Analise as afirmativas abaixo levando em consideração a TCC (Terapia Cognitivo Comportamental).
I. A TCC não inclui Planos de Ação para o cliente.
PORQUE
II. Um objetivo importante para a TCC é tornar o processo de terapia compreensível e educativo.

Assinale a alternativa correta
De acordo com os artigos 7º e 8º da Resolução nº 709-CJF, de 1º de junho de 2021, que dispõe sobre a Política de Sustentabilidade da Justiça Federal, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) As unidades da Justiça Federal devem avaliar constantemente suas necessidades e desperdício, a fim de reduzir o consumo de bens e serviços, levando em consideração sua realidade local, social e histórica.
( ) A redução do consumo nas unidades da Justiça Federal deve ser pautada na integração de novos processos e tecnologias, com a adoção de soluções mais eficientes.
( ) As unidades da Justiça Federal devem reduzir seu consumo exclusivamente por meio da eliminação de processos que envolvem o uso de bens e serviços e a gestão participativa responsável pelos recursos naturais e patrimoniais.
( ) A adoção de soluções mais eficientes deve focar apenas na redução do consumo de bens, sem considerar a eficiência no uso dos serviços.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.
O Metasploit pode ser utilizado por hackers com intenções maliciosas para explorar vulnerabilidades e causar danos a sistemas e a redes, embora é importante compreender que este framework não é uma ferramenta utilizada necessariamente para hacking. Diante do exposto, assinale a alternativa que apresenta como o Metasploit é descrito em termos de estrutura e funcionalidade.
É uma manifestação frequente em estruturas que possuem contato com água, ou em elementos estruturais presentes nas fachadas, e sujeitas também a vazamentos, em áreas molhadas. São visualizadas como manchas brancas que se formam na superfície das estruturas e revela que há perda de alcalinidade da estrutura de concreto. Assinale a alternativa que nomeia corretamente a manifestação patológica descrita acima.
A segurança da informação ganha cada vez mais importância em nossa sociedade, de modo que muitas empresas no Brasil já possuem profissionais especializados em combater crimes digitais. Essas pessoas geralmente fazem parte de um CSIRT, acrônimo para Computer Security Incident Response Team, ou, em tradução livre, Time de Respostas a Incidentes de Segurança Computacional. Assinale a alternativa que apresenta quais entidades podem ser atendidas por um CSIRT.
Com relação à Lei Complementar nº 101 de 2.000, Lei de Responsabilidade Fiscal, assinale a alternativa correta.
O conceito de Big Data vem sendo constantemente discutido por diversas áreas de estudo, por conta de seu grande avanço ao longo dos anos. Assinale a alternativa correta quanto à principal característica que torna o Big Data desafiador para armazenamento e análise.
Assinale a alternativa que apresenta a definição correta sobre o conceito de cargas e solos conforme a NBR 6122 (ABNT, 2022) - Projeto e execução de fundações.
O planejamento em publicidade e propaganda se divide em dois grandes níveis, sendo que cada um tem uma definição e reconhecimento próprios de sua importância, assim determinados: o ______ é um processo de definição e elaboração de estratégias e objetivos de longo prazo para uma campanha publicitária. O ______ é mais detalhado e focado no curto prazo. Ele transforma estratégias em ações concretas e diárias.
Assinale a alternativa que preencha correta e respectivamente as lacunas.
A respeito das bibliotecas digitais, a interoperabilidade é um fator crítico para:
A respeito do RDA (Resource Description and Access), uma de suas principais inovações em relação ao AACR2 é:
Vários aplicativos gratuitos e comerciais usam o SSH para acesso remoto. Entre eles, está o PuTTy, criado por Simon Tatham, que é um programa de SSH cliente que pode ser usado para acesso remoto. Assinale a alternativa que apresenta qual protocolo é construído sobre o SSH para a transferência segura de arquivos, utilizando um dos canais fornecidos pelo SSH.

No que se refere a Serviço de Inteligência, analise as afirmativas abaixo.

I. Conforme a legislação que cria o Sistema Brasileiro de Inteligência, entende-se por inteligência a atividade que objetiva a obtenção, análise e disseminação de conhecimentos dentro e fora do território nacional sobre fatos e situações de imediata ou potencial influência sobre o processo decisório e a ação governamental e sobre a salvaguarda e a segurança da sociedade e do Estado.

II. O serviço de inteligência exaure-se na atividade de inteligência propriamente dita.

III. O serviço de inteligência brasileiro rege-se por preceitos éticos e pela impessoalidade de suas ações, seus profissionais são continuamente capacitados para exercer seus ofícios, análise e operações, buscando sempre, como fim último de sua atuação, o bem comum;

IV. O Serviço de Inteligência não admite cooperação ou compartimentação com nenhum órgão, instituição ou Nação.

Estão corretas as afirmativas:

Os Requisitos de credenciais para executar o Adprep.exe e instalar os Serviços de Domínio Active Directory num ambiente Microsoft Windows Server são:
( ) Na instalação de uma nova floresta, você precisa estar conectado como Administrador local do computador.
( ) Na instalação de um novo domínio filho ou uma nova árvore de domínio, você deve estar conectado como membro do grupo Administradores Corporativos.
( ) Na instalação de um controlador de domínio adicional em um domínio existente, você precisa ser um membro do grupo usuário do Domínio.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Na avaliação documental, assinale a alternativa que apresenta o principal critério para a seleção e eliminação de documentos.
Segurança cibernética é um assunto amplamente discutido e aplicado por profissionais de segurança da informação. Com o avanço tecnológico, diversas áreas da sociedade vêm aplicando variadas soluções tecnológicas em seu dia a dia, isto é aplicado também em cidades inteligentes, a fim de melhorar os seus serviços ao cidadão por meio da tecnologia. Diante do exposto, assinale a alternativa que apresenta o principal objetivo de uma infraestrutura de comunicação robusta e resiliente em uma cidade inteligente.
A criptografia é uma técnica de segurança que transforma informações legíveis em um formato codificado, garantindo que apenas aqueles com a chave correta possam acessá-las. Assinale a alternativa que apresenta qual modelo de criptografia é descrito como aquele em que a chave usada para codificar e decodificar a mensagem é a mesma para ambas as partes envolvidas na comunicação e deve permanecer em segredo.
Durante a avaliação de um edifício recémconstruído, foram identificadas falhas no revestimento das paredes e fissuras nas lajes de concreto. Após análise detalhada, constatou-se que os problemas foram causados por deficiências no projeto estrutural e no uso inadequado de materiais durante a execução da obra, comprometendo o desempenho da edificação. Com base no estudo de caso, dentro do ramo de Avaliações e Perícias de Engenharia, assinale a alternativa que nomeia corretamente a anomalia originária da própria edificação, relacionada a falhas no projeto, materiais ou execução.
Diretivas de segurança da informação definem as políticas e práticas essenciais para proteger dados e sistemas críticos. Elas orientam a implementação de controles de segurança, garantindo a confidencialidade, a integridade e a disponibilidade das informações. Essas diretivas ajudam a mitigar riscos e a assegurar conformidade com normas e regulamentações. Assinale a alternativa que apresenta qual é o propósito principal do documento OWASP Top Ten.
A organização político-administrativa da República Federativa do Brasil compreende a União, os Estados, o Distrito Federal e os Municípios, todos autônomos, nos termos da Constituição de 1988. Ao dispor sobre as competências dos entes federativos, prevê competências comuns entre a União, os Estados, o Distrito Federal e os Municípios. Assinale a alternativa que apresenta competências comuns.
Página 30