou do terminal, mediante
ordem judicial, na forma do disposto na Seção IV deste Capítulo,
respeitado o disposto no art. 7º .
§ 2º O conteúdo das comunicações privadas somente poderá ser
disponibilizado mediante ordem judicial, nas hipóteses e na forma que a
lei estabelecer, respeitado o disposto nos incisos II e III do art. 7º .
Caso o conteúdo não seja removido pelo provedor, ele também será
responsável como prevê o artigo a seguir:
Art. 19. Com o intuito de assegurar a liberdade de expressão e impedir a
censura, o provedor de aplicações de Internet somente poderá ser
responsabilizado civilmente por danos decorrentes de conteúdo gerado
por terceiros se, após ordem judicial específica, não tomar as
providências para, no âmbito e nos limites técnicos do seu serviço e
dentro do prazo assinalado, tornar indisponível o conteúdo apontado
como infringente, ressalvadas as disposições legais em contrário.
§ 1º A ordem judicial de que trata o caput deverá conter, sob pena de
nulidade, identificação clara e específica do conteúdo apontado como
infringente, que permita a localização inequívoca do material.
__________________________________________________________________________________________
_______

5. 

Em 2014, o Brasil sediou o Encontro Multissetorial Global sobre o Futuro


da Governança da Internet (NETmundial). Nesse evento, foi sancionado o
Projeto de Lei que instituiu o Marco Civil da Internet, considerado uma
espécie de Constituição da Internet no Brasil.
Assinale a alternativa que aponta os principais aspectos dessa Lei:

Resposta incorreta.

A. 
O armazenamento de dados de qualquer empresa que oferece serviços no Brasil deverá ser feito
localmente, mesmo que seja uma réplica dos dados armazenados em outros países.
A referida Lei assim dispõe:
Art. 1º: Esta Lei estabelece princípios, garantias, direitos e deveres para
o uso da Internet no Brasil e determina as diretrizes para atuação da
União, dos Estados, do Distrito Federal e dos Municípios em relação à
matéria.Art. 3º: A disciplina do uso da Internet no Brasil tem os
seguintes princípios:I - garantia da liberdade de expressão,
comunicação e manifestação de pensamento, nos termos da
Constituição Federal;II - proteção da privacidade;III - proteção dos
dados pessoais, na forma da lei;IV - preservação e garantia da
neutralidade de rede;V - preservação da estabilidade, segurança e
funcionalidade da rede, por meio de medidas técnicas compatíveis com
os padrões internacionais e pelo estímulo ao uso de boas práticas;VI -
responsabilização dos agentes de acordo com suas atividades, nos
termos da lei;VII - preservação da natureza participativa da rede;VIII -
liberdade dos modelos de negócios promovidos na Internet, desde que
não conflitem com os demais princípios estabelecidos nesta Lei.

Resposta incorreta.

B. 
Os provedores da rede podem ofertar conexões diferenciadas, por exemplo, para acesso apenas a e-mails,
YouTube ou redes sociais.
A referida Lei assim dispõe:
Art. 1º: Esta Lei estabelece princípios, garantias, direitos e deveres para
o uso da Internet no Brasil e determina as diretrizes para atuação da
União, dos Estados, do Distrito Federal e dos Municípios em relação à
matéria.Art. 3º: A disciplina do uso da Internet no Brasil tem os
seguintes princípios:I - garantia da liberdade de expressão,
comunicação e manifestação de pensamento, nos termos da
Constituição Federal;II - proteção da privacidade;III - proteção dos
dados pessoais, na forma da lei;IV - preservação e garantia da
neutralidade de rede;V - preservação da estabilidade, segurança e
funcionalidade da rede, por meio de medidas técnicas compatíveis com
os padrões internacionais e pelo estímulo ao uso de boas práticas;VI -
responsabilização dos agentes de acordo com suas atividades, nos
termos da lei;VII - preservação da natureza participativa da rede;VIII -
liberdade dos modelos de negócios promovidos na Internet, desde que
não conflitem com os demais princípios estabelecidos nesta Lei.

Resposta incorreta.

C. 
Os provedores de conexão à Web devem ser responsabilizados pelo uso que os usuários fizerem da rede e
por publicações feitas por terceiros, havendo ou não ordem judicial pela retirada dessas publicações.
A referida Lei assim dispõe:
Art. 1º: Esta Lei estabelece princípios, garantias, direitos e deveres para
o uso da Internet no Brasil e determina as diretrizes para atuação da
União, dos Estados, do Distrito Federal e dos Municípios em relação à
matéria.Art. 3º: A disciplina do uso da Internet no Brasil tem os
seguintes princípios:I - garantia da liberdade de expressão,
comunicação e manifestação de pensamento, nos termos da
Constituição Federal;II - proteção da privacidade;III - proteção dos
dados pessoais, na forma da lei;IV - preservação e garantia da
neutralidade de rede;V - preservação da estabilidade, segurança e
funcionalidade da rede, por meio de medidas técnicas compatíveis com
os padrões internacionais e pelo estímulo ao uso de boas práticas;VI -
responsabilização dos agentes de acordo com suas atividades, nos
termos da lei;VII - preservação da natureza participativa da rede;VIII -
liberdade dos modelos de negócios promovidos na Internet, desde que
não conflitem com os demais princípios estabelecidos nesta Lei.

Resposta incorreta.

D. 
Não deve ocorrer nenhum tipo de armazenamento de dados – como telefone, e-mails e filiação – a respeito
de qualquer cidadão brasileiro.
A referida Lei assim dispõe:
Art. 1º: Esta Lei estabelece princípios, garantias, direitos e deveres para
o uso da Internet no Brasil e determina as diretrizes para atuação da
União, dos Estados, do Distrito Federal e dos Municípios em relação à
matéria.Art. 3º: A disciplina do uso da Internet no Brasil tem os
seguintes princípios:I - garantia da liberdade de expressão,
comunicação e manifestação de pensamento, nos termos da
Constituição Federal;II - proteção da privacidade;III - proteção dos
dados pessoais, na forma da lei;IV - preservação e garantia da
neutralidade de rede;V - preservação da estabilidade, segurança e
funcionalidade da rede, por meio de medidas técnicas compatíveis com
os padrões internacionais e pelo estímulo ao uso de boas práticas;VI -
responsabilização dos agentes de acordo com suas atividades, nos
termos da lei;VII - preservação da natureza participativa da rede;VIII -
liberdade dos modelos de negócios promovidos na Internet, desde que
não conflitem com os demais princípios estabelecidos nesta Lei.

Você acertou!

E. 
Princípios, garantias, direitos e deveres para usuários e provedores, como a chamada neutralidade da
rede.
A referida Lei assim dispõe:
Art. 1º: Esta Lei estabelece princípios, garantias, direitos e deveres para
o uso da Internet no Brasil e determina as diretrizes para atuação da
União, dos Estados, do Distrito Federal e dos Municípios em relação à
matéria.Art. 3º: A disciplina do uso da Internet no Brasil tem os
seguintes princípios:I - garantia da liberdade de expressão,
comunicação e manifestação de pensamento, nos termos da
Constituição Federal;II - proteção da privacidade;III - proteção dos
dados pessoais, na forma da lei;IV - preservação e garantia da
neutralidade de rede;V - preservação da estabilidade, segurança e
funcionalidade da rede, por meio de medidas técnicas compatíveis com
os padrões internacionais e pelo estímulo ao uso de boas práticas;VI -
responsabilização dos agentes de acordo com suas atividades, nos
termos da lei;VII - preservação da natureza participativa da rede;VIII -
liberdade dos modelos de negócios promovidos na Internet, desde que
não conflitem com os demais princípios estabelecidos nesta Lei.
__________________________________________________________________________________________
_______

A legislação sobre a segurança da


informação no mundo
1. 

O Regulamento Geral sobre Proteção de Dados (RGPD), criado pelo


parlamento do bloco econômico europeu, tem por objetivo definir os
artigos exigidos para o devido controle e proteção dos dados sensíveis da
sua população.
Sendo assim, por que a União Europeia criou uma lei específica para a
proteção de dados, sendo que cada país tem uma lei nacional?

Resposta incorreta.

A. 
Essa lei tem por objetivo tornar o mercado ainda mais burocrático, sem trazer ganhos de produtividade e
prejudicando a economia.
A importância de regulamentar a proteção de dados pode parecer, em
um primeiro momento, redundante, tendo em vista que normalmente os
países já têm legislações semelhantes, porém, o intuito da EU foi
padronizar, normalizar e nivelar todos os países do grupo, deixando
mais clara a forma pela qual a lei se expressa e também o resultado
esperado por essa normativa, buscando não ser dúbio e ou genérico o
entendimento, como normalmente ocorre nas leis nacionais. Esse
pragmatismo favorece a produtividade, pois fica claro o que se espera
das empresas no bloco e, também, quais são as exigências para que
outros países possam negociar, gerando como efeito colateral uma
melhora no controle dos dados no âmbito global, minimizando o uso
indevido por parte de empresas mal-intencionadas. Essa lei não
impedirá que ocorra incidentes, mas ajudará a minimizar a sua
ocorrência caso haja um plano de ação adequado para o melhor
tratamento de um problema. É importante sempre avaliar os custos de
investimento necessário para que um incidente não ocorra versus o
impacto que ele pode causar.

Você acertou!

B. 
Essa lei tem por objetivo padronizar e normalizar as diretrizes do bloco, buscando também nivelar o
trato com a informação dos cidadãos.
A importância de regulamentar a proteção de dados pode parecer, em
um primeiro momento, redundante, tendo em vista que normalmente os
países já têm legislações semelhantes, porém, o intuito da EU foi
padronizar, normalizar e nivelar todos os países do grupo, deixando
mais clara a forma pela qual a lei se expressa e também o resultado
esperado por essa normativa, buscando não ser dúbio e ou genérico o
entendimento, como normalmente ocorre nas leis nacionais. Esse
pragmatismo favorece a produtividade, pois fica claro o que se espera
das empresas no bloco e, também, quais são as exigências para que
outros países possam negociar, gerando como efeito colateral uma
melhora no controle dos dados no âmbito global, minimizando o uso
indevido por parte de empresas mal-intencionadas. Essa lei não
impedirá que ocorra incidentes, mas ajudará a minimizar a sua
ocorrência caso haja um plano de ação adequado para o melhor
tratamento de um problema. É importante sempre avaliar os custos de
investimento necessário para que um incidente não ocorra versus o
impacto que ele pode causar.

Resposta incorreta.

C. 
Essa lei tem por objetivo criar gatilhos para que empresas mal-intencionadas possam utilizar os dados
sensíveis em benefício próprio.
A importância de regulamentar a proteção de dados pode parecer, em
um primeiro momento, redundante, tendo em vista que normalmente os
países já têm legislações semelhantes, porém, o intuito da EU foi
padronizar, normalizar e nivelar todos os países do grupo, deixando
mais clara a forma pela qual a lei se expressa e também o resultado
esperado por essa normativa, buscando não ser dúbio e ou genérico o
entendimento, como normalmente ocorre nas leis nacionais. Esse
pragmatismo favorece a produtividade, pois fica claro o que se espera
das empresas no bloco e, também, quais são as exigências para que
outros países possam negociar, gerando como efeito colateral uma
melhora no controle dos dados no âmbito global, minimizando o uso
indevido por parte de empresas mal-intencionadas. Essa lei não
impedirá que ocorra incidentes, mas ajudará a minimizar a sua
ocorrência caso haja um plano de ação adequado para o melhor
tratamento de um problema. É importante sempre avaliar os custos de
investimento necessário para que um incidente não ocorra versus o
impacto que ele pode causar.

Resposta incorreta.

D. 
Essa lei tem por objetivo neutralizar completamente a geração de incidentes possibilitando, dessa forma,
a proteção total dos dados.
A importância de regulamentar a proteção de dados pode parecer, em
um primeiro momento, redundante, tendo em vista que normalmente os
países já têm legislações semelhantes, porém, o intuito da EU foi
padronizar, normalizar e nivelar todos os países do grupo, deixando
mais clara a forma pela qual a lei se expressa e também o resultado
esperado por essa normativa, buscando não ser dúbio e ou genérico o
entendimento, como normalmente ocorre nas leis nacionais. Esse
pragmatismo favorece a produtividade, pois fica claro o que se espera
das empresas no bloco e, também, quais são as exigências para que
outros países possam negociar, gerando como efeito colateral uma
melhora no controle dos dados no âmbito global, minimizando o uso
indevido por parte de empresas mal-intencionadas. Essa lei não
impedirá que ocorra incidentes, mas ajudará a minimizar a sua
ocorrência caso haja um plano de ação adequado para o melhor
tratamento de um problema. É importante sempre avaliar os custos de
investimento necessário para que um incidente não ocorra versus o
impacto que ele pode causar.

Resposta incorreta.

E. 
Essa lei tem por objetivo fomentar a concorrência possibilitando um menor preço no produto final, tendo
em vista os riscos minimizados.
A importância de regulamentar a proteção de dados pode parecer, em
um primeiro momento, redundante, tendo em vista que normalmente os
países já têm legislações semelhantes, porém, o intuito da EU foi
padronizar, normalizar e nivelar todos os países do grupo, deixando
mais clara a forma pela qual a lei se expressa e também o resultado
esperado por essa normativa, buscando não ser dúbio e ou genérico o
entendimento, como normalmente ocorre nas leis nacionais. Esse
pragmatismo favorece a produtividade, pois fica claro o que se espera
das empresas no bloco e, também, quais são as exigências para que
outros países possam negociar, gerando como efeito colateral uma
melhora no controle dos dados no âmbito global, minimizando o uso
indevido por parte de empresas mal-intencionadas. Essa lei não
impedirá que ocorra incidentes, mas ajudará a minimizar a sua
ocorrência caso haja um plano de ação adequado para o melhor
tratamento de um problema. É importante sempre avaliar os custos de
investimento necessário para que um incidente não ocorra versus o
impacto que ele pode causar.
__________________________________________________________________________________________
_______

2. 

Os dados sensíveis de uma pessoa talvez não signifiquem muito, porém,


quando falamos de informações de diversas pessoas, torna-se possível
traçar diversos padrões que, se bem utilizados, podem ser uma ferramenta
estratégica para as organizações utilizarem em seu benefício próprio.
Sendo assim, a maior parte das leis de proteção de dados tem algumas
similaridades entre elas. Quais seriam essas questões em comum?

Você acertou!

A. 
As similaridades são os cuidados que as empresas têm que ter com os dados, minimizando o risco de
incidentes, e isso ocorrendo, e dependendo da gravidade, a empresa está passível de ser multada e, por
fim, que o usuário saiba exatamente o que será feito com a informação que ele está disponibilizando.
É possível constatar que a questão da privacidade dos dados não é
uma coisa nova, pois diversos países já têm legislações a respeito
desse tema, sendo assim, fica cada vez mais claro que o RGPD acaba
sendo a espinha dorsal do mínimo necessário, para que haja o cuidado
dos dados individuais durante as transações comercias. Esses aspectos
em comum podem ser o cuidado que as empresas precisam ter com os
dados dos cidadãos, bem como as penalidades que as empresas estão
expostas de terem que pagar caso haja algum tipo de vazamento e, por
fim, que o usuário é o dono dos seus dados e, sendo assim, ele precisa
ter a consciência do que pode ser feito com o dado disponibilizado
durante uma determinada transação a partir do seu consentimento. O
RGPD, quando aprovada, aplica-se a todos os países membros do
bloco econômico. Todavia, os estados-membros da União Europeia são
obrigados por lei a seguir o RGPD que foi regulamentada para o bloco,
sendo essa lei capaz de complementar e até mesmo sobrepor a uma lei
nacional vigente que possa contradizer a lei definida para todos os
estados-membros.

Resposta incorreta.

B. 
A similaridade está relacionada com a forma que o dado pode ser utilizado, não sendo necessário o aceite
e o entendimento por parte do usuário, possibilitando, assim, o livre uso dessas informações por parte de
grandes grupos empresarias, que podem utilizar essa ferramenta estratégica.
É possível constatar que a questão da privacidade dos dados não é
uma coisa nova, pois diversos países já têm legislações a respeito
desse tema, sendo assim, fica cada vez mais claro que o RGPD acaba
sendo a espinha dorsal do mínimo necessário, para que haja o cuidado
dos dados individuais durante as transações comercias. Esses aspectos
em comum podem ser o cuidado que as empresas precisam ter com os
dados dos cidadãos, bem como as penalidades que as empresas estão
expostas de terem que pagar caso haja algum tipo de vazamento e, por
fim, que o usuário é o dono dos seus dados e, sendo assim, ele precisa
ter a consciência do que pode ser feito com o dado disponibilizado
durante uma determinada transação a partir do seu consentimento. O
RGPD, quando aprovada, aplica-se a todos os países membros do
bloco econômico. Todavia, os estados-membros da União Europeia são
obrigados por lei a seguir o RGPD que foi regulamentada para o bloco,
sendo essa lei capaz de complementar e até mesmo sobrepor a uma lei
nacional vigente que possa contradizer a lei definida para todos os
estados-membros.

Resposta incorreta.

C. 
As similaridades significam que cada país tem a sua visão a respeito do tratamento das informações,
havendo diversas situações em que não se assemelham, até mesmo dentro do bloco europeu, onde cada
país, apesar de fazer parte do grupo, não é obrigado a seguir as leis definidas pelo Parlamento da União
Europeia.
É possível constatar que a questão da privacidade dos dados não é
uma coisa nova, pois diversos países já têm legislações a respeito
desse tema, sendo assim, fica cada vez mais claro que o RGPD acaba
sendo a espinha dorsal do mínimo necessário, para que haja o cuidado
dos dados individuais durante as transações comercias. Esses aspectos
em comum podem ser o cuidado que as empresas precisam ter com os
dados dos cidadãos, bem como as penalidades que as empresas estão
expostas de terem que pagar caso haja algum tipo de vazamento e, por
fim, que o usuário é o dono dos seus dados e, sendo assim, ele precisa
ter a consciência do que pode ser feito com o dado disponibilizado
durante uma determinada transação a partir do seu consentimento. O
RGPD, quando aprovada, aplica-se a todos os países membros do
bloco econômico. Todavia, os estados-membros da União Europeia são
obrigados por lei a seguir o RGPD que foi regulamentada para o bloco,
sendo essa lei capaz de complementar e até mesmo sobrepor a uma lei
nacional vigente que possa contradizer a lei definida para todos os
estados-membros.

Resposta incorreta.

D. 
As similaridades são pequenas e irrelevantes, pois no final se trata de um mercado livre e, sendo livre, não
são necessários esses controles, pois o usuário não tem escolha e também não faz ideia do que é feito com
as suas informações, possibilitando, assim, o uso desejado pelas organizações.
É possível constatar que a questão da privacidade dos dados não é
uma coisa nova, pois diversos países já têm legislações a respeito
desse tema, sendo assim, fica cada vez mais claro que o RGPD acaba
sendo a espinha dorsal do mínimo necessário, para que haja o cuidado
dos dados individuais durante as transações comercias. Esses aspectos
em comum podem ser o cuidado que as empresas precisam ter com os
dados dos cidadãos, bem como as penalidades que as empresas estão
expostas de terem que pagar caso haja algum tipo de vazamento e, por
fim, que o usuário é o dono dos seus dados e, sendo assim, ele precisa
ter a consciência do que pode ser feito com o dado disponibilizado
durante uma determinada transação a partir do seu consentimento. O
RGPD, quando aprovada, aplica-se a todos os países membros do
bloco econômico. Todavia, os estados-membros da União Europeia são
obrigados por lei a seguir o RGPD que foi regulamentada para o bloco,
sendo essa lei capaz de complementar e até mesmo sobrepor a uma lei
nacional vigente que possa contradizer a lei definida para todos os
estados-membros.

Resposta incorreta.

E. 
As similaridades significam que cada país tem as suas leis, e que, apesar das fronteiras invisíveis, as suas
leis nacionais acabam suprimindo a lei do bloco, possibilitando o uso da maneira desejada pelas
organizações, sendo somente necessário que o usuário saiba o que será feito com essa informação.
É possível constatar que a questão da privacidade dos dados não é
uma coisa nova, pois diversos países já têm legislações a respeito
desse tema, sendo assim, fica cada vez mais claro que o RGPD acaba
sendo a espinha dorsal do mínimo necessário, para que haja o cuidado
dos dados individuais durante as transações comercias. Esses aspectos
em comum podem ser o cuidado que as empresas precisam ter com os
dados dos cidadãos, bem como as penalidades que as empresas estão
expostas de terem que pagar caso haja algum tipo de vazamento e, por
fim, que o usuário é o dono dos seus dados e, sendo assim, ele precisa
ter a consciência do que pode ser feito com o dado disponibilizado
durante uma determinada transação a partir do seu consentimento. O
RGPD, quando aprovada, aplica-se a todos os países membros do
bloco econômico. Todavia, os estados-membros da União Europeia são
obrigados por lei a seguir o RGPD que foi regulamentada para o bloco,
sendo essa lei capaz de complementar e até mesmo sobrepor a uma lei
nacional vigente que possa contradizer a lei definida para todos os
estados-membros.
__________________________________________________________________________________________
_______

3. 

Durante a criação de uma lei é normal que ocorra um tempo adaptação.


Este tempo pode variar conforme a lei e as suas características. No caso do
RGPD, o tempo dado para a adaptação das organizações foi de em torno de
dois anos, após esse período, as empresas, a partir de 27/04/2016, estariam
sujeitas à aplicabilidade de multas, caso não estivessem em compliance com
o RGPD.
Sendo assim, por que esse tempo é necessário e importante para as
organizações?

Resposta incorreta.

A. 
Esse tempo é necessário devido às necessidades das empresas em conseguir coletar o máximo de dados
possível e, dessa forma, utilizar esse conhecimento como ferramenta útil.
Ficou acordado que, após dois anos, a lei seria iniciada e também,
atrelado a isso, as penalidades pertinentes, em que, até então, nesse
período não se aplicava, pois era o momento de transição e adequação
de todas as partes interessadas envolvidas nesse processo. A
implementação dessa lei gerou um efeito dominó, tendo em vista que
todos os países que não pertencem à União Europeia (EU) teriam
algumas barreiras e até mesmo impactos financeiros, caso não
estivessem aderentes à legislação da zona do euro e, em um mundo
cada vez mais competitivo, os países excludentes da EU teriam que se
adaptar a essas novas exigências que esse mercado tão importante
passaria a exigir a quem quisesse negociar com o bloco.

Resposta incorreta.

B. 
Esse tempo é necessário devido a toda discussão necessária para definir quais seriam os artigos a serem
aplicados e demais critérios para aplicar a multa, variando de empresa para empresa.
Ficou acordado que, após dois anos, a lei seria iniciada e também,
atrelado a isso, as penalidades pertinentes, em que, até então, nesse
período não se aplicava, pois era o momento de transição e adequação
de todas as partes interessadas envolvidas nesse processo. A
implementação dessa lei gerou um efeito dominó, tendo em vista que
todos os países que não pertencem à União Europeia (EU) teriam
algumas barreiras e até mesmo impactos financeiros, caso não
estivessem aderentes à legislação da zona do euro e, em um mundo
cada vez mais competitivo, os países excludentes da EU teriam que se
adaptar a essas novas exigências que esse mercado tão importante
passaria a exigir a quem quisesse negociar com o bloco.

Você acertou!

C. 
Esse tempo é necessário devido às complexidades e ao alcance que a lei tem, sendo necessário que
empresa e demais fornecedores de sistemas se adaptem às necessidades dos artigos do RGPD.
Ficou acordado que, após dois anos, a lei seria iniciada e também,
atrelado a isso, as penalidades pertinentes, em que, até então, nesse
período não se aplicava, pois era o momento de transição e adequação
de todas as partes interessadas envolvidas nesse processo. A
implementação dessa lei gerou um efeito dominó, tendo em vista que
todos os países que não pertencem à União Europeia (EU) teriam
algumas barreiras e até mesmo impactos financeiros, caso não
estivessem aderentes à legislação da zona do euro e, em um mundo
cada vez mais competitivo, os países excludentes da EU teriam que se
adaptar a essas novas exigências que esse mercado tão importante
passaria a exigir a quem quisesse negociar com o bloco.

Resposta incorreta.

D. 
Esse tempo é necessário devido ao avanço do mercado chinês, que cada vez mais busca acessar o mercado
europeu com seus produtos e demais políticas agrícolas vigentes na zona do euro.
Ficou acordado que, após dois anos, a lei seria iniciada e também,
atrelado a isso, as penalidades pertinentes, em que, até então, nesse
período não se aplicava, pois era o momento de transição e adequação
de todas as partes interessadas envolvidas nesse processo. A
implementação dessa lei gerou um efeito dominó, tendo em vista que
todos os países que não pertencem à União Europeia (EU) teriam
algumas barreiras e até mesmo impactos financeiros, caso não
estivessem aderentes à legislação da zona do euro e, em um mundo
cada vez mais competitivo, os países excludentes da EU teriam que se
adaptar a essas novas exigências que esse mercado tão importante
passaria a exigir a quem quisesse negociar com o bloco.

Resposta incorreta.

E. 
Esse tempo é necessário devido às empresas precisarem fazer caixa para se preparar para pagar as
multas, tendo em vista que elas não iriam se enquadrar nesse regulamento europeu.
Ficou acordado que, após dois anos, a lei seria iniciada e também,
atrelado a isso, as penalidades pertinentes, em que, até então, nesse
período não se aplicava, pois era o momento de transição e adequação
de todas as partes interessadas envolvidas nesse processo. A
implementação dessa lei gerou um efeito dominó, tendo em vista que
todos os países que não pertencem à União Europeia (EU) teriam
algumas barreiras e até mesmo impactos financeiros, caso não
estivessem aderentes à legislação da zona do euro e, em um mundo
cada vez mais competitivo, os países excludentes da EU teriam que se
adaptar a essas novas exigências que esse mercado tão importante
passaria a exigir a quem quisesse negociar com o bloco.
__________________________________________________________________________________________
_______
4. 

Uma lei é composta por um conjunto de artigos que, no conjunto do todo,


formam os direitos e os deveres de empresas, governos e pessoas. Dentro
desses artigos do RGPD existe o conceito do consentimento obrigatório do
usuário para que, então, seja feita a coleta de informações, deixando clara a
limitação do tratamento do dado e a finalidade.
Porém, existem casos em que esse consentimento deixa de ser obrigatório.
Quais são eles?

Resposta incorreta.

A. 
O consentimento deixa de ser obrigatório quando a solicitação é feita por empresas da inciativa privada
ou, então, das áreas governamentais.
Nos artigos do Regulamento Geral sobre a Proteção de Dados (RGPD),
apenas deixa de ser obrigatório o consentimento do titular quando tal
situação está enquadrada em algum tipo de interesse público, como, por
exemplo, o portal da transparência, ou que haja alguma necessidade de
saúde, como, por exemplo, uma pandemia e, por fim, a última
necessidade de obrigatoriedade são as questões de segurança, e nisso
podemos enquadrar, por exemplo, o terrorismo.

Resposta incorreta.

B. 
O consentimento deixa de ser obrigatório quando a solicitação é feita por instituições públicas e privadas
das áreas da saúde e educação.
Nos artigos do Regulamento Geral sobre a Proteção de Dados (RGPD),
apenas deixa de ser obrigatório o consentimento do titular quando tal
situação está enquadrada em algum tipo de interesse público, como, por
exemplo, o portal da transparência, ou que haja alguma necessidade de
saúde, como, por exemplo, uma pandemia e, por fim, a última
necessidade de obrigatoriedade são as questões de segurança, e nisso
podemos enquadrar, por exemplo, o terrorismo.

Resposta incorreta.

C. 
O consentimento deixa de ser obrigatório quando a solicitação é feita por empresas da iniciativa privada
das áreas da saúde e educação.
Nos artigos do Regulamento Geral sobre a Proteção de Dados (RGPD),
apenas deixa de ser obrigatório o consentimento do titular quando tal
situação está enquadrada em algum tipo de interesse público, como, por
exemplo, o portal da transparência, ou que haja alguma necessidade de
saúde, como, por exemplo, uma pandemia e, por fim, a última
necessidade de obrigatoriedade são as questões de segurança, e nisso
podemos enquadrar, por exemplo, o terrorismo.

Resposta incorreta.

D. 
O consentimento deixa de ser obrigatório quando a solicitação é feita por empresas da iniciativa privada
de interesse público, como as redes de TV.
Nos artigos do Regulamento Geral sobre a Proteção de Dados (RGPD),
apenas deixa de ser obrigatório o consentimento do titular quando tal
situação está enquadrada em algum tipo de interesse público, como, por
exemplo, o portal da transparência, ou que haja alguma necessidade de
saúde, como, por exemplo, uma pandemia e, por fim, a última
necessidade de obrigatoriedade são as questões de segurança, e nisso
podemos enquadrar, por exemplo, o terrorismo.

Você acertou!

E. 
O consentimento deixa de ser obrigatório quando a solicitação é feita por instituições públicas das áreas
da saúde, interesse público e segurança.
Nos artigos do Regulamento Geral sobre a Proteção de Dados (RGPD),
apenas deixa de ser obrigatório o consentimento do titular quando tal
situação está enquadrada em algum tipo de interesse público, como, por
exemplo, o portal da transparência, ou que haja alguma necessidade de
saúde, como, por exemplo, uma pandemia e, por fim, a última
necessidade de obrigatoriedade são as questões de segurança, e nisso
podemos enquadrar, por exemplo, o terrorismo.
__________________________________________________________________________________________
_______

5. 

No Brasil, temos a Lei Geral de Proteção de Dados, que já foi aprovada,


porém, ainda não está em vigor, e já vem influenciando mudanças
significativas na forma com que as empresas coletam e tratam dados.
No entanto, já existem outras leis que complementam a LGPD. Quais são
elas?

Resposta incorreta.

A. 
As leis são: o direito à privacidade, que também já havia sido estabelecido pelo art. 6 da Constituição
Federal brasileira; e o Código de Proteção ao Consumidor. Outra importante legislação sobre o tema no
país é o Marco Civil da Internet (Lei n.° 12.966).
O direito à privacidade também já havia sido estabelecido pelo art. 5 da
Constituição Federal brasileira e pelo Código de Proteção ao
Consumidor, instituído em 1990. Outra importante legislação sobre o
tema no país é o Marco Civil da Internet (Lei n.° 12.965), sancionado em
2014. Voltado inteiramente para o uso da Internet no país, o Marco Civil
traz princípios, garantias, direitos e deveres dos usuários da rede, além
de diretrizes sobre como o Estado deve atuar.

Resposta incorreta.

B. 
As leis são: o direito à privacidade, que também já havia sido estabelecido pelo art. 4 da Constituição
Federal brasileira; e o Código de Proteção ao Consumidor. Outra importante legislação sobre o tema no
país é o Marco Civil da Internet (Lei n.° 12.964).
O direito à privacidade também já havia sido estabelecido pelo art. 5 da
Constituição Federal brasileira e pelo Código de Proteção ao
Consumidor, instituído em 1990. Outra importante legislação sobre o
tema no país é o Marco Civil da Internet (Lei n.° 12.965), sancionado em
2014. Voltado inteiramente para o uso da Internet no país, o Marco Civil
traz princípios, garantias, direitos e deveres dos usuários da rede, além
de diretrizes sobre como o Estado deve atuar.

Resposta incorreta.

C. 
As leis são: o direito à privacidade, que também já havia sido estabelecido pelo art. 8 da Constituição
Federal brasileira; e o Código de Proteção ao Consumidor. Outra importante legislação sobre o tema no
país é o Marco Civil da Internet (Lei n.° 12.968).
O direito à privacidade também já havia sido estabelecido pelo art. 5 da
Constituição Federal brasileira e pelo Código de Proteção ao
Consumidor, instituído em 1990. Outra importante legislação sobre o
tema no país é o Marco Civil da Internet (Lei n.° 12.965), sancionado em
2014. Voltado inteiramente para o uso da Internet no país, o Marco Civil
traz princípios, garantias, direitos e deveres dos usuários da rede, além
de diretrizes sobre como o Estado deve atuar.

Você acertou!

D. 
As leis são: o direito à privacidade, que também já havia sido estabelecido pelo art. 5 da Constituição
Federal brasileira; e o Código de Proteção ao Consumidor. Outra importante legislação sobre o tema no
país é o Marco Civil da Internet (Lei n.° 12.965).
O direito à privacidade também já havia sido estabelecido pelo art. 5 da
Constituição Federal brasileira e pelo Código de Proteção ao
Consumidor, instituído em 1990. Outra importante legislação sobre o
tema no país é o Marco Civil da Internet (Lei n.° 12.965), sancionado em
2014. Voltado inteiramente para o uso da Internet no país, o Marco Civil
traz princípios, garantias, direitos e deveres dos usuários da rede, além
de diretrizes sobre como o Estado deve atuar.

Resposta incorreta.

E. 
As leis são: o direito à privacidade, que também já havia sido estabelecido pelo art. 2 da Constituição
Federal brasileira; e o Código de Proteção ao Consumidor. Outra importante legislação sobre o tema no
país é o Marco Civil da Internet (Lei n.° 12.969).
O direito à privacidade também já havia sido estabelecido pelo art. 5 da
Constituição Federal brasileira e pelo Código de Proteção ao
Consumidor, instituído em 1990. Outra importante legislação sobre o
tema no país é o Marco Civil da Internet (Lei n.° 12.965), sancionado em
2014. Voltado inteiramente para o uso da Internet no país, o Marco Civil
traz princípios, garantias, direitos e deveres dos usuários da rede, além
de diretrizes sobre como o Estado deve atuar.
__________________________________________________________________________________________
_______

Crimes digitais
1. 

A rede de computadores mundial — a Internet —, é um ambiente


interligado, sem localização física e central específica, e a sua criação
permitiu a fácil comunicação entre a sociedade. Apesar de parecer um
ambiente único, a Internet tem mais de um segmento de navegação. Essas
partes da Internet não são visíveis a todos os usuários e cada uma delas tem
uma característica específica, criando cantos obscuros na rede mundial.
Sendo assim, qual é a afirmativa correta?

Resposta incorreta.

A. 
A rede web é segmentada em três níveis: surface web, deep web e dark web, sendo o primeiro deles o
segmento de maior volume de navegação e tráfico de informações.
A rede mundial é composta por três segmentos: surface web, deep
web e dark web. Apenas a surface web é composta por sites indexados,
nos quais é possível navegar utilizando Google, Bing, etc. Apesar de ser
a mais conhecida, a surface web representa a menor parte de acessos e
transações. A deep web utiliza redes criptografadas, as quais ocultam a
sua identidade, não sendo possível navegar com Google ou Bing.
Na dark web, apenas usuários que conheçam esse tipo de criptografia
conseguem chegar e, apesar de ser uma pequena parte da deep web, é
neste espaço da rede que ocorrem a maioria dos crimes digitais, como:
informações ilegais, tráfego de drogas, ações de hackers, pedofilia,
pornografia, entre outros crimes. Esses tipos de crime ocorrem neste
ambiente, já que o anonimato é garantido e a polícia tem dificuldade
para descobrir quem é o responsável.

Você não acertou!

B. 
A deep web é um segmento que usa dados criptografados, sendo composta por sites indexados. Ela é
composta por tudo aquilo que não é visto livremente na Internet.
A rede mundial é composta por três segmentos: surface web, deep
web e dark web. Apenas a surface web é composta por sites indexados,
nos quais é possível navegar utilizando Google, Bing, etc. Apesar de ser
a mais conhecida, a surface web representa a menor parte de acessos e
transações. A deep web utiliza redes criptografadas, as quais ocultam a
sua identidade, não sendo possível navegar com Google ou Bing.
Na dark web, apenas usuários que conheçam esse tipo de criptografia
conseguem chegar e, apesar de ser uma pequena parte da deep web, é
neste espaço da rede que ocorrem a maioria dos crimes digitais, como:
informações ilegais, tráfego de drogas, ações de hackers, pedofilia,
pornografia, entre outros crimes. Esses tipos de crime ocorrem neste
ambiente, já que o anonimato é garantido e a polícia tem dificuldade
para descobrir quem é o responsável.

Resposta correta.

C. 
Na deep web é possível utilizar navegadores como Chrome, Firefox, Bing, etc. Porém, não há endereço IP
e dados do usuário, o que dificulta a identificação de quem está navegando.
A rede mundial é composta por três segmentos: surface web, deep
web e dark web. Apenas a surface web é composta por sites indexados,
nos quais é possível navegar utilizando Google, Bing, etc. Apesar de ser
a mais conhecida, a surface web representa a menor parte de acessos e
transações. A deep web utiliza redes criptografadas, as quais ocultam a
sua identidade, não sendo possível navegar com Google ou Bing.
Na dark web, apenas usuários que conheçam esse tipo de criptografia
conseguem chegar e, apesar de ser uma pequena parte da deep web, é
neste espaço da rede que ocorrem a maioria dos crimes digitais, como:
informações ilegais, tráfego de drogas, ações de hackers, pedofilia,
pornografia, entre outros crimes. Esses tipos de crime ocorrem neste
ambiente, já que o anonimato é garantido e a polícia tem dificuldade
para descobrir quem é o responsável.
Resposta incorreta.

D. 
No segmento deep web ocorre a maioria dos crimes digitais, pois essa parte da Internet colabora com o
anonimato e há uma dificuldade em descobrir os responsáveis.
A rede mundial é composta por três segmentos: surface web, deep
web e dark web. Apenas a surface web é composta por sites indexados,
nos quais é possível navegar utilizando Google, Bing, etc. Apesar de ser
a mais conhecida, a surface web representa a menor parte de acessos e
transações. A deep web utiliza redes criptografadas, as quais ocultam a
sua identidade, não sendo possível navegar com Google ou Bing.
Na dark web, apenas usuários que conheçam esse tipo de criptografia
conseguem chegar e, apesar de ser uma pequena parte da deep web, é
neste espaço da rede que ocorrem a maioria dos crimes digitais, como:
informações ilegais, tráfego de drogas, ações de hackers, pedofilia,
pornografia, entre outros crimes. Esses tipos de crime ocorrem neste
ambiente, já que o anonimato é garantido e a polícia tem dificuldade
para descobrir quem é o responsável.

Resposta incorreta.

E. 
O segmento dark web é um ambiente não criptografado, no qual todas as pessoas que navegam precisam
de conhecimentos específicos para acessar as informações.
A rede mundial é composta por três segmentos: surface web, deep
web e dark web. Apenas a surface web é composta por sites indexados,
nos quais é possível navegar utilizando Google, Bing, etc. Apesar de ser
a mais conhecida, a surface web representa a menor parte de acessos e
transações. A deep web utiliza redes criptografadas, as quais ocultam a
sua identidade, não sendo possível navegar com Google ou Bing.
Na dark web, apenas usuários que conheçam esse tipo de criptografia
conseguem chegar e, apesar de ser uma pequena parte da deep web, é
neste espaço da rede que ocorrem a maioria dos crimes digitais, como:
informações ilegais, tráfego de drogas, ações de hackers, pedofilia,
pornografia, entre outros crimes. Esses tipos de crime ocorrem neste
ambiente, já que o anonimato é garantido e a polícia tem dificuldade
para descobrir quem é o responsável.
__________________________________________________________________________________________
_______

2. 

Com o aumento exponencial de usuários na internet cada vez mais


criminosos têm atuado na rede mundial de computadores, realizando
diversos tipos de crimes virtuais. Uma destas práticas é o phishing, que...

Resposta incorreta.

A. 
envolve coação para produção de conteúdo sexual sob ameaça de divulgação de fotos e vídeos.
Phishing é um termo usado para se referir a conversas ou mensagens
falsas com links fraudulentos. Estupro virtual envolve coação para
produção de conteúdo sexual sob ameaça de divulgação de fotos e
vídeos. Crimes de ódio são ataques racistas, de gênero, misóginos e
até terroristas. Malware são programas maliciosos instalados sem
permissão do usuário, como vírus, para realização de furtos de dados.
Plágio é a cópia de informações veiculadas por terceiros sem a
indicação da fonte.

Resposta incorreta.

B. 
são ataques racistas, de gênero, misóginos e até terroristas.
Phishing é um termo usado para se referir a conversas ou mensagens
falsas com links fraudulentos. Estupro virtual envolve coação para
produção de conteúdo sexual sob ameaça de divulgação de fotos e
vídeos. Crimes de ódio são ataques racistas, de gênero, misóginos e
até terroristas. Malware são programas maliciosos instalados sem
permissão do usuário, como vírus, para realização de furtos de dados.
Plágio é a cópia de informações veiculadas por terceiros sem a
indicação da fonte.

Resposta incorreta.

C. 
são programas maliciosos instalados sem permissão do usuário, como vírus, para realização de furtos de
dados.
Phishing é um termo usado para se referir a conversas ou mensagens
falsas com links fraudulentos. Estupro virtual envolve coação para
produção de conteúdo sexual sob ameaça de divulgação de fotos e
vídeos. Crimes de ódio são ataques racistas, de gênero, misóginos e
até terroristas. Malware são programas maliciosos instalados sem
permissão do usuário, como vírus, para realização de furtos de dados.
Plágio é a cópia de informações veiculadas por terceiros sem a
indicação da fonte.

Você acertou!
D. 
refere-se a conversas ou mensagens falsas com links fraudulentos.
Phishing é um termo usado para se referir a conversas ou mensagens
falsas com links fraudulentos. Estupro virtual envolve coação para
produção de conteúdo sexual sob ameaça de divulgação de fotos e
vídeos. Crimes de ódio são ataques racistas, de gênero, misóginos e
até terroristas. Malware são programas maliciosos instalados sem
permissão do usuário, como vírus, para realização de furtos de dados.
Plágio é a cópia de informações veiculadas por terceiros sem a
indicação da fonte.

Resposta incorreta.

E. 
é a cópia de informações veiculadas por terceiros sem a indicação da fonte.
Phishing é um termo usado para se referir a conversas ou mensagens
falsas com links fraudulentos. Estupro virtual envolve coação para
produção de conteúdo sexual sob ameaça de divulgação de fotos e
vídeos. Crimes de ódio são ataques racistas, de gênero, misóginos e
até terroristas. Malware são programas maliciosos instalados sem
permissão do usuário, como vírus, para realização de furtos de dados.
Plágio é a cópia de informações veiculadas por terceiros sem a
indicação da fonte.

__________________________________________________________________________________________
_______

3. 

Apesar da evolução das leis em relação aos crimes digitais e da mudança de


comportamento da população, observa-se um modelo no qual as vítimas
ainda não procuram todos os seus direitos.
Essa característica se deve a qual fato? Marque a opção correta.

Resposta incorreta.

A. 
A evolução das leis é muito recente e os crimes digitais são julgados somente pelas leis específicas, o que
faz com que muitas vítimas desconheçam seus direitos.
O modelo judiciário brasileiro realmente dificulta a entrada de ações e,
pelo modelo de ordenamento, nem sempre o julgamento ocorrerá na
cidade na qual aconteceu o crime. Alguns pontos são mitos que devem
ser esclarecidos, como: o julgamento de um crime digital não está
atrelado apenas a leis específicas para crimes digitais. Qualquer crime
cometido na rede pode ser julgado a partir da aplicação do Código Civil
brasileiro. Em muitos casos, as penas aplicadas não são brandas,
podendo levar a mais de 3 anos de detenção. Outro ponto que contribui
com as vítimas é o fato de, apesar do processo de comprovação do
crime ser complexo, as proprietárias de redes sociais e aplicativos não
têm a obrigação de entregar dados comprobatórios. Materiais
como prints e cópias de conversas já são aceitos na denúncia e como
provas no processo judicial.

Resposta incorreta.

B. 
Processos judiciais são demorados, entretanto, em um crime digital que envolva redes sociais e
aplicativos, as empresas proprietárias dessas redes têm obrigação de entregar os dados, caso os sistemas
legal e judiciário solicitem.
O modelo judiciário brasileiro realmente dificulta a entrada de ações e,
pelo modelo de ordenamento, nem sempre o julgamento ocorrerá na
cidade na qual aconteceu o crime. Alguns pontos são mitos que devem
ser esclarecidos, como: o julgamento de um crime digital não está
atrelado apenas a leis específicas para crimes digitais. Qualquer crime
cometido na rede pode ser julgado a partir da aplicação do Código Civil
brasileiro. Em muitos casos, as penas aplicadas não são brandas,
podendo levar a mais de 3 anos de detenção. Outro ponto que contribui
com as vítimas é o fato de, apesar do processo de comprovação do
crime ser complexo, as proprietárias de redes sociais e aplicativos não
têm a obrigação de entregar dados comprobatórios. Materiais
como prints e cópias de conversas já são aceitos na denúncia e como
provas no processo judicial.

Resposta incorreta.

C. 
As penas definidas para os crimes digitais são muito brandas. Por isso, em muitas situações, as vítimas
acabam se desmotivando e não dão início a um processo judicial.
O modelo judiciário brasileiro realmente dificulta a entrada de ações e,
pelo modelo de ordenamento, nem sempre o julgamento ocorrerá na
cidade na qual aconteceu o crime. Alguns pontos são mitos que devem
ser esclarecidos, como: o julgamento de um crime digital não está
atrelado apenas a leis específicas para crimes digitais. Qualquer crime
cometido na rede pode ser julgado a partir da aplicação do Código Civil
brasileiro. Em muitos casos, as penas aplicadas não são brandas,
podendo levar a mais de 3 anos de detenção. Outro ponto que contribui
com as vítimas é o fato de, apesar do processo de comprovação do
crime ser complexo, as proprietárias de redes sociais e aplicativos não
têm a obrigação de entregar dados comprobatórios. Materiais
como prints e cópias de conversas já são aceitos na denúncia e como
provas no processo judicial.

Você não acertou!

D. 
Devido à grande extensão do ambiente digital, a comprovação dos crimes é muito difícil, o que faz com
que muitas vítimas não ingressem com ações no sistema judiciário.
O modelo judiciário brasileiro realmente dificulta a entrada de ações e,
pelo modelo de ordenamento, nem sempre o julgamento ocorrerá na
cidade na qual aconteceu o crime. Alguns pontos são mitos que devem
ser esclarecidos, como: o julgamento de um crime digital não está
atrelado apenas a leis específicas para crimes digitais. Qualquer crime
cometido na rede pode ser julgado a partir da aplicação do Código Civil
brasileiro. Em muitos casos, as penas aplicadas não são brandas,
podendo levar a mais de 3 anos de detenção. Outro ponto que contribui
com as vítimas é o fato de, apesar do processo de comprovação do
crime ser complexo, as proprietárias de redes sociais e aplicativos não
têm a obrigação de entregar dados comprobatórios. Materiais
como prints e cópias de conversas já são aceitos na denúncia e como
provas no processo judicial.

Resposta correta.

E. 
Devido ao modelo judiciário do Brasil, há dificuldade em relação a onde ocorreu e onde será julgado o
crime, principalmente em casos em que as vítimas fazem parte de um crime cometido contra grandes
organizações.
O modelo judiciário brasileiro realmente dificulta a entrada de ações e,
pelo modelo de ordenamento, nem sempre o julgamento ocorrerá na
cidade na qual aconteceu o crime. Alguns pontos são mitos que devem
ser esclarecidos, como: o julgamento de um crime digital não está
atrelado apenas a leis específicas para crimes digitais. Qualquer crime
cometido na rede pode ser julgado a partir da aplicação do Código Civil
brasileiro. Em muitos casos, as penas aplicadas não são brandas,
podendo levar a mais de 3 anos de detenção. Outro ponto que contribui
com as vítimas é o fato de, apesar do processo de comprovação do
crime ser complexo, as proprietárias de redes sociais e aplicativos não
têm a obrigação de entregar dados comprobatórios. Materiais
como prints e cópias de conversas já são aceitos na denúncia e como
provas no processo judicial.
__________________________________________________________________________________________
_______

4. 
A criação da Internet foi um ponto crucial para todas as organizações ao
redor do mundo, oportunizando negócios entre países de forma simples e
rápida. Porém, toda essa comodidade também tem seu custo, e essas
empresas são frequentemente alvos de criminosos.
Considerando essa modalidade de crimes, marque a afirmativa correta.

Resposta incorreta.

A. 
Uso de dispositivos, como digitais e reconhecimento facial, são muito seguros e podem ser considerados
como soluções adequadas por um longo tempo pelas organizações para combater o crime digital.
As empresas, em especial as instituições financeiras, são as grandes
impulsionadoras de uma legislação de crimes digitais, devido ao
prejuízo financeiro gerado por esse tipo de crime. Apesar de todo o
investimento em sistemas de segurança, que representam hoje uma
grande fatia de custos das organizações, as soluções não são
totalmente eficientes, uma vez que a leitura de digitais e
reconhecimento facial, por exemplo, já estão sendo derrubadas por
soluções robóticas. Há também uma vulnerabilidade na tratativa de
informações pelos próprios funcionários das empresas quando recebem
e-mails e links que podem abrir as portas para os criminosos, assim
como riscos ligados à confidencialidade das informações, um item muito
difícil de controlar em sua totalidade.

Resposta incorreta.

B. 
O investimento em soluções de segurança representa uma grande fatia orçamentária das organizações,
sendo eficiente no combate ao crime digital.
As empresas, em especial as instituições financeiras, são as grandes
impulsionadoras de uma legislação de crimes digitais, devido ao
prejuízo financeiro gerado por esse tipo de crime. Apesar de todo o
investimento em sistemas de segurança, que representam hoje uma
grande fatia de custos das organizações, as soluções não são
totalmente eficientes, uma vez que a leitura de digitais e
reconhecimento facial, por exemplo, já estão sendo derrubadas por
soluções robóticas. Há também uma vulnerabilidade na tratativa de
informações pelos próprios funcionários das empresas quando recebem
e-mails e links que podem abrir as portas para os criminosos, assim
como riscos ligados à confidencialidade das informações, um item muito
difícil de controlar em sua totalidade.

Resposta incorreta.
C. 
O recebimento de e-mails com promoções é natural no ambiente virtual, não caracterizando um crime
digital.
As empresas, em especial as instituições financeiras, são as grandes
impulsionadoras de uma legislação de crimes digitais, devido ao
prejuízo financeiro gerado por esse tipo de crime. Apesar de todo o
investimento em sistemas de segurança, que representam hoje uma
grande fatia de custos das organizações, as soluções não são
totalmente eficientes, uma vez que a leitura de digitais e
reconhecimento facial, por exemplo, já estão sendo derrubadas por
soluções robóticas. Há também uma vulnerabilidade na tratativa de
informações pelos próprios funcionários das empresas quando recebem
e-mails e links que podem abrir as portas para os criminosos, assim
como riscos ligados à confidencialidade das informações, um item muito
difícil de controlar em sua totalidade.

Resposta incorreta.

D. 
As empresas têm atuado muito no controle de dados e focado em realizar, de forma eficiente, o controle
de todos os dados confidenciais.
As empresas, em especial as instituições financeiras, são as grandes
impulsionadoras de uma legislação de crimes digitais, devido ao
prejuízo financeiro gerado por esse tipo de crime. Apesar de todo o
investimento em sistemas de segurança, que representam hoje uma
grande fatia de custos das organizações, as soluções não são
totalmente eficientes, uma vez que a leitura de digitais e
reconhecimento facial, por exemplo, já estão sendo derrubadas por
soluções robóticas. Há também uma vulnerabilidade na tratativa de
informações pelos próprios funcionários das empresas quando recebem
e-mails e links que podem abrir as portas para os criminosos, assim
como riscos ligados à confidencialidade das informações, um item muito
difícil de controlar em sua totalidade.

Você acertou!

E. 
As grandes organizações, em especial instituições financeiras, vêm atuando no combate ao crime digital
por meio de ações que impulsionam a criação de legislação específica para a tratativa desses crimes.
As empresas, em especial as instituições financeiras, são as grandes
impulsionadoras de uma legislação de crimes digitais, devido ao
prejuízo financeiro gerado por esse tipo de crime. Apesar de todo o
investimento em sistemas de segurança, que representam hoje uma
grande fatia de custos das organizações, as soluções não são
totalmente eficientes, uma vez que a leitura de digitais e
reconhecimento facial, por exemplo, já estão sendo derrubadas por
soluções robóticas. Há também uma vulnerabilidade na tratativa de
informações pelos próprios funcionários das empresas quando recebem
e-mails e links que podem abrir as portas para os criminosos, assim
como riscos ligados à confidencialidade das informações, um item muito
difícil de controlar em sua totalidade.
__________________________________________________________________________________________
_______

5. 

Muitos usuários da internet não sabem de seus direitos e muitas vezes


ficam calados perante fraudes e crimes virtuais sofridos. Apesar de existir
uma percepção que estes tipos de crime não são punidos, existem leis
específicas para julga-los. Um exemplo é o artigo 154-A do Código que
Penal que julga...

Resposta incorreta.

A. 
o furto eletrônico e estelionato (fraudes bancárias).
O artigo 154-A do Código que Penal julga a invasão de dispositivo
informático e furto de dados.
Os artigos 155 e 171 do Código Penal — Decreto-Lei nº. 2.848, de 7 de
dezembro de 1940 e alterações julgam o furto eletrônico e estelionato
(fraudes bancárias).
Os artigos 155, 297, 298, 299, 313-A e 313-B do Código Penal julgam a
falsificação e supressão de dados.
Os artigos 138, 139, 140 do Código Penal julgam o cyberbulling
(veiculação de ofensas em blos e comunidades virtuais).
Os artigos 286 e 287 do Código Penal julgam a incitação e apologia ao
crime.

Resposta incorreta.

B. 
a falsificação e supressão de dados.
O artigo 154-A do Código que Penal julga a invasão de dispositivo
informático e furto de dados.
Os artigos 155 e 171 do Código Penal — Decreto-Lei nº. 2.848, de 7 de
dezembro de 1940 e alterações julgam o furto eletrônico e estelionato
(fraudes bancárias).
Os artigos 155, 297, 298, 299, 313-A e 313-B do Código Penal julgam a
falsificação e supressão de dados.
Os artigos 138, 139, 140 do Código Penal julgam o cyberbulling
(veiculação de ofensas em blos e comunidades virtuais).
Os artigos 286 e 287 do Código Penal julgam a incitação e apologia ao
crime.

Resposta incorreta.

C. 
o cyberbulling (veiculação de ofensas em blos e comunidades virtuais).
O artigo 154-A do Código que Penal julga a invasão de dispositivo
informático e furto de dados.
Os artigos 155 e 171 do Código Penal — Decreto-Lei nº. 2.848, de 7 de
dezembro de 1940 e alterações julgam o furto eletrônico e estelionato
(fraudes bancárias).
Os artigos 155, 297, 298, 299, 313-A e 313-B do Código Penal julgam a
falsificação e supressão de dados.
Os artigos 138, 139, 140 do Código Penal julgam o cyberbulling
(veiculação de ofensas em blos e comunidades virtuais).
Os artigos 286 e 287 do Código Penal julgam a incitação e apologia ao
crime.

Resposta incorreta.

D. 
a incitação e apologia ao crime.
O artigo 154-A do Código que Penal julga a invasão de dispositivo
informático e furto de dados.
Os artigos 155 e 171 do Código Penal — Decreto-Lei nº. 2.848, de 7 de
dezembro de 1940 e alterações julgam o furto eletrônico e estelionato
(fraudes bancárias).
Os artigos 155, 297, 298, 299, 313-A e 313-B do Código Penal julgam a
falsificação e supressão de dados.
Os artigos 138, 139, 140 do Código Penal julgam o cyberbulling
(veiculação de ofensas em blos e comunidades virtuais).
Os artigos 286 e 287 do Código Penal julgam a incitação e apologia ao
crime.

Você acertou!

E. 
a invasão de dispositivo informático e furto de dados.
O artigo 154-A do Código que Penal julga a invasão de dispositivo
informático e furto de dados.
Os artigos 155 e 171 do Código Penal — Decreto-Lei nº. 2.848, de 7 de
dezembro de 1940 e alterações julgam o furto eletrônico e estelionato
(fraudes bancárias).
Os artigos 155, 297, 298, 299, 313-A e 313-B do Código Penal julgam a
falsificação e supressão de dados.
Os artigos 138, 139, 140 do Código Penal julgam o cyberbulling
(veiculação de ofensas em blos e comunidades virtuais).
Os artigos 286 e 287 do Código Penal julgam a incitação e apologia ao
crime.
__________________________________________________________________________________________
_______

Introdução à propriedade Intelectual


1. 

