Considere as assertivas:
I. Condenação criminal transitada em julgado, enquanto durarem seus efeitos.
II. Improbidade administrativa.
III. Incapacidade civil relativa.
IV. Cancelamento de naturalização por sentença judicial, ainda que não transitada em julgado.
Nos termos da Constituição Federal, dentre outras hipóteses, a perda ou suspensão dos direitos políticos se dará nos casos descritos em
A respeito da sucumbência processual, julgue os itens a seguir.
Após a Emenda Constitucional n.º 45/2004 - que alterou a competência da Justiça do Trabalho -, todas as causas de sua competência envolvem a condenação em honorários advocatícios pela sucumbência, dispensados apenas no caso de gratuidade judiciária deferida
Quanto ao processo judiciário do trabalho, é correto afirmar:
Considere os itens abaixo.
I. Valores sociais do trabalho e da livre iniciativa.
II. Pluralismo político.
III. Garantir o desenvolvimento nacional.
IV. Prevalência dos direitos humanos.
Em relação à República Federativa do Brasil, o que consta nos itens I a IV representam, respectivamente,
Utilizando-se do sistema operacional Windows 2000, um analista necessita criar uma nova pasta que contenha arquivos. Isto pode ser feito através do Windows Explorer mediante a escolha do menu
Em Convenção Coletiva, com vigência de 1 ano, ficou estabelecido adicional de 100% de horas extras. Essa vantagem
De acordo com o Ministério do Trabalho e Emprego, os causadores de acidentes aos profissionais da saúde no ambiente de trabalho estão os agentes, dentre outros,
Com fundamento nas disposições da CLT, em relação ao contrato de trabalho por prazo determinado, o mesmo
O inciso XIII do artigo 5º da Constituição Federal brasileira estabelece que é livre o exercício de qualquer trabalho, ofício ou profissão, atendidas as qualificações profissionais que a lei estabelecer e o inciso LXVIII afirma que conceder-se-á habeas corpus sempre que alguém sofrer ou se achar ameaçado de sofrer violência ou coação em sua liberdade de locomoção, por ilegalidade ou abuso de poder. Estes casos, são, respectivamente, exemplos de norma constitucional de eficácia
Se Cauê tem o triplo da sexta parte da idade de Peri, e Peri tem o dobro da idade de Ceci, então Cauê
Considere as seguintes situações hipotéticas: Matias, membro do Tribunal Regional do Trabalho da 9ª Região, praticou crime comum. Fabiolo, Governador do Estado do Paraná, também praticou crime comum. De acordo com a Constituição Federal brasileira, em regra, terá competência para processar e julgar, originariamente, Matias e Fabiolo, o
Julgue os itens a seguir.
Cada estado e o Distrito Federal possuem um Tribunal Regional do Trabalho (TRT).
O administrador de determinada rede resolveu reduzir o número de dispositivos que iriam receber broadcast, utilizando-se, para isto, de um roteador que dividiu a rede em várias sub-redes. Sabendo que a rede tem um prefixo classe "B" e a máscara utilizada pelo roteador é 255.255.248.0, o número máximo de segmentos de rede e o número máximo de hosts/segmento que essa rede pode possuir são, respectivamente:
No Tribunal em que você trabalha há uma rede TCP/IP "classe C". Seu chefe solicita a divisão desta mesma rede em pelos menos 12 sub-redes distintas, de forma a aumentar a segurança da comunicação. Para obter tal resultado, a máscara de rede (subnet mask) mais eficiente (menor desperdício do número de endereços válidos em cada rede) que deverá ser adotada é:
É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Este redirecionamento pode ocorrer:
- por meio do comprometimento do servidor de DNS do provedor que você utiliza; - pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador; - pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga. Este tipo de fraude é chamado deCom relação aos Sistemas Operacionais, é correto afirmar que: