Analise a descrição abaixo.

Site com conteúdo da área de Biblioteconomia, atualizado semanalmente, em seções com colunas, curiosidades, imagens, relatos de experiências, textos fixos e temporários, informações sobre o mercado e vagas de trabalho, notícias e informações pessoais do mantenedor e disciplinas.

Trata-se do site

Trata-se de função essencial da Defensoria Pública:

Marque a opção abaixo que descreve algoritmos de hashing criptográfico usados para assegurar a integridade de informações.

Dados os itens abaixo,

I. A confusão patrimonial autorizará a dissolução judicial da pessoa jurídica, se houver, através dela, abuso da personalidade jurídica pelo desvio de finalidade.

II. Vanessa, 16 anos de idade, possui relação de emprego com a empresa PULSAR, razão pela qual possui economia própria. Sua emancipação independe de instrumento público e de homologação judicial.

III. Os prazos prescricionais podem ser majorados ou reduzidos pelas partes.

IV. Reputa-se ato jurídico perfeito o já consumado segundo a lei vigente ao tempo em que se efetuou.

verifica-se que estão corretos

Quanto à apresentação dos trabalhos acadêmicos, a norma ABNT NBR 14724, de 2011, dispõe:

I. Os textos devem ser digitados ou datilografados em cor preta, podendo utilizar cores somente para as ilustrações.

II. Quando o texto for impresso, deve-se utilizar papel branco ou reciclado, no formato A4.

III. Recomenda-se que os elementos textuais e pós-textuais sejam digitados ou datilografados no anverso e verso das folhas.

Verifica-se que está(ão) correta(s)

Em sistemas de computação as senhas são utilizadas para autenticar usuários e conceder-lhes privilégios. Pode-se dizer que uma senha eficiente deve possuir as seguintes características:

Dadas as proposições abaixo acerca do mandado de segurança,

I. Não cabe mandado de segurança contra atos de gestão comercial praticados pelos administradores de empresas públicas.

II. Concedida a segurança, ficará a sentença sujeita obrigatoriamente ao duplo grau de jurisdição.

III. A sentença que conceder o mandado de segurança pode ser executada provisoriamente, na pendência de recurso, salvo se vedada a concessão da medida liminar.

IV. É lícito à autoridade coatora interpor recurso, isoladamente, contra a decisão que defere medida liminar.

verifica-se que

No tocante aos contratos administrativos, são corretas as assertivas abaixo, exceto:

Podemos considerar a única reposta incorreta com relação á Editoração/Planejamento Grafico:

O princípio que impõe ao administrador o dever administrativo de manter plena transparência de seus comportamentos e que pode ser assegurado judicialmente por meio do habeas data é nominado

Dadas as proposições abaixo,

I. O regime de previdência dos servidores públicos é de caráter contributivo e solidário, mediante contribuição do respectivo ente público, do servidor ativo, do inativo, sendo vedada a contribuição dos pensionistas.

II. O servidor ocupante exclusivamente de cargo em comissão submete-se ao regime geral da previdência.

III. A aposentadoria compulsória ocorre aos 70 anos para o homem e 65 anos para mulher.

IV. É vedada qualquer forma de contagem de tempo de contribuição fictício para fins previdenciários.

verifica-se que estão corretas apenas

“Se o idoso ou seus familiares não possuírem condições econômicas para prover o seu sustento, impõe-se ao(à)  __________________ esse provimento, no âmbito da(o) _____________________.” (Art. 14, Estatuto do Idoso)

Marque a única opção correta para completar as lacunas da assertiva acima exposta.

O decreto de caráter federal, relacionado à segurança da informação, que dispõe sobre a salvaguarda de dados, informações, documentos e materiais sigilosos de interesse da segurança da sociedade e do Estado, no âmbito da Administração Pública Federal, e dá outras providências é o decreto nº

De que forma pode ser sintetizado o trabalho da área de Publicidade e Propaganda dentro da organização de uma assessoria de imprensa?

Criptografia é o processo de codificar mensagens, de modo que elas não possam ser lidas por usuários não-autorizados. Há basicamente dois tipos de criptografia: por chave secreta e por chave pública. Assinale o algoritmo de criptografia que utiliza chave pública.

Página 21