Tendo como base conceitos e princípios da vigilância sanitária aplicada à saúde do trabalhador, julgue os itens a seguir.
A vigilância em saúde dos trabalhadores está relacionada à vigilância epidemiológica de doenças e agravos relacionados
ao trabalho e à vigilância dos ambientes e processos de trabalho, com vistas à intervenção nos fatores de risco
ocupacionais e à eliminação ou ao controle de doenças e agravos relacionados ao trabalho.
Com relação aos atos e fatos administrativos e aos fatos contábeis, julgue os itens seguintes.
Considere que, amparada pelo dispositivo legal segundo o qual 5% do lucro líquido do exercício deve ser aplicado, antes de qualquer outra destinação, na constituição da reserva legal, que não deve exceder de 20% do capital social, uma entidade tenha decidido utilizar parte do saldo da reserva legal para aumentar o montante de seu capital social. Nessa situação, ocorre um fato contábil aumentativo.
Relativamente ao tratamento contábil de estoques, julgue os itens que se seguem.
A equação que sintetiza a lógica do inventário permanente estabelece que o custo da mercadoria vendida é igual ao montante do estoque inicial adicionado às compras e subtraído do montante do estoque final.
Os processos de planejamento estratégico compartilham diversos elementos essenciais como a análise minuciosa tanto da situação interna e externa, o diagnóstico das questões prioritárias, a definição da missão, a articulação de objetivos, a criação de uma visão de sucesso, o desenvolvimento de estratégias, a elaboração de um calendário de execução e a avaliação dos resultados alcançados.
Assinale a opção que apresenta o elemento adicional que deve ser incorporado ao processo de planejamento estratégico governamental para garantir a concordância da população em relação ao curso de ação a ser tomado.
A assistência social, consagrada como política da Seguridade Social, possui, na Lei nº 8.742/1993, a disposição sobre sua organização.
Um dos princípios da política de assistência social no Brasil é a (o):
Na era da inteligência artificial, como fica
a segurança de dados?
Pesquisadores explicam que as novas técnicas de computação abrem novas possibilidades para golpes e invasões cibernéticas
As empresas de computação em nuvem chocaram o mundo com as inteligências artificiais lançadas no ano de 2023. Muitos se maravilharam com o mundo de possibilidades que esses programas inteligentes abriram. Já outros se chocaram com as implicações na área da segurança, direito autoral e na capacidade de distorção da realidade factual que as ferramentas novas proporcionam, e o debate pela regulamentação do uso segue em curso nas casas legislativas de diversos países.
Conforme explica um professor da Escola Politécnica da Universidade de São Paulo, as ferramentas de inteligência artificial abrem novos perigos na área de segurança de dados em dois fronts diferentes. O primeiro deles está na encriptação e na desencriptação dos dados.
“Existe de fato uma briga entre os que querem guardar informação sigilosa de forma segura e os que querem abrir essa informação para decifrar. Existem algoritmos clássicos que fazem isso e que podem ser melhorados com técnicas de inteligência artificial. Em particular, técnicas de aprendizado de máquina, aquelas que usam observações, experimentos, experiências para melhorar o desempenho de algoritmos”, explica o professor.
A outra batalha é travada no meio da engenharia social, ou seja, os usuários mal-intencionados exploram as vulnerabilidades humanas de outros usuários para obter materiais confidenciais, como senhas bancárias, dados de navegação e outras informações de cunho particular.
“As vulnerabilidades podem acontecer na medida em que você tem sistemas artificiais interagindo com os seres humanos. Você pode ter sistemas que, na interação com o usuário, obtêm dados inadvertidamente. Aí, o usuário é levado a revelá-los. Pode haver sistemas que também são feitos para interagir com o usuário de forma adequada, mas têm alguma falha. O usuário pode ser enganado e revelar essas
informações para um outro agente inadequado”, conta ele.
“A inteligência artificial consegue, com as velhas técnicas, simular situações da vida real. E, nesse sentido, a coisa ficou feia, um cidadão não consegue mais distinguir entre o artificial e o natural e pode ser enganado pela imagem e pela voz. Tudo que é simulado passa a ser quase natural para um cidadão comum.”
Técnicas de autenticação de imagens e documentos podem auxiliar os usuários a não serem enganados com o uso da inteligência artificial. Algumas empresas, por exemplo, já colocam marcas d’água em todos os vídeos que a ferramenta produz, outra maneira de impedir o uso malicioso da IA generativa. E, é claro, crimes cibernéticos também são crimes, e também é papel da Justiça agir nesses casos para punir os criminosos: “Os crimes de falsificação ficam mais fáceis com esses processadores mais potentes. É simulada alguma coisa verdadeira, mas quem é que programa esses simuladores? São pessoas hábeis, com talento para programar, mas é sempre um
ser humano por trás”, conclui o professor.
PEROSSI, J. Na era da inteligência artificial, como fica a segurança de dados? Jornal da USP. Disponível em: https://jornal.usp.br/
radio-usp/na-era-da-inteligencia-artificial-como-fica-a-seguranca-
-de-dados/. Acesso em: 8 maio 2024. Adaptado
Segundo o Manual de Redação da Presidência da Repú-blica, para alcançar a objetividade em um texto oficial, é necessário
Determinada instituição autorizada a funcionar pelo Banco Central do Brasil reúne sua diretoria para traçar políticas para cumprimento das normas bancárias, sem correr riscos de sanções legais.
Nos termos da Circular Bacen no 3.978/2020, para assegurar os procedimentos e os controles internos de prevenção à lavagem de dinheiro, essa instituição deve dispor de estrutura de
Na era da inteligência artificial, como fica
a segurança de dados?
Pesquisadores explicam que as novas técnicas de computação abrem novas possibilidades para golpes e invasões cibernéticas
As empresas de computação em nuvem chocaram o mundo com as inteligências artificiais lançadas no ano de 2023. Muitos se maravilharam com o mundo de possibilidades que esses programas inteligentes abriram. Já outros se chocaram com as implicações na área da segurança, direito autoral e na capacidade de distorção da realidade factual que as ferramentas novas proporcionam, e o debate pela regulamentação do uso segue em curso nas casas legislativas de diversos países.
Conforme explica um professor da Escola Politécnica da Universidade de São Paulo, as ferramentas de inteligência artificial abrem novos perigos na área de segurança de dados em dois fronts diferentes. O primeiro deles está na encriptação e na desencriptação dos dados.
“Existe de fato uma briga entre os que querem guardar informação sigilosa de forma segura e os que querem abrir essa informação para decifrar. Existem algoritmos clássicos que fazem isso e que podem ser melhorados com técnicas de inteligência artificial. Em particular, técnicas de aprendizado de máquina, aquelas que usam observações, experimentos, experiências para melhorar o desempenho de algoritmos”, explica o professor.
A outra batalha é travada no meio da engenharia social, ou seja, os usuários mal-intencionados exploram as vulnerabilidades humanas de outros usuários para obter materiais confidenciais, como senhas bancárias, dados de navegação e outras informações de cunho particular.
“As vulnerabilidades podem acontecer na medida em que você tem sistemas artificiais interagindo com os seres humanos. Você pode ter sistemas que, na interação com o usuário, obtêm dados inadvertidamente. Aí, o usuário é levado a revelá-los. Pode haver sistemas que também são feitos para interagir com o usuário de forma adequada, mas têm alguma falha. O usuário pode ser enganado e revelar essas
informações para um outro agente inadequado”, conta ele.
“A inteligência artificial consegue, com as velhas técnicas, simular situações da vida real. E, nesse sentido, a coisa ficou feia, um cidadão não consegue mais distinguir entre o artificial e o natural e pode ser enganado pela imagem e pela voz. Tudo que é simulado passa a ser quase natural para um cidadão comum.”
Técnicas de autenticação de imagens e documentos podem auxiliar os usuários a não serem enganados com o uso da inteligência artificial. Algumas empresas, por exemplo, já colocam marcas d’água em todos os vídeos que a ferramenta produz, outra maneira de impedir o uso malicioso da IA generativa. E, é claro, crimes cibernéticos também são crimes, e também é papel da Justiça agir nesses casos para punir os criminosos: “Os crimes de falsificação ficam mais fáceis com esses processadores mais potentes. É simulada alguma coisa verdadeira, mas quem é que programa esses simuladores? São pessoas hábeis, com talento para programar, mas é sempre um
ser humano por trás”, conclui o professor.
PEROSSI, J. Na era da inteligência artificial, como fica a segurança de dados? Jornal da USP. Disponível em: https://jornal.usp.br/
radio-usp/na-era-da-inteligencia-artificial-como-fica-a-seguranca-
-de-dados/. Acesso em: 8 maio 2024. Adaptado
In the excerpt of paragraph 10 “setting up the infrastructure to save is the hardest part”, the term hardest can be replaced, with no change in meaning, by
Um servidor, após aprovação em concurso público, assumiu cargo em carreira inicial de instituição financeira. Após ter realizado diversos cursos de aprimoramento e aproveitando as oportunidades, logrou assumir função gerencial de primeiro nível. Segundo o regulamento interno da instituição, o acesso aos níveis gerenciais superiores está vinculado ao cumprimento de metas e adequação à legislação federal, que busca ampliar as oportunidades para todas as etnias.
Nos termos da Lei no 12.288/2010, a assimetria existente no âmbito da sociedade que acentua a distância social entre mulheres negras e os demais segmentos sociais é considerada desigualdade de
Um usuário do navegador Google Chrome, utilizando-o em ambiente desktop do MS Windows 10, deseja acessar a função de Gerenciador de Tarefas.
Essa função permitirá ao usuário do Google Chrome
Um administrador de um computador com sistema operacional Linux criou uma terceira partição no segundo disco rígido SATA da máquina.
A nomenclatura padrão do Linux para identificar discos e partições identifica essa partição como
Em atendimento a comunicados realizados por populares, uma guarnição da Polícia Militar do Estado Delta logrou êxito em prender Antônio, em flagrante delito, em razão da prática de crime de homicídio contra João. Ao se inteirarem da identidade de Antônio, constataram que esse agente tinha se evadido de uma penitenciária mantida pelo estado Delta, cerca de um mês antes. Os familiares de João, ao tomarem conhecimento desses fatos, consultaram um advogado em relação à possibilidade de responsabilizar o estado Delta pelo homicídio que vitimou João.
Foi corretamente esclarecido aos familiares de João, em relação à possibilidade de responsabilização civil objetiva do estado Delta, que:
Uma sociedade empresária postulou empréstimo para capital de giro a uma instituição financeira e ficou inadimplente por ter atrasado diversas parcelas do financiamento. Para diminuir sua dívida, essa sociedade empresária alegou incidência do Código de Proteção e Defesa do Consumidor.
Considerando-se que tal sociedade não é consumidora final da operação, no contrato para financiamento de capital de giro para implementação de sua própria atividade empresarial, o Código de Defesa do Consumidor
Determinada instituição autorizada pelo Banco Central do Brasil a realizar operações de câmbio é solicitada a fornecer informações sobre suas contratações. Nos termos das normas estabelecidas pelo órgão autorizador, os documentos comprobatórios das operações devem ser conservados por determinado período, contado do término do exercício em que ocorra o evento de contratação.
Tal período é de, no mínimo,
Um gerente de um banco está analisando uma ação de uma empresa que tem um beta de 1,2.
Considerando-se que a taxa sem risco seja de 3% e que a diferença entre o retorno esperado do mercado e a taxa sem juros seja de 9%, o retorno esperado da ação, em Corporate Finance, segundo o modelo de precificação de ativos financeiros (Capital Asset Pricing Model), é de