Foram encontradas 40 questões.
Está preconizado no Art. 40 na Lei Orgânica do
Município de Alhandra,Compete privativamente ao
Prefeito a iniciativa das Leis que versam sobre:
Assinale a alternativa INCORRETA:
Provas
Questão presente nas seguintes provas
De acordo com a Lei Orgânica do Município de
Alhandra, a remuneração do Prefeito, Vice-Prefeito e
Vereadores, são estabelecidas da seguinte forma:
Assinale a alternativa INCORRETA:
Assinale a alternativa INCORRETA:
Provas
Questão presente nas seguintes provas
Com base no Art. 4°, inciso XXI, daLei Orgânica do
Município de Alhandra, Compete ao Município
conceder licença para:
I. Localização, instalação e funcionamento de estabelecimentos industriais, comerciais e de serviços.
II. Afixação de cartazes, letreiros, anúncios, emblemas e utilização de serviços de alto-falantes para fins de publicidade e propaganda.
III. Exercício de comércio ambulante ou eventual.
IV. Realização de jogos, espetáculos e divertimentos públicos, observadas as prescrições legais.
V. Prestação de serviços de táxis.
Estão CORRETOS:
I. Localização, instalação e funcionamento de estabelecimentos industriais, comerciais e de serviços.
II. Afixação de cartazes, letreiros, anúncios, emblemas e utilização de serviços de alto-falantes para fins de publicidade e propaganda.
III. Exercício de comércio ambulante ou eventual.
IV. Realização de jogos, espetáculos e divertimentos públicos, observadas as prescrições legais.
V. Prestação de serviços de táxis.
Estão CORRETOS:
Provas
Questão presente nas seguintes provas
- Organização do EstadoOrganização do Estado: Municípios
- Organização dos PoderesRepartição de Competências Constitucionais
De acordo com o art. 30 da Constituição Brasileira de
1988, é competência exclusiva dos municípios:
Assinale a alternativa CORRETA:
Assinale a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
De acordo com o art. 24 da Constituição Brasileira de
1988, Legislar concorrentemente sobre: legislar
concorrentemente sobre: direito tributário, financeiro,
penitenciário, econômico e urbanístico, orçamento,
juntas comerciais, custas dos serviços forenses,
produção e consumo, florestas, caça, pesca, fauna,
conservação da natureza, defesa do solo e dos
recursos naturais, proteção do meio ambiente e
controle da poluição, entre outros, é competência
da(s), do(s):
Assinale a alternativa CORRETA:
Assinale a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
“_____________ é um protocolo de rede usado para
transferir arquivos entre um host local e um host
remoto ou entre dois hosts remotos. Utiliza o protocolo
SSH (Secure Shell) para a transferência de arquivos, o
que significa que todos os dados são criptografados
durante o transporte. Isso protege tanto os arquivos
quanto as credenciais de login contra interceptação.”
Assinale a alternativa que PREENCHE CORRETAMENTE a lacuna da afirmação apresentada:
Assinale a alternativa que PREENCHE CORRETAMENTE a lacuna da afirmação apresentada:
Provas
Questão presente nas seguintes provas
Os atalhos do Microsoft Word são ferramentas
poderosas para aumentar a produtividade de quem
trabalha frequentemente com o software. Eles
permitem que tarefas comuns e repetitivas sejam
realizadas de maneira mais rápida e eficiente,
reduzindo o tempo necessário para formatar, editar ou
navegar em documentos.
Analise as seguintes informações sobre os atalhos do Word 2010.
I. Ctrl + B: aplica negrito ao texto selecionado.
II. Ctrl + F: permite buscar por texto no documento.
III. Alt + Ctrl + D: permite inserir nota de fim no documento.
Está(ão) CORRETA(S):
Analise as seguintes informações sobre os atalhos do Word 2010.
I. Ctrl + B: aplica negrito ao texto selecionado.
II. Ctrl + F: permite buscar por texto no documento.
III. Alt + Ctrl + D: permite inserir nota de fim no documento.
Está(ão) CORRETA(S):
Provas
Questão presente nas seguintes provas
A tríade da segurança da informação é crucial porque
estabelece a base para proteger os dados e sistemas em
um ambiente cada vez mais digital e interconectado.
