A Lei n° 8.429/1992, e suas alterações, ao tratar do ato de improbidade decorrente de concessão ou de aplicação indevida de benefício financeiro ou tributário, aplica ao responsável, sem prejuízo das sanções penais, civis e administrativas previstas na legislação específica, as seguintes penas, que podem ser a ele imputadas isolada ou cumulativamente, de acordo com a gravidade do fato:
Um Guarda Civil Municipal de Niterói está trabalhando em um microcomputador, gerenciado pelo Windows IO BR. Nesse contexto, ele executou os procedimentos listados a seguir.
(1) Executou um atalho de teclado para mostrar na tela o ambiente gráfico do explorador de arquivos.
(2) No explorador, selecionou a pasta C:/AUTUAÇÕES. Em seguida, executou outro atalho de teclado para selecionar todos os arquivos armazenados nessa pasta. Os atalhos de teclado em (I) e em (2) são, respectivamente:
A criptografia é considerada a ciência e a arte de escrever mensagens em forma cifrada ou em código, constituindo um dos principais mecanismos de segurança que se pode usar para se proteger dos riscos associados ao uso da internet. De acordo com o tipo de chave usada, os métodos criptográficos podem ser subdivididos em duas grandes categorias, descritas a seguir.
(1) Utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Casos nos quais a informação é codificada e decodificada por uma mesma pessoa, não há necessidade de compartilhamento da chave secreta. Entretanto, quando estas operações envolvem pessoas ou equipamentos diferentes, é necessário que a chave secreta seja previamente combinada por meio de um canal de comunicação seguro (para não comprometer a confidencialidade da chave). Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish, RC4, 3DES e IDEA.
(2) Utiliza duas chaves distintas: uma pública, que pode ser livremente divulgada, e uma privada, que deve ser mantida em segredo por seu dono. Quando uma informação é codificada com uma das chaves, somente a outra chave do par pode decodificá-la. Qual chave usar para codificar depende da proteção que se deseja, se confidencialidade ou autenticação, integridade e não repúdio. A chave privada pode ser armazenada de diferentes maneiras, como um arquivo no computador, um smartcard ou um token. Exemplos de métodos criptográficos que usam chaves assimétricas são: RSA, DSA, ECC e Diffie- Hellman.
Os métodos descritos em (I) e em (2) são denominados, respectivamente, criptografia de chave:
A Niterói Transporte e Trânsito - NitTrans controla o sistema viário da cidade, em conformidade com as políticas públicas adotadas pelo Governo Municipal. A NitTrans é uma organização que tem como acionista majoritário o Município de Niterói por ser uma:
Nos termos do que dispõe a Declaração Universal dos
Direitos do Homem e do Cidadão, a vontade do povo é o
fundamento da autoridade dos poderes públicos e deve
exprimir-se através de eleições honestas, sendo realizada
por meio
Nos termos do Estatuto Geral das Guardas Municipais, assinale a alternativa que NÃO apresenta um princípio mínimo de atuação das guardas municipais:
“Ler é importante porque leva a pessoa a ter contato com várias ideias diferentes (dos autores), adquirindo assim uma visão mais ampla do mundo e dos conflitos que envolvem a humanidade e a sociedade. Quando se tem uma visão mais ampla, se tem também mais material para formar as próprias ideias e resolver de melhor forma os próprios problemas.”
brunokabuki.blogspot.com/2019/
A relação lógica entre os dois segmentos sublinhados é a de
“A redução da maioridade penal é urgente, pois, como mostram as pesquisas de opinião, 98% da nossa população apoia a redução
da maioridade penal.”
Nesse caso, a opinião expressa está apoiada em um argumento
Em um ano não bissexto, quando o primeiro dia do ano cai em um sábado, o último dia de fevereiro cairá em uma
Manoel, Augusto, Joaquim, Carlos e Valdo marcaram hora e lugar para uma reunião. Todos chegaram, mas em horários ligeiramente diferentes.
Sabe-se que:
• Augusto chegou antes de Valdo e de Joaquim, mas não foi o primeiro a chegar.
• Valdo chegou depois de Joaquim, mas não foi o último a chegar.
• Carlos chegou antes de Valdo.
É correto concluir que
Em razão das férias de Pedro, ocupante de cargo em comissão no Município de Salvador, Maria, também servidora, precisou substituí-lo por 10 (dez) dias consecutivos.
À luz da Lei Complementar nº 1/1999 do Município de Salvador, é correto afirmar que uma substituição dessa natureza
Analise o ícone a seguir extraído da Guia Página Inicial no MS Word 2016 BR:

Assinale a opção que indica a função desse ícone.
Considerando que a afirmação “Nenhum pescador sabe nadar” não é verdadeira, é correto concluir que
De acordo com a doutrina de Direito Administrativo, em matéria de poderes administrativos, destaca-se o poder de polícia, que muito é utilizado para embasar os atos praticados por servidores ocupantes do cargo efetivo de Guarda Civil Municipal de Salvador.
Tal poder pode ser conceituado como a prerrogativa de direito público que, calcada na lei, autoriza
Ednaldo, servidor público, após preencher todos os requisitos exigidos para a aposentadoria por tempo de serviço, requereu o deferimento do benefício junto ao órgão competente, instruindo o requerimento com todos os documentos exigidos pela legislação de regência. O requerimento, no entanto, foi indeferido de modo ilegal e arbitrário.
No dia em que tomou conhecimento do indeferimento, Ednaldo solicitou que seu advogado ingressasse com a ação constitucional
cabível, de modo que pudesse obter o benefício.
À luz da sistemática constitucional, é correto afirmar que a referida ação é o