Ir para o conteúdo principal

Questões de Concurso – Aprova Concursos

Milhares de questões com o conteúdo atualizado para você praticar e chegar ao dia da prova preparado!


Exibir questões com:
Não exibir questões:
Minhas questões:
Filtros aplicados:

Dica: Caso encontre poucas questões de uma prova específica, filtre pela banca organizadora do concurso que você deseja prestar.

Exibindo questões de 8663 encontradas. Imprimir página Salvar em Meus Filtros
Folha de respostas:

  • 1
    • a
    • b
    • c
    • d
    • e
  • 2
    • a
    • b
    • c
    • d
    • e
  • 3
    • a
    • b
    • c
    • d
    • e
  • 4
    • a
    • b
    • c
    • d
    • e
  • 5
    • a
    • b
    • c
    • d
    • e
  • 6
    • a
    • b
    • c
    • d
    • e
  • 7
    • a
    • b
    • c
    • d
    • e
  • 8
    • a
    • b
    • c
    • d
    • e
  • 9
    • a
    • b
    • c
    • d
    • e
  • 10
    • a
    • b
    • c
    • d
    • e
  • 11
    • a
    • b
    • c
    • d
    • e
  • 12
    • a
    • b
    • c
    • d
    • e
  • 13
    • a
    • b
    • c
    • d
    • e
  • 14
    • a
    • b
    • c
    • d
    • e
  • 15
    • a
    • b
    • c
    • d
    • e

Na era da inteligência artificial, como fica 
a segurança de dados?


Pesquisadores explicam que as novas técnicas de computação abrem novas possibilidades para golpes e invasões cibernéticas


As empresas de computação em nuvem chocaram o mundo com as inteligências artificiais lançadas no ano de 2023. Muitos se maravilharam com o mundo de possibilidades que esses programas inteligentes abriram. Já outros se chocaram com as implicações na área da segurança, direito autoral e na capacidade de distorção da realidade factual que as ferramentas novas proporcionam, e o debate pela regulamentação do uso segue em curso nas casas legislativas de diversos países.

Conforme explica um professor da Escola Politécnica da Universidade de São Paulo, as ferramentas de inteligência artificial abrem novos perigos na área de segurança de dados em dois fronts diferentes. O primeiro deles está na encriptação e na desencriptação dos dados.

“Existe de fato uma briga entre os que querem guardar informação sigilosa de forma segura e os que querem abrir essa informação para decifrar. Existem algoritmos clássicos que fazem isso e que podem ser melhorados com técnicas de inteligência artificial. Em particular, técnicas de aprendizado de máquina, aquelas que usam observações, experimentos, experiências para melhorar o desempenho de algoritmos”, explica o professor.

A outra batalha é travada no meio da engenharia social, ou seja, os usuários mal-intencionados exploram as vulnerabilidades humanas de outros usuários para obter materiais confidenciais, como senhas bancárias, dados de navegação e outras informações de cunho particular.

“As vulnerabilidades podem acontecer na medida em que você tem sistemas artificiais interagindo com os seres humanos. Você pode ter sistemas que, na interação com o usuário, obtêm dados inadvertidamente. Aí, o usuário é levado a revelá-los. Pode haver sistemas que também são feitos para interagir com o usuário de forma adequada, mas têm alguma falha. O usuário pode ser enganado e revelar essas 
informações para um outro agente inadequado”, conta ele.

“A inteligência artificial consegue, com as velhas técnicas, simular situações da vida real. E, nesse sentido, a coisa ficou feia, um cidadão não consegue mais distinguir entre o artificial e o natural e pode ser enganado pela imagem e pela voz. Tudo que é simulado passa a ser quase natural para um cidadão comum.”

Técnicas de autenticação de imagens e documentos podem auxiliar os usuários a não serem enganados com o uso da inteligência artificial. Algumas empresas, por exemplo, já colocam marcas d’água em todos os vídeos que a ferramenta produz, outra maneira de impedir o uso malicioso da IA generativa. E, é claro, crimes cibernéticos também são crimes, e também é papel da Justiça agir nesses casos para punir os criminosos: “Os crimes de falsificação ficam mais fáceis com esses processadores mais potentes. É simulada alguma coisa verdadeira, mas quem é que programa esses simuladores? São pessoas hábeis, com talento para programar, mas é sempre um 
ser humano por trás”, conclui o professor.


