# SENHA69.000.000 resultados | 38.700.000 resultados | ||
etimologia | latim 'signa' | |
desinência número |   (plural) senhas | |
desinência gênero |   (masculino) inexistente (senho) | |
áudio | ||
qr code | ||
bar code | ||
binary code | 00001010 01110011 01100101 01101110 01101000 01100001 | |
unicode | U+A U+73 U+65 U+6E U+68 U+61 | |
morse code | ... . -. .... .- --..-- | |
code signals | sierraechonovemberhotelalfa | |
libras | SENHA |
inglês | password | ||
albanês | parullë | ||
alemão | kennwort, losung, kennung, losungswort, motto, parole, passwort | ||
árabe | كلمة السر, كلمة التعارف | ||
búlgaro | парола | ||
chinês | 密码 ( mìmǎ ) | ||
coreano | 암호, 암호말 | ||
eslovaco | heslo, kľúčový: kľúčové slovo | ||
espanhol | santo y seña, contraseña | ||
estoniano | tunnussõna, märgusõna, parool | ||
francês | mot de passe | ||
grego | σύνθημα, παρασύνθημα | ||
holandês | wachtwoord, parool, consigne, hasło, parol | ||
húngaro | jelszó | ||
italiano | parola d'ordine | ||
japonês | パスワード | ||
persa | نشانى, كلمه رمز, اسم شب, اسم رمز, اسم عبور | ||
romeno | parolă, cuvânt secret, consemn | ||
russo | пароль, пропуск | ||
esloveno | lozinka, parola | ||
sueco | lösen, lösenord, igenkänningsord, fältrop | ||
tcheco | heslo | ||
turco | parola | ||
      emojis relacionados  | |||
locked-with-key | 🔐 | ||
locked | 🔒 | ||
unlocked | 🔓 | ||
key | 🔑 | ||
old-key | 🗝 | ||
keyboard | ⌨ | ||
shield | 🛡 | ||
        jurisprudência stf  | |||
985 07/08/2020 | DISPENSA DE INTIMAÇÃO POR PUBLICAÇÃO EM ÓRGÃO OFICIAL. AFRONTA AO ART. 5º, LX, DA CONSTITUIÇÃO DA REPÚBLICA. PRINCÍPIOS DA PUBLICIDADE E DA ISONOMIA. ART. 18. REGULAMENTAÇÃO DA LEI POR ÓRGÃOS DO PODER JUDICIÁRIO. INEXISTÊNCIA DE INCONSTITUCIONALIDADE. AÇÃO JULGADA IMPROCEDENTE. 1. O art. 5º, XIII, da Constituição da República não restringe a disciplina legal das qualificações profissionais da advocacia ao Estatuto da OAB, de forma que pode outra lei precisar novo requisito para o exercício da atividade. 2. As normas impugnadas, ao disciplinarem regras quanto ao cadastramento e à obtenção de senha para acesso ao sistema interno de tribunais, não têm por fim fiscalizar a prática da advocacia, mas viabilizar a organização dos órgãos judiciários e o adequado funcionamento de seus trabalhos, motivo pelo qual sequer se inserem no âmbito de incidência do art. 5º, XIII, da Constituição. 3. A Lei 11.419/2006 tem o propósito de viabilizar o uso de recursos tecnológicos disponíveis de modo a garantir uma prestação jurisdicional mais célere e eficiente, tal como previsto como direito fundamental no art. 5º, LXXVII, incluído pela Emenda Constitucional n.º 45/2004, a reforma do Judiciário. Na esteira ... | ||
944 14/06/2019 | apreensão, entrevista e acesso a celular "smartphone" - A Segunda Turma, por maioria, deu provimento parcial a reclamação para declarar a nulidade de entrevista realizada por autoridade policial no interior da residência do reclamante, durante o cumprimento de mandado de busca e apreensão, em flagrante contrariedade à autoridade da decisão do Supremo Tribunal Federal (STF) nas Arguições de Descumprimento de Preceito Fundamental (ADPF) 395 e 444. O reclamante sustentava ter sido interrogado por delegado de polícia sem ser informado de seu direito ao silêncio, além de ter-lhe sido exigida a senha de acesso ao seu smartphone, em flagrante violação ao princípio da não autoincriminação. No tocante à entrevista, prevaleceu o voto do ministro Gilmar Mendes (relator). Em seu pronunciamento, observou que, nas ADPFs 395 e 444, a Corte decidiu pela impossibilidade de se conduzir coercitivamente os suspeitos de prática de crimes com o intuito de serem interrogados. Entre o rol de direitos potencialmente atingidos pela conduta, destacou a violação do direito à não autoincriminação e ao silêncio. Aduziu que a contrariedade aos referidos direitos ocorreu com a realização de interrogatório travestido ... | ||
911 17/08/2018 | necessários à prova da infração ou defesa dos investigados, enfim, quaisquer elementos de convicção (CPP, art. 240, § 1°, "e" e "h"). Conforme o que já foi exposto acima, portanto, é justificável a busca e apreensão nas sedes empresariais ou residências das seguintes pessoas, físicas ou jurídicas:(.) 28. Paulo Bernardo Silva (.)". (…) Defiro, outrossim, o acesso aos dados armazenados em dispositivos eletrônicos como computadores, discos rígidos, disquetes, pendrive e quaisquer outras bases de dados eletrônicas, tablets, aparelhos celulares e afins, incluindo a possibilidade de desbloqueio de senhas" (grifos do autor). Como se observa, a autoridade judicial, em sua decisão, procurou direcionar a diligência "exclusivamente aos bens, objetos e documentos de Paulo Bernardo", bem como vedou fosse lavrado "auto de constatação dos bens, objetos e documentos da Senadora", consignando que "tudo o que for de propriedade ou posse da Senadora deve ser excluído de qualquer medida pelas autoridades policiais, eis que ela não é investigada nesta primeira instância". A tentativa de delimitar a diligência de busca e apreensão já era, todavia, infrutífera, diante da própria vagueza de seu objeto (v.g. | ||
778 20/03/2015 | inicial do "writ", que poderia, inclusive, ser subscrito por qualquer pessoa. RHC 118622/ES, rel. Min. Roberto Barroso, 17.3.2015. (RHC-118622) Crime praticado por militar e competência Compete à justiça castrense processar e julgar militar condenado pela prática de crime de furto (CPM, art. 240) perpetrado contra militar em ambiente sujeito à administração militar. Com base nesse entendimento, a 1ª Turma denegou "habeas corpus" em que sustentada a competência da justiça comum. No caso, o paciente subtraíra de seu colega de farda, em quartel militar, cartão magnético, juntamente com a respectiva senha. Nos dias subsequentes, efetuara empréstimo em nome da vítima, bem como saques de valores. A Turma reputou que incidiria, na espécie, o art. 9º, II, a do CPM ("Art. 9º Consideram-se crimes militares, em tempo de paz:… II – os crimes previstos neste Código, embora também o sejam com igual definição na lei penal comum, quando praticados: a) por militar em situação de atividade ou assemelhado, contra militar na mesma situação ou assemelhado"). Ressaltou que seria indiferente, para a configuração da competência da justiça militar, o fato de o saque ter sido realizado fora da organização militar ... | ||
731 06/12/2013 | informática. Foi apurado, por procedimento administrativo disciplinar, que o impetrante disponibilizou sua senha de acesso aos sistemas eletrônicos do Tribunal a terceiro, que era, à época, ex-servidor. Fez isso para o terceiro registrasse, em seu nome, o ponto eletrônico, com o intuito de obter horas extras. Vale ressaltar que o servidor era lotado na área de informática do Tribunal e, como asseverado pela Comissão Disciplinar, ao disponibilizar sua senha de acesso ao sistemas, expôs a estranho os próprios sistemas de informática aos quais tinha acesso em razão de suas atribuições. Impõe-se realçar, quanto à proporcionalidade