A reportagem traz como título uma pergunta sobre a Inteligência Artificial (IA). Como resposta a essa pergunta, o texto leva à conclusão de que a revolução da IA mudará o trabalho, pois:
De acordo com o texto, o cenário das novas tecnologias apresenta uma dualidade entre:
Uma das ideias defendidas nesse texto é a de que a IA será uma aliada da produtividade. A fala de Gates que serve de argumento para sustentar a validade dessa ideia é:
Em meio a tantos avanços, Bill Gates tece algumas considerações sobre a tecnologia de IA. Considerando-se o aspecto revolucionário, Gates equipara:
A sequenciação temática é o mecanismo que faz o texto avançar no nível da informação. O terceiro parágrafo retoma e dá continuidade à ideia presente no primeiro parágrafo de que o:
“De qualquer forma, sua existência não pode ser ignorada: a chegada da IA foi um marco revolucionário”. (l. 2 e 3) A relação semântica que a segunda oração estabelece com a primeira é de:
“Gates descreve as capacidades do ChatGPT 4 como ‘dramáticas’”. (l. 20) Nessa oração, a palavra “dramáticas”, empregada entre aspas, significa:
Os sinais de pontuação têm a importante função de colaborar para a construção da coerência dos textos. O trecho do qual a vírgula não pode ser retirada sob pena de causar, nele, alteração de sentido é:
“Dados do Fundo Monetário Internacional (FMI) mostram que quase 40% dos empregos no mundo serão afetados pelo avanço da IA. No entanto, isso não significa a extinção de profissões.” (l. 11 e 12) A reescrita que mantém o significado básico desse trecho é:
Essa charge de Duke constrói o humor a partir da relação IA / ser humano. A mensagem construída no Texto II, que também está presente no Texto I, é:
A lei nº 13.709/2018 – Lei Geral de Proteção de Dados (LGPD) – estabelece como princípio, dirigido aos agentes de tratamento, “a utilização de medidas técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão”. Essa descrição refere-se ao princípio da:
O Estatuto da Pessoa com Deficiência (lei nº 13.146/2015) estabelece uma série de direitos à pessoa com deficiência. Ao mesmo tempo, impõe deveres ao Estado no que diz respeito ao direito à educação, sendo um deles:
De acordo com o plano de cargos, carreiras e remuneração do quadro de pessoal dos servidores técnico-administrativos da Universidade do Estado do Rio de Janeiro (UERJ), lei nº 6.701/2014, é direito desses servidores:
Considerando esse Estatuto e o Regulamento do Estatuto dos Funcionários Públicos Civis do Poder Executivo do Estado do Rio de Janeiro (decreto-lei nº 220/75), é dever do servidor público:
Após o devido procedimento administrativo disciplinar, observada a ampla defesa e o contraditório, ficou constatado que um servidor concursado da UERJ, que nunca havia sofrido quaisquer sanções, por simples negligência, descumpriu deveres funcionais impostos pelo Estatuto. A sanção disciplinar cabível, nesse caso, é:
No curso de procedimento administrativo disciplinar, a situação que sempre atenua a penalidade é a:
É um princípio do processo administrativo:
O superintendente da Superintendência de Gestão de Pessoas da UERJ (SGP) verifica que há requerimento de progressão, formulado por um servidor concursado, a ser apreciado pelo coordenador, responsável por analisar o pedido. Notando que o coordenador extrapolou consideravelmente o prazo legal de análise do expediente, o superintendente, superior hierárquico, solicita o processo e, após constatar que o servidor faz jus ao requerido, defere o pedido de licença. Nesse caso, o superintendente se valeu do seguinte instituto de direito administrativo:
A vedação à prática do nepotismo, isto é, a proibição do favorecimento de parentes ou amigos próximos em detrimento de pessoas mais qualificadas, é um efeito do ordenamento jurídico. Tal prevenção é uma exteriorização do princípio constitucional da:
Os atos de improbidade administrativa são práticas contrárias ao bom funcionamento da Administração Pública. A Constituição prevê a seguinte penalidade para os casos de improbidade:
O comando ping é um teste simples de conectividade. Ao perceber um problema de conectividade em um dispositivo externo, um usuário realizou os dois testes A e B, a seguir, em um intérprete de comandos.
Para navegar na Internet, é necessário que algumas configurações de rede sejam efetuadas. Em geral, essas configurações são realizadas a partir de informações disponibilizadas por um determinado tipo de servidor. A atribuição de endereço IP, a máscara de rede e o endereço de gateway são exemplos de informações de configurações disponibilizadas pelo servidor do tipo:
A rede de computadores pode ser considerada um sistema complexo, que possui muitos componentes, inúmeras aplicações e protocolos. Didaticamente, uma possível forma de organização é a separação em camadas, como o modelo de referência Open Systems Interconnection (OSI). Uma característica da camada de rede do modelo OSI é:
A inspeção da configuração de rede de um dispositivo pode proporcionar uma noção da sua forma de funcionamento. Considere um computador conectado a uma rede IP, operando normalmente, com navegação à Internet e as seguintes configurações de rede:
As LANs sem fio são uma das mais importantes tecnologias de rede de acesso à Internet. Embora muitas tecnologias e padrões para redes sem fio tenham sido desenvolvidos, uma classe de padrões bem popular é a IEEE 802.11, também conhecida como Wi-Fi. Com relação a esse padrão, é correto afirmar que:
Uma forma de indicar a quantidade de endereços IPs disponíveis vem da configuração de máscara de rede. Considerando que a Rede 1 deve conter 60 endereços IPs disponíveis e que a Rede 2 deve conter 200 endereços IPs disponíveis, a configuração das máscaras de rede que permite a quantidade necessária com o menor desperdício de endereços IPs, respectivamente, é:
O computador A possui a configuração de rede a seguir. Endereço IP: 10.100.195.10 Máscara de rede: 255.255.192.0. O computador A deseja se comunicar com o computador B, que está fisicamente na mesma rede. Para que a comunicação entre ambos seja realizada de maneira direta, a configuração de endereço IP para o computador B deve ser:
Um aplicativo útil, do sistema operacional Linux, para análise em redes de computadores que mostra a sequência de roteadores pelos quais um pacote enviado passou é denominado:
A entidade de rede que atende requisições HTTP em nome de um servidor web de origem e que mantém cópias de objetos recentemente requisitados é o:
O protocolo TCP é conhecido por possuir “partida lenta”, seguido por um crescimento exponencial na quantidade de dados enviados, que termina-se, necessariamente:
A construção de projeto de sistemas possui uma prática complexa devido à quantidade de ações e tarefas envolvidas. Para facilitar o desenvolvimento do projeto, existem modelos de processos, como o modelo cascata. A fase do modelo cascata que define as estimativas de recursos necessários e o cronograma é:
O elemento que faz parte do processo de garantia da segurança dos sistemas de informação é:
Em 1999, foi lançado o produto VMWare Workstation para Linux, destinado ao uso na área de virtualização. Esse produto trata-se de um hipervisor do tipo:
Amazon Elastic Cloud Computing (EC2) é um serviço de nuvem oferecido pela Amazon que implementa um modelo de:
Os processadores modernos da família x86 oferecem suporte à virtualização, como o Intel VT, que busca reduzir o custo computacional associado às técnicas tradicionais de virtualização. A origem desse custo advém da captura de:
Em relação aos estados possíveis de um processo em um sistema operacional moderno, quando um determinado processo é interrompido por uma solicitação de disco, esse processo entrará no estado de:
Em um sistema de memória virtual, quando é necessário descartar uma página da memória, escolhe-se aquela que não está em uso há mais tempo. Esse algoritmo é conhecido como:
A Memory Management Unit (MMU) é o componente responsável por gerenciar os acessos que a CPU envia à memória em decorrência da execução de um programa. Em relação à organização da memória física pela MMU, em um sistema com memória virtual usando paginação, a memória principal é dividida em:
Em um sistema operacional multiprogramado interativo, a primeira ação que o Escalonador de Tarefas deve realizar para a correta operação do sistema computacional é:
Considere um sistema de armazenamento que utilize RAID 5 e possua três discos em seu grupo de proteção. Cada disco possui uma capacidade de 1TB. A quantidade total necessária de dados brutos para esse sistema de armazenamento é:
Suponha a notação KB+ e KB– para representar as chaves pública e privada do usuário B, KB+ (m) e KB– (m) para representar a mensagem m, cifrada com cada uma das duas chaves. Considere também que, em um sistema criptográfico assimétrico, a usuária A pretenda enviar uma mensagem sigilosa para B, e que KA+ e KA– representam as chaves pública e privada de A. A criptografia com a qual o usuário B consegue confirmar que a mensagem foi enviada pela usuária A é:
Considere que existe um segredo s, previamente compartilhado entre os usuários A e B, e que ambos podem apenas usar uma função de espalhamento (Hash) criptográfica H(m). Para que a usuária A receba uma mensagem m do usuário B, garantindo que essa mensagem não foi manipulada, é necessário que B:
O ataque que NÃO explora o software diretamente é denominado:
A combinação de propriedades que NÃO é desejável na comunicação segura é:
Com relação ao uso e funcionamento do Secure Sockets Layer (SSL) para proteção de conexões TCP entre um cliente e um servidor, o procedimento correto a ser realizado pelo cliente é:
Estar conectado à Internet expõe um sistema a diversos riscos, tais como o envio de informações confidenciais a pessoas não autorizadas. Alguns mecanismos de segurança são necessários para manter ou tornar um sistema seguro, como, por exemplo, a inspeção de pacotes, que é realizada pela ferramenta:
A realização de backups regulares é uma das ações recomendadas para evitar a perda de dados. O daemon que pode executar tarefas agendadas com comandos que realizam backups é o:
Considerando uma máquina na qual está instalado um sistema UNIX, o diretório que NÃO necessita de uma cópia de segurança é o:
Ao realizar um backup, se o sistema copiar somente os arquivos que foram modificados a partir da última cópia de segurança realizada, a estratégia implementada, nesse caso, corresponde ao(à):
A norma ABNT NBR ISO/IEC 27005:2011 adota um processo genérico de gestão de riscos, composto de seis fases: definição do contexto; processo de avaliação de riscos; tratamento do risco; aceitação do risco; comunicação e consulta do risco; e monitoramento e análise crítica de riscos. Tal processo é fundamentado no ciclo PDCA. A fase do processo de gestão de riscos que tem como resultado a lista de riscos residuais é:
























