O objetivo do Scrum é prover uma forma mais rápida, confiável e eficiente de desenvolver softwares na indústria de tecnologia. Nesse sentido, o Scrum proporciona aos participantes uma atuação com visão crítica, capaz de lidar com mudanças e de sugerir modificações para melhorar a produtividade como um todo. Dentre os papéis dos participantes definidos pelo Scrum, um deles foca no retorno do investimento e no valor agregado para o cliente, buscando entender o produto, os objetivos de negócio e as necessidades dos diferentes interessados (stakeholders), para tomar as melhores decisões quanto à prioridade das tarefas do backlog do produto.
Essa é a descrição do papel da(o)
O acento indicativo de crase está empregado de acordo com a norma-padrão da língua portuguesa em:
Um arquiteto de software está projetando uma solução baseada em Arquitetura Orientada a Serviços (SOA, sigla em inglês) para integrar vários sistemas de uma grande empresa. Ele explicou que, para facilitar a descoberta e a comunicação entre os serviços, será utilizado um registro de serviços.
Diante desse contexto, um registro de serviços em SOA é usado para
Um desenvolvedor está criando um aplicativo móvel usando React Native 0.59. Durante o desenvolvimento, ele precisa gerenciar o estado do aplicativo de forma eficiente e decide utilizar o Context API para passar dados entre componentes sem a necessidade de prop drilling. Ele precisa criar um contexto para compartilhar dados entre vários componentes do aplicativo.
Considerando-se o contexto descrito, qual das seguintes opções descreve corretamente o processo de criação e uso de um contexto em React Native 0.59?
Uma instituição financeira realiza o controle de empréstimos para pessoas físicas por meio de duas tabelas definidas segundo o Modelo Relacional de Dados, apresentadas a seguir.
CLI (CPF, nome, data-nascimento)
EMP (CPF-cli, data-emp, valor-emp)
A tabela CLI tem dados de clientes da instituição financeira, e a sua chave primária é CPF. A tabela EMP tem dados dos empréstimos realizados para cada cliente, e sua chave primária é formada por CPF-cli e data-emp, ou seja, um cliente pode pegar empréstimos em datas diferentes e não pode pegar mais de um empréstimo em uma mesma data. O valor do empréstimo é expresso em reais.
Um dos programas de controle de empréstimos utiliza o seguinte comando SQL:
SELECT CPF
FROM CLI C
WHERE NOT EXISTS (
SELECT *
FROM EMP E
WHERE C.CPF = E.CPF-cli
AND valor-emp < 10 )
Esse comando SQL apresenta o CPF dos clientes que
Um desenvolvedor está trabalhando em um projeto que requer o armazenamento de documentos, os quais são descritos por metadados variados, dependendo de diferentes requisitos de negócio. Ele decide avaliar diferentes opções de implementação disponíveis na empresa e descobre que o MongoDB pode ser usado no projeto.
Considerando-se esse contexto, é adequado usar o MongoDB porque esse gerenciador de banco de dados
A Wi-Fi Alliance integrou a solução de segurança do padrão IEEE 802.11i no Wi-Fi Protected Access 2 (WPA2). Ao contrário do Wired Equivalent Privacy (WEP), que adotava um algoritmo de cifragem de fluxo, o mecanismo de confidencialidade (sigilo) do WPA2 adota um algoritmo de cifragem de bloco.
O algoritmo de cifragem de bloco e o correspondente modo de operação adotados no WPA2 são, respectivamente, o
Um administrador de rede de computadores baseados no sistema operacional MS Windows precisa estabelecer, através do Active Directory, uma relação de confiança, de modo que a confiança de um domínio seja estendida para além de outros domínios confiáveis dentro de uma floresta.
Esse tipo de confiança é identificado no Active Directory do MS Windows como sendo confiança
No parágrafo 4, o fragmento "que pastaram o restante da vegetação" evidencia um cenário de
Existe um modelo de tomada de decisão em que as condições cognitivas são de certeza. O exame das alternativas é feito a partir de uma análise completa e cálculos de consequências. A modalidade de escolha é o cálculo, e o critério de decisão é a otimização.
Essas características referem-se ao seguinte modelo:
Na era da inteligência artificial, como fica
a segurança de dados?
Pesquisadores explicam que as novas técnicas de computação abrem novas possibilidades para golpes e invasões cibernéticas
As empresas de computação em nuvem chocaram o mundo com as inteligências artificiais lançadas no ano de 2023. Muitos se maravilharam com o mundo de possibilidades que esses programas inteligentes abriram. Já outros se chocaram com as implicações na área da segurança, direito autoral e na capacidade de distorção da realidade factual que as ferramentas novas proporcionam, e o debate pela regulamentação do uso segue em curso nas casas legislativas de diversos países.
Conforme explica um professor da Escola Politécnica da Universidade de São Paulo, as ferramentas de inteligência artificial abrem novos perigos na área de segurança de dados em dois fronts diferentes. O primeiro deles está na encriptação e na desencriptação dos dados.
