1. DIREITO ELETRONICO
NOME: GEDSON MARINHO
TURMA: 10D
SEMESTRE: 10°
ATIVIDA DE DIREITO ELETRÔNICO
1- EXPLIQUE COMO A ATA NOTARIAL PODE SER UTILIZADA NO DIREITO ELETRÔNICO.
no direito eletronico deve ser usado de forma direita para com que se inicie a forma de como e
utilizado no meio eletronico, levando em consideração a ação de controle exigido dentro da
rede de computadores.
2- COM BASE NO GLOSSÁRIO DE DIREITO ELETRÔNICO, DIGA O QUE SIGNIFICA AS
SEGUINTES EXPRESSÕES:
ADSL: DO INGLES ASYMMETRIC DIGITAL SUBCRIBER LINE. SISTEMA QUE PERMITE A
UTILIZAÇÃO DA LINHA TELEFONICA PARA TRANSMISSAO DE DADOS EM VELOCIDADES
MAIORES QUE A PERMETIDA POR UM MODEM CONVENCIONAL
AMBIENTE: NOME UTILIZADO PARA ESPECIFICAR O SOFTWARE DE BASE DO GERENCIADOR
DO SITEMA NO QUAL ESTA TRABALHA NDO. É O AMBIENTE DE TRABALHO QUE DEFINE A
COMUNICAÇÃO ENTRE O USUARIO E O COMPUTADOR
ARTEFATO: DE FORMA GERAL, ARTEFATO E QUALQUER INFORMAÇÃO DEIXADA POR UM
INVASOR EM UM SISTEMA COMPROMETIDO.
ATAQUE: TENTATIVA BEM SUCEDIDA, OU NÃO, DE ACESSO NÃO AUTORIZADO A UM
PROGRAMA DE COMPUTADOR.
BACKDOOR: PROGRAMA QUE PERMITE A UM INVASOR RETORNAR A UM COMPUTADOR
COMPROMETIDO
BACKUP: COPIA EXATA DE UM PROGRAMA, DISCO OU ARQUIVO DE DADOS, FEITO PARA FINS
DE ARQUIVAMNETO OU PARA SALVARGUARDAR ARQUIVOS IMPORTANTES NA
EVENTUALIDADE DE QUE A COPIA ATIVA(ORIGINAL) SEJA DANIFICADA OU DESTRUIDA.
BLUETOOTH: TERMO QUE SE REFERE A UMA TECNOLOGIA DE RADIOFREQUENCIA(RF) DE
BAIXO ALCANCE, UTILIZADA PARA TRANSMISSAO DE VOZ E DADOS.
BOATO: E-MAIL QUE POSSUI CONTEUDO ALARMANTE OU FALSO E, GERALMENTE, TEM COMO
REMETENTE – OU APONTA COMO AUTORA DA MENSAGEM – ALGUMA INSTITUIÇÃO,
EMPRESA IMPORTANTE OU ORGAO GOVERNAMNETAL.
BROWSER: SIGNIFICA PESQUISAR, PODENDO TRADUZI-LO COMO NAVEGADOR.
2. CAVALO DE TROIA: PROGRAMA NORMAMENTE RECEBIDO COMO UM “PRESENTE”(POR
EXEMPLO, CARTÃO VIRTUAL, ALBUM DE FOTOS, PROTETOR DE TEL, ETC.), QUE EXECUTE NÃO
SO AS FUNÇÕES PARA AS QUAIS FOI INICIALMENTE PROJETADO, MAS TAMBEM OUTRAS
FUNÇÕES NORMALMENTE MALICIOSA.
CHAT: CONVERSA EM TEMPO REAL PELO COMPUTADOR.
CODIGO MALICIOSO: TERMO GENERICO QUE SE REFERE A TODOS SO TIPOS DE
PROGRAMASQUE EXECUTAM AÇÕES MALICIOSAS EM UM COMPUTADOR.
COMPRA COLETIVA: É UMA MODALIDADE DE E-COMMERCE QUE VENDE PRODUTOS OU
PRESTAÇÃO DE SERVIÇOS PARA UM NUMERO MINIMO DETERMINADO DE CONSUMIDORES
POR OFERTA.
CONSUMIDOR DIGITAL: TODO AQUELE QUE CONSOME PRODUTOS E /OU SERVIÇOS
DISPONIVEIS NA REDE DA INTERNET.
COOKIES: ABSORVENTES DE TEXTOS COM INFORMAÇÕES SOBRE O COMPORTAMENTO DOS
USUSARIOS DA REDE
CRACKER: UMA ESPECIE DE PIRATA VIRTUAL, QUE PENETRA REMOTAMENTE EM
COMPUTADORES INTEGRADOS A REDE, COM O OBJETIVO DE CAUSAR ALGUM DANO OU
OBTER INFORMAÇÕES INLEGALAMENTE.
CRIPTOGRAFIA: METODO DE CODIFICAÇÃO DE DADOS QUE PERMITE O ACESSO DE APENAS
PESSOAS AUTORIZADAS.
DOMINIO: NOME QUE DESCREVE A ORGANIZAÇÃO COM A QUAL UM ENDEREÇO DE INTERNET
ESTA VINCULADO.
DOWNLOAD: ATO DE TRANSFERIR O ARQUIVO DE UM COMPUTADOR REMOTO PARA O SEU
PROPRIO COMPUTADO, USANDO QUALQUER PROTOCOLO DE COMUNICAÇÃO.
E-BOOK: LIVRO EM FORMATO ELETRONICO.
E-BUSINESS: PALAVRA QUE IDENTIFICA TRANSAÇÕES E COMERCIO PELA INTERNET QUE ESTAO
BASEADO EM ALGUM SISTEMA DE E-COMMERCE.
E-COMMERCE: COMERCIO ELETRONICO BASEADO NA ATIVIDADE DE COMPRA E VENDA DE
BENS E/ OU SERVIÇOS FEITA TOTALMENTE OU EM PARTE POR MEIO DA INTERNET.
E-MAIL BOMBING: É O ENVIO DE E-MAIL IMENSO OU VARIOS E-MAIL, QUA CAUSA ATRAZO NA
RECEPÇÃO.
ENDEREÇO IP: É O ENDEREÇO REAL DE UMA MAQUINA NA INTERNET.
3. ENGENHARIA SOCIAL: METODO DE ATAQUE EM QUE UMA PESSOA FAZ USO DA PERSUASÃO,
MUITO DAS VEZES ABUSANDO DA ENGENUIDADE E CONFIANÇA DO USUARIO.
FIREWALL: UMA FIREWALL CONSISTE EM UM HARDWARE E/OU SOFTWARE QUE SE INTERPOE
ENTRE DUAS REDES, POR EXEMPLO, UMA REDE INTERNA OU UM FORNECEDOR DE SERVIÇOS
INTERNET.
FORUM: ESPAÇO VIRTUAL DE DEBATE COM CARATER TEMATICO, COMUNICAÇÃO DEFERIDA E
CONSTITUIDA POR MENSAGENS PROPAGADA POR MEIO DA REDE EM TODO OS SERVIDORES
QUE HOSPEDAM O DEBATE ELETRONICAMENTE.
FREEWARE: PROGRAMA DISPONIVEL PLUBICAMNETE, SEGUNDO CONDIÇÕES ESTABELECIDAS
PELOS AUTORES, SEM CUSTO DE LICENCIAMNETO PARA O USO.
GPS: (GLOBAL POSITIONING SYSTEM). CONSISTE NUMA “CONSTELAÇÃO” DE 24 SATELITES
QUE ESTAO NA ORBITA DA TERRA A UMA ALTURA DE 10.900 MILHAS, TORNANDO POSSIVEL
AS PESSOAS QUE A UTILIZAM NO SOLO DETERMINAR A SUA LOCALIZAÇÃO.
