No Tribunal em que você trabalha há uma rede TCP/IP "classe C". Seu chefe solicita a divisão desta mesma rede em pelos menos 12 sub-redes distintas, de forma a aumentar a segurança da comunicação. Para obter tal resultado, a máscara de rede (subnet mask) mais eficiente (menor desperdício do número de endereços válidos em cada rede) que deverá ser adotada é:
É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Este redirecionamento pode ocorrer:
- por meio do comprometimento do servidor de DNS do provedor que você utiliza; - pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador; - pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga. Este tipo de fraude é chamado deCom relação aos Sistemas Operacionais, é correto afirmar que:
É correto o que se afirma APENAS em
Tendo em vista as disposições constitucionais, o Ministério Público apresenta-se como um órgão
Considere as seguintes características de sistemas operacionais:
I. Multitarefa preemptivo.
II. Multiusuário.
III. Multissessão.
São características nativas do sistema operacional Windows NT/2000:
Em relação ao trabalho temporário, com fundamento na legislação aplicável, é correto afirmar:
Hipoteticamente, considere as seguintes pessoas:
- Manoel, 30 anos, brilhante advogado, com dez obras publicadas, cidadão honesto, de notável saber jurídico e reputação ilibada; - Joaquim, 37 anos, brilhante advogado, com nove obras publicadas, cidadão honesto, de notável saber jurídico e reputação ilibada; - Carla Camila, 68 anos, brilhante magistrada, com quatro obras publicadas, cidadã honesta de notável saber jurídico e reputação ilibada. Nestes casos, para a composição do Supremo Tribunal Federal, de acordo com a Constituição Federal brasileira, preenche os requisitos constitucionais, apenasEm reclamação trabalhista, a notificação encaminhada ao reclamado foi devolvida sob a indicação de destinatário desconhecido no endereço, embora este constasse da CTPS do reclamante como o endereço do seu empregador. Na audiência inaugural, o reclamante, alegando que o endereço estava correto e que seu anterior empregador usara subterfúgios impróprios, solicitou ao juiz que determinasse a citação e intimação do reclamado por oficial de justiça, o que ocorreu, com designação de nova audiência. O oficial de justiça, cumprindo o mandado judicial, verificou que o endereço era efetivamente do reclamado, mas que este não se encontrava no local quando das diligências, conforme informações dadas por empregado atual do reclamado, que estava no local constante da petição inicial e da notificação originalmente expedida.
Considerando essa situação, julgue os itens que se seguem.
O oficial de justiça deveria devolver o mandado sem cumprimento, já que a diligência deveria encerrar-se com a citação e intimação do próprio reclamado para a audiência inaugural, assim cabendo certificar, apenas, que este não se encontrava presente para receber a contra-fé da petição inicial, no endereço indicado pelo reclamante.
O Direito do Trabalho tem princípios próprios, resultantes da especificidade do trabalho humano e da evolução socioeconômica, na busca de maior dignidade para o trabalhador e para o resultado da mão-de-obra empregada. Com relação a esse assunto, julgue os itens seguintes.
O princípio do protecionismo e o princípio da primazia da realidade são inerentes ao Direito do Trabalho.
A respeito de Internet, Intranet e Extranet, é correto afirmar que:
A legislação processual do trabalho regulamenta o trâmite de dissídios individuais, criando regras sobre a forma de reclamação e a notificação do reclamado. Segundo tais normas, a reclamação
Analise as seguintes afirmações relativas à Internet, Intranet e Extranet:
I. Por se tratar de sistemas voltados para a área comercial, as páginas de um sistema Extranet são, geralmente, disponibilizadas em sites de busca, de forma a atrair cada vez mais clientes para as empresas associadas aos sistemas.
II. As chamadas redes privadas virtuais (VPNs-Virtual Private Networks) costumam ser usadas em grandes corporações financeiras e fazem uso de sistemas de autenticação para acesso. A principal desvantagem dessas redes é o fato de que os dados que circulam por elas jamais são criptografados. Isto se justifica pelo compromisso de desempenho, pois se assim não ocorresse, a alta velocidade de transmissão seria reduzida com o processo de criptografia dos dados.
III. Por meio de uma Extranet, pode-se trocar grandes volumes de dados usando aplicações WebEDI (WEB Eletronic Data Interchange).
É correto o que consta APENAS em