Ativida de direito eletrônico

272 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
272
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
3
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Ativida de direito eletrônico

  1. 1. DIREITO ELETRONICO NOME: GEDSON MARINHO TURMA: 10D SEMESTRE: 10° ATIVIDA DE DIREITO ELETRÔNICO 1- EXPLIQUE COMO A ATA NOTARIAL PODE SER UTILIZADA NO DIREITO ELETRÔNICO. no direito eletronico deve ser usado de forma direita para com que se inicie a forma de como e utilizado no meio eletronico, levando em consideração a ação de controle exigido dentro da rede de computadores. 2- COM BASE NO GLOSSÁRIO DE DIREITO ELETRÔNICO, DIGA O QUE SIGNIFICA AS SEGUINTES EXPRESSÕES: ADSL: DO INGLES ASYMMETRIC DIGITAL SUBCRIBER LINE. SISTEMA QUE PERMITE A UTILIZAÇÃO DA LINHA TELEFONICA PARA TRANSMISSAO DE DADOS EM VELOCIDADES MAIORES QUE A PERMETIDA POR UM MODEM CONVENCIONAL AMBIENTE: NOME UTILIZADO PARA ESPECIFICAR O SOFTWARE DE BASE DO GERENCIADOR DO SITEMA NO QUAL ESTA TRABALHA NDO. É O AMBIENTE DE TRABALHO QUE DEFINE A COMUNICAÇÃO ENTRE O USUARIO E O COMPUTADOR ARTEFATO: DE FORMA GERAL, ARTEFATO E QUALQUER INFORMAÇÃO DEIXADA POR UM INVASOR EM UM SISTEMA COMPROMETIDO. ATAQUE: TENTATIVA BEM SUCEDIDA, OU NÃO, DE ACESSO NÃO AUTORIZADO A UM PROGRAMA DE COMPUTADOR. BACKDOOR: PROGRAMA QUE PERMITE A UM INVASOR RETORNAR A UM COMPUTADOR COMPROMETIDO BACKUP: COPIA EXATA DE UM PROGRAMA, DISCO OU ARQUIVO DE DADOS, FEITO PARA FINS DE ARQUIVAMNETO OU PARA SALVARGUARDAR ARQUIVOS IMPORTANTES NA EVENTUALIDADE DE QUE A COPIA ATIVA(ORIGINAL) SEJA DANIFICADA OU DESTRUIDA. BLUETOOTH: TERMO QUE SE REFERE A UMA TECNOLOGIA DE RADIOFREQUENCIA(RF) DE BAIXO ALCANCE, UTILIZADA PARA TRANSMISSAO DE VOZ E DADOS. BOATO: E-MAIL QUE POSSUI CONTEUDO ALARMANTE OU FALSO E, GERALMENTE, TEM COMO REMETENTE – OU APONTA COMO AUTORA DA MENSAGEM – ALGUMA INSTITUIÇÃO, EMPRESA IMPORTANTE OU ORGAO GOVERNAMNETAL. BROWSER: SIGNIFICA PESQUISAR, PODENDO TRADUZI-LO COMO NAVEGADOR.
  2. 2. CAVALO DE TROIA: PROGRAMA NORMAMENTE RECEBIDO COMO UM “PRESENTE”(POR EXEMPLO, CARTÃO VIRTUAL, ALBUM DE FOTOS, PROTETOR DE TEL, ETC.), QUE EXECUTE NÃO SO AS FUNÇÕES PARA AS QUAIS FOI INICIALMENTE PROJETADO, MAS TAMBEM OUTRAS FUNÇÕES NORMALMENTE MALICIOSA. CHAT: CONVERSA EM TEMPO REAL PELO COMPUTADOR. CODIGO MALICIOSO: TERMO GENERICO QUE SE REFERE A TODOS SO TIPOS DE PROGRAMASQUE EXECUTAM AÇÕES MALICIOSAS EM UM COMPUTADOR. COMPRA COLETIVA: É UMA MODALIDADE DE E-COMMERCE QUE VENDE PRODUTOS OU PRESTAÇÃO DE SERVIÇOS PARA UM NUMERO MINIMO DETERMINADO DE CONSUMIDORES POR OFERTA. CONSUMIDOR DIGITAL: TODO AQUELE QUE CONSOME PRODUTOS E /OU SERVIÇOS DISPONIVEIS NA REDE DA INTERNET. COOKIES: ABSORVENTES DE TEXTOS COM INFORMAÇÕES SOBRE O COMPORTAMENTO DOS USUSARIOS DA REDE CRACKER: UMA ESPECIE DE PIRATA VIRTUAL, QUE PENETRA REMOTAMENTE EM COMPUTADORES INTEGRADOS A REDE, COM O OBJETIVO DE CAUSAR ALGUM DANO OU OBTER INFORMAÇÕES INLEGALAMENTE. CRIPTOGRAFIA: METODO DE CODIFICAÇÃO DE DADOS QUE PERMITE O ACESSO DE APENAS PESSOAS AUTORIZADAS. DOMINIO: NOME QUE DESCREVE A ORGANIZAÇÃO COM A QUAL UM ENDEREÇO DE INTERNET ESTA VINCULADO. DOWNLOAD: ATO DE TRANSFERIR O ARQUIVO DE UM COMPUTADOR REMOTO PARA O SEU PROPRIO COMPUTADO, USANDO QUALQUER PROTOCOLO DE COMUNICAÇÃO. E-BOOK: LIVRO EM FORMATO ELETRONICO. E-BUSINESS: PALAVRA QUE IDENTIFICA TRANSAÇÕES E COMERCIO PELA INTERNET QUE ESTAO BASEADO EM ALGUM SISTEMA DE E-COMMERCE. E-COMMERCE: COMERCIO ELETRONICO BASEADO NA ATIVIDADE DE COMPRA E VENDA DE BENS E/ OU SERVIÇOS FEITA TOTALMENTE OU EM PARTE POR MEIO DA INTERNET. E-MAIL BOMBING: É O ENVIO DE E-MAIL IMENSO OU VARIOS E-MAIL, QUA CAUSA ATRAZO NA RECEPÇÃO. ENDEREÇO IP: É O ENDEREÇO REAL DE UMA MAQUINA NA INTERNET.
  3. 3. ENGENHARIA SOCIAL: METODO DE ATAQUE EM QUE UMA PESSOA FAZ USO DA PERSUASÃO, MUITO DAS VEZES ABUSANDO DA ENGENUIDADE E CONFIANÇA DO USUARIO. FIREWALL: UMA FIREWALL CONSISTE EM UM HARDWARE E/OU SOFTWARE QUE SE INTERPOE ENTRE DUAS REDES, POR EXEMPLO, UMA REDE INTERNA OU UM FORNECEDOR DE SERVIÇOS INTERNET. FORUM: ESPAÇO VIRTUAL DE DEBATE COM CARATER TEMATICO, COMUNICAÇÃO DEFERIDA E CONSTITUIDA POR MENSAGENS PROPAGADA POR MEIO DA REDE EM TODO OS SERVIDORES QUE HOSPEDAM O DEBATE ELETRONICAMENTE. FREEWARE: PROGRAMA DISPONIVEL PLUBICAMNETE, SEGUNDO CONDIÇÕES ESTABELECIDAS PELOS AUTORES, SEM CUSTO DE LICENCIAMNETO PARA O USO. GPS: (GLOBAL POSITIONING SYSTEM). CONSISTE NUMA “CONSTELAÇÃO” DE 24 SATELITES QUE ESTAO NA ORBITA DA TERRA A UMA ALTURA DE 10.900 MILHAS, TORNANDO POSSIVEL AS PESSOAS QUE A UTILIZAM NO SOLO DETERMINAR A SUA LOCALIZAÇÃO. HARCKERS: INDIVIDUO QUE FAZ TODO POSSIVEL E O IMPOSSIVEL PARA ENTRAR NUM SISTEMA DE INFORMATICA ALHEIO, QUEBRANDO SISTEMA DE SEGURANÇA, PARA ASSIM PODER CAUSAR DANOS. IDENTIDADE VIRTUAL: IDENTIDADE DE USUSARIO QUE ENTRA NA REDE DE COMPUTADORES. INTRANET: SÃO REDES CORPORATIVAS QUE SE UTILIZAM INFRAESTRUTURAS DE COMUNICAÇÃO DE DADOS DA INTERNET. DE TECNOLOGIAS E IP: INTERNET PROTOCOL, PROTOCOLO RESPONSAVEL PELO PERCURSO DE PACOTES ENTRE DOIS SISTEMAS QUE UTILIZAM A FAMILIA DE PROTOCOLO TCP/IP DESENVOLVIDA E USADA NA INTERNET. M-COMMERCE: É O E-COMMERCE REALIZADO EM PLATAFORMA MOVEL COMO TELELFONES CELULARES, PDA, ETC. PIRATAS DE COMPUTADOR: DEFINIÇÃO USADA PARA REFERIR-SE AOS HACKERS. PROVEDOR DE ACESSO: INSTITUIÇÃO QUE SE LIGA A INTERNET, VIA UM PONTO DE PRESENÇA OU OUTRO PROVEDOR, PARA OBTERCONECTIVIDADE IP E REPASSA-LA A OUTROS INDIVIDUOSE INSTITUIÇÕES, EM CARATER COMERCIAL OU NÃO. ROTEADOR: ROUTER. DISPOSITIVO RESPONSAVEL PELO ENCAMINHAMENTO DE PACOTES DE COMUNICAÇÃO EM UMA REDE OU ENTRE REDES. SHAREWARE: SOFTWARE QUE É DISTRIBUIDO LIVREMENTE, DESDE QUE SEJA MANTIDO O SEU FORMATO ORIGINAL, SEM MODIFICAÇÃO, E SEJA DADO O DEVIDO CREDITO A SEU AUTOR.
  4. 4. SPAM: TERMO USADO PARA SE REFERIR A E-MAIL NÃO SOLICITADOS, QUE GERALMENTE SÃO ENVIADO PARA UM GRANDE NUMERO DE PESSOAS. T-COMMERCE: É O COMERCIO ELETRONICO POR MEIO DE TELEVISÃO INTERATIVA. T-BANKING: É A OFERTA DE SERVIÇO DE BANCOS POR MEIO DE TELEVISÃO INTERATIVA. UPGRADE: O MESMO QUE ATUALIZAÇÃO. PASSAR PARA UMA VERSÃO MAIS NOVA, GERALMENTE MAIS PODEROSA OU MAIS SOFSTICADA DE UM PROGRAMA. UPLOAD: EM PORTUGUES, CARREGAR. OPERAÇÃO DE TRANSFERENCIA DE UM ARQUIVO OU UMA PAGINA DA INTERNET DE UM COMPUTADOR PARA UM PROVEDOR DE ACESSO. VUNERABILIDADE: FALHA NO PROJETO, NA IMPLEMENTAÇÃO OU NA CONFIGURAÇÃODE UM SOFTWARE OU SITEMA OPERACIONAL QUE, QUANDO EXPLORADA POR UM ATACANTE, RESULTA NA VIOLAÇÃO DA SEGURANÇA DE UM COMPUTADOR. WI-FI: DO INGLES, WIRELEES FIDELITY. TERMO USADO PARA SE REFERIR GENERICAMENTE A REDES SEM FIO QUE UTILIZAM QUALQUER UM DOS PADROES 802.11. WIRELEES: DO INGLES, “SEM FIO” WORM: PROGRAMA CAPAZ DE SE PRPAGAR AUTOMATICAMENTE POR MEIO DE REDES, ENVIANDO COPIAS DE SI MESMO DE COMPUTADOR PARA COMPUTADOR.

×