Os Direitos e Garantias fundamentais abrangem uma gama de previsões que envolvem a proteção do indivíduo frente à atuação do Estado. Na esfera penal, o constituinte previu que:
Na forma da lei, é considerada intimidação sistemática (bullying) todo ato de violência física ou psicológica, intencional e repetitivo, que ocorre sem motivação evidente, praticado por indivíduo ou grupo, contra uma ou mais pessoas, com o objetivo de intimidá-la ou agredi-la, causando dor e angústia à vítima, em uma relação de desequilíbrio de poder entre as partes envolvidas. De acordo com a Lei nº 13.185/15, as ações praticadas que caracterizam o bullying social são:
As normas de conduta dos servidores públicos civis da União, das Autarquias e das Fundações Públicas preveem as hipóteses em que o servidor comete infrações. Opor resistência ao andamento de documento, ao andamento de processo ou à execução de serviço é uma falta administrativa punível com a pena de:
Com o emprego dos recursos da internet, existe um modelo de rede de computadores, de acesso exclusivo de uma empresa ou corporação, usado para armazenamento de informações, constituindo um importante veículo de comunicação entre seus funcionários. Nesse ambiente, os funcionários recebem comunicados, trocam informações com outros departamentos e consultam dados necessários para o desempenho de suas atividades, com maior agilidade nos processos e na interação entre eles. Nessa rede, há padrões de segurança para impedir que a rede seja acessada por pessoas não autorizadas e os funcionários precisam de login e senha para ter acesso à rede. Essa rede de computadores é conhecida como:
No que diz respeito aos formatos, são utilizadas extensões padronizadas na atribuição dos nomes de arquivos. Nesse contexto, dois exemplos de extensões, um para arquivos de áudio e outro para vídeo, são, respectivamente:
As redes de computadores com acesso à internet, do tipo cabeadas, são implementadas de acordo com um esquema, que representa uma das topologias empregadas, na qual não há mais um único segmento ligando todos os computadores na rede, por meio de um único dispositivo de comunicação central, normalmente um switch, para o qual converge todo o tráfego. Quando uma estação A deseja se comunicar com uma estação B, essa comunicação não é feita diretamente, mas é intermediada pelo dispositivo central, que a replica para a toda a rede. Então, somente a estação B processa os dados enviados, e as demais os descartam. Os conectores utilizados nos cabos UTP são Sob o aspecto físico, o nome pelo qual é conhecida a topologia:
Em relação aos bancos de dados (BD), os modelos são descrições que estarão armazenadas no BD, podendo informar quais dados são armazenados para cada produto, como código, preço e nomenclatura. Para construir um modelo, usa-se uma linguagem de modelagem de dados, havendo diversas que oferecem a possibilidade de descrever os modelos em diferentes níveis de abstração e com objetivos distintos. Um dos modelos é utilizado no momento inicial de criação do banco de dados, sendo a fase em que se busca representar o mundo real por meio de modelo, são determinadas quais informações serão armazenadas no banco, sem se preocupar com o Sistema Gerenciador de Banco de Dados (SGBD) que será utilizado. Ele representa um nível em que é possível descrever os tipos de dados requeridos, os relacionamentos entre si e as regras de consistência. Esse modelo é conhecido como:




















