1

A assertiva que contém informação integralmente correta acerca da ação constitucional de mandado de segurança é:

2
Entre as garantias processuais previstas na Constituição Federal de 1988, encontram-se, EXCETO a garantia de que ninguém será
3
Sobre a extinção dos atos administrativos, é INCORRETO afrmar que
4
O seguinte elemento do ato administrativo é necessariamente vinculado, ou seja, previsto integralmente em lei:
5
Os servidores públicos, em face de agentes políticos, possuem a seguinte garantia:
6
Em relação à interação do direito administrativo, com os demais ramos de direito, analise as afrmativas a seguir:
I. O direito administrativo é que dá mobilidade ao direito constitucional.
II. O direito administrativo tem vínculo com o direito processual civil e penal.
III. As normas de arrecadação de tributos podem ser tidas como de direito administrativo.
IV. A teoria civilista dos atos e negócios jurídicos têm aplicação supletiva aos atos e contratos administrativos.
Marque a alternativa CORRETA.
7

Os referentes dos termos destacados estão corretamente identificados entre parênteses, EXCETO em:

8

Percebe-se o tom irônico do locutor do texto em:
9

Percebe-se a interferência do locutor do texto, demonstrando a sua preocupação com a situação dos mendigos, em:
10

Os referentes dos termos destacados estão corretamente identificados entre parênteses, EXCETO em:

11

Em: “Geralmente, o paciente posta essas selfies em suas redes sociais para receber aceitação por meio de likes e comentários.”., “essas” é usado porque
12

Em: “Isso me ajuda até hoje”, ao afirmar que isso o ajuda até hoje, o locutor se refere, EXCETO a
13
O tipo de software malicioso (malware) projetado para bloquear o acesso aos seus arquivos até que você pague um resgate é conhecido por: 
14

Analise a seguinte planilha do LibreOffice Calc 7.1.6, versão português. 

Imagem associada para resolução da questão

Considerando que o intervalo de células C3:C5 recebeu uma cópia da fórmula e do formato da célula C2 para calcular o percentual da população de cada estado em relação à população do Brasil, que está na célula E2, o conteúdo da célula C2 deveria ser:

15

Em relação às principais ameaças à segurança da informação em uma organização, correlacione as colunas a seguir: 

Ameaça 

I. Spyware

II. Pharming

III. Ransomware

IV. Worm

 

Descrição 

( ) Manipula o tráfego de um site legítimo para direcionar usuários para sites falsos. 

( ) Recolhe informações sobre o usuário, sobre os seus hábitos na Internet e transmite essa informação a uma entidade externa na Internet.  

( ) É semelhante a um vírus, mas é um programa autônomo que possui a capacidade de auto-replicação.

( ) Tipo de ataque que criptografa dados de um computador e exige resgate para liberação dos dados.

 

Está CORRETA a seguinte sequência de respostas: