Considere:

I. Os pais, pelos filhos menores que estiverem sob sua autoridade e em sua companhia.

II. O empregador ou comitente, por seus empregados, serviçais e prepostos, no exercício do trabalho que lhes competir, ou em razão dele.

III. Os donos de hotéis, hospedarias, casas ou estabelecimentos onde se albergue por dinheiro, mesmo para fins de educação, pelos seus hóspedes, moradores e educandos.

IV. Os que gratuitamente houverem participado nos produtos do crime, pela totalidade da quantia ilícita resultante da conduta do meliante.

Segundo o Código Civil brasileiro, são responsáveis pela reparação civil, ainda que não haja culpa de sua parte, pelos atos praticados pelos terceiros acima referidos, as pessoas indicadas APENAS em

Analise o trecho de código Java abaixo

public class test {

  public static void main(String args[]) {

      int i=0, j=2;

      do {

          i=++i;

         j--; 

    } while(j>0);

    System.out.println(i);

 }

}

Após a compilação e execução do programa acima, o valor resultante será

Sobre orientação a objetos, considere:

I. A relação de herança permite modelar as similaridades inerentes a uma classe e também as diferenças especializadas que distinguem uma classe de outra.

II. Objetos com os mesmos atributos e operações possuem a mesma identidade, podendo ser referenciados por outros objetos.

III. A possibilidade de uma operação ter o mesmo nome, diferentes assinaturas e possivelmente diferentes semânticas dentro de uma mesma classe ou de diferentes classes é chamada de polimorfismo.

Está correto o que se afirma em

Conforme o Instituto Nacional do Câncer, dentre os fatores evidenciados cientificamente que justificam o risco ocupacional do tabagismo passivo, inclui-se:

Marcelo, solteiro, faleceu em um acidente de carro. De acordo com o Código Civil brasileiro, terá legitimidade para exigir que cesse ameaça, ou lesão, a direito da personalidade de Marcelo e reclamar perdas e danos qualquer parente em linha reta

Tendo em vista os princípios constitucionais que regem a Administração Pública é INCORRETO afirmar que a

No Word, quebra de páginas podem ser obtidas através do menu

Em relação às fontes de alimentação de energia dos microcomputadores, é correto afirmar que

Construir e testar os serviços especificados para atender às solicitações dos stakeholders, são atividades relacionadas pelo ITIL no processo de Gerenciamento

Analise as afirmativas abaixo, relativos a correio eletrônico.

I. Spam são e-mails não desejados e enviados em massa para múltiplas pessoas, podendo conter códigos maliciosos e vírus diversos.

II. E-mails que podem ser lidos com o uso do próprio navegador, sem a necessidade de um software específico, são chamados webmail.

III. SMTP e IMAP são protocolos utilizados para envio de e-mails que serão recebidos através do protocolo POP3.

É correto o que se afirma APENAS em

Um dos tipos existentes de firewall é o filtro de camada da aplicação. Neste modo, o bloqueio é realizado ao se analisar

Artur mora sozinho em um edifício residencial com vinte unidades. Seu apartamento possui grades nas janelas e terraço envidraçado. Ontem, ele foi trabalhar, permanecendo no apartamento apenas sua empregada doméstica diarista. Quando retornou do trabalho, sua rua estava interditada tendo em vista que havia sido lançado um vaso de flores de uma das janelas do edifício em que ele reside, acarretando a morte de um pedestre. Artur, preocupado com o ocorrido, consultou sua advogada e foi corretamente informado de que ele

O objetivo de prevenir o acesso físico não autorizado, bem como os danos e interferências com as instalações e informações da organização, definido na Norma 27002, NÃO é atendido pelo controle

O comando que é utilizado para promover um servidor Windows 2000 Server para Domain Controler com Active Directory é:

O componente Controller do MVC:

Em relação à sistemas operacionais é correto afirmar:

Considere:

I. Uma rede compartilhada onde a informação e separada de outras no mesmo meio, de modo que apenas o destinatário pretendido tenha acesso.

II. Um conceito arquitetural no qual uma ou mais camadas de protocolo são repetidas, criando uma topologia virtual no topo da topologia física.

III. Faz uso da infraestrutura pública de comunicações, como a internet, para proporcionar acesso remoto e seguro a uma determinada rede localizada geograficamente distante do local de acesso.

Os itens acima se referem a tecnologia conhecida por:

Página 6