Alfa é servidora pública do município Beta. Ela requereu, junto ao setor de Recursos Humanos do referido município, a relação de todos os servidores que possuem cargo comissionado, assim como as remunerações auferidas. A Administração Pública negou o acesso às referidas informações, sob a justificativa de serem dados sensíveis e sigilosos nos termos da Lei de Acesso à Informação – Lei Federal n.º 12.527/2011. Alfa pode obter, judicialmente, o acesso às informações pretendidas por meio da ação:
Assinale a alternativa CORRETA sobre os Juizados Especiais da Fazenda Pública no âmbito dos Estados, do Distrito Federal, dos Territórios e dos Municípios, tutelados pela Lei n.º 12.153, de 22 de dezembro de 2009.
Segundo o Supremo Tribunal Federal (STF), a lei estadual que obriga as concessionárias dos serviços públicos de fornecimento de água a oferecer, aos consumidores, a opção de pagamento de dívidas por meio de cartão de crédito ou débito, antes da suspensão dos serviços, bem como impõe, aos agentes concessionários que efetuam as suspensões de fornecimento do serviço, o porte da máquina do cartão:
No que diz respeito aos defeitos do negócio jurídico nos contratos de compra e venda, conforme o Superior Tribunal de Justiça (STJ), é CORRETO afirmar que:
Marque a alternativa CORRETA sobre a Lei de Introdução à Normas do Direito Brasileiro – Decreto n.º 4.657, de 4 de setembro de 1942.
Conforme jurisprudências do STF e do STJ, no que se refere aos concursos públicos, é CORRETO afirmar que:
Sobre a Lei de Improbidade – Lei n.º 8.429, de 2 de junho de 1992, marque a alternativa CORRETA.
Analise a situação fática a seguir para responder à questão. Beltrano adquiriu um imóvel, no qual reside atualmente, localizado no Município Gama, de modo que o registro da compra e venda foi realizado em março de 2023, sendo que o preço pactuado entre os contratantes foi no valor de R$ 450.000,00 (quatrocentos e cinquenta mil reais). Quando da emissão da guia do Imposto de Transmissão Inter Vivos (ITBI), o referido município não utilizou o valor da compra e venda como base de cálculo do tributo, mas o valor de R$ 565.245,00 (quinhentos e sessenta e cinco mil, duzentos e quarenta e cinco reais). Conforme entendimento jurisprudencial firmado pelo STJ, por meio do Tema Repetitivo n.º 1.113, a municipalidade somente não deve aceitar o valor do bem indicado na compra e venda para fins de cálculo do ITBI quando o questionamento de tal valor se der por meio de processo administrativo. Considerando que não houve instauração de processo administrativo que justificasse o valor do imóvel em R$ 565.245,00 (quinhentos e sessenta e cinco mil, duzentos e quarenta e cinco reais) para a base de cálculo do ITBI, assinale a alternativa CORRETA, que corresponde à ação judicial a ser proposta por Beltrano, a fim de reaver o valor de R$ 3.457,35 (três mil quatrocentos e cinquenta e sete reais e trinta e cinco centavos) pago a maior do referido imposto.
Marque a alternativa CORRETA, que denomina o imposto que tem como fato gerador a propriedade, o domínio útil ou a posse de bem imóvel por natureza ou por acessão física, como definido na lei civil, localizado na zona urbana do município.
Os navegadores modernos são ferramentas essenciais para acessar e interagir com a web, possuindo uma variedade de funcionalidades que aumentam a produtividade e segurança dos usuários. Considerando um ambiente técnico, qual recurso de um navegador web é o mais adequado para garantir a segurança da navegação, ao isolar as atividades do usuário, prevenindo ataques e malwares?
Em redes de computadores, os equipamentos de conexão são essenciais para garantir a comunicação eficiente entre dispositivos. Caso um técnico esteja configurando uma rede local (LAN) e precise escolher um dispositivo que permita conectar vários computadores, assegurando que o tráfego de dados seja enviado apenas ao destinatário correto, evitando colisões e melhorando o desempenho, qual equipamento de conexão ele deve utilizar para essa finalidade?
As redes sociais desempenham um papel crucial na comunicação digital e na disseminação de informações. Qual das ferramentas ou estratégias a seguir é a mais eficaz para medir o engajamento e o impacto de publicações de uma marca em redes sociais?
Os e-mails são uma das principais ferramentas de comunicação corporativa e pessoal. Para um técnico responsável pela administração de servidores de e-mail, a segurança e o gerenciamento eficiente dessas mensagens são fundamentais. Qual dos protocolos a seguir é o mais adequado para garantir a criptografia de e-mails durante o envio, impedindo que o conteúdo seja interceptado ou lido por terceiros?
No contexto corporativo, o uso de e-mails é fundamental para a comunicação oficial. Caso um técnico precise implementar uma medida para reduzir o número de e-mails indesejados (spam) recebidos pelos usuários de uma organização, qual técnica ou ferramenta ele pode utilizar para filtrar essas mensagens e garantir que apenas e-mails legítimos cheguem às caixas de entrada?
Em um ambiente corporativo, o correio eletrônico é amplamente utilizado para comunicação formal. Um técnico de TI foi solicitado para garantir que os e-mails enviados pela empresa sejam autenticados, a fim de reduzir o risco de fraudes e garantir que os destinatários saibam que o remetente é legítimo. Qual recurso ou técnica é o mais apropriado para esse tipo de autenticação de e-mails?
O trecho refere-se ao malware conhecido por:
Para garantir a segurança de sistemas corporativos, os técnicos de TI devem aplicar medidas preventivas que os protejam contra ameaças internas e externas. Caso seja necessário limitar o acesso físico a um computador, para evitar que usuários não autorizados realizem alterações no sistema, qual das medidas, a seguir, é mais adequada para garantir essa proteção física e o controle do acesso ao computador?
A segurança de um sistema depende de várias camadas de proteção, incluindo medidas contra ataques internos e externos. Um profissional foi encarregado de proteger um servidor contra acessos indevidos e assegurar que apenas usuários autenticados possam fazer login remotamente. Qual técnica de segurança a seguir é a mais apropriada para aumentar a proteção do acesso remoto a esse servidor?
O vírus do tipo worm faz parte de uma categoria específica de malware. Qual das características a seguir define melhor um vírus worm?




























