O compartilhamento de experiências de uma equipe de vendas pode ser uma interessante abordagem do departamento comercial de uma empresa. Para isso, uma solução é utilizar um sistema de páginas modificáveis por qualquer pessoa da equipe, em um formato que permita a edição, no formato de código de páginas (como HTML, por exemplo) ou em um que seja intuitivo, como um editor de textos padrão. Outra importante funcionalidade é a manutenção de histórico de versões.
Como são designados os ambientes que implementam as funcionalidades descritas?
O Plano Setorial de Mitigação e de Adaptação às Mudanças Climáticas para a Consolidação de uma Economia de Baixa Emissão de Carbono na Agricultura (Plano ABC) é um dos principais instrumentos da política agrícola brasileira para a promoção da sustentabilidade, incluindo a redução de emissões de gases de efeito estufa e enfrentamento dos efeitos adversos das mudanças climáticas na agropecuária.
Sobre o assunto, o Sistema de Estimativas de Emissões e Remoções de Gases de Efeito Estufa (SEEG), iniciativa do Observatório do Clima, escreveu em seu Relatório Analítico de 2023, “Análise das emissões de gases de efeito estufa e suas implicações para as metas climáticas do Brasil. 1970-2022”:
[...] Além das emissões provenientes da produção agropecuária, o setor também é responsável por gerar emissões e remoções de carbono provenientes dos solos manejados. Essas remoções, provenientes da disseminação e do emprego de práticas e tecnologias ABC (Agropecuária de Baixa Emissão de Carbono), desempenham papel fundamental na busca por atender às metas climáticas do Acordo de Paris, assim como para guiar o setor na direção de uma produção de baixas emissões, buscando aumentar a produtividade ao mesmo tempo em que se estoca mais carbono e se reduzem emissões de gases de efeito estufa.
Disponível em: https://oc.eco.br/wp-content/uploads/2023/11/Relatorio-SEEG gases-estufa 2023FINAL.pdf. Acesso em: 11 mar. 2024.
Entre as práticas sustentáveis e tecnologias ABC encontra-se a(o)
No caso de documentos inseridos em um Sistema Arquivístico de Gestão de Documentos – SIGAD que são, porém, sigilosos, de acordo com a legislação vigente, é necessário que sejam atribuídas restrições de acesso.
Essa atribuição de restrição de acesso deve ser feita no momento do(a)
Os documentos arquivísticos caracterizam-se por registrarem e apoiarem as atividades do órgão ou entidade, servindo de evidência dessas atividades, bem como de fonte de informação para a pesquisa, e para assegurar os direitos dos cidadãos.
Para padronizar a comunicação no universo dos repositórios arquivísticos digitais confiáveis, o Conselho Nacional de Arquivos definiu os conceitos de alguns termos. Relacione esses termos, com suas respectivas características apresentadas a seguir.
I - Confiabilidade
II - Confidencialidade
III - Conversão
IV - Migração
P - Técnica de migração que pode se configurar de diversas formas.
Q - Propriedade de estar acessível e utilizável sob demanda por uma entidade autorizada.
R - Propriedade de certos dados ou informações que não podem ser disponibilizadas ou divulgadas sem autorização para pessoas, entidades ou processos.
S - Credibilidade de um documento arquivístico enquanto afirmação de um fato.
T - Conjunto de procedimentos e técnicas para assegurar a capacidade de os objetos digitais serem acessados face às mudanças tecnológicas.
As associações corretas são:
No que diz respeito à lei de acesso à informação, Lei no 12.527/2011, verifica-se que ela
Os Conselhos Profissionais, enquanto autarquias corporativas criadas por lei com outorga para o exercício de atividade típica do Estado, constituem-se em espécie sui generis de pessoa jurídica de direito público não estatal, com maior grau de autonomia administrativa e financeira.Eles têm natureza peculiar que justifica o afastamento de algumas das regras, normalmente, impostas às pessoas jurídicas de direito público.
No que diz respeito à legislação aplicável aos Conselhos Profissionais, certo é que a
A Lei no 8.987, de 13 de fevereiro de 1995, dispõe sobre o regime de concessão e permissão da prestação de serviços públicos previsto no art. 175 da Constituição Federal de 1988 e dá outras providências.
O capítulo X lista as possíveis modalidades de extinção da concessão, que pode se dar por
Disposto a agradar a família de sua noiva, um engenheiro de uma instituição pública federal aprova, em visita técnica, a instalação de uma agência bancária em imóvel de propriedade de seu futuro sogro, a ser alugado e impróprio para essa finalidade.
De acordo com os princípios da Administração Pública, a conduta do engenheiro
Ao analisar e deferir o pedido de licença para construção formulado por uma empresa, um servidor público praticou um ato ilegal.
No âmbito da Administração Pública Federal, no que diz respeito à proteção dos direitos dos administradores e ao melhor cumprimento dos fins da administração, quando um ato praticado é ilegal, o(a)
A Caixa Econômica Federal (CEF) contribui para a agenda mundial dos Objetivos do Desenvolvimento Sustentável (ODS),
ancorando os resultados de suas ações nos princípios que atendem aos ODS. Sendo assim, quando a CEF promove programas de financiamento habitacional, como o “Minha Casa Minha Vida”, que facilitam o acesso à moradia digna para as famílias de baixa renda, e opera programas de transferência de renda, como o Bolsa Família, ela está atendendo ao seguinte objetivo:
Na era da inteligência artificial, como fica
a segurança de dados?
Pesquisadores explicam que as novas técnicas de computação abrem novas possibilidades para golpes e invasões cibernéticas
As empresas de computação em nuvem chocaram o mundo com as inteligências artificiais lançadas no ano de 2023. Muitos se maravilharam com o mundo de possibilidades que esses programas inteligentes abriram. Já outros se chocaram com as implicações na área da segurança, direito autoral e na capacidade de distorção da realidade factual que as ferramentas novas proporcionam, e o debate pela regulamentação do uso segue em curso nas casas legislativas de diversos países.
Conforme explica um professor da Escola Politécnica da Universidade de São Paulo, as ferramentas de inteligência artificial abrem novos perigos na área de segurança de dados em dois fronts diferentes. O primeiro deles está na encriptação e na desencriptação dos dados.
“Existe de fato uma briga entre os que querem guardar informação sigilosa de forma segura e os que querem abrir essa informação para decifrar. Existem algoritmos clássicos que fazem isso e que podem ser melhorados com técnicas de inteligência artificial. Em particular, técnicas de aprendizado de máquina, aquelas que usam observações, experimentos, experiências para melhorar o desempenho de algoritmos”, explica o professor.
A outra batalha é travada no meio da engenharia social, ou seja, os usuários mal-intencionados exploram as vulnerabilidades humanas de outros usuários para obter materiais confidenciais, como senhas bancárias, dados de navegação e outras informações de cunho particular.
“As vulnerabilidades podem acontecer na medida em que você tem sistemas artificiais interagindo com os seres humanos. Você pode ter sistemas que, na interação com o usuário, obtêm dados inadvertidamente. Aí, o usuário é levado a revelá-los. Pode haver sistemas que também são feitos para interagir com o usuário de forma adequada, mas têm alguma falha. O usuário pode ser enganado e revelar essas
informações para um outro agente inadequado”, conta ele.
“A inteligência artificial consegue, com as velhas técnicas, simular situações da vida real. E, nesse sentido, a coisa ficou feia, um cidadão não consegue mais distinguir entre o artificial e o natural e pode ser enganado pela imagem e pela voz. Tudo que é simulado passa a ser quase natural para um cidadão comum.”
Técnicas de autenticação de imagens e documentos podem auxiliar os usuários a não serem enganados com o uso da inteligência artificial. Algumas empresas, por exemplo, já colocam marcas d’água em todos os vídeos que a ferramenta produz, outra maneira de impedir o uso malicioso da IA generativa. E, é claro, crimes cibernéticos também são crimes, e também é papel da Justiça agir nesses casos para punir os criminosos: “Os crimes de falsificação ficam mais fáceis com esses processadores mais potentes. É simulada alguma coisa verdadeira, mas quem é que programa esses simuladores? São pessoas hábeis, com talento para programar, mas é sempre um
ser humano por trás”, conclui o professor.
PEROSSI, J. Na era da inteligência artificial, como fica a segurança de dados? Jornal da USP. Disponível em: https://jornal.usp.br/
radio-usp/na-era-da-inteligencia-artificial-como-fica-a-seguranca-
-de-dados/. Acesso em: 8 maio 2024. Adaptado
Segundo o Manual de Redação da Presidência da Repú-blica, para alcançar a objetividade em um texto oficial, é necessário
Determinada instituição autorizada a funcionar pelo Banco Central do Brasil reúne sua diretoria para traçar políticas para cumprimento das normas bancárias, sem correr riscos de sanções legais.
