Questões de Concurso
Para tecnologia da informação
Foram encontradas 164.608 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O crime de lesão corporal definido no Artigo 129 do Código Penal prevê que é crime a conduta dolosa que ofende a integridade física ou a saúde de outrem. A doutrina brasileira por sua vez faz uma classificação entre o que seria uma lesão corporal de natureza leve, grave e gravíssima, levando em consideração o resultado da lesão.
Diante desta classificação doutrinária, caso ocorra uma lesão corporal dolosa e dessa advenha um resultado, qual dos resultados abaixo configuraria uma lesão corporal de natureza gravíssima?
A Imputabilidade penal é a capacidade de entendimento do caráter ilícito do fato e de determinar seu comportamento conforme este entendimento. Assim, para que um agente seja responsabilizado por um fato típico e ilícito por ele cometido é preciso que seja imputável. A nossa legislação adotou os critérios: biológico e o biopsicológico para determinar a imputabilidade penal. De acordo com o nosso Código Penal NÃO é isento de pena o agente que:
A nossa Carta Magna prevê, que para casos de grave crise institucional, o Presidente da República pode utilizar algumas Medidas de Emergências para restabelecer o funcionamento normal do Estado Brasileiro, dentre essas medidas consta o Estado de Sítio. Decretado o Estado de Sítio com fundamento em comoção grave de repercussão nacional ou ocorrência de fatos que comprovem a ineficácia de medida tomada durante o estado de defesa, algumas medidas podem ser tomadas contra as pessoas, EXCETO a:
Segundo a Constituição Federal de 1988, o crime que é enumerado como imprescritível é:
Leia e avalie as afirmativas abaixo, sobre componentes básicos de um computador.
I. Memória volátil é o tipo de memória que perde o conteúdo armazenado quando o computador é desligado.
II. Os dispositivos de entrada e saída transportam dados entre o computador e o ambiente externo. São exemplos desses dispositivos: teclado, monitor e mouse.
III. A memória secundária, por ser não-volátil, possui um preço mais caro por byte armazenado do que a memória principal.
Da avaliação, conclui-se que está(ão) correta(s) somente
Observe a figura inserida em um slide do MS-PowerPoint 2010, em sua configuração original:
Assinale a alternativa que mostra a nova disposição da figura logo após o usuário clicar em Inverter horizontalmente no grupo Organizar da guia de opções Formatar.
Considere o conteúdo das células da planilha do MS-Excel 2010, em sua configuração original:
A |
B |
C |
D |
E |
|
1 |
50 |
100 |
|||
2 |
70 |
130 |
200 |
||
3 |
Ao copiar a fórmula da célula C2 para a célula C1, teremos o seguinte resultado nessa célula:
Na implementação de uma rede Ethernet padrão IEEE-802.3, a conexão dos microcomputadores ao hub é realizada por meio de transmissão denominado par trançado UTP e pelo conector conhecido por:
No contexto do Powerpoint 2002 BR, um usuário pressionou o ícone representado pela figura acima para executar uma determinada atividade e, em seguida, teclou em F5. O ícone pressionado e a tecla possuem os seguintes significados:
No sistema operacional Windows XP, clicar com o ponteiro do mouse sobre o botão iniciar, representado pela figura acima, equivale à execução do seguinte atalho de teclado:
Observe as figuras I e II abaixo, que se referem, respectivamente, às telas do Internet Explorer 6, versão em português, sem e com opção de Tela Inteira.
Figura 1
Figura 2
Para acionar o recurso de tela inteira e passar da figura 1 para a 2, deve-se pressionar a tecla:
Um funcionário está acessando o site do Governo do Estado do Mato Grosso do Sul por meio do navegador Internet Explorer, versão 6 em português. Esse funcionário primeiramente atualizou o conteúdo da página e, em seguida, acionou Favoritos. Para isso, clicou, respectivamente, nos seguintes ícones:
No Excel, um usuário digitou =12+36/3^2 na célula F13. Nessa célula será visto o seguinte número:
Um agente tributário está digitando um texto no Word 2002 BR em um documento com muitas páginas e incluiu no cabeçalho de cada página uma imagem colorida --- a logomarca da Secretaria de Estado de Fazenda do Mato Grosso do Sul. Ele observou que isso resultou em aumento significativo no tamanho do documento. Para solucionar o problema mantendo a logomarca no cabeçalho, esse funcionário deverá empregar o recurso:
No processo de instalação do Linux, as principais bibliotecas de sistema e os arquivos de configuração e scripts de inicialização ficam armazenados nos seguintes diretórios:
Na edição de um texto houve a necessidade de adicionar a letra grega “β”. O procedimento para essa operação será clicar em
Considerando a figura acima, que mostra parte da janela Opções
do Outlook Express 6 (OE6), assinale a opção incorreta.
Com relação aos tipos de software, analise as seguintes afirmativas:
I. Os softwares comerciais precisam ser comprados pelos usuários para poderem ser instalados. As fontes desses programas são, em geral, propriedades das empresas que os comercializam. A sua distribuição ou cópia, em geral, não é permitida. II. Os softwares sharewares são todos os programas de uso livre e gratuito, por tempo indeterminado. As fontes desses programas são propriedades das empresas que os comercializam. III. Os softwares gratuitos podem ser distribuídos livremente, com o intuito de permitir que os usuários possam testá-los por um determinado período. Para continuar usando depois desse período o usuário sempre precisará registrá-lo. IV. Os softwares livres são, em geral, programas onde os usuários possuem a liberdade de executá-los, copiá-los, distribuí-los, estudá-los, modificá-los e aperfeiçoá-los.
Assinale a alternativa correta.
Com relação aos conectores de uma placa mãe, analise a figura a seguir:
Coluna 1
a. Game/MIDI b. Parallel Port c. USB d. Stereo Áudio Connectors e. PS/2 Mouse e PS/2 Keyboard f. Serial Port
Assinale a alternativa que associa corretamente a numeração da figura dos conectores de uma placa mãe com a coluna 1, identificação desses conectores:
Com relação aos protocolos de e-mail, analise as seguintes afirmações:
I. O SMTP é um protocolo TCP/IP utilizado para a recepção e envio de correio eletrônico através da internet. II. O POP é um protocolo utilizado por leitores de e-mail para buscar mensagens no servidor de e-mail. III. O IMAP é um protocolo de gestão de rede da camada de aplicação que facilita o intercâmbio de informação entre os dispositivos de rede. IV. O SMTP é um protocolo utilizado para receber mensagens de email entre computadores.
Assinale a alternativa correta: