Utilizando o Microsoft Word temos diversas teclas de atalho que ajudam a acelerar o desenvolvimento de textos. Suponha que em um arquivo que já contenha 3 parágrafos digitados o usuário precise selecionar todo o texto, mudar a formatação da seleção para negrito e, em seguida, enviar o arquivo para impressão. Ao lançar mão de atalhos para realizar essas tarefas, o usuário deverá utilizar, respectivamente, os comandos:
Um analista de nível 1 atendeu o chamado de número 1567: "O notebook localizado na Diretoria de RH está apresentando problema para carregar. Parece ser mal contato do carregador.". Para atender esse chamado, o analista de nível 1 escalou o chamado para nível 2, informando todos os procedimentos realizados e que não conseguiu resolvê-lo, pois precisava trocar o carregador e não tinha permissão para realizar a troca do equipamento. Quando o chamado foi escalado, o atendente de nível 2 recebeu o chamado
Óculos com luz e joia no rosto são novas armas contra reconhecimento facial
Letícia Naísa
A indústria fashion começa a oferecer produtos para quem não quer ser reconhecido por câmeras de vigilância. Podem ser óculos que emitem luz, joias que confundem o scanner facial ou máscaras que distorcem as feições. A rápida expansão da tecnologia de reconhecimento inspirou a artista polonesa Ewa Nowak a criar máscaras para driblar as autoridades. Feitas de metal, as joias prometem embaralhar os algoritmos e impedir que os rostos sejam reconhecidos por câmeras. O projeto foi chamado de "Incognito" e consiste em um tipo de óculos que cobre parte da testa e das maçãs do rosto. "Este projeto foi precedido por um estudo de longo prazo sobre forma, tamanho e localização dos elementos da máscara para que ela realmente cumprisse sua tarefa", escreve Nowak em sua página. Segundo ela, a máscara foi testada no algoritmo DeepFace, do Facebook, e passou na prova: seu rosto não foi reconhecido. Ainda há muito debate e muita pesquisa em torno da eficiência da tecnologia de reconhecimento facial, especialmente com os falsos positivos: a câmera diz que uma pessoa é, na verdade, outra. Especialistas apontam que ainda há muitas falhas em reconhecer rostos fora do padrão de homens brancos. "Se a gente aplica essas tecnologias de maneira errônea e ela indica que o meu rosto é de uma pessoa suspeita, a tendência é que oficiais deem crédito ao equívoco, e abre-se margem a abuso policial, porque tem indício de que você é uma pessoa suspeita e aí pode-se inverter o princípio da inocência, que é fundamental", afirma Joana Varon, diretora executiva da Coding Rights, organização de defesa dos direitos humanos na internet. A preocupação com o reconhecimento facial tem crescido nos últimos anos, visto que a tecnologia tem sido usada para fins de segurança pública e privada e de marketing. No Brasil, a novidade já chegou. Durante o carnaval deste ano, um homem foi preso depois de ser reconhecido por uma câmera, e a ViaQuatro do metrô paulista foi impedida de usar o reconhecimento facial. O debate sobre a regulamentação da tecnologia está previsto na Lei Geral de Proteção de Dados, que entrará em vigor em agosto de 2020. Para Pollyana Ferrari, professora da PUC-SP e pesquisadora de mídias sociais, é preciso que os governos regulamentem o uso de nossas "pegadas digitais", sejam likes, compras, navegação ou biometria. "Os riscos da tecnologia são os usos não declarados; na maior pa rte das vezes, não sabemos o que será feito da nossa biometria", diz. "Cada vez a driblamos menos", afirma. Quanto à eficiência do Incognito, as especialistas ainda são céticas, mas Varon reconhece que há uma tendência na tentativa de hackear o sistema de vigilância da tecnologia de reconhecimento facial. O próprio "Incognito" foi inspirado em um projeto japonês que criou óculos com luzes que impedem a tecnologia de reconhecer rostos. Em Hong Kong, durante a onda de protestos na China, os jovens usaram máscaras, lenços e lasers para enganar as câmeras. Para Varon, a via legislativa e moratórias para uso da tecnologia são vias eficientes. Nos Estados Unidos, algumas cidades já baniram o uso de reconhecimento facial na segurança e impediram empresas que desenvolvem softwares de venderem para esse fim. "O que funciona é ter uma visão crítica e ampliar o debate sobre quão nocivo pode ser o uso dessa tecnologia, seja por discriminação de pessoas, seja por coleta abusiva de expressões faciais, sentimentos, humores, visando manipular mentes, e o debate sobre o guardo e o compartilhamento desses dados, que são extremamente sensíveis", afirma. Para Ferrari, o projeto enquanto artístico é válido. "O papel da arte sempre foi nos tirar da zona de conforto. Então, esse movimento que se declara contra a vigilância governamental e corporativa, com joias, óculos de LED e máscaras, é bem oportuno, pois nos alerta para algo que já nos afeta diariamente", opina.
Disponível em: https://tab.uol.com.br/noticias/redacao/2019/10/30/artista -cria-mascara-anti-reconhecimento-facial.htm. Acesso em: 27 jan. 2020. [Adaptado]
“O papel da arte sempre foi nos tirar da zona de conforto. Então[1], esse movimento que se declara contra a vigilância governamental e corporativa, com joias, óculos de LED e máscaras, é bem oportuno, pois[2] nos alerta para algo que já nos afeta diariamente”, opina.
O excerto é utilizado para
A estruturação de um Service Desk envolve 4 componentes básicos: Pessoas, Processos, Informação e Tecnologia. No componente de Processos para estruturação de um Service Desk, o processo de gerenciamento de
Óculos com luz e joia no rosto são novas armas contra reconhecimento facial
Letícia Naísa
A indústria fashion começa a oferecer produtos para quem não quer ser reconhecido por câmeras de vigilância. Podem ser óculos que emitem luz, joias que confundem o scanner facial ou máscaras que distorcem as feições. A rápida expansão da tecnologia de reconhecimento inspirou a artista polonesa Ewa Nowak a criar máscaras para driblar as autoridades. Feitas de metal, as joias prometem embaralhar os algoritmos e impedir que os rostos sejam reconhecidos por câmeras. O projeto foi chamado de "Incognito" e consiste em um tipo de óculos que cobre parte da testa e das maçãs do rosto. "Este projeto foi precedido por um estudo de longo prazo sobre forma, tamanho e localização dos elementos da máscara para que ela realmente cumprisse sua tarefa", escreve Nowak em sua página. Segundo ela, a máscara foi testada no algoritmo DeepFace, do Facebook, e passou na prova: seu rosto não foi reconhecido. Ainda há muito debate e muita pesquisa em torno da eficiência da tecnologia de reconhecimento facial, especialmente com os falsos positivos: a câmera diz que uma pessoa é, na verdade, outra. Especialistas apontam que ainda há muitas falhas em reconhecer rostos fora do padrão de homens brancos. "Se a gente aplica essas tecnologias de maneira errônea e ela indica que o meu rosto é de uma pessoa suspeita, a tendência é que oficiais deem crédito ao equívoco, e abre-se margem a abuso policial, porque tem indício de que você é uma pessoa suspeita e aí pode-se inverter o princípio da inocência, que é fundamental", afirma Joana Varon, diretora executiva da Coding Rights, organização de defesa dos direitos humanos na internet. A preocupação com o reconhecimento facial tem crescido nos últimos anos, visto que a tecnologia tem sido usada para fins de segurança pública e privada e de marketing. No Brasil, a novidade já chegou. Durante o carnaval deste ano, um homem foi preso depois de ser reconhecido por uma câmera, e a ViaQuatro do metrô paulista foi impedida de usar o reconhecimento facial. O debate sobre a regulamentação da tecnologia está previsto na Lei Geral de Proteção de Dados, que entrará em vigor em agosto de 2020. Para Pollyana Ferrari, professora da PUC-SP e pesquisadora de mídias sociais, é preciso que os governos regulamentem o uso de nossas "pegadas digitais", sejam likes, compras, navegação ou biometria. "Os riscos da tecnologia são os usos não declarados; na maior pa rte das vezes, não sabemos o que será feito da nossa biometria", diz. "Cada vez a driblamos menos", afirma. Quanto à eficiência do Incognito, as especialistas ainda são céticas, mas Varon reconhece que há uma tendência na tentativa de hackear o sistema de vigilância da tecnologia de reconhecimento facial. O próprio "Incognito" foi inspirado em um projeto japonês que criou óculos com luzes que impedem a tecnologia de reconhecer rostos. Em Hong Kong, durante a onda de protestos na China, os jovens usaram máscaras, lenços e lasers para enganar as câmeras. Para Varon, a via legislativa e moratórias para uso da tecnologia são vias eficientes. Nos Estados Unidos, algumas cidades já baniram o uso de reconhecimento facial na segurança e impediram empresas que desenvolvem softwares de venderem para esse fim. "O que funciona é ter uma visão crítica e ampliar o debate sobre quão nocivo pode ser o uso dessa tecnologia, seja por discriminação de pessoas, seja por coleta abusiva de expressões faciais, sentimentos, humores, visando manipular mentes, e o debate sobre o guardo e o compartilhamento desses dados, que são extremamente sensíveis", afirma. Para Ferrari, o projeto enquanto artístico é válido. "O papel da arte sempre foi nos tirar da zona de conforto. Então, esse movimento que se declara contra a vigilância governamental e corporativa, com joias, óculos de LED e máscaras, é bem oportuno, pois nos alerta para algo que já nos afeta diariamente", opina.
Disponível em: https://tab.uol.com.br/noticias/redacao/2019/10/30/artista -cria-mascara-anti-reconhecimento-facial.htm. Acesso em: 27 jan. 2020. [Adaptado]
A linguagem empregada no título
Após uma queda de energia, um computador com MS Windows 10 apresenta algumas mensagens de erro durante a inicialização. Um técnico com permissões de administrador executou a seguinte linha de comando no prompt de comando para tentar resolver o problema:
C:WINDOWSsystem32>chkdsk c: /f /r /x
Esse comando
Um usuário abre um chamado em uma central de serviços de TI, reportando um problema de caixa de e-mail cheia. Um analista de nível 1 atende esse chamado, porém, não tem a capacidade técnica para verificar esse problema. Entretanto, o mesmo analista de nível 1, coleta todas as informações acerca do incidente e escala o chamado para a equipe responsável pelo servidor de e-mail. Com base nessas informações, a central de serviços utiliza o tipo de escalonamento
Um usuário, utilizando o navegador Mozilla, pressionou a combinação de teclas CTRL+SHIT+DEL e, como resultado, o navegador abriu uma janela. Nessa janela, o usuário marcou a opção "tudo", no item "intervalo de tempo" e, na área "navegação", marcou todas as opções que estavam disponíveis. Com essa ação, o usuário está
Josemário é advogado recém-aprovado na OAB e tem um processo tramitando em uma das varas cíveis do RN, já funcionando com PJe. Sendo este seu primeiro processo eletrônico, Josemário tem dúvidas quanto às regras para a anexação de documentos. Por ser um processo relativamente complexo, ele precisa anexar algumas provas como um contrato bancário e a gravação de um diálogo de seu cliente com o locatário devedor. Josemário tentou anexar o contrato bancário, e obteve como retorno uma mensa gem de erro. Após buscar o auxílio do suporte do Tribunal, ele foi informado de que a causa do erro foi
. Recentemente, o PJe foi atualizado, e várias mudanças foram percebidas em relação à versão anterior. Uma das novidades percebidas foi a possibilidade de escolher o modo de assinatura e autenticação logo na tela de login do sistema. Agora, o usuário pode optar por usar o JavaApplet ou o PJeOffice. Em relação a essas opções que agora são apresentadas,
Para efeito de organização e correta distribuição de servidores do po der judiciário, a lei instituiu a divisão judiciária que consiste na criação, modificação e extinção de comarcas e unidades judiciárias com base nas subdivisões geográficas do estado. Nesse sentido, estão as divisões em entrâncias inicial, intermediária e final. A mudança de entrância obedece a critérios objetivos previstos em lei. Considerando a necessidade de uma comarca ser elevada de entrância inicial para intermediária, essa comarca deverá ter
É recomendável que o computador esteja sempre com o horário correto. Uma das maneiras de garantir isso é utilizando servidores NTP - Network Time Protocol. No MS Windows 10, admitindo que você tem privilégios de administrador nessa máquina, a partir do painel de controle, a sequência de passos para sincronizar o relógio do computador com o serviço disponível em pool.ntp.br é:
Consideram-se feriados forenses, os períodos em que não há expediente regular nos setor es do Poder Judiciário, ou os períodos nos quais a atividade judiciária é suspensa em cumprimento das normas de organização judiciária. Nesse contexto, constitui também feriado forense
Em um sistema operacional MS Windows 10, o usuário está tendo um problema para acessar a rede de computadores. Como teste básico, o técnico de suporte precisa verificar se a máquina está obtendo IP da rede de maneira automática. Para isso, ele precisa liberar e renovar o endereço IP desse terminal. Acessando o prompt de comando do sistema, o técnico, para liberar e renovar o IP da máquina, deverá executar, na sequência, os comandos:
Em um computador com sistema operacional MS Windows 10, um usuário, navegando em site de internet, selecionou um parágrafo de um texto qualquer e copiou esse texto, utilizando o atalho CTRL + C. Em seguida, esse mesmo usuário abriu uma janela qualquer do sistema operacional, selecionou um arquivo chamado texto.txt e, depois, pressionou a combinação de teclas CTRL + INSERT. Quando o usuário pressionou essa combinação de teclas, o sistema operacional