HARCKERS: INDIVIDUO QUE FAZ TODO POSSIVEL E O IMPOSSIVEL PARA ENTRAR NUM
SISTEMA DE INFORMATICA ALHEIO, QUEBRANDO SISTEMA DE SEGURANÇA, PARA ASSIM
PODER CAUSAR DANOS.
IDENTIDADE VIRTUAL: IDENTIDADE DE USUSARIO QUE ENTRA NA REDE DE COMPUTADORES.
INTRANET: SÃO REDES CORPORATIVAS QUE SE UTILIZAM
INFRAESTRUTURAS DE COMUNICAÇÃO DE DADOS DA INTERNET.
DE
TECNOLOGIAS
E
IP: INTERNET PROTOCOL, PROTOCOLO RESPONSAVEL PELO PERCURSO DE PACOTES ENTRE
DOIS SISTEMAS QUE UTILIZAM A FAMILIA DE PROTOCOLO TCP/IP DESENVOLVIDA E USADA NA
INTERNET.
M-COMMERCE: É O E-COMMERCE REALIZADO EM PLATAFORMA MOVEL COMO TELELFONES
CELULARES, PDA, ETC.
PIRATAS DE COMPUTADOR: DEFINIÇÃO USADA PARA REFERIR-SE AOS HACKERS.
PROVEDOR DE ACESSO: INSTITUIÇÃO QUE SE LIGA A INTERNET, VIA UM PONTO DE PRESENÇA
OU OUTRO PROVEDOR, PARA OBTERCONECTIVIDADE IP E REPASSA-LA A OUTROS
INDIVIDUOSE INSTITUIÇÕES, EM CARATER COMERCIAL OU NÃO.
ROTEADOR: ROUTER. DISPOSITIVO RESPONSAVEL PELO ENCAMINHAMENTO DE PACOTES DE
COMUNICAÇÃO EM UMA REDE OU ENTRE REDES.
SHAREWARE: SOFTWARE QUE É DISTRIBUIDO LIVREMENTE, DESDE QUE SEJA MANTIDO O SEU
FORMATO ORIGINAL, SEM MODIFICAÇÃO, E SEJA DADO O DEVIDO CREDITO A SEU AUTOR.
4. SPAM: TERMO USADO PARA SE REFERIR A E-MAIL NÃO SOLICITADOS, QUE GERALMENTE SÃO
ENVIADO PARA UM GRANDE NUMERO DE PESSOAS.
T-COMMERCE: É O COMERCIO ELETRONICO POR MEIO DE TELEVISÃO INTERATIVA.
T-BANKING: É A OFERTA DE SERVIÇO DE BANCOS POR MEIO DE TELEVISÃO INTERATIVA.
UPGRADE: O MESMO QUE ATUALIZAÇÃO. PASSAR PARA UMA VERSÃO MAIS NOVA,
GERALMENTE MAIS PODEROSA OU MAIS SOFSTICADA DE UM PROGRAMA.
UPLOAD: EM PORTUGUES, CARREGAR. OPERAÇÃO DE TRANSFERENCIA DE UM ARQUIVO OU
UMA PAGINA DA INTERNET DE UM COMPUTADOR PARA UM PROVEDOR DE ACESSO.
VUNERABILIDADE: FALHA NO PROJETO, NA IMPLEMENTAÇÃO OU NA CONFIGURAÇÃODE UM
SOFTWARE OU SITEMA OPERACIONAL QUE, QUANDO EXPLORADA POR UM ATACANTE,
RESULTA NA VIOLAÇÃO DA SEGURANÇA DE UM COMPUTADOR.
WI-FI: DO INGLES, WIRELEES FIDELITY. TERMO USADO PARA SE REFERIR GENERICAMENTE A
REDES SEM FIO QUE UTILIZAM QUALQUER UM DOS PADROES 802.11.
WIRELEES: DO INGLES, “SEM FIO”
WORM: PROGRAMA CAPAZ DE SE PRPAGAR AUTOMATICAMENTE POR MEIO DE REDES,
ENVIANDO COPIAS DE SI MESMO DE COMPUTADOR PARA COMPUTADOR.