José, nascido em 12.12.1990, foi denunciado pela prática de dois crimes de apropriação indébita simples, cuja pena em abstrato prevista é de reclusão de 01 a 04 anos e multa, em continuidade delitiva, por fatos ocorridos em 04.04.2010 e 10.04.2010. A denúncia foi recebida em 07.04.2015, sendo o réu imediatamente citado. Nessa situação, é correto afirmar que:
Com o advento de uma lei nova que regule inteiramente a matéria de que tratava a lei anterior, é correto afirmar que:
Manuel propôs ação judicial em face de Maria, pleiteando a sua condenação ao pagamento de verba indenizatória, afirmando que esta lhe teria ofendido a honra em uma reunião de condomínio, quando afirmou, na frente de todos os presentes, que ele não sabia estacionar seu veículo na garagem. Citada pessoalmente, Maria não contestou a ação. Nesse caso:
Thiago está preparando um documento no MS Word que contém
uma espécie de calendário, preenchido com informações sobre a
escala de atendimento da sua equipe, como mostrado a seguir.
Para conseguir esse efeito no MS Word 2010 rapidamente, o
recurso de edição mais adequado é a inserção de:
É uma fórmula válida no MS Excel 2010, em português:
Em um curso de treinamento dos funcionários de uma empresa,
as notas dos alunos de uma turma na prova final estão no gráfico
a seguir:
média dos alunos dessa turma foi:
Dividir uma rede de computadores em sub-rede é uma prática para lidar com limitações topológicas, para simplificar administração de redes ou, por vezes, para representar uma estrutura organizacional. Considere que a seguinte máscara de sub-rede 255.255.252.0 foi utilizada para implementar a divisão em subredes. O número máximo de sub-redes é:
Repetidores, pontes e roteadores são dispositivos de comutação de uso comum em redes de computadores. Em relação a esses dispositivos de comutação, analise as afirmativas a seguir: I.Repetidores operam na camada física e não reconhecem quadros, pacotes ou cabeçalhos, somente volts. II.Um roteador opera na camada de transporte e tem várias linhas de entrada que ele conecta eletricamente. Os quadros de dados que chegam em quaisquer dessas linhas são enviados a todas as outras. III.Pontes operam na camada de enlace de dados e são utilizadas para conectar duas ou mais LANs. Está correto o que se afirma em:
O Windows 7 oferece recursos para ajudar a proteger o seu computador por meio de configurações da diretiva de senha. Ao ativar a configuração "A senha deve satisfazer a requisitos de complexidade", o sistema operacional:
A insuficiência de portas USB em certos computadores portáteis pode ser sanada facilmente com o uso de dispositivos baratos conhecidos como hubs ou concentradores USB. Considere um hub conectado em uma porta USB e apenas dois dispositivos USB. Assinale a alternativa que apresenta corretamente o modo de acesso aos recursos de banda de comunicação, energia e endereçamento de dispositivos respectivamente, do barramento USB através do hub:
Uma das formas de ataque à segurança dos dados é o monitoramento de pacotes que passam na rede, procurando por senhas em texto claro, por exemplo. O nome dessa forma de ataque é:
Ao utilizar o custeio variável, a empresa imputará:
Uma empresa que produz apenas um produto terá todos os custos caracterizados como:
Em um curso de treinamento dos funcionários de uma empresa,
as notas dos alunos de uma turma na prova final estão no gráfico
a seguir:
A média dos alunos dessa turma foi:
Considerando a situação hipotética acima apresentada, assinale a opção correta.