PEROSSI, J. Na era da inteligência artificial, como fica a segurança de dados? Jornal da USP. Disponível em: https://jornal.usp.br/
radio-usp/na-era-da-inteligencia-artificial-como-fica-a-seguranca-
-de-dados/. Acesso em: 8 maio 2024. Adaptado

In the excerpt of paragraph 6 “Moreover, creating a financial cushion […] can help you avoid turning to credit cards”, the word moreover indicates a(n)

Algumas estruturas de controle típicas das linguagens de programação permitem que uma sequência de instruções que estejam em um bloco dentro dessas estruturas de controle seja repetida. Entre essas estruturas de controle estão a de repetição com teste no início e a de repetição com teste no fim.

A estrutura de controle de repetição com teste no início e a estrutura de controle de repetição com teste no fim garantem, respectivamente, que o bloco de código dentro delas

No contexto de orientação a objeto, para as classes P, Q, R, S, T, U, sendo Q uma classe declarada como abstrata, considere a hierarquia de classes a seguir:

• U e R herdam diretamente de S
• S e T herdam diretamente de Q
• P herda de T

Nesse contexto, é possível criar uma instância de

Uma empresa adota cinco faixas salariais entre os seus funcionários. A Tabela a seguir representa a distribuição do número de funcionários em cada faixa salarial (FS). A última coluna da Tabela representa a distribuição acumulada do número de funcionários nas faixas menores ou iguais a FS. 

Os valores da última coluna dessa Tabela são

Um cidadão é casado com uma técnica bancária vinculada à agência onde ele exerce suas funções há muitos anos. Esse cidadão inicia empreendimento no ramo de madeira após ter recebido proposta para explorar local situado no Norte do Brasil. Ao chegar ao local, ele verifica que não existe certificação legal para o projeto de extração. Desejoso de continuar o negócio, propõe à sua esposa a criação de uma pessoa jurídica para legalizar o fluxo de caixa do empreendimento. 

Nos termos da Lei no 9.613/1998, a dissimulação da origem de valores provenientes de infração penal caracteriza o crime de

Um empreendimento empresarial, cuja rede tem vários servidores, precisou montar uma estratégia de backup com ajuste de métricas bem definido, de modo a reduzir prejuízos em caso de falhas inesperadas desses servidores.

Considerando a estratégia montada, quais são os dois parâmetros específicos usados para medir eficiência de backup?

O preço de lançamento de um produto é indicado por P. Ao longo de um ano, o preço do produto passou por alterações, feitas na seguinte ordem:

• Um desconto de 20%;
• Um aumento de 100%.

O percentual de cada alteração foi relativo ao preço em curso no momento da alteração. 

Considerando-se que Q é o preço do produto ao final das duas alterações, então, para retornar ao preço de lançamento P, bastaria que se desse, sobre Q, um desconto de

A arquitetura de protocolos TCP/IP consiste numa grande coleção de protocolos de comunicação que foram definidos como padrões da internet. Dentre esses protocolos de comunicação, há um que fornece um serviço de entrega de fluxo confiável na camada de transporte que garante a entrega de um fluxo de dados enviados de uma máquina para outra sem duplicação ou perda de dados. 

Esse protocolo de comunicação é o

Ao longo de um mês, o gerente fez uma análise profunda de tudo que acontecia em sua agência, tendo chegado à conclusão de que o problema dos serviços prestados aos clientes da agência estava localizado exclusivamente na dimensão da qualidade denominada responsividade.

Como forma de resolver esse problema, ele precisa

O trecho reescrito que apresenta o mesmo sentido que “não se escutava nada, salvo o zumbir de moscas e besouros” (parágrafo 2) tem no texto é:

Uma empresa está se ajustando à filosofia e à metodologia do Senso Colaborativo, visando que seus funcionários possam 
ajustar seus pontos de vista divergentes e focar na qualidade dos produtos e serviços da empresa.
Entre as ações já existentes na empresa, observaram-se as seguintes:


I - Constantes sessões de brainstorms têm ocorrido em alguns setores, de modo que as equipes se juntam e discorrem 
sobre as ideias de produtos e serviços, buscando soluções inovadoras.
II  -  Algumas equipes são montadas dentro de cada área de trabalho, evitando-se diversificações, para que não ocorram
desvios ao foco de cada área da empresa.
III - Para evitar incômodos, a forma de comunicação dentro da empresa, para reuniões virtuais ou presenciais, deve obedecer a regras rígidas, de modo que as perguntas devem ser feitas somente por escrito.
IV - Alguns setores têm investido fortemente em educação corporativa, visando à preparação e à atualização das suas equipes, para que todos acrescentem visões novas a seus postos.
V - Certos setores exigem que suas equipes trabalhem em esquemas de organização vertical, nos quais cada membro  responde diretamente a uma pessoa com cargo de chefia.

Dentro do que foi observado, as ações que já estão ajustadas à filosofia e à metodologia do Senso Colaborativo são APENAS

Em uma determinada cidade, a probabilidade de um morador, escolhido ao acaso, ter seguro de carro é de 80%. Em um determinado dia, cinco moradores são escolhidos ao acaso. 

A probabilidade de que exatamente 3 deles tenham seguro de carro é, aproximadamente

Na era da inteligência artificial, como fica 
a segurança de dados?


Pesquisadores explicam que as novas técnicas de computação abrem novas possibilidades para golpes e invasões cibernéticas


As empresas de computação em nuvem chocaram o mundo com as inteligências artificiais lançadas no ano de 2023. Muitos se maravilharam com o mundo de possibilidades que esses programas inteligentes abriram. Já outros se chocaram com as implicações na área da segurança, direito autoral e na capacidade de distorção da realidade factual que as ferramentas novas proporcionam, e o debate pela regulamentação do uso segue em curso nas casas legislativas de diversos países.

Conforme explica um professor da Escola Politécnica da Universidade de São Paulo, as ferramentas de inteligência artificial abrem novos perigos na área de segurança de dados em dois fronts diferentes. O primeiro deles está na encriptação e na desencriptação dos dados.

“Existe de fato uma briga entre os que querem guardar informação sigilosa de forma segura e os que querem abrir essa informação para decifrar. Existem algoritmos clássicos que fazem isso e que podem ser melhorados com técnicas de inteligência artificial. Em particular, técnicas de aprendizado de máquina, aquelas que usam observações, experimentos, experiências para melhorar o desempenho de algoritmos”, explica o professor.

A outra batalha é travada no meio da engenharia social, ou seja, os usuários mal-intencionados exploram as vulnerabilidades humanas de outros usuários para obter materiais confidenciais, como senhas bancárias, dados de navegação e outras informações de cunho particular.

“As vulnerabilidades podem acontecer na medida em que você tem sistemas artificiais interagindo com os seres humanos. Você pode ter sistemas que, na interação com o usuário, obtêm dados inadvertidamente. Aí, o usuário é levado a revelá-los. Pode haver sistemas que também são feitos para interagir com o usuário de forma adequada, mas têm alguma falha. O usuário pode ser enganado e revelar essas 
informações para um outro agente inadequado”, conta ele.

“A inteligência artificial consegue, com as velhas técnicas, simular situações da vida real. E, nesse sentido, a coisa ficou feia, um cidadão não consegue mais distinguir entre o artificial e o natural e pode ser enganado pela imagem e pela voz. Tudo que é simulado passa a ser quase natural para um cidadão comum.”

Técnicas de autenticação de imagens e documentos podem auxiliar os usuários a não serem enganados com o uso da inteligência artificial. Algumas empresas, por exemplo, já colocam marcas d’água em todos os vídeos que a ferramenta produz, outra maneira de impedir o uso malicioso da IA generativa. E, é claro, crimes cibernéticos também são crimes, e também é papel da Justiça agir nesses casos para punir os criminosos: “Os crimes de falsificação ficam mais fáceis com esses processadores mais potentes. É simulada alguma coisa verdadeira, mas quem é que programa esses simuladores? São pessoas hábeis, com talento para programar, mas é sempre um 
ser humano por trás”, conclui o professor.


PEROSSI, J. Na era da inteligência artificial, como fica a segurança de dados? Jornal da USP. Disponível em: https://jornal.usp.br/
radio-usp/na-era-da-inteligencia-artificial-como-fica-a-seguranca-
-de-dados/. Acesso em: 8 maio 2024. Adaptado

Em relação às regras de concordância, a palavra em destaque está de acordo com a norma-padrão da língua portuguesa em:

A fala vegetal
 

Não é mistério para os entendidos que há uma linguagem das plantas, ou, para ser mais exato, que a cada planta corresponde uma linguagem. Como a variedade de plantas é infinita, faz-se impossível ao entendimento, por muito atilado que seja, captar todas as vozes de vegetais. E só os mais perspicazes entre os humanos conseguem entender a conversa entre duas plantas de espécies diferentes: cada uma usa o seu vocabulário, como por exemplo num diálogo em que A falasse em espanhol e B respondesse em alemão.

Levindo, jardineiro experiente, chegou a dominar as linguagens que se entrecruzavam no jardim. Um leigo diria que não se escutava nada, salvo o zumbir de moscas e besouros, mas ele chegava a distinguir o suspiro de uma violeta, e suas confidências ao amor-perfeito não eram segredo para os ouvidos daquele homem.

Até que um dia as plantas desconfiaram que estavam sendo espionadas e planejaram a conspiração de silêncio contra Levindo. Passaram a comunicar-se por meio de sinais altamente sigilosos, renovados a cada semana. Em vão o jardineiro se acocorava a noite inteira no jardim, na esperança de decifrar o código. Enlouqueceu.

Perdendo o emprego, as coisas não voltaram à normalidade. As plantas haviam esquecido o hábito de conversar direito. Já não se entendiam, brigavam de haste contra haste, muitas se aniquilaram em combate. O jardim foi invadido pelas cabras, que pastaram o restante da vegetação.


ANDRADE, Carlos Drummond de. Contos plausíveis. São Paulo: Companhia das Letras, 2012.

O tema central desse texto pode ser assim resumido:

Na era da inteligência artificial, como fica 
a segurança de dados?


Pesquisadores explicam que as novas técnicas de computação abrem novas possibilidades para golpes e invasões cibernéticas


As empresas de computação em nuvem chocaram o mundo com as inteligências artificiais lançadas no ano de 2023. Muitos se maravilharam com o mundo de possibilidades que esses programas inteligentes abriram. Já outros se chocaram com as implicações na área da segurança, direito autoral e na capacidade de distorção da realidade factual que as ferramentas novas proporcionam, e o debate pela regulamentação do uso segue em curso nas casas legislativas de diversos países.

Conforme explica um professor da Escola Politécnica da Universidade de São Paulo, as ferramentas de inteligência artificial abrem novos perigos na área de segurança de dados em dois fronts diferentes. O primeiro deles está na encriptação e na desencriptação dos dados.

“Existe de fato uma briga entre os que querem guardar informação sigilosa de forma segura e os que querem abrir essa informação para decifrar. Existem algoritmos clássicos que fazem isso e que podem ser melhorados com técnicas de inteligência artificial. Em particular, técnicas de aprendizado de máquina, aquelas que usam observações, experimentos, experiências para melhorar o desempenho de algoritmos”, explica o professor.

A outra batalha é travada no meio da engenharia social, ou seja, os usuários mal-intencionados exploram as vulnerabilidades humanas de outros usuários para obter materiais confidenciais, como senhas bancárias, dados de navegação e outras informações de cunho particular.

“As vulnerabilidades podem acontecer na medida em que você tem sistemas artificiais interagindo com os seres humanos. Você pode ter sistemas que, na interação com o usuário, obtêm dados inadvertidamente. Aí, o usuário é levado a revelá-los. Pode haver sistemas que também são feitos para interagir com o usuário de forma adequada, mas têm alguma falha. O usuário pode ser enganado e revelar essas 
informações para um outro agente inadequado”, conta ele.

“A inteligência artificial consegue, com as velhas técnicas, simular situações da vida real. E, nesse sentido, a coisa ficou feia, um cidadão não consegue mais distinguir entre o artificial e o natural e pode ser enganado pela imagem e pela voz. Tudo que é simulado passa a ser quase natural para um cidadão comum.”

Técnicas de autenticação de imagens e documentos podem auxiliar os usuários a não serem enganados com o uso da inteligência artificial. Algumas empresas, por exemplo, já colocam marcas d’água em todos os vídeos que a ferramenta produz, outra maneira de impedir o uso malicioso da IA generativa. E, é claro, crimes cibernéticos também são crimes, e também é papel da Justiça agir nesses casos para punir os criminosos: “Os crimes de falsificação ficam mais fáceis com esses processadores mais potentes. É simulada alguma coisa verdadeira, mas quem é que programa esses simuladores? São pessoas hábeis, com talento para programar, mas é sempre um 
ser humano por trás”, conclui o professor.


PEROSSI, J. Na era da inteligência artificial, como fica a segurança de dados? Jornal da USP. Disponível em: https://jornal.usp.br/
radio-usp/na-era-da-inteligencia-artificial-como-fica-a-seguranca-
-de-dados/. Acesso em: 8 maio 2024. Adaptado


Em relação à segurança de dados, o texto afirma que o uso da inteligência artificial

© Aprova Concursos - Al. Dr. Carlos de Carvalho, 1482 - Curitiba, PR - 0800 727 6282