Questões de Concurso Comentadas para tj-ce
Foram encontradas 1.153 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
( ) No exercício da função, o juiz leigo terá o prazo máximo de dez dias, a contar do encerramento da instrução, para apresentar o projeto de sentença, que será entranhado nos autos e disponibilizado para o público externo no sistema de informática, para posterior homologação pelo juiz togado titular. ( ) O juiz leigo poderá exercer a advocacia no Sistema dos Juizados Especiais da respectiva Comarca, enquanto no desempenho das respectivas funções, desde que se trate de causa que não envolva a Fazenda Pública. ( ) Os juízes leigos poderão ser suspensos ou afastados de suas funções, ad nutum, embora submetidos a procedimento de seleção. ( ) As orientações e o entendimento jurídico do juiz togado constituem norte para a atuação do juiz leigo, em caráter de subordinação.
A sequência está correta em
( ) Consumidor é toda pessoa física ou jurídica que adquire ou utiliza produto ou serviço como destinatário final. Equipara-se a consumidor a coletividade de pessoas, desde que determináveis, que haja intervindo nas relações de consumo. ( ) Somente a pessoa física ou jurídica, pública ou privada, se enquadra no conceito de fornecedor. Os entes despersonalizados, ainda que desenvolvam atividade de produção, montagem, criação, construção, transformação, importação, exportação, distribuição ou comercialização de produtos ou prestação de serviços, não se enquadram neste conceito. ( ) Serviço é qualquer atividade fornecida no mercado de consumo, mediante remuneração, inclusive as de natureza bancária, financeira, de crédito, securitária e as decorrentes das relações de caráter trabalhista.
A sequência está correta em
I. Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos.
II. Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
III. Técnica que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.
Aplicadas em segurança e monitoramento de ameaças em redes de computadores, essas técnicas (I, Il e III) são, correta e respectivamente, correspondentes a