“Existe de fato uma briga entre os que querem guardar informação sigilosa de forma segura e os que querem abrir essa informação para decifrar. Existem algoritmos clássicos que fazem isso e que podem ser melhorados com técnicas de inteligência artificial. Em particular, técnicas de aprendizado de máquina, aquelas que usam observações, experimentos, experiências para melhorar o desempenho de algoritmos”, explica o professor.
A outra batalha é travada no meio da engenharia social, ou seja, os usuários mal-intencionados exploram as vulnerabilidades humanas de outros usuários para obter materiais confidenciais, como senhas bancárias, dados de navegação e outras informações de cunho particular.
“As vulnerabilidades podem acontecer na medida em que você tem sistemas artificiais interagindo com os seres humanos. Você pode ter sistemas que, na interação com o usuário, obtêm dados inadvertidamente. Aí, o usuário é levado a revelá-los. Pode haver sistemas que também são feitos para interagir com o usuário de forma adequada, mas têm alguma falha. O usuário pode ser enganado e revelar essas
informações para um outro agente inadequado”, conta ele.
“A inteligência artificial consegue, com as velhas técnicas, simular situações da vida real. E, nesse sentido, a coisa ficou feia, um cidadão não consegue mais distinguir entre o artificial e o natural e pode ser enganado pela imagem e pela voz. Tudo que é simulado passa a ser quase natural para um cidadão comum.”
Técnicas de autenticação de imagens e documentos podem auxiliar os usuários a não serem enganados com o uso da inteligência artificial. Algumas empresas, por exemplo, já colocam marcas d’água em todos os vídeos que a ferramenta produz, outra maneira de impedir o uso malicioso da IA generativa. E, é claro, crimes cibernéticos também são crimes, e também é papel da Justiça agir nesses casos para punir os criminosos: “Os crimes de falsificação ficam mais fáceis com esses processadores mais potentes. É simulada alguma coisa verdadeira, mas quem é que programa esses simuladores? São pessoas hábeis, com talento para programar, mas é sempre um
ser humano por trás”, conclui o professor.
PEROSSI, J. Na era da inteligência artificial, como fica a segurança de dados? Jornal da USP. Disponível em: https://jornal.usp.br/
radio-usp/na-era-da-inteligencia-artificial-como-fica-a-seguranca-
-de-dados/. Acesso em: 8 maio 2024. Adaptado
De acordo com a ordem das ideias apresentadas no texto, observa-se que, depois de explicar que a inteligência artificial consegue simular situações da vida real de modo que as pessoas não consigam mais distinguir entre o artificial e o natural, sendo enganados pela imagem e pela voz, o texto se refere à ideia de que
Os depoimentos reproduzidos a seguir foram obtidos numa pesquisa de análise de conflitos em duas instituições públicas.
(1) “Existem conflitos e conflitos, aquele conflito resultado do embate profissional, a forma como fazer pode ser questionada com embasamento, ajuda a crescer.”
(2) “As prioridades aqui na instituição são muito voláteis, a gente não sabe exatamente o conteúdo e os objetivos do trabalho que a gente deve fazer, porque as prioridades estão constantemente mudando.”
(3) “Não existe companheirismo ou boas relações interpessoais: cada um faz a sua parte, e muitos vigiam o que os outros fazem.”
(4) “O administrador distribui as tarefas por competência ou por achar que alguém da equipe deve fazer, sem levar em conta a maneira como o trabalho deve ser realizado.”
Esses quatro depoimentos ilustram, respectivamente, conflitos:
Considere um líder de uma organização que opera num ambiente institucional de baixa incerteza e alta estabilidade, com relações de trabalho consistentes e uma cultura corporativa forte. Ao ser questionado sobre como influenciar seus funcionários com pouco tempo de empresa a desempenharem bem as suas funções, ele respondeu:
“Na minha área, é por confiança: confio no que eles fazem. Existe uma conexão emocional forte entre nós, uma compreensão mútua que se desenvolve até o ponto de uma parte agir em nome da outra. Não há necessidade de monitoramento porque existe uma lealdade inquestionável entre nós”.
Essa declaração ilustra um contexto no qual a liderança estabeleceu um tipo de confiança nas relações organizacionais baseada no(a)
Com o objetivo de enriquecer o trabalho de um funcionário, um gerente buscou relacionar as experiências desse funcionário às dos clientes, compartilhando com ele e com seus colegas, em reuniões mensais, histórias de clientes que se beneficiaram dos produtos e serviços da organização, dando-lhes um lembrete poderoso do impacto de seu trabalho.
Essa ação desenvolvida pelo gerente está relacionada à seguinte dimensão essencial do trabalho:
Um ministério decidiu capacitar seus colaboradores por meio de trilhas de conhecimento. No ambiente virtual de aprendizagem foram organizados tematicamente textos, vídeos e podcasts, em uma sequência de passos estruturados a serem seguidos pelo colaborador. Após o estudo do material, o participante responde a questões autoadministráveis e recebe feedback imediato de forma a permitir a reavaliação do aprendizado.
A estratégia de capacitação desenvolvida pela empresa baseia-se na noção de