Os direitos e garantias fundamentais, contidos na Constituição da República de 1988, podem ser reivindicados pelos titulares na ausência de lei que os regulamente?
Texto 01:
Os buracos negros e a relatividade do tempo
Em um dos grandes relatos de viagens fantásticas, o escritor norte-americano Edgar Allan Poe conta a história de uma expedição marítima na costa norueguesa que se depara com um redemoinho gigante, conhecido como Maelstrom. Passado o terror inicial, o narrador proclama: “Pouco depois, fiquei possuído da mais aguçada curiosidade pelo próprio turbilhão. Sentia positivamente um desejo de explorar suas profundezas, mesmo ao preço do sacrifício que ia fazer; e meu principal pesar era que jamais poderia contar a meus amigos, na praia, os mistérios que iria conhecer”.
Se Poe tivesse escrito seu conto 150 anos depois (o original foi publicado em 1841), talvez substituísse a exploração das entranhas do vórtice pela exploração das entranhas do buraco negro. Fica difícil imaginar uma viagem fictícia mais fascinante do que a uma região em que nossas noções de espaço e tempo deixam de fazer sentido, de onde nada, nem a luz escapa, um verdadeiro Maelstrom cósmico. Os buracos negros e suas ligações com objetos exóticos, conhecidos como “buracos de minhoca” - possíveis pontes de um ponto a outro no espaço e no tempo -, desafiam até a imaginação dos físicos. (...)
Fonte: GLEISER, Marcelo. Micro macro: reflexões sobre o homem,
o tempo e o espaço. São Paulo: Publifolha, 2005. p. 20.
A concordância verbal é permitida com o verbo no plural ou no singular em:
Os referentes dos termos destacados estão corretamente identificados entre parênteses, EXCETO em:
Admite-se mais de uma concordância dos verbos destacados em:
Em relação às principais ameaças à segurança da informação em uma organização, correlacione as colunas a seguir:
Ameaça
I. Spyware
II. Pharming
III. Ransomware
IV. Worm
Descrição
( ) Manipula o tráfego de um site legítimo para direcionar usuários para sites falsos.
( ) Recolhe informações sobre o usuário, sobre os seus hábitos na Internet e transmite essa informação a uma entidade externa na Internet.
( ) É semelhante a um vírus, mas é um programa autônomo que possui a capacidade de auto-replicação.
( ) Tipo de ataque que criptografa dados de um computador e exige resgate para liberação dos dados.
Está CORRETA a seguinte sequência de respostas:
É possível utilizar o teclado para acessar os comandos do LibreOffice Impress, bem como para navegar pelo espaço de trabalho.
Todas as descrições abaixo das teclas de atalho do LibreOffice Impress 7.1.6, versão português, estão corretas, EXCETO: