Filtrar


Questões por página:
De acordo com a Lei Nº 10.741, de 1º de outubro de 2003 que dispõe sobre o Estatuto da Pessoa Idosa, em seu Art.32 diz que o Dia Mundial do Trabalho,1º de Maio, é a data-base:
Assinale a alternativa CORRETA:
Visualizar Questão Comentada
De acordo com a Portaria Nº 3.088, de 23 de dezembro de 2011 que institui a Rede de Atenção Psicossocial para pessoas com sofrimento ou transtorno mental e com necessidades decorrentes do uso de crack, álcool e outras drogas, no âmbito do Sistema Único de Saúde (SUS) em seu Art.2º constituem-se diretrizes para o funcionamento da Rede de Atenção Psicossocial. Dentre elas, pode-se destacar:

I. Respeito aos direitos humanos, garantindo a autonomia e a liberdade das pessoas.
II. Promoção da equidade, reconhecendo os determinantes sociais da saúde.
III. Combate a estigmas e preconceitos
IV. Garantia do acesso e da qualidade dos serviços, ofertando cuidado integral e assistência multiprofissional, sob a lógica interdisciplinar.
V. Atenção humanizada e centrada nas necessidades das pessoas.

Estão CORRETOS:
O desejo de desvendar os mistérios da personalidade vem de muitos e muitos séculos, especificamente do século IV a.C., na Grécia Antiga. Hipócrates, considerado o “pai da medicina”, criou a teoria dos humores corporais, que inspirou Galeno a desenvolver a tipologia acerca dos temperamentos.
Sobre a teoria da personalidade, analise as alternativas e assinale a INCORRETA
Visualizar Questão Comentada
A utilização de computadores, sobretudo quando conectados à Internet, torna os usuários suscetíveis às diversas formas de ameaças cibernéticas.

Sobre essas ameaças, analise as seguintes afirmações e identifique a qual ameaça cibernética cada afirmação se refere.

I. Envio de mensagens não solicitadas em massa, geralmente por e-mail, mas também pode ocorrer em outras formas de comunicação digital.
II. Forma de ataque cibernético em que os criminosos tentam enganar os usuários da Internet para que divulguem informações pessoais, como senhas e números de cartão de crédito.
III. Tipicamente instalado sem o consentimento do usuário, muitas vezes como parte de instalação de outro software. Uma vez instalado, exibe anúncios na forma de pop-ups ou banners com o objetivo de gerar receita para seus desenvolvedores.
IV. Projetado para se disfarçar como um arquivo ou programa legítimo, mas que contém códigos maliciosos ocultos.

As afirmações I, II, III e IV, descrevem RESPECTIVAMENTE as seguintes ameaças cibernéticas:
Visualizar Questão Comentada
Acerca das ações executadas pelos atalhos disponíveis para o navegador Internet Explorer, analise as combinações entre AÇÃO e ATALHO e a seguir assinale a alternativa CORRETA:

Imagem associada para resolução da questão
Visualizar Questão Comentada