Filtrar


Questões por página:
O poder público pode repassar seus serviços a outras pessoas jurídicas, sejam elas de direito público (sujeitas as regras do direito público) ou de direito privado (sujeitas às regras do direito privado, em especial direito civil e comercial).


São características das pessoas públicas, entre elas, EXCETO:
Analise os itens sobre Regime Jurídico Único:

I. Regime jurídico é o conjunto de normas que dispõe sobre certo sujeito, bem ou atividade. Quando se fala em conjunto de normas, faz-se referência ao seu sentido amplo. Assim, normas podem ser princípios, regras, diretrizes e demais espécies normativas.

II. O Regime jurídico de contratação administrativa envolve normas de direito civil, direito comercial, direito penal.

III. O Regime jurídico da administração pública: refere-se ao complexo normativo – seja ele de direito público ou de direito privado – ao qual se submete a Administração pública.

IV. Regime jurídico administrativo: refere-se ao conjunto de normas que colocam a Administração Pública em posição de privilégio na relação jurídico-administrativa. É a relação vertical entre administração e o administrado, envolvendo o binômio prerrogativas e sujeições.


Estão CORRETOS:
Considerando as características e o funcionamento do correio eletrônico, analise as afirmativas abaixo e assinale a opção CORRETA:


I. O protocolo SMTP é utilizado somente para enviar emails, não para recebê-los.

II. A principal funcionalidade do protocolo POP3 (Post Office Protocol version 3) é o envio de emails.

III. O protocolo IMAP (Internet Message Access Protocol) é especialmente útil em ambientes onde o armazenamento local de emails é preferido, já que ele baixa os emails do servidor para o cliente de email e os armazena localmente, permitindo o acesso offline aos emails.

Está(ão )CORRETO(S):
Em um mundo cada vez mais conectado, os golpes na internet se tornaram uma ameaça constante para a segurança de indivíduos e empresas. Entre as diversas técnicas utilizadas por criminosos virtuais, qual se destaca como a mais prevalente nos golpes de phishing:
A segurança da informação é fundamental para proteger informações e serviços contra acessos não autorizados. Neste contexto, qual das opções abaixo melhor descreve uma estratégia eficaz e viável de segurança da informação: