sqd-sistema-de-questoes-discursivas-fundo-escuro-250
Busca por enunciado
Matéria
Banca
Área
Órgão
Ano
Nível de escolaridade
Linhas
Q154403 | Informática
Banca: FCCVer cursos
Ano: 2022
Órgao: TJ CE - Tribunal de Justiça do Ceará
Cargo: Analista Jurídico

A-+=
novo
Salvar em caderno (4)
Faça login para salvar Fechar
Meus Cadernos

Considere que um Analista da área de Sistemas de Informação do Tribunal de Justiça do Ceará (TJCE) foi convidado a participar de um núcleo de estudos de Inteligência Artificial que visa propor soluções de Machine Learning para o Tribunal. Após estudar o assunto, o Analista foi solicitado a fornecer respostas para os itens a seguir.

a. Explicar sucintamente a relação entre Inteligência Artificial, Machine Learning e Deep Learning.
b. Apresentar as diferenças entre os métodos de Machine Learning:
− Aprendizado Supervisionado
− Aprendizado Não Supervisionado
− Aprendizado Semi Supervisionado

c. Indicar o que o programa abaixo cria e em que linguagem de programação está escrito. Detalhar, de forma técnica e sucinta, os recursos de orientação a objetos que são utilizados e sua ação nas linhas de 1 a 6 e no bloco 7 (os números de 1 a 7 não fazem parte do código).

1 from chatterbot.trainers import ListTrainer
2 from chatterbot import ChatBot
3 bot = ChatBot(‘TJCE Bot’)
4 dialogo = [‘Oi’, ‘Oi! Como posso ajudar?’,

‘Qual é o telefone fixo?’,’Certo. Anote aí: (85) 3492-8030′,
‘Qual é o email de contato? ‘,’O email é [email protected]’]

5 bot.set_trainer(ListTrainer)
6 bot.train(dialogo)

7 while True:

pergunta = input(“Cidadão: “)
resposta = bot.get_response(pergunta)
if float(resposta.confidence) > 0.5:

print(‘TJCE Bot: ‘, resposta)

else:

print (‘TJCE Bot: Ainda não sei responder esta pergunta’)


loader-icon
1) Apenas um exemplo. O conteúdo real é bem diferente. O tipo de auditoria mais apropriado para o caso é a auditoria de regularidade ou de conformidade. No que tange ao objeto auditado, pode-se extrair dois tipos principais de auditoria: a auditoria de regularidade (ou conformidade) e a auditoria operacional (ou de desempenho). Segundo a Organização Internacional de Entidades Fiscalizadoras Superiores – INTOSAI, a Auditoria de regularidade (regularity audit) compreende Auditoria financeira, Auditoria de controles internos e Auditoria da legalidade de atos administrativos. Já a auditoria operacional, por sua vez, tem um foco mais voltado para a gestão. Segundo o Manual de Auditoria Operacional do TC, a auditoria operacional é o processo de coleta e análise sistemáticas de informações sobre características, processos e resultados de um programa, atividade ou organização, com base em critérios fundamentados, com o objetivo de aferir o desempenho da gestão governamental. Tópico 2: Três procedimentos de auditoria que deverão ser adotados. Justifique-os. Há uma série de procedimentos de que podem ser adotados no processo de fiscalização e auditoria, que podem ser citadas na resposta. 1) Avaliação do Sistema de Controle Interno: avaliação dos controles que auxiliam a entidade a cumprir as leis, as normas e os regulamentos; 2) Circularização (Confirmação Externa): confirmação, junto a terceiros, de fatos alegados pela entidade; 3) Exame e comparação de livros e registos: o confronto, o contejamento e a comparação de registros e documentos, para a comprovação da validade e autenticidade do universo, população ou amostra examinada; 4) Exame e comprovação documental: consistem em apurar, demonstrar, corroborar e concorrer para provar, acima de qualquer dúvida cabível, a validade e autenticidade de uma situação, documento ou atributo ou responsabilidade do universo auditado, através de provas obtidas em documentos integrantes dos processos administrativo, orçamentário, financeiro, contábil, operacional, patrimonial, ou gerencial do ente público no curso normal da sua atividade e dos quais o profissional de auditoria governamental se vale para evidenciar suas constatações, conclusões e recomendações.

CONTEÚDO EXCLUSIVO

Confira nossos planos especiais de assinatura e desbloqueie agora!

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Ops! Esta questão ainda não tem resolução em texto.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Nenhum aluno compartilhou redação com nota superior a 90%.
Confira nossos planos especiais de assinatura e desbloqueie agora!

Ops! Esta questão ainda não tem resolução em vídeo.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Conteúdo exclusivo para alunos da Academia de Discursivas ou assinantes do Sistema de Questões Discursivas.
  • Este formulário é para reportar erros nesta questão discursivas. Caso tenha dúvidas ou precise de ajuda, clique aqui para ver nossos canais de contato.
  • Este campo fica oculto ao visualizar o formulário
  • Opcional

Questões Relacionadas

MatériaInformática
BancaFCC

Durante estudos para implantação de segurança de informação em um órgão de controle de trânsito, uma analista de segurança verificou um conjunto de necessidades de segurança e estabeleceu a relação destas necessidades com tecnologias da área de segurança da informação. Como as aplicações, transações e informações da organização utilizam soluções de criptografia para garantir confidencialidade, autenticidade, integridade e o não-repúdio, procurou entender melhor as soluções de criptografia, métodos e mecanismos que poderiam ser utilizados nas aplicações e segurança das informações da organização.

Dados os tópicos de 1 a 7 e de I a XII, a seguir:

1. Controles físicos.
2. Mecanismos de cifração…

Em uma reunião do departamento de Tecnologia da Informação de uma organização, o gerente de projetos discorreu sobre o desenvolvimento de uma nova aplicação distribuída e escalável, que executará a partir da nuvem, utilizando microsserviços. Além disso, o gerente de projetos forneceu as seguintes informações.  Os microsserviços serão implantados com auxílio de tecnologias de containers como Docker, Kubernetes e Rancher. Para criar os microsserviços, serão utilizados, dentre outros recursos, o Spring Cloud, que fornece uma série de ferramentas que facilitam a criação de aplicações distribuídas e escaláveis. Para manter a cultura de DevOps, serão utilizadas práticas de automação de infraestrut…

Considere as entidades abaixo, presentes em um banco de dados relacional, em condições ideais.

Entidade Departamento
nomeDep
telefoneDep
funcaoDep
Entidade Funcionario
emailFunc
nomeFunc
enderecoFunc
nomeDep
Entidade UsuarioAcesso
emailFunc
senhaAcesso

Considere que:

− Cada funcionário só pode trabalhar em um departamento e terá uma única identificação de acesso como usuário no sistema.
− O usuário de acesso será exclusivo e não poderá se repetir para outro funcionário.
− Cada departamento pode ter quantos funcionários forem necessários.

Pede-se para:

a. Desenhar o modelo Entidade-Relacionamento usando a notação Crow’s foot e identificando os atributos que são chave primária e chave estrange…

Espaço de Discussão

Converse com outros usuários do SQD

Acompanhar
Notificar
0 Comentários
Antigos
Recentes Votados
Inline Feedbacks
Ver todos comentários