Aspectos Legais e Éticos das TICs
16 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Qual das opções abaixo representa uma utilização inadequada de computadores?

  • Gerar spam (correct)
  • Criar apresentações para aulas
  • Participar de fóruns educacionais
  • Fazer pesquisas acadêmicas
  • O que deve ser feito para evitar a instalação de software não licenciado?

  • Utilizar qualquer software gratuito disponível online
  • Promover formação aos funcionários sobre obrigações legais (correct)
  • Não usar computadores da organização
  • Instalar software apenas em computadores pessoais
  • Qual é a consequência de instalar software sem pagar o licenciamento?

  • Aumento da eficiência do sistema
  • Legalidade da instalação
  • Redução de custos operacionais
  • Crime ao abrigo da legislação nacional (correct)
  • Por que o software é frequentemente visto como caro?

    <p>Por causa do custo elevado do software e suas licenças</p> Signup and view all the answers

    Qual é uma obrigação ética no uso dos recursos informáticos da universidade?

    <p>Usar os recursos para os objetivos do curso</p> Signup and view all the answers

    Qual das ações abaixo é considerada uma violação da legislação?

    <p>Instalar software licenciado sem autorização</p> Signup and view all the answers

    Quais conteúdos armazenados nos computadores seriam considerados ilegais?

    <p>Conteúdos pornográficos</p> Signup and view all the answers

    O que deve ocorrer anualmente para o uso contínuo de software licenciado?

    <p>Pagamento de renovação de licença</p> Signup and view all the answers

    Qual é a lei que se preocupa com a criminalidade informática?

    <p>Lei n.º 109/91, Lei da criminalidade informática</p> Signup and view all the answers

    Qual é um exemplo de crime informático relacionado à privacidade?

    <p>Acesso ao computador de outra pessoa sem autorização</p> Signup and view all the answers

    O que regula o uso e a proteção jurídica dos programas de computador?

    <p>Decreto-Lei n.º 252/94</p> Signup and view all the answers

    Qual dos seguintes afirmações sobre a proteção de dados pessoais está correta?

    <p>A Lei n.º 67/98 regula a proteção de dados pessoais.</p> Signup and view all the answers

    Qual é a consequência legal do 'roubo de password'?

    <p>Classificado como um dos crimes informáticos previstos na legislação.</p> Signup and view all the answers

    Qual é a função do Decreto-Lei n.º 122/2000?

    <p>Regulamentar a proteção jurídica das bases de dados.</p> Signup and view all the answers

    O que caracteriza a intercepção de tráfego como crime informático?

    <p>Envolve acesso ilícito a mensagens enviadas entre usuários.</p> Signup and view all the answers

    Qual é a implicação da Lei n.º 67/98?

    <p>Regula a proteção de dados pessoais em diversas situações.</p> Signup and view all the answers

    Study Notes

    Aspectos Legais e Éticos de Uso das TICs

    • O uso dos sistemas informáticos e das redes de telecomunicações deve considerar aspectos legais e éticos.
    • Os objetivos do curso incluem analisar os principais aspectos legais e abordar os aspectos éticos relacionados ao uso de tecnologias da informação na universidade.
    • A legislação nacional sobre o uso de TICs abrange vários aspectos:
      • Cibercrime: Lei n.º 109/91 (Criminalidade Informática), Decreto-Lei n.º 252/94 (Proteção de Programas de Computador), Lei n.º 67/98 (Proteção de Dados Pessoais).
      • Direitos do Consumidor.
      • Contratação Informática.
      • Protecção de Direitos de Autor.
      • Protecção de Dados Pessoais e Privacidade: Decreto-Lei n.º 122/2000 (Proteção de Bases de Dados), Directiva comunitária de 1996, Decreto-Lei n.º 290-D/99 (Assinatura digital), Decreto-Lei n.º 375/99 (Factura eletrónica), Directiva 97/7/CE (Proteção de consumidores).
    • Exemplos de Crimes Informáticos (1):
      • Obtenção ilegítima de código de acesso de outra pessoa ("roubo de password").
      • Acesso ao computador de outra pessoa sem autorização.
      • Leitura de e-mails alheios.
      • Acesso ilegítimo ou destruição de informação.
      • Intercepção de tráfego.
      • Instalação de "programas espiões".
    • Exemplos de Crimes Informáticos (2):
      • Uso de computadores para fins diferentes daqueles para os quais a autorização de acesso foi concedida (ex: "spam" e ataques informáticos).
      • Uso de computadores para trabalhos comerciais sem autorização.
      • Armazenamento de conteúdo ilegal (pornográfico, pedófilo, racista ou xenófobo) violando direitos autorais.
      • Instalação de software não licenciado.
      • Cópia ou obtenção de software protegido por licenças.
    • Licenciamento de Software:
      • O software instalado nos computadores deve estar licenciado.
      • O licenciamento normalmente exige pagamento inicial e renovação anual.
      • O uso de software não licenciado viola a legislação nacional.
      • É importante que os responsáveis promovam treinamentos para alertar sobre responsabilidades legais (licenciamento e outros aspectos éticos).
    • Alguns Princípios Éticos:
      • Uso dos recursos informáticos da universidade para os fins do curso.
      • Uso dos recursos em conformidade com a legislação em vigor.
      • Respeito pelo código de conduta da universidade.
    • Aspectos a Considerar:
      • Mensagens ofensivas.
      • Mensagens anônimas.
      • Uso equilibrado dos recursos.
      • Uso abusivo dos recursos.
      • Plágio.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Neste quiz, vamos explorar os aspectos legais e éticos associados ao uso das Tecnologias da Informação e Comunicação (TICs). Você aprenderá sobre legislações relacionadas a cibercrime, direitos do consumidor e proteção de dados pessoais. Teste seus conhecimentos sobre a legislação nacional e sua importância na era digital.

    More Like This

    TICs
    3 questions

    TICs

    AdaptivePrairieDog avatar
    AdaptivePrairieDog
    Use Quizgecko on...
    Browser
    Browser