da pena aplicada ao ora recorrente, o seguinte trecho do acórdão proferido pelo Superior Tribunal de Justiça: "Já no que diz respeito a eventual excesso de aplicação da pena, entendo correta a decisão do Conselho de Administração. O impetrante efetivamente disponibilizou sua senha de ingresso nos sistemas eletrônicos deste Tribunal a terceiro estranho aos quadros do Tribunal, **, à época, ex-servidor. Segundo o que consta dos autos, o ** teria ofertado sua senha ao ex-servidor para que ele ingressasse no Tribunal e manipulasse o ponto eletrônico a fim de registrar ... | ||
719 13/09/2013 | criteriosa análise de cada caso, a fim de evitar que sua adoção indiscriminada constitua verdadeiro incentivo à prática de pequenos delitos patrimoniais. Precedentes do STF: AI-QO nº 559.904, rel. Min. Sepúlveda Pertence, j. 07/06/2005, Primeira Turma; HC nº 104.401/MA, Segunda Turma, rel. Min. Ellen Gracie, DJe de 08.02.011; HC nº 101.998/MG, rel. Min. Dias Toffoli, Primeira Turma, DJe de 22.03.11). 2. In casu, o desfalque patrimonial de R$ 900,00 (novecentos reais) sofrido pela vítima ocorreu, porquanto se colhe da inicial que "(.) o paciente (.), no dia 08/07/2011, utilizou o cartão e senha, mediante fraude, [da vítima], sem o conhecimento desta, para saque de dinheiro no Banco do Brasil. Como havia pouco dinheiro em conta corrente, o paciente contraiu um empréstimo em nome do lesado no terminal de Autoatendimento no valor de R$ 792,31 em 10 parcelas", caracterizando fato penalmente relevante, máxime quando considerado o soldo de um soldado conscrito das Forças Armadas, bem como a existência de prévia condenação do paciente por crime de mesma natureza pela Justiça Militar. Inviável, portanto, a declaração de atipicidade da conduta do paciente com fulcro no princípio da insignificância ... | ||
674 10/08/2012 | OUTRAS INFORMAÇÕES 6 a 10 de agosto de 2012 Decreto nº 7.783, de 7.8.2012 - Regulamenta a Lei nº 12.663, de 5.6.2012, que dispõe sobre as medidas relativas à Copa das Confederações FIFA 2013, à Copa do Mundo FIFA 2014 e à Jornada Mundial da Juventude - 2013. Publicado no DOU, Seção 1, p. 49, em 8.8.2012. CONSELHO NACIONAL DE JUSTIÇA (CNJ) · Processo eletrônico - Petição eletrônica - Requerimento - Pedido - Regulamento Portaria nº 43/CNJ, de 2.8.2012 - Regulamenta o envio, pelo e-CNJ, de requerimentos iniciais com pedidos urgentes, dispensando o comparecimento pessoal prévio para emissão de senha. Publicada no DJe/CNJ nº 140, p. 2 em 6.8.2012. | ||
343 16/04/2004 | no âmbito do Supremo Tribunal Federal o e-STF, sistema de transmissão de dados e imagens, tipo correio eletrônico, para a prática de atos processuais, nos termos e condições previstos na Lei 9.800, de 26 de maio de 1999. Art. 2º O acesso ao e-STF dá-se por meio da página do Supremo Tribunal Federal na internet, endereço eletrônico www.stf.jus.br., com utilização facultada aos advogados previamente cadastrados e sujeita às regras e condições do serviço constantes do manual do usuário, também disponível nesse sítio. § 1º O interessado deverá cadastrar-se no e-STF e, em seguida, registrar sua senha de segurança, que deverá ser pessoal e sigilosa, assegurando a remessa identificada das petições e dos documentos. § 2º As petições eletrônicas enviadas deverão, obrigatoriamente e sob pena de não-recebimento, ser gravadas em um dos seguintes formatos: doc (Microsoft Word), rtf (Rich Text Fomat), jpg (arquivos de imagens digitalizadas), pdf (portable document format), tiff (tagged image file), gif (graphics interchange file) e htm (hypertext markup language). Art. 3º As petições e os documentos enviados serão impressos e protocolados de forma digital pela Coordenadoria de Registros e Informações ... | ||