Nos termos da Circular Bacen no 3.978/2020, para assegurar os procedimentos e os controles internos de prevenção à lavagem de dinheiro, essa instituição deve dispor de estrutura de
Na era da inteligência artificial, como fica
a segurança de dados?
Pesquisadores explicam que as novas técnicas de computação abrem novas possibilidades para golpes e invasões cibernéticas
As empresas de computação em nuvem chocaram o mundo com as inteligências artificiais lançadas no ano de 2023. Muitos se maravilharam com o mundo de possibilidades que esses programas inteligentes abriram. Já outros se chocaram com as implicações na área da segurança, direito autoral e na capacidade de distorção da realidade factual que as ferramentas novas proporcionam, e o debate pela regulamentação do uso segue em curso nas casas legislativas de diversos países.
Conforme explica um professor da Escola Politécnica da Universidade de São Paulo, as ferramentas de inteligência artificial abrem novos perigos na área de segurança de dados em dois fronts diferentes. O primeiro deles está na encriptação e na desencriptação dos dados.
“Existe de fato uma briga entre os que querem guardar informação sigilosa de forma segura e os que querem abrir essa informação para decifrar. Existem algoritmos clássicos que fazem isso e que podem ser melhorados com técnicas de inteligência artificial. Em particular, técnicas de aprendizado de máquina, aquelas que usam observações, experimentos, experiências para melhorar o desempenho de algoritmos”, explica o professor.
A outra batalha é travada no meio da engenharia social, ou seja, os usuários mal-intencionados exploram as vulnerabilidades humanas de outros usuários para obter materiais confidenciais, como senhas bancárias, dados de navegação e outras informações de cunho particular.
“As vulnerabilidades podem acontecer na medida em que você tem sistemas artificiais interagindo com os seres humanos. Você pode ter sistemas que, na interação com o usuário, obtêm dados inadvertidamente. Aí, o usuário é levado a revelá-los. Pode haver sistemas que também são feitos para interagir com o usuário de forma adequada, mas têm alguma falha. O usuário pode ser enganado e revelar essas
informações para um outro agente inadequado”, conta ele.
“A inteligência artificial consegue, com as velhas técnicas, simular situações da vida real. E, nesse sentido, a coisa ficou feia, um cidadão não consegue mais distinguir entre o artificial e o natural e pode ser enganado pela imagem e pela voz. Tudo que é simulado passa a ser quase natural para um cidadão comum.”
Técnicas de autenticação de imagens e documentos podem auxiliar os usuários a não serem enganados com o uso da inteligência artificial. Algumas empresas, por exemplo, já colocam marcas d’água em todos os vídeos que a ferramenta produz, outra maneira de impedir o uso malicioso da IA generativa. E, é claro, crimes cibernéticos também são crimes, e também é papel da Justiça agir nesses casos para punir os criminosos: “Os crimes de falsificação ficam mais fáceis com esses processadores mais potentes. É simulada alguma coisa verdadeira, mas quem é que programa esses simuladores? São pessoas hábeis, com talento para programar, mas é sempre um
ser humano por trás”, conclui o professor.
PEROSSI, J. Na era da inteligência artificial, como fica a segurança de dados? Jornal da USP. Disponível em: https://jornal.usp.br/
radio-usp/na-era-da-inteligencia-artificial-como-fica-a-seguranca-
-de-dados/. Acesso em: 8 maio 2024. Adaptado
In the excerpt of paragraph 10 “setting up the infrastructure to save is the hardest part”, the term hardest can be replaced, with no change in meaning, by
Um servidor, após aprovação em concurso público, assumiu cargo em carreira inicial de instituição financeira. Após ter realizado diversos cursos de aprimoramento e aproveitando as oportunidades, logrou assumir função gerencial de primeiro nível. Segundo o regulamento interno da instituição, o acesso aos níveis gerenciais superiores está vinculado ao cumprimento de metas e adequação à legislação federal, que busca ampliar as oportunidades para todas as etnias.
Nos termos da Lei no 12.288/2010, a assimetria existente no âmbito da sociedade que acentua a distância social entre mulheres negras e os demais segmentos sociais é considerada desigualdade de
Um usuário do navegador Google Chrome, utilizando-o em ambiente desktop do MS Windows 10, deseja acessar a função de Gerenciador de Tarefas.
Essa função permitirá ao usuário do Google Chrome