A respeito da Lei da Anistia, questionada recentemente no STF por meio de ação da OAB, analise as afirmativas a seguir: I. O STF deu provimento à ação da OAB. II. O pedido de revisão da lei, feito pela OAB, inclui a possibilidade de punir militares que praticaram atos de tortura durante o governo militar. III. Mesmo com a decisão do STF, a lei ainda pode ser analisada pela Corte Interamericana de Direitos Humanos.
Em reclamação trabalhista na qual se postulava o vínculo de emprego, a empresa apresenta defesa em que reconhece a prestação de serviços do reclamante, sustentando a natureza autônoma da relação. Na ausência total de provas no processo, a sentença acolheu o pedido e condenou a reclamada a reconhecer o vínculo de emprego entre as partes. Em relação à decisão, assinale a alternativa correta.
Quando se utilizam softwares do tipo Outlook Express, IncrediMail ou Thunderbird, há necessidade de se configurar uma conta de e-mail para usar os recursos dos softwares. Nessa atividade, observa-se que são solicitados os endereços associados aos servidores de entrada e de saída do provedor de acesso, que correspondem ao uso de dois protocolos da arquitetura TCP/IP, que são
I. É permitido o trabalho em feriados nas atividades do comércio em geral, desde que autorizado em convenção coletiva de trabalho e observada a legislação municipal, nos termos do art. 30, inciso I, da Constituição.
II. É assegurada a participação dos trabalhadores e empregadores nos colegiados dos órgãos públicos em que seus interesses profissionais ou previdenciários sejam objeto de discussão e deliberação.
III. É vedada a dispensa do empregado sindicalizado a partir do registro da candidatura a cargo de direção ou representação sindical e, se eleito, ainda que suplente, até o final do mandato, salvo se cometer falta grave nos termos da lei.
IV. O afastamento superior a 15 dias e a percepção do auxílio doença acidentário são pressupostos para a concessão de estabilidade provisória prevista na Lei 8.213, salvo se constatada, após a despedida, doença profissional que guarde relação de causalidade com a execução do contrato de emprego.
As tentativas de invasão às redes de computadores têm sido objeto de preocupação dos profissionais de segurança nas empresas. Uma técnica utilizada por fraudadores está caracterizada a seguir:
- Mensagens são enviadas por e-mail, que parecem ser originadas de instituições financeiras ou empresas idôneas, contêm um link falso que leva o cliente para um site também falso, mas muito parecido com o original da instituição financeira/empresa anunciada.
- O conteúdo do e-mail induz o cliente/usuário a fornecer dados pessoais e financeiros, por exemplo, por meio de falsa atualização de informações cadastrais. Nesse caso, os dados digitados pelo cliente, como, por exemplo, o número da sua agência, conta-corrente ou poupança, e senha, são capturados pelo cracker/hacker, e utilizado posteriormente.
Em sua origem, TQM é um sistema de controle que implica o estabelecimento de padrões, mede o desempenho de acordo com eles e identifica oportunidades para o aprimoramento contínuo. Foi com base nos conceitos de TQM que Gabriel norteou sua escolha sobre como avaliar o desempenho de seus funcionários. Conclui-se que sua escolha recaiu sobre