Cibele emprestou R$3.000,00 para sua amiga Ana, que prometeu pagar em 6 parcelas mensais, com juros simples de 2% ao mês, mas Cibele cobrou juros compostos de 5% ao trimestre. Sobre esta negociação é correto afirmar que:
Redes cabeadas e wireless são essenciais para conectar dispositivos a sistemas locais ou à internet. Suponha que uma empresa utiliza uma rede cabeada para os servidores e uma rede wireless para dispositivos móveis.
Durante a instalação de novos equipamentos, foi identificado um problema de conectividade na rede wireless, enquanto a rede cabeada funciona normalmente. Qual equipamento de conectividade é mais provável de estar associado ao problema na rede wireless?
O Microsoft Word possui recursos avançados para automatizar tarefas repetitivas, como a criação de documentos padronizados. Um desses recursos é o uso de Macros, que permite gravar e executar sequências de comandos. Considere o caso de uma organização que precisa padronizar contratos, inserindo sempre os mesmos cabeçalhos, rodapés e formatações. Sobre o uso de Macros no Word, é correto afirmar que:
As ferramentas de colaboração online oferecem recursos que permitem a criação e a edição de conteúdo de forma colaborativa, sendo amplamente utilizadas em contextos educacionais e corporativos. Uma dessas ferramentas se caracteriza pela possibilidade de múltiplos usuários criarem e editarem páginas interligadas, em uma estrutura de hipertexto, promovendo o compartilhamento de informações de forma descentralizada e com histórico de versões. Qual ferramenta atende a essa descrição?
Os motores de busca, como o Google, oferecem operadores avançados que permitem refinar os resultados de pesquisa. Considere que um usuário deseja localizar documentos em formato PDF relacionados ao tema “redes de computadores”, mas excluindo sites de vendas. Qual comando de pesquisa seria mais adequado para atingir esse objetivo?
Vírus, worms e outras pragas virtuais representam riscos à segurança das informações nos computadores e redes. Sobre esses riscos, considere a seguinte situação: um usuário acessa um e-mail suspeito contendo um link que baixa automaticamente um programa malicioso em seu computador. Após a execução, o programa criptografa os arquivos e exige um pagamento para liberar o acesso. Esse tipo de ataque é conhecido como:
Um dos atributos do ato administrativo é a presunção de legitimidade e veracidade do ato administrativo. Acerca do assunto, marque V, para as afirmativas verdadeiras, e F, para as falsas:
(__) A presunção de veracidade impede que qualquer ato administrativo seja questionado, independentemente de sua conformidade com a lei, com base em argumentos particulares ou individuais.
(__) A presunção de legitimidade diz respeito à conformidade do ato administrativo com a lei, presumindo-se verdadeiros até prova em contrário os atos emitidos pela Administração Pública.
(__) A presunção de veracidade está relacionada aos fatos alegados pela Administração, presumindo-se verdadeiros os documentos e informações fornecidos por ela, como certidões e declarações.
(__) A presunção de legitimidade fundamenta-se, entre outros, na necessidade de assegurar celeridade no cumprimento dos atos administrativos, que visam atender ao interesse público.
A sequência está correta em:
Assinale a alternativa que indica, corretamente, um direito fundamental previsto na Constituição Federal:
O ato administrativo possui diversos elementos que o constituem. Sobre esse tema, analise as afirmativas a seguir:
I. Sujeito é aquele a quem a lei atribui competência para a prática do ato.
II. A competência é definida como o conjunto de atribuições das pessoas jurídicas, órgãos e agentes, fixadas pelo direito positivo.
III. O próprio órgão pode atribuir, para si, sua competência.
Está correto o que se afirma em:
O princípio da razoabilidade, abordado em diferentes aspectos, é de suma importância para compreensão da Administração Pública. Sobre o tema, é correto afirmar que: