Julgue os itens seguintes, relativos ao atendimento domiciliar e à internação domiciliar no âmbito do Sistema Único de Saúde (SUS). I Procedimentos psicológicos e de assistência social estão excluídos do subsistema de atendimento domiciliar e internação domiciliar pelo SUS. II Deve haver expressa concordância do paciente e de sua família para o recebimento de atendimento ou internação domiciliar. III As equipes multiprofissionais do subsistema de atendimento domiciliar e internação domiciliar pelo SUS atuam nos níveis da medicina preventiva, terapêutica e reabilitadora. Assinale a opção correta.
Carla, maior de idade e capaz, reteve o cartão magnético de conta bancária usado para o recebimento do benefício de seu avô, Antônio, de 80 anos de idade, com o objetivo de ressarcir uma dívida. Conforme prevê o Estatuto do Idoso, Carla está sujeita à pena de
Jorge e Maria são casados há cinco anos e recentemente ela engravidou do seu quarto filho. Por conta de crença religiosa, Jorge impede Maria de utilizar métodos contraceptivos e, agora, tem usado de coação para que ela realize aborto. Nessa situação hipotética, de acordo com a Lei Maria da Penha (Lei n.º 11.340/2006), a conduta de Jorge é considerada violência
A Lei n.º 11.343/2006, que instituiu o Sistema Nacional de Políticas Públicas sobre Drogas (SISNAD), reconhece, entre os princípios desse sistema,
Uma assistente social contratada pela empresa Alfa praticou as seguintes ações no desenvolvimento das suas atividades profissionais: I utilizou-se do seu cargo de chefia para prejudicar o trabalho de outra colega de profissão, para fins de promoção e aumento de vencimentos; II publicou, em seu nome, trabalhos de terceiros. De acordo com o Código de Ética do(a) Assistente Social, nessa situação hipotética, as ações I e II praticadas pela profissional são consideradas violações
No Windows, é possível copiar e armazenar temporariamente na memória RAM um objeto (arquivos ou parte de um texto, por exemplo), para, posteriormente, copiá-lo em outras unidades ou em outros documentos. Essa funcionalidade é denominada
No Windows, os arquivos e as pastas recentemente utilizados pelo usuário ficam disponíveis, em destaque, ao se abrir, no Explorador de Arquivos,
No MS Outlook, é possível juntar um arquivo a uma mensagem de correio eletrônico a ser enviada para um ou mais endereços destinatários, clicando-se a opção
No que diz respeito à segurança, se o usuário deseja impedir que pessoas não autorizadas usem o seu computador, ele deve
O Google Chrome armazena a lista de sites que foram visitados pelo usuário, a qual pode ser visualizada por meio da opção
Em relação à arquitetura de firewall, a preocupação reside na disposição dos equipamentos que compõem uma rede de computadores e o próprio firewall. Considere a separação entre a rede interna da organização da rede externa, que pode ser a internet, por meio da utilização de uma máquina que contenha duas interfaces de rede. Essa disposição consiste em uma arquitetura de firewall do tipo:
Com relação ao Internet Protocol version 6 (IPv6), analise os seguintes endereços:
I. F:F:0:0:0:0:3012:0CE3
II. 0:0:0:0:0:0:0:1
III. F:F::3012::
IV. ::1
V. FFF1::3469::D4C8:B850
Os endereços válidos são:
No sistema operacional Linux, para criar ou mudar a senha de qualquer conta de usuário, o seguinte comando é usado:
Com relação às árvores binárias, analise as assertivas a seguir.
I. Uma árvore é estritamente binária quando cada nó possui 2 filhos;
II. Em uma árvore completa, se v é um nó tal que alguma subárvore de v é vazia, então v se localiza no último ou no penúltimo nível da árvore;
III. Uma árvore cheia, se v é um nó com alguma de suas subárvores vazias, então v se localiza no último nível;
IV. Uma árvore binária completa T com n > 0 nós. Então T possui altura mínima h = 1 + ⌊log n⌋;
V. Uma árvore binária cheia T com n > 0 nós. Então T possui altura máxima h = 2n -1;
É CORRETO afirmar que:
A instrução jQuery CORRETA para definir a cor de fundo de todos os elementos p para azul é: