No Tribunal em que você trabalha há uma rede TCP/IP "classe C". Seu chefe solicita a divisão desta mesma rede em pelos menos 12 sub-redes distintas, de forma a aumentar a segurança da comunicação. Para obter tal resultado, a máscara de rede (subnet mask) mais eficiente (menor desperdício do número de endereços válidos em cada rede) que deverá ser adotada é:

É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Este redirecionamento pode ocorrer:

- por meio do comprometimento do servidor de DNS do provedor que você utiliza; - pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador; - pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga. Este tipo de fraude é chamado de
Xisto, Justo e Tiago prestam serviços para a Empresa X Ltda., sendo o primeiro empregado mensalista, o segundo diarista e o terceiro empregado quinzenalista. O descanso semanal remunerado já está incluído, sem que haja acréscimo na remuneração do seu repouso semanal para
Um juiz tem que analisar x processos nos próximos y dias de trabalho. Se ele decidir analisar, a partir do primeiro dia, 4 processos por dia de trabalho, no último dos y dias ele só terá que analisar 3 processos. Por outro lado, se ele decidir analisar, a partir do primeiro dia, 3 processos por dia de trabalho, no último dos y dias ele terá que analisar 24 processos. Nas condições descritas, x + y é igual a

Com relação aos Sistemas Operacionais, é correto afirmar que:

Tendo em vista as disposições constitucionais, o Ministério Público apresenta-se como um órgão

Victor é empregado da empresa "Nuvens Ltda.", não tendo dia certo para o gozo de sua folga semanal, sendo que o empregador costuma reter intencionalmente o salário daquele, destinando-o para despesas particulares. Nesse caso, o empregador deverá observar que o repouso semanal remunerado deve ser gozado

Considere as seguintes características de sistemas operacionais:

I. Multitarefa preemptivo.

II. Multiusuário.

III. Multissessão.

São características nativas do sistema operacional Windows NT/2000:

Após constatar a morosidade no serviço de atendimento ao público em diversos órgãos do executivo municipal, o Prefeito da cidade de Campo Largo informatizou referidos órgãos e contratou a empresa DataSoftware Municipal Ltda, por meio de regular processo licitatório, para ensinar aos servidores noções de informática. Em virtude da iniciativa acima descrita, restou patente a melhoria no atendimento aos munícipes. O princípio da Administração Pública observado no caso em tela denomina-se:
O Recurso de Revista, dotado de efeito

Em relação ao trabalho temporário, com fundamento na legislação aplicável, é correto afirmar:

Os atos emanados no exercício da função administrativa possuem atributos que os distinguem dos demais atos jurídicos. Nesse sentido, a Administração edita atos que constituem terceiros em obrigações, independentemente da vontade destes. Referido atributo é chamado de

Hipoteticamente, considere as seguintes pessoas:

- Manoel, 30 anos, brilhante advogado, com dez obras publicadas, cidadão honesto, de notável saber jurídico e reputação ilibada; - Joaquim, 37 anos, brilhante advogado, com nove obras publicadas, cidadão honesto, de notável saber jurídico e reputação ilibada; - Carla Camila, 68 anos, brilhante magistrada, com quatro obras publicadas, cidadã honesta de notável saber jurídico e reputação ilibada. Nestes casos, para a composição do Supremo Tribunal Federal, de acordo com a Constituição Federal brasileira, preenche os requisitos constitucionais, apenas

Em reclamação trabalhista, a notificação encaminhada ao reclamado foi devolvida sob a indicação de destinatário desconhecido no endereço, embora este constasse da CTPS do reclamante como o endereço do seu empregador. Na audiência inaugural, o reclamante, alegando que o endereço estava correto e que seu anterior empregador usara subterfúgios impróprios, solicitou ao juiz que determinasse a citação e intimação do reclamado por oficial de justiça, o que ocorreu, com designação de nova audiência. O oficial de justiça, cumprindo o mandado judicial, verificou que o endereço era efetivamente do reclamado, mas que este não se encontrava no local quando das diligências, conforme informações dadas por empregado atual do reclamado, que estava no local constante da petição inicial e da notificação originalmente expedida.

Considerando essa situação, julgue os itens que se seguem.

O oficial de justiça deveria devolver o mandado sem cumprimento, já que a diligência deveria encerrar-se com a citação e intimação do próprio reclamado para a audiência inaugural, assim cabendo certificar, apenas, que este não se encontrava presente para receber a contra-fé da petição inicial, no endereço indicado pelo reclamante.

N reside no décimo andar de um edifício, em apartamento do qual caiu um vaso de flor que acabou por acertar Z, que sofreu danos. N será responsabilizado de maneira

O Direito do Trabalho tem princípios próprios, resultantes da especificidade do trabalho humano e da evolução socioeconômica, na busca de maior dignidade para o trabalhador e para o resultado da mão-de-obra empregada. Com relação a esse assunto, julgue os itens seguintes.

O princípio do protecionismo e o princípio da primazia da realidade são inerentes ao Direito do Trabalho.

A respeito de Internet, Intranet e Extranet, é correto afirmar que:

A legislação processual do trabalho regulamenta o trâmite de dissídios individuais, criando regras sobre a forma de reclamação e a notificação do reclamado. Segundo tais normas, a reclamação

Analise as seguintes afirmações relativas à Internet, Intranet e Extranet:

I. Por se tratar de sistemas voltados para a área comercial, as páginas de um sistema Extranet são, geralmente, disponibilizadas em sites de busca, de forma a atrair cada vez mais clientes para as empresas associadas aos sistemas.

II. As chamadas redes privadas virtuais (VPNs-Virtual Private Networks) costumam ser usadas em grandes corporações financeiras e fazem uso de sistemas de autenticação para acesso. A principal desvantagem dessas redes é o fato de que os dados que circulam por elas jamais são criptografados. Isto se justifica pelo compromisso de desempenho, pois se assim não ocorresse, a alta velocidade de transmissão seria reduzida com o processo de criptografia dos dados.

III. Por meio de uma Extranet, pode-se trocar grandes volumes de dados usando aplicações WebEDI (WEB Eletronic Data Interchange).

É correto o que consta APENAS em

Página 5