As pessoas que querem adotar uma criança ou adolescente devem postular sua Habilitação para Adoção e, deferido o pedido, elas aguardam em um cadastro sua convocação conforme a disponibilidade e o perfil de crianças ou adolescentes adotáveis.
De acordo com a legislação, na convocação para adoção:
Moradora do 10º andar, Vera quase não sai de casa porque tem sintomas de pânico quando entra no elevador e acredita que sofrerá um enfarte.
A terapia cognitivo comportamental (TCC) foi indicada para Vera, e a psicóloga poderá utilizar as seguintes técnicas da TCC para trabalhar com a paciente:
Débora atuou como perita num caso grave de litígio familiar, pautado por acusações entre as partes de abuso sexual, violência doméstica e alienação parental. Concluída a sua avaliação e confeccionado o laudo, surgiu nela dúvidas sobre a entrevista devolutiva.
Segundo a Resolução CFP nº 06/2019, a psicóloga:
Manoela ajuizou uma ação pleiteando reparação e indenização por problemas psicológicos oriundos de abandono afetivo, tendo ocorrido desde sua primeira infância, ou seja, na relação entre mãe-bebê. Para Winnicott, o afeto é uma condição de possibilidade do processo de constituição psíquica, referindo-se à experiência de mutualidade entre a mãe e o lactente.
A mola propulsora do desenvolvimento do indivíduo deve ocorrer num ambiente facilitador de intensa sensibilidade e empatia com o bebê, chamado por Winnicott de:
Com relação aos direitos de pessoa portadora de transtorno mental, analise os itens a seguir.
I. ser protegida contra qualquer forma de abuso e exploração;
II. ter livre acesso aos meios de comunicação disponíveis;
III. ser tratada, preferencialmente, em serviços comunitários de saúde mental.
A Lei nº 10.216/2001 considera como direito de pessoa portadora de transtorno mental:
Maurílio, 16 anos, ganhou de presente de aniversário uma viagem internacional de seus pais, Alice e Bento.
Segundo o ECA, é correto afirmar que:
Gestão de conflitos é parte fundamental na administração de recursos humanos, mas nem sempre foi reconhecido o potencial positivo dos conflitos.
A posição de que os conflitos devem ser estimulados no ambiente corporativo, já que instigam a curiosidade e a concorrência positivamente, produzindo alternativas criativas, é a defendida pela Escola:
“Os regimes que reprimem a liberdade da palavra, por se incomodarem com a liberdade que ela difunde, fazem como as crianças que fecham os olhos para não serem vistas.”
Sobre esse pensamento, é correto afirmar que:
Here’s why we’ll never be able to build a brain in a computer
It’s easy to equate brains and computers – they’re both thinking machines, after all. But the comparison doesn’t really stand up to closer inspection, as Dr. Lisa Feldman Barrett reveals.
People often describe the brain as a computer, as if neurons are like hardware and the mind is software. But this metaphor is deeply flawed.
A computer is built from static parts, whereas your brain constantly rewires itself as you age and learn. A computer stores information in files that are retrieved exactly, but brains don’t store information in any literal sense. Your memory is a constant construction of electrical pulses and swirling chemicals, and the same remembrance can be reassembled in different ways at different times.
Brains also do something critical that computers today can’t. A computer can be trained with thousands of photographs to recognise a dandelion as a plant with green leaves and yellow petals. You, however, can look at a dandelion and understand that in different situations it belongs to different categories. A dandelion in your vegetable garden is a weed, but in a bouquet from your child it’s a delightful flower. A dandelion in a salad is food, but people also consume dandelions as herbal medicine.
In other words, your brain effortlessly categorises objects by their function, not just their physical form. Some scientists believe that this incredible ability of the brain, called ad hoc category construction, may be fundamental to the way brains work.
Also, unlike a computer, your brain isn’t a bunch of parts in an empty case. Your brain inhabits a body, a complex web of systems that include over 600 muscles in motion, internal organs, a heart that pumps 7,500 litres of blood per day, and dozens of hormones and other chemicals, all of which must be coordinated, continually, to digest food, excrete waste, provide energy and fight illness.[…]
If we want a computer that thinks, feels, sees or acts like us, it must regulate a body – or something like a body – with a complex collection of systems that it must keep in balance to continue operating, and with sensations to keep that regulation in check. Today’s computers don’t work this way, but perhaps some engineers can come up with something that’s enough like a body to provide this necessary ingredient.
For now, ‘brain as computer’ remains just a metaphor. Metaphors can be wonderful for explaining complex topics in simple terms, but they fail when people treat the metaphor as an explanation. Metaphors provide the illusion of knowledge.
(Adapted from https://www.sciencefocus.com/future-technology/can-we-build-brain-computer/ Published: 24th October, 2021, retrieved on February 9th, 2022)
The title of the text implies that the author will:
Renan trabalha na infraestrutura de um posto avançado do Tribunal de Justiça do Distrito Federal e precisa efetuar a conexão com a rede local do tribunal. Ao buscar informações sobre as redes, Renan identificou que a arquitetura utilizada é o modelo OSI em ambos os lados, porém os protocolos, endereçamentos e tamanhos de pacotes que trafegam nas redes são diferentes.
Para permitir que essas redes heterogêneas sejam interconectadas, Renan deve tratar essa conexão na camada de:
Kátia é uma web designer contratada para fazer uma página web para o Tribunal de Justiça. Ela fará uso do protocolo HTTP, pois este é um protocolo da camada de aplicação, o qual executa sob o TCP e associado à web. As operações nesse protocolo são chamadas de métodos. Kátia, então, testa o envio da página pelo servidor, cria uma coleção de páginas web em um servidor remoto e instrui o servidor a enviar de volta a solicitação.
Para implementar a página web, Kátia deve usar, respectivamente, os métodos:
Marina recebeu uma ligação de um suposto funcionário que dizia estar fazendo uma pesquisa sanitária sobre uma pandemia. Marina passou suas informações pessoais e profissionais, que permitiram ao falso funcionário acessar um sistema com suas credenciais.
A técnica empregada pelo falso funcionário para conseguir as informações de Marina é:
Uma equipe de segurança de um órgão público foi designada para realizar testes de penetração no âmbito do Tribunal de Justiça do Distrito Federal e dos Territórios. Como parte da etapa de coleta de informações, a seguinte busca foi realizada em fontes abertas
A requisição retornará páginas:
O Comitê de Segurança Cibernética do Poder Judiciário instituiu o Protocolo de Prevenção a Incidentes Cibernéticos do Poder Judiciário (PPINC-PJ) com diretrizes para a prevenção a incidentes cibernéticos em seu mais alto nível. O PPINC-PJ baseia-se em um conjunto de boas práticas de segurança cibernéticas para melhor detectar, conter e eliminar ataques cibernéticos, minimizando eventuais impactos na operação das atividades dos órgãos.
De acordo com o Anexo I, da Portaria CNJ nº 162/2021, o princípio crítico da PPINC-PJ que tem foco na formação, na revisão de controles/acessos, nos processos e na disseminação da cultura de segurança cibernética é:
João administra uma rede de computadores com muitos sistemas de informação cujas operações são de acesso restrito, pois contém informações confidenciais. Nos últimos meses, João recebeu diversos relatos de ataques de keylogger e screenlog. Diante desse cenário, João deve proteger a sua rede de ataques do tipo: