Questões de Concurso Para analista de sistemas

Foram encontradas 15.593 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2268371 Português
TEXTO I


“Deus está triste”: bebês gerados por IA viram febre e piada nas redes sociais



Simulações são feitas pelo aplicativo Remini; “Deus está triste com tanto bebê de IA” e (sic.) “cafona demais”, criticam perfis (Nayani Real


SÃO PAULO (SP) Nesta semana, imagens de crianças geradas por Inteligência Artificial dominaram as redes sociais de famosos e anônimos. Personalidades como Gil do Vigor, Pequena Lô, Viih Tube e Virgínia compartilharam versões de crianças similares a elas, geradas pelo aplicativo Remini. Com características similares às suas, os bebês aparecem em seus colos, em imagens que simulam retratos de família.


"Deus está triste com tanto bebê de IA", diz um meme sobre a onda de publicações. Outros comparam imagens geradas à personagem Renesmée, filha dos protagonistas Edward Cullen e Bella Swan no filme "Amanhecer - parte 2", da saga Crepúsculo. Lançado em 2012, o longa foi alvo de críticas pela baixa qualidade dos efeitos especiais. Perfis também apontam falhas na geração de imagens, como a multiplicação de braços dos bebês. Alguns dizem que a tendência é "cafona".


Além das críticas à qualidade das imagens geradas, o compartilhamento de dados também voltou ao debate no Twitter. Perfis alertam para perigos da cessão de dados ao aplicativo de IA, enquanto outros dizem não aguentar mais esse discurso.


Na plataforma, um perfil cita o caso da utilização da imagem gerada por IA da cantora Elis Regina, morta em 1982, pela Volkswagen. No último dia 4 de julho, uma campanha comemorativa de 70 anos da marca no Brasil reuniu Elis e sua filha, a cantora Maria Rita, e dividiu opiniões nas redes.


Entre publicações descontraídas e sérias, alguns perfis se mostram avessos à moda. "Nem filho virtual eu quero", diz um usuário. Outro compartilha imagem gerada por Inteligência Artificial que, ao invés de uma criança, mostra um gato.


Disponível em: <https://www1.folha.uol.com.br/blogs/hashtag/2023/07/deus-esta-triste-bebes-gerados-por-ia-viram-febre-e-piada-nas-redes-sociais.shtml>. Acesso em: 13 jul. 2023.
A respeito do Texto I, é CORRETO afirmar: 
Alternativas
Q2245300 Banco de Dados
Os data warehouse existem para facilitar consultas ocasionais e complexas com uso intensivo de dados. Com relação às aplicações e funcionalidades típicas de um data warehouse, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F): 
I. No Roll-up, os níveis cada vez menores de detalhes dos dados são revelados. II. No Drill-down, os dados são expandidos com generalizações cada vez maiores, por exemplo, de quinzenal para mensal para trimestral para semestral. III. No Slice-and-dice, as operações de projeção são realizadas nas dimensões do modelo multidimensional.
As afirmativas são, respectivamente,
Alternativas
Q2245299 Banco de Dados
Os data warehouses e data marts possuem características técnicas próprias. Em relação ao tema, analise as afirmativas a seguir:
I. Data warehouse de nível empresarial: oferecem múltiplas visões sobre bancos operacionais, as visões são materializadas para obter acessos mais seguros aos dados. II. Data mart: possuem um foco mais específico, são direcionados para um subconjunto de setores de uma organização, por exemplo, um departamento. III. Data mart virtuais: são imensos projetos complexos que demandam investimentos expressivos de tempo e de recursos computacionais e humanos.
Está correto o que se afirma em
Alternativas
Q2245298 Banco de Dados
O custo total da execução de uma consulta SQL inclui diversos componentes de custos.
Em relação ao tema, analise as afirmativas a seguir: I. Custo de acesso ao armazenamento secundário é aquele que considera os custos de transferência (leitura e escritas) de blocos de dados entre o armazenamento de disco secundário e os buffers da memória principal. II. Custo de operação é o custo de realização de operações na memória em registros dentro do buffer de dados durante a execução da consulta. III. Custo de uso da memória é o custo de envio de consulta e seus resultados do local do banco de dados até o local ou equipamento onde foi originada a consulta.
Está correto o que se afirma em
Alternativas
Q2245297 Programação
Os pacotes padrão que fazem parte especificação da API JSR 362 Portlet 3.0 são
Alternativas
Q2245296 Arquitetura de Software
Seggundo o eMAG - Modelo de Acessibilidade em Governo Eletrônico, Versão 3.1, o processo para desenvolver um sítio acessível é realizado em três passos. Em relação ao tema, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) Seguir os padrões Web: Para criar um ambiente online efetivamente acessível é necessário, primeiramente, que o código esteja dentro dos padrões Web internacionais definidos pelo W3C, devendo estar em conformidade com as normas HTML, XML, XHTML e CSS, seguindo as regras de formatação sintática. Além disso, é importante que o código seja semanticamente correto, cada elemento seja utilizado de acordo com um significado apropriado, valor e propósito. 
( ) Seguir as diretrizes ou recomendações de acessibilidade: As diretrizes explicam como tornar o conteúdo Web acessível a todas as pessoas, destinando-se aos criadores de conteúdo Web ou mídias sociais e aos programadores de ferramentas para criação de conteúdo. Sendo que a principal documentação nessa área é a WAI (Web Accessibility Initiative), desenvolvida pelo consórcio W3C a partir da criação do WCAG (Web Content Accessibility Guidelines), contendo as recomendações de acessibilidade para conteúdo Web. ( ) Realizar avaliações de usabilidade, navegabilidade e compatibilidade: Após a construção do ambiente online de acordo com os padrões Web e as diretrizes de acessibilidade, é necessário testá-lo para garantir sua acessibilidade. No caso dos padrões Web, não se recomenda o uso validadores automáticos. Em relação às diretrizes de acessibilidade, é necessário realizar, inicialmente, uma validação manual que ajudam a determinar se um sítio respeitou ou não as recomendações de usabilidade e navegabilidade, gerando um relatório de erros.
As afirmativas são, respectivamente,

Alternativas
Q2245293 Segurança da Informação
A norma NBR ISO/IEC 27005:2019 fornece diretrizes para a gestão de riscos de segurança da informação em uma organização. De acordo com esta norma, é conveniente que
Alternativas
Q2245292 Segurança da Informação
A norma NBR ISO/IEC 27001:2022 é composta por um conjunto de controles que as organizações interessadas em implementar um sistema de gestão de segurança da informação devem adotar. De acordo com esta norma, um exemplo de controle organizacional é
Alternativas
Q2245291 Redes de Computadores
Márcia precisa adquirir um novo servidor; para se proteger contra possíveis defeitos que possam ocorrer no disco rígido, ela escolheu um modelo de servidor que possui dois HDs e oferece redundância por espelhamento, isto é, os dados são gravados de forma idêntica nas duas unidades de disco rígido. Caso algum setor de um dos discos venha a falhar, basta recuperar o setor defeituoso copiando os arquivos contidos no segundo disco. Este subsistema de armazenamento composto por dois discos rígidos que implementa o espelhamento é o
Alternativas
Q2245290 Redes de Computadores
As tecnologias de armazenamento NAS, DAS e SAN são frequentemente utilizadas em datacenters e infraestruturas de TI. Sobre essas tecnologias, assinale a afirmativa correta.
Alternativas
Q2245289 Sistemas Operacionais
No sistema operacional GNU/Linux, a ferramenta de linha de comando que exibe os processos em execução e o uso de recursos do sistema é denominada
Alternativas
Q2245288 Segurança da Informação
Em criptografia, a cifra simétrica que encripta dados em blocos e tem comprimento de chave variável é a
Alternativas
Q2245287 Segurança da Informação
Um ataque de negação de serviço distribuído (DDoS) é um ataque cibernético do tipo 
Alternativas
Q2245286 Redes de Computadores
As VPNs permitem que empresas utilizem redes de comunicação públicas e não confiáveis para trafegar informações de forma segura. A suíte de protocolos utilizada para configurar conexões VPN e que opera na camada de rede do modelo OSI e provê autenticação em nível da rede, verificação da integridade de dados e transmissão com criptografia é
Alternativas
Q2245285 Redes de Computadores
O SNMP (Simple Network Management Protocol) oferece um padrão de arquitetura para monitoramento de ativos de rede. De acordo com este modelo de gerenciamento, o agente SNMP é o componente arquitetural que
Alternativas
Q2245284 Programação
Marcos está trabalhando em um projeto de sistemas em Java e quer garantir que o atributo de uma classe seja inicializado apenas uma vez e que seu valor não possa ser modificado posteriormente. Na linguagem de programação Java, esse atributo deve ser definido com o modificado
Alternativas
Q2245283 Programação
A XML (Extensible Markup Language) é um tipo de linguagem de marcação que representa informações no formato texto. Sua gramática permite que comentários sejam adicionados para ajudar na compreensão dos documentos XML. O fragmento que representa um comentário permitido pela gramática XML é
Alternativas
Q2245282 Engenharia de Software
As estruturas organizacionais assumem muitas formas ou tipos. De acordo com o PMBOK 6ª edição, o tipo de estrutura organizacional na qual o gerente de projeto divide as responsabilidades com os gerentes funcionais para atribuição de prioridades e orientação do trabalho das pessoas alocadas no projeto é a
Alternativas
Q2245281 Programação
A interface javax.servlet.Servlet define métodos que são acionados durante o ciclo de vida padrão do servlet. O método service() desta interface
Alternativas
Q2245280 Programação
Analise o código a seguir, escrito em linguagem Java e com anotações do Hibernate 6.1. Considere que os métodos de acesso get e set foram omitidos da especificação das classes abaixo para efeitos de brevidade. Imagem associada para resolução da questão
Sobre o modelo de banco de dados decorrente deste mapeamento objeto-relacional, é correto afirmar que
Alternativas
Respostas
3541: D
3542: C
3543: B
3544: A
3545: B
3546: B
3547: A
3548: B
3549: B
3550: E
3551: E
3552: A
3553: B
3554: D
3555: E
3556: C
3557: E
3558: B
3559: D
3560: C