(1,0)
O exame do ato administrativo revela a existência de requisitos necessários à sua formação. Admitindo, como o faz Hely Lopes Meirelles, a exigência de cinco requisitos básicos, assinale a resposta correta:
São princípios básicos da administração, EXCETO o princípio da:
Constituem objetivos fundamentais da Republica Federativa do Brasil, EXCETO:
Vagando, ao mesmo tempo, os cargos de Presidente e Vice-Presidente da República, será convocado para o exercício da Presidência, em primeiro lugar, o:
Não constitui cláusula pétrea:
Em relação aos princípios da Administração Pública, qual deles possibilita ao Ministério Público, com base em sua função constitucional, zelar pelo efetivo respeito dos Poderes Públicos e dos servidores de relevância pública aos direitos assegurados na Constituição Federal, promovendo as medidas necessárias, judicial e extrajudicial, a sua garantia:
É correto afirmar que a desapropriação de um imóvel rural, com prévia e justa indenização em títulos da dívida
agrária, é feita:
Considere as assertivas abaixo sobre criptografia:
I. Criptografia é o conjunto de técnicas matemáticas utilizadas para embaralhar uma mensagem.
II. Na criptografia simétrica a mesma chave é utilizada para encriptar e decriptar uma mensagem.
III. Na criptografia assimétrica são usadas duas chaves, uma privativa e uma pública.
Estão corretas:
Juvêncio recebeu um e-mail reportando que seu CPF estava cadastrado no Sistema de Proteção ao Crédito. Mesmo não havendo possibilidade disso acontecer, pois paga suas contas em dia ele, inadvertidamente, clicou no link que havia no corpo do e-mail. O link remetia para o seguinte endereço: http://www.vocecaiu.com/invadi.exe. A partir desse momento, o programa executado (invadi.exe) se instalou na máquina e capturou sua senha de banco. Esse é um procedimento característico de infecção por:
Sobre processadores de 64 bits, é correto afirmar que:
Observe o texto a seguir:
A arquitetura (1) se refere a redes sem fio que utilizam o padrão 802.11, uma das principais desvantagens dessa tecnologia reside na falta de segurança. Devido a suas características, uma rede sem fios é extremamente suscetível a invasões. Para protegê-las podem ser utilizados protocolos de segurança como o (2), que é o padrão básico de segurança para redes sem fio, ou o (3) (acesso protegido sem fio), que é mais avançado e seguro que o primeiro.
A opção que substitui corretamente os números 1, 2 e 3 pelos termos corretos é:
Sobre as combinações da tecla Windows considere as afirmativas abaixo:
I. A tecla Windows pressionada juntamente com a tecla W abre o Windows Explorer.
II. A tecla Windows pressionada juntamente com a tecla F abre a ferramenta Pesquisar.
III. A tecla Windows pressionada juntamente com a tecla M minimiza todas as janelas.
IV. A tecla Windows pressionada juntamente com a tecla R abre o comando executar.
A quantidade de afirmativas corretas é:
No Microsoft PowerPoint XP é possível:
“E se engana quem estiver pensando que os clientes não prestam atenção a esses detalhes”. Nesse período, percebe-se que não ocorre acento grave antes do pronome demonstrativo esse. Assinale a alternativa em que há ERRO no emprego do acento grave:
“Se, em vez de atender prontamente à solicitação, o negociante começar a gaguejar, demonstrar impaciência, o cliente, que já não estava muito inclinado a ceder, termina por não assinar o contrato (...)”. A oração em destaque é introduzida por um pronome relativo. Marque a opção que indica CORRETAMENTE a função sintática desse pronome relativo na própria oração destacada e o termo pelo qual ele pode ser substituído:
Recuperar senha