Em relação ao homicídio, é correto afirmar que
FCC•
De acordo com a Lei Complementar no 75/93, que dispõe sobre a organização, as atribuições e o estatuto do Ministério Público da União, inclui-se dentre as prerrogativas institucionais dos membros do Ministério Público da União
A topologia de rede do tipo ...... utiliza em geral ligações ponto-a-ponto que operam em um único sentido de transmissão. O sinal circula na rede até chegar ao destino. Esta topologia é pouco tolerável à falha e possui uma grande limitação quanto a sua expansão pelo aumento de “retardo de transmissão” (intervalo de tempo entre o início e chegada do sinal ao nó destino).
Preenche corretamente a lacuna do texto,Denomina-se flagrante impróprio ou quase-flagrante a prisão de quem
Um veículo A parte de determinado ponto em uma estrada e desenvolve velocidade constante de 30 km/h. Do mesmo ponto, meia hora depois, parte um veículo B, que desenvolve velocidade constante de 50 km/h e segue na mesma estrada e no mesmo sentido do veículo A. O veículo B alcançará o veículo A após percorrer
Conforme o Estatuto do Idoso é INCORRETO afirmar que
Sobre a Lei nº 8.137/90 analise as assertivas abaixo.
I. Constitui crime contra as relações de consumo formar acordo, convênio, ajuste ou aliança entre ofertantes, visando à fixação artificial de preços ou quantidades vendidas ou produzidas.
II. Nos crimes previstos nesta Lei, cometidos em quadrilha ou co-autoria, o co-autor ou partícipe que através de confissão espontânea revelar à autoridade policial ou judicial toda a trama delituosa terá a sua pena reduzida de um a dois terços.
III. Constitui crime contra as relações de consumo misturar gêneros e mercadorias de espécies diferentes, para vendê-los ou expô-los à venda como puros, não se punindo, neste caso, a modalidade culposa.
Está correto o que se afirma APENAS em
FCC•
O Estatuto da Criança e do Adolescente estabelece:
É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando o usuário tenta acessar um site legítimo, o navegador Web é redirecionado, de forma transparente, para uma página falsa.
O tipo de phishing citado no texto é conhecido comoNo tocante ao procedimento do Júri, é correto afirmar que
As estações de trabalho dos técnicos estão conectadas
à rede de computadores local do Ministério Público e têm
acesso à rede mundial Internet por meio dos navegadores
Internet Explorer 8.0 (navegador Web padrão) e Mozilla Firefox.
Os recursos destas redes, dispositivos de comunicação,
protocolos de rede e mecanismos de segurança, possibilitam as
buscas de informações e a utilização dos serviços WWW, bem
como a troca de mensagens eletrônicas por meio dos programas
de e-mails Outlook Express (correio eletrônico padrão) e
Mozilla Thunderbird.
Se os técnicos tiverem necessidade de pesquisar algum produto específico por meio da Internet, existem sites denominados buscadores verticais que possibilitam pesquisas especializadas em bases de dados próprias. Neste tipo se classifica o
Uma vez que um sistema tenha sido instalado e seja usado regularmente, inevitavelmente surgirão novos requisitos que, então, deverão ser avaliados pela gerência de requisitos. Dentre os motivos do surgimento de novos requisitos, considere:
I. Após a instalação, o ambiente técnico e de negócios do sistema sempre muda. Como exemplo, um novo hardware pode ser introduzido, pode ser necessário fazer a interface do sistema com outros sistemas, as prioridades do negócio podem mudar etc.
II. As pessoas que pagam por um sistema e os usuários desse sistema raramente são os mesmos. Clientes do sistema impõem requisitos devido a restrições orçamentárias e organizacionais, os quais podem entrar em conflito com os requisitos do usuário final, e, após a entrega, novos recursos podem ser adicionados.
III. Geralmente, sistemas de grande porte têm uma comunidade de diversos usuários, com diferentes requisitos e prioridades, que podem ser conflitantes ou contraditórios.
Está correto o que se afirma em
De acordo com o PMBoK, a Área de Conhecimento Gerenciamento do Escopo do Projeto possui os processos: Coletar os Requisitos, Definir o Escopo, Verificar o Escopo, Controlar o Escopo e
Tomás é pródigo tendo sido regularmente interditado em razão da sua incapacidade relativa de exercer certos atos da vida civil. Tomás é casado com Ana Clara, sendo filho de Sonia e de Rubens, e pai de Adalberto de 27 anos de idade e Ágata de 36 anos de idade. De acordo com o Código Civil brasileiro, será, de direito, curador de Tomás
A Lei nº 12.318/10 dispôs, definitivamente, e com grande importância, sobre a alienação parental, que já era muito debatida na doutrina e jurisprudência em nosso país. Especificamente sobre a alienação parental, é INCORRETO afirmar:
FCC•
Determinado órgão público, utilizando-se do poder hierárquico, avocou atribuições de seu órgão subordinado, atribuições estas de competência exclusiva deste último. A avocação, no caso narrado,
FCC•
De acordo com a Lei Complementar nº 75/93, que dispõe sobre a organização, as atribuições e o estatuto do Ministério Público da União, inclui-se dentre as prerrogativas institucionais dos membros do Ministério Público da União
Com base no modelo da equivalência ricardiana, é correto afirmar que
As estações de trabalho dos técnicos estão conectadas
à rede de computadores local do Ministério Público e têm
acesso à rede mundial Internet por meio dos navegadores
Internet Explorer 8.0 (navegador Web padrão) e Mozilla Firefox.
Os recursos destas redes, dispositivos de comunicação,
protocolos de rede e mecanismos de segurança, possibilitam as
buscas de informações e a utilização dos serviços WWW, bem
como a troca de mensagens eletrônicas por meio dos programas
de e-mails Outlook Express (correio eletrônico padrão) e
Mozilla Thunderbird.
Um processo de criptografia dos dados, prevenindo que os dados trafegados possam ser capturados ou mesmo alterados no seu curso entre o computador do técnico e o site com o qual ele está se relacionando, garantindo desta forma informações sigilosas, é aplicado pelo protocolo
Em relação ao habeas corpus, é correto afirmar que