Dentro da propriedade intelectual temos a propriedade industrial, os


direitos de autor e os chamados sui generis. O que diferencia a propriedade
intelectual da propriedade industrial?

Resposta incorreta.

A. 
A propriedade intelectual e a propriedade industrial são sinônimos, como podemos observar em vários
artigos relacionados ao tema.
Elas não são sinônimos. A propriedade industrial é uma divisão da
propriedade intelectual, mas não são sinônimos.

Resposta correta.

B. 
A propriedade intelectual é um ramo do Direito que visa à proteção de todas as criações humanas, sendo
elas voltadas para a arte, ciência ou indústria. A propriedade industrial é uma divisão da propriedade
intelectual e compreende as criações humanas voltadas para a indústria.
A propriedade intelectual é um grande ramo que protege todos os bens
intelectuais, que são bens imateriais. Ela é dividida em diversos grupos
de acordo com o foco do desenvolvimento intelectual, sendo a
propriedade industrial um desses grupos.

Resposta incorreta.

C. 
A propriedade industrial é um dos grupos de proteção com maior importância dentro da propriedade
intelectual.
Todos os grupos de proteção são importantes dentro da propriedade
intelectual, sendo que cada grupo tem um foco de proteção.
Resposta incorreta.

D. 
A propriedade intelectual protege bens intelectuais e a propriedade industrial protege bens da indústria.
A propriedade intelectual, como o próprio nome diz, relaciona-se à
propriedade das criações intelectuais. Essas criações podem estar
relacionadas à indústria, artes ou ciência.

Você não acertou!

E. 
A propriedade intelectual protege bens imateriais e a propriedade industrial protege bens materiais.
A propriedade intelectual protege bens imateriais, pois visa à proteção
das criações oriundas do intelecto humano, e, consequentemente, todas
as áreas dentro da propriedade intelectual protegem bens imateriais.

__________________________________________________________________________________________
_______

2. 

Quais são as subdivisões da propriedade industrial?

Você acertou!

A. 
Indicações geográficas, marcas, desenho industrial e patente.
A propriedade industrial é o grupo da propriedade intelectual que visa a
proteger as criações voltadas à industria. Nela, temos as indicações
geográficas, as marcas, os desenhos industriais e as patentes.

Resposta incorreta.

B. 
Indicações geográficas, marcas, modelo industrial e patente.
O modelo industrial não é um tipo específico de proteção. Um modelo
industrial, dependendo do seu objetivo, poderia ser protegido como
patente ou como desenho industrial.

Resposta incorreta.

C. 
Indicações geográficas, marcas, desenho industrial e direitos autorais.
Os direitos autorais são um grupo da propriedade intelectual voltado à
literatura e às artes, não fazendo parte da indústria.

Resposta incorreta.

D. 
Indicações geográficas, marcas, sui generis e patente.
O sui generis é um grupo da propriedade intelectual que tem,
atualmente, proteções ordinárias na área de cultivares e topografia de
circuitos integrados, dessa forma, não fazendo parte da propriedade
industrial.

Resposta incorreta.

E. 
Cultivares, topografia de circuitos integrados, direitos conexos e software.
Aqui temos os cultivares e a topografia de circuitos integrados, que são
subgrupos do grupo cultivares, e os direitos conexos e software, que
fazem parte dos direitos autorais.

__________________________________________________________________________________________
_______

3. 

Qual a importância da propriedade intelectual para o Estado e para o


criador?

Resposta incorreta.

A. 
Com a concessão da exclusividade pelo Estado, por um período, todos os interessados podem explorar
economicamente o objeto protegido.
Só quem pode explorar economicamente a criação são o titular da
proteção e quem ele permitir, e não todos os interessados.

Resposta incorreta.

B. 
Com a concessão da exclusividade pelo Estado, por um período, os titulares podem explorar
economicamente o objeto protegido, incentivando o uso não autorizado ou indevido por terceiros, ou
mesmo autorizando o uso, mas sem um retorno financeiro sobre ele.
O criador não quer incentivar o uso não autorizado, e sim impedir que
outros usem sem sua autorização a sua criação.

Você acertou!
C. 
Com a concessão da exclusividade pelo Estado, por um período, os titulares podem explorar
economicamente o objeto protegido, evitando o uso não autorizado ou indevido por terceiros, ou mesmo
autorizando o uso, mas com um retorno financeiro sobre ele.
O objetivo é que o criador/titular tenha o monopólio para exploração e
exclusividade durante um período pré-determinado de tempo.

Resposta incorreta.

D. 
Com a concessão da exclusividade pelo Estado, por um período, os titulares e seus concorrentes podem
explorar economicamente o objeto protegido, evitando o uso não autorizado ou indevido por terceiros, ou
mesmo autorizando o uso, mas com um retorno financeiro sobre ele.
O objetivo é justamente impedir que os concorrentes explorem para se
ter retorno financeiro naquele período de tempo.

Resposta incorreta.

E. 
Nenhuma das alternativas.
O objetivo é que o criador/titular tenha o monopólio para exploração e
exclusividade durante um período predeterminado de tempo.
__________________________________________________________________________________________
_______

4. 

Qual a principal diferença entre a propriedade industrial e os direitos


autorais?

Resposta incorreta.

A. 
A diferença entre propriedade industrial e direitos autorais é que a propriedade industrial é o direito
dado à pessoa jurídica e os direitos autorais são os direitos dados à pessoa física.
Ambos os grupos de proteção (propriedade industrial e direitos autorais)
podem ser dados a pessoas jurídicas ou físicas.

Resposta incorreta.

B. 
Ambas protegem criações humanas, mas os direitos do autor têm um prazo maior de proteção.
Os direitos autorais realmente têm um prazo de proteção normalmente
maior do que a propriedade industrial, mas essa não é a principal
diferença.

Resposta incorreta.
C. 
A propriedade industrial está voltada para a arte e literatura; já os direitos autorais visam à proteção de
todas as criações voltadas para a indústria (produção em massa).
A propriedade industrial não está voltada para a arte e literatura, bem
como os direitos autorais não visam à proteção de todas as criações
voltadas para a indústria.

Resposta incorreta.

D. 
A propriedade industrial visa à proteção de todas as criações voltadas para a indústria (produção em
massa); já os direitos autorais protegem todas as criações publicadas, independentemente da categoria.
No que tange à propriedade industrial a afirmação está correta; já em
relação aos direitos autorais, não podemos afirmar que todas as
criações publicadas estão protegidas por ele, visto que há criações
voltadas à indústria que poderiam estar descritas na publicação de um
artigo científico, por exemplo.

Você acertou!

E. 
A propriedade industrial visa à proteção de todas as criações voltadas para a indústria (produção em
massa); já os direitos autorais estão voltados para a arte e literatura.
Propriedade industrial, como o próprio nome diz, engloba as proteções
voltadas para a indústria e, para isso, tem de ter a característica da
quantidade (produção seriada); já os direitos autorais são as proteções
voltadas para a literatura, música e artes de uma forma geral (pinturas,
esculturas e artesanato).
__________________________________________________________________________________________
_______

5. 

A caneta BIC foi a primeira caneta esferográfica existente, desenvolvida


por Laszlo Biro, seu irmão e um amigo. Quais proteções, respectivamente,
poderíamos vincular a essa caneta, considerando a tecnologia aplicada, seu
design e o nome pelo qual hoje a conhecemos?

Você acertou!

A. 
Patente, desenho industrial e marca.
Tecnologia - patente: estamos querendo aqui proteger as características
técnicas deste produto. Design - desenho industrial: aqui visamos a
proteger a forma estética do corpo da caneta. Nome - marca: visamos
aqui a proteger a forma de identificação visual do produto.

Resposta incorreta.

B. 
Marca, desenho industrial e patente.
Tecnologia está voltada a características técnicas do produto. O nome
BIC é a forma pela qual o produto passou a ser identificado pelo
consumidor.

Resposta incorreta.

C. 
Desenho industrial, patente e marca.
Tecnologia está voltada a características técnicas do produto. O design,
somente falando da parte estética, não é protegido pela patente.

Resposta incorreta.

D. 
Patente, marca e desenho industrial.
O design, somente falando da parte estética, não é protegido pela
patente, assim como o nome não é protegido pelo desenho industrial.

Resposta incorreta.

E. 
Direito autoral, desenho industrial e marca.
Quando falamos em tecnologia estamos sempre considerando
características técnicas; quando essas características podem ser
produzidas em série, falamos em propriedade industrial, que, neste
caso, não é o direito autoral.

__________________________________________________________________________________________
_______

Software
1. 
O software, ou programa de computador, segundo o conceito da lei
9.609/98, é um conjunto de informações necessárias para a funcionalidade
de determinado aparelho. De acordo com o conceito legal de software,
escolha a alternativa que corresponde a um exemplo de programa de
computador.
Você acertou!
A. 
a) iOS
O sistema operacional de um computador é uma espécie de software,
enquanto que os demais exemplos são conjuntos ou componentes
físicos de computação, chamados hardware.

Resposta incorreta.

B. 
b) iPhone
O sistema operacional de um computador é uma espécie de software,
enquanto que os demais exemplos são conjuntos ou componentes
físicos de computação, chamados hardware.

Resposta incorreta.

C. 
c) Ms Surface
O sistema operacional de um computador é uma espécie de software,
enquanto que os demais exemplos são conjuntos ou componentes
físicos de computação, chamados hardware.

Resposta incorreta.

D. 
d) Playstation 4
O sistema operacional de um computador é uma espécie de software,
enquanto que os demais exemplos são conjuntos ou componentes
físicos de computação, chamados hardware.

Resposta incorreta.

E. 
e) Intel Pentium
O sistema operacional de um computador é uma espécie de software,
enquanto que os demais exemplos são conjuntos ou componentes
físicos de computação, chamados hardware.
__________________________________________________________________________________________
_______

2. 
A natureza jurídica da proteção dos softwares, enquanto conjunto de dados
expressos, assemelha-se ao instituto de registro de ______________.
Resposta incorreta.
A. 
a) cultivares.
De acordo com as rodadas internacionais, o software, enquanto conjunto
de dados expressos em determinado meio, é considerado espécie
de direitos autorais, expandindo o conceito além de suas origens
culturais e literárias.

Você acertou!

B. 
b) direitos autorais.
De acordo com as rodadas internacionais, o software, enquanto conjunto
de dados expressos em determinado meio, é considerado espécie
de direitos autorais, expandindo o conceito além de suas origens
culturais e literárias.

Resposta incorreta.

C. 
c) patente.
De acordo com as rodadas internacionais, o software, enquanto conjunto
de dados expressos em determinado meio, é considerado espécie
de direitos autorais, expandindo o conceito além de suas origens
culturais e literárias.

Resposta incorreta.

D. 
d) topografia de circuitos integrados.
De acordo com as rodadas internacionais, o software, enquanto conjunto
de dados expressos em determinado meio, é considerado espécie
de direitos autorais, expandindo o conceito além de suas origens
culturais e literárias.

Resposta incorreta.

E. 
e) marca.
De acordo com as rodadas internacionais, o software, enquanto conjunto
de dados expressos em determinado meio, é considerado espécie
de direitos autorais, expandindo o conceito além de suas origens
culturais e literárias.

__________________________________________________________________________________________
_______
3. 
A proteção das ideias por trás dos programas de computadores e seu
processo de criação podem ser protegidos no Sistema de Propriedade
Intelectual Brasileiro por:
Resposta incorreta.

A. 
a) registro de programas de computador.
O sistema de registro de patentes, por ser mais abrangente do que o
sistema de direitos autorais, pode ser utilizado para a proteção de ideias
e processos criativos; enquanto que estes são excluídos dos direitos
autorais (preocupados apenas com a manifestação dos mesmos); o
mesmo ocorrendo com o registro de programas de computador, por
compor espécie do gênero "direitos autorais".

Resposta correta.

B. 
b) registro de patentes.
O sistema de registro de patentes, por ser mais abrangente do que o
sistema de direitos autorais, pode ser utilizado para a proteção de ideias
e processos criativos; enquanto que estes são excluídos dos direitos
autorais (preocupados apenas com a manifestação dos mesmos); o
mesmo ocorrendo com o registro de programas de computador, por
compor espécie do gênero "direitos autorais".

Resposta incorreta.

C. 
c) registro de direitos autorais.
O sistema de registro de patentes, por ser mais abrangente do que o
sistema de direitos autorais, pode ser utilizado para a proteção de ideias
e processos criativos; enquanto que estes são excluídos dos direitos
autorais (preocupados apenas com a manifestação dos mesmos); o
mesmo ocorrendo com o registro de programas de computador, por
compor espécie do gênero "direitos autorais".

Resposta incorreta.

D. 
d) Podem ser protegidas tanto no registro de programas de computador, quanto no registro de patentes.
O sistema de registro de patentes, por ser mais abrangente do que o
sistema de direitos autorais, pode ser utilizado para a proteção de ideias
e processos criativos; enquanto que estes são excluídos dos direitos
autorais (preocupados apenas com a manifestação dos mesmos); o
mesmo ocorrendo com o registro de programas de computador, por
compor espécie do gênero "direitos autorais".

Você não acertou!

E. 
e) Podem ser protegidas tanto no registro de patentes, quanto no registro de direitos autorais.
O sistema de registro de patentes, por ser mais abrangente do que o
sistema de direitos autorais, pode ser utilizado para a proteção de ideias
e processos criativos; enquanto que estes são excluídos dos direitos
autorais (preocupados apenas com a manifestação dos mesmos); o
mesmo ocorrendo com o registro de programas de computador, por
compor espécie do gênero "direitos autorais".
__________________________________________________________________________________________
_______

4. 
Qual documento é necessário para o registro de programa de computador,
segundo as instruções do Instituto Nacional de Propriedade Industrial -
INPI?
Resposta correta.

A. 
a) Declaração de Veracidade
São documentos necessários para o registro de software: a declaração
de veracidade, o script do software criptografado pelo sistema hash e o
comprovante de pagamento da GRU. Sendo os demais exemplos
ligados aos documentos necessários ao registro de patentes.

Resposta incorreta.

B. 
b) Desenhos
São documentos necessários para o registro de software: a declaração
de veracidade, o script do software criptografado pelo sistema hash e o
comprovante de pagamento da GRU. Sendo os demais exemplos
ligados aos documentos necessários ao registro de patentes.

Você não acertou!

C. 
c) Relatório Descritivo
São documentos necessários para o registro de software: a declaração
de veracidade, o script do software criptografado pelo sistema hash e o
comprovante de pagamento da GRU. Sendo os demais exemplos
ligados aos documentos necessários ao registro de patentes.

Resposta incorreta.

D. 
d) Quadro reivindicatório
São documentos necessários para o registro de software: a declaração
de veracidade, o script do software criptografado pelo sistema hash e o
comprovante de pagamento da GRU. Sendo os demais exemplos
ligados aos documentos necessários ao registro de patentes.

Resposta incorreta.

E. 
e) Listagem de sequências
São documentos necessários para o registro de software: a declaração
de veracidade, o script do software criptografado pelo sistema hash e o
comprovante de pagamento da GRU. Sendo os demais exemplos
ligados aos documentos necessários ao registro de patentes.
__________________________________________________________________________________________
_______

5. 
O prazo para a nulidade judicial de processo administrativo de registro de
programa de patente de ideias ou processos envolvendo software, de acordo
com as normas do Instituto Nacional de Propriedade Industrial e a Lei de
Propriedade Industrial (Lei 9.279/96), é de:
Você acertou!

A. 
a) 5 anos
Segundo a Lei de Propriedade Industrial, o prazo para solicitação
judicial de nulidade de processo administrativo de registro de patentes é
de 5 anos.

Resposta incorreta.

B. 
b) 3 anos
Segundo a Lei de Propriedade Industrial, o prazo para solicitação
judicial de nulidade de processo administrativo de registro de patentes é
de 5 anos.

Resposta incorreta.
C. 
c) 2 anos
Segundo a Lei de Propriedade Industrial, o prazo para solicitação
judicial de nulidade de processo administrativo de registro de patentes é
de 5 anos.

Resposta incorreta.

D. 
d) 1 ano
Segundo a Lei de Propriedade Industrial, o prazo para solicitação
judicial de nulidade de processo administrativo de registro de patentes é
de 5 anos.

Resposta incorreta.

E. 
e) 120 dias
Segundo a Lei de Propriedade Industrial, o prazo para solicitação
judicial de nulidade de processo administrativo de registro de patentes é
de 5 anos.

__________________________________________________________________________________________
_______

Questão 1 : Com o uso cada vez maior da rede mundial, de


aplicativos e redes sociais, observa-se uma mudança significativa
no comportamento da população, principalmente nas redes
sociais. Em alguns casos, pode ficar a falsa sensação de
impunidade, entretanto, a legislação brasileira vem evoluindo a
respeito disso e já é possível perceber um aumento no número de
condenações para os crimes praticados no ambiente digital.
 

Sendo assim, marque a alternativa correta.

A) Calúnia é um ato muito


comum nas redes sociais,
onde os usuários, por meio
de suas postagens e
comentários, ofendem
outros indivíduos de
forma injusta,
independentemente dos
fatos que envolvem a
situação.
B) A utilização das redes
sociais para opinar de
forma pejorativa sobre
assuntos como religião,
etnia, raças, etc.,
caracteriza crime digital.
Esses crimes são julgados
apenas com base nas leis
digitais.
C) Preconceito, difamação e
injúria são crimes que
existem há muitos anos na
sociedade; atualmente,
representam o maior
volume de crimes
realizados através do meio
digital.
D CORRETO!

Atribuir a uma pessoa


alguma menção
desonrosa, seja em
qualquer ambiente digital,
poderá caracterizar em
injúria.
E) Usar o ambiente
corporativo para
divulgação de material
próprio da empresa é
caracterizado como furto
de informações.

__________________________________________________________________________________________
_______

Questão 4 : Qual período histórico foi marcado pelo grande


desenvolvimento da agricultura, que provocou a expansão das
grandes navegações, escoamento da produção e crescimento na
construção naval?
A) Pré-história.
B) Antiguidade.
C) Idade Média.   
CORRETO!
D) Idade Moderna.
E) Idade Contemporânea.

__________________________________________________________________________________________
_______

Qual das alternativas abaixo representa o fato que propiciou a


expansão das fábricas para outros países europeus e asiáticos,
além de possibilitar o uso da energia elétrica e outros recursos?
A) Desenvolvimento dos
navios de guerra.
B) A invenção da máquina a
vapor.
C) A invenção do telefone.
D) O surgimento do fogo.
E) A 2ª Revolução Industrial.
CORRETO!

__________________________________________________________________________________________
_______

Você também pode gostar