Publicidade|Remover
Então eles chegaram aqui, são mais inteligentes. Eles entraram na agricultura, com máquinas, e o nortista só é plantar braçal e criar gado. E isto desapareceu. Quer nós não termos acompanhado o desenvolvimento deles. O nortista está baixando.

O texto acima é um relato de um pioneiro do Estado do Tocantins, feito em 1992. Analisando o texto e o contexto em que foi produzido, verifica-se que, aos olhos do nortista, a característica marcante do migrante sulista era o:
Na transmissão de dados em transações comerciais feitas pela internet é comum o uso de técnicas de criptografia. A utilização dessas técnicas visa garantir quais princípios básicos de segurança da informação?

A barra de tarefas do Sistema Operacional Windows 8.1 normalmente fica posicionada na parte inferior da área de trabalho. Para desbloquear a barra de tarefas de forma que se possa movê–la para as laterais ou para a parte superior da área de trabalho, pode–se clicar com o botão direito do mouse em um espaço vazio na barra de tarefas e

Um tipo de ameaça à segurança da informação nas organizações é a invasão de seus sistemas por programas conhecidos como “vírus de computador”. Para diminuir a possibilidade desse tipo de ameaça aos sistemas de uma organização, uma medida de segurança indicada é
Nos termos do Código Penal, o desconhecimento da lei é inescusável. O erro sobre a ilicitude do fato, se inevitável, isenta de pena; se evitável, poderá diminuí-la de
A ajuda de custo é paga mediante comprovação da mudança de domicílio, das despesas realizadas com passagens, transporte de bagagens, bens pessoais do policial civil e de sua família, não podendo exceder, em relação à sua remuneração, a importância correspondente a
Impedirá a propositura da ação civil ex delicto pelo ofendido, seu representante legal ou seus herdeiros a
Cookies são arquivos instalados no computador do usuário para armazenar informações e melhorar a sua experiência de navegação. Alguns cookies, porém, podem ser usados para violar a privacidade e rastrear os sites que o usuário visita. No navegador Internet Explorer 11, qual das seguintes sequências de ação pode ser usada para fazer o bloqueio de cookies?
No editor de texto Word 2013, é possível adicionar comentários em um documento sem alterar o conteúdo real desse documento. Para inserir um comentário em um documento em edição pode-se usar o :

Os computadores atuais usam dispositivos de armazenamento de dados baseados em diversas tecnologias. Os leitores de CDs e de DVDs são exemplos de dispositivos de armazenamento que usam tecnologia

Suponha-se que determinado Estado da Federação, no intuito de conferir maior autonomia à Secretaria de Execuções Penais, resolva transformá-la em uma autarquia com competência para gestão da política de execução penal. Nesse caso, configurar-se-á o fenômeno da

A Administração Pública deve sempre buscar o resultado que melhor atenda ao interesse público com o menor dispêndio possível de tempo e recursos. Essa afirmação enuncia qual princípio da Administração Pública?

Nos crimes de ação penal de iniciativa privada, no caso de morte do ofendido ou quando declarado ausente por decisão judicial, as seguintes pessoas terão preferência para oferecer queixa ou prosseguir na ação, nesta ordem:

Nos termos do Código Penal, no caso de furto, se o criminoso é primário, e é de pequeno valor a coisa furtada, o magistrado pode, entre outras atitudes,

Ao tratar da previdência social, a Constituição de 1988 determina que a gratificação natalina dos aposentados e pensionistas terá por base o valor dos proventos referentes ao mês de

Página 4
Publicidade|Remover