301 21/03/2003 | confirmado a paternidade, é insuficiente para demonstrar a atipicidade. O exame é negativo da paternidade. E não da tipicidade nem da autoria. Ademais, o HABEAS não é meio idôneo para verificar a existência ou não de justa causa, quando implicar em profundo exame do conjunto probatório. Habeas conhecido e indeferido. HC N. 82.339-RJ RELATOR: MIN. MAURÍCIO CORRÊA EMENTA: HABEAS-CORPUS. PROCESSO PENAL MILITAR. FURTO PRATICADO CONTRA CIVIL. COMPETÊNCIA DA JUSTIÇA MILITAR. RECEBIMENTO DA DENÚNCIA PELO STM. SUPRESSÃO DE INSTÂNCIA. CONSTRANGIMENTO ILEGAL. 1. Furto de cartão de crédito e da respectiva senha, praticado por servidor militar contra civil em local sujeito à administração militar. Competência da Justiça Militar. 2. Desclassificação, de estelionato para furto, pelo Superior Tribunal Militar. Recebimento da denúncia. Supressão de instância, por se tratar de matéria da competência do Juiz-Auditor. Habeas-corpus deferido em parte. * noticiado no Informativo 294 HC N. 82.410-MS RELATOR: MIN. NELSON JOBIM EMENTA: HABEAS CORPUS. PROCESSO PENAL. JÚRI. QUESITOS. FÓRMULA NEGATIVA. NULIDADE ABSOLUTA. SENTENÇA CONTRADITÓRIA. 1. A redação do sexto quesito, redigido com os advérbios de negação não ... | ||
294 13/12/2002 | penal em curso naquele Tribunal de Justiça, impedindo a inclusão de outra condenação, ainda que transitada em julgado. Vencidos os Ministros Moreira Alves e Ellen Gracie, que concediam habeas corpus de ofício, julgando prejudicado o recurso ordinário, por entenderem que os elementos para dar provimento ao recurso foram obtidos a partir de informações complementares solicitadas pelo Min. Ilmar Galvão, relator. RHC 81.793-RJ, rel. Min. Ilmar Galvão, 10.12.2002. (RHC-81793) SEGUNDA TURMA Furto praticado por Militar: Competência Considerando que a subtração de cartão de crédito e respectiva senha, com o conseqüente saque de determinada quantia da conta corrente da vítima, caracteriza-se como crime de furto e não de estelionato, pois acarreta prejuízos ao proprietário do referido cartão e não à instituição bancária, a Turma confirmou acórdão do STM que decidira pela competência da justiça militar para julgar a mencionada conduta, porque praticada por militar contra civil em lugar sujeito à administração militar. A Turma, no entanto, concedeu em parte pedido de habeas corpus para anular o acórdão recorrido no ponto em que recebera denúncia - inicialmente rejeitada por juiz-auditor sob ... | ||
      | |||
keyword/string |   senha | ||
top level |   .com.br ( cctld ) | ||
registro.br | |||
palavras |   1 | ||
caracteres |   5 | ||
sílabas | um número maior de sílabas, demanda um tempo de processamento cognitivo maior, principalmente palavras de decisão lexical, enquanto as não palavras (non-word) ao contrário, demoram mais quando o número de sílabas é menor comparações de estímulos, demostram diferenças significativas entre palavras com uma ou duas sílabas - assim como no grupo de não palavras (non-word), e entre estímulos com duas e três sílabas |   2 | |
diacríticos |   0 | ||
dígitos/hífens |   0 | ||
      | |||
frequência |   100K – 1.000.000   média 550.000 pesquisas mensais por 'senha' | ||
custo click |   R$ 0,08 média/un   R$ 0,05 (mín) R$ 0,11 (máx) | ||
referência |   R$ 44.000 (média mensal) | ||
        keyword cloud |