Sem ela, as informações podem estar vulneráveis a
uma variedade de ameaças, que podem ter
consequências graves para indivíduos e organizações.
A importância desse conceito reside em garantir que as
informações estejam protegidas não apenas contra
acessos não autorizados e modificações indesejadas,
mas também assegurando que estejam disponíveis para
aqueles que precisam delas quando necessário.
Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação:
I. Garantia de que a informação não seja alterada de forma não autorizada.
II. Proteção da informação contra acesso não autorizado.
Assinale a alternativa que RELACIONA CORRETAMENTE as afirmações apresentadas e com os pilares da tríade da segurança da informação.
Analise as seguintes afirmações que descrevem dois dos três pilares da segurança da informação:
I. Garantia de que a informação não seja alterada de forma não autorizada.
II. Proteção da informação contra acesso não autorizado.
Assinale a alternativa que RELACIONA CORRETAMENTE as afirmações apresentadas e com os pilares da tríade da segurança da informação.
Provas
Questão presente nas seguintes provas
As tecnologias USB 2.0 e USB 3.0 são padrões
diferentes de comunicação e transferência de dados
entre dispositivos.
Analise as seguintes afirmativas sobre tais componentes/tecnologias de hardware.
I. Tanto o USB 2.0 como o USB 3.0 funcionam em modo full-duplex, permitindo que os dados sejam transferidos em ambas as direções simultaneamente (enviar e receber ao mesmo tempo).
II. O USB 3.0 oferece uma taxa de transferência superior em comparação com o USB 2.0.
III. O conector USB tipo C é sempre utilizado com o padrão USB 3.0.
Está(ão) CORRETA(S):
Analise as seguintes afirmativas sobre tais componentes/tecnologias de hardware.
I. Tanto o USB 2.0 como o USB 3.0 funcionam em modo full-duplex, permitindo que os dados sejam transferidos em ambas as direções simultaneamente (enviar e receber ao mesmo tempo).
II. O USB 3.0 oferece uma taxa de transferência superior em comparação com o USB 2.0.
III. O conector USB tipo C é sempre utilizado com o padrão USB 3.0.
Está(ão) CORRETA(S):
Provas
Questão presente nas seguintes provas
Phishingé uma técnica de fraude cibernética onde
atacantes tentam enganar indivíduos para que
divulguem informações confidenciais, como senhas,
números de cartão de crédito ou outras informações
pessoais. Existem vários tipos de phishing, cada um
com métodos específicos para atingir suas vítimas.
Analise as seguintes afirmativas sobre diferentes tipos
de phishing.
I. Um ataque direcionado, onde o atacante personaliza o e-mail para uma pessoa específica ou grupo dentro de uma organização. Ele usa informações pessoais da vítima para tornar a mensagem mais convincente.
II. Phishing realizado por meio de chamadas telefônicas. O atacante finge ser de uma organização legítima para enganar a vítima a fornecer informações confidenciais por telefone.
III. Phishing realizado através de mensagens de texto (SMS). O atacante envia uma mensagem que parece ser de uma entidade confiável, solicitando que a vítima clique em um link ou ligue para um número de telefone.
Analise as afirmações apresentadas e marque a alternativa que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos:
I. Um ataque direcionado, onde o atacante personaliza o e-mail para uma pessoa específica ou grupo dentro de uma organização. Ele usa informações pessoais da vítima para tornar a mensagem mais convincente.
II. Phishing realizado por meio de chamadas telefônicas. O atacante finge ser de uma organização legítima para enganar a vítima a fornecer informações confidenciais por telefone.
III. Phishing realizado através de mensagens de texto (SMS). O atacante envia uma mensagem que parece ser de uma entidade confiável, solicitando que a vítima clique em um link ou ligue para um número de telefone.
Analise as afirmações apresentadas e marque a alternativa que RELACIONA CORRETAMENTE as afirmações e tipos de Phishing descritos:
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container