Questões Militares Para engenheiro da computação
Foram encontradas 681 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
2. A experiência é atordoante. Vivenciei-a. Estamos tão acostumados a enxergar os números das reações que vêm com cada publicação. Após enxergar um post sem esses números, somos obrigados a ver o conteúdo por si só, nu e cru, sem adornos, e a pensar qual o valor que aquilo tem por si.
3. Esse experimento com o Demetricator pode ajudar a melhorar o sistema e o acesso à internet. O estado geral da rede hoje é de inflamação generalizada. Por causa desses números (likes, compartilhamentos, retuítes), as redes sociais se tornaram um concurso de histeria. Ganha quem é mais histriônico, chocante ou apelativo.
4. Um caminho é repensar a arquitetura das redes sociais. É preciso criar mecanismos mais sofisticados de indexar a importância do que é publicado por meio delas. Hoje, o mecanismo é simples: quanto mais radical um post, mais engajamento ele gera, o que, por sua vez, leva a mais distribuição e ainda mais engajamento. Essa dinâmica não precisa ser assim. Esse desenho premia o extremismo. É possível sim um desenho que premie racionalidade e moderação.
5. Criar uma métrica assim permitiria que os usuários organizassem sua experiência na rede. Quem quisesse ver histeria ficaria livre para isso. Mas quem estivesse cansado e quisesse moderação, em vez de radicalização inflamatória, selecionaria essa outra opção, que hoje não existe.
6. Em outras palavras, criar outros critérios de organização da informação e deixar que os usuários decidam como querem ver suas timelines é um caminho promissor: traz mais racionalidade à internet.
Observe a figura a seguir.
Em Como premiar a moderação na rede?, o autor aborda a necessidade de se “repensar a arquitetura das redes sociais” quanto às postagens e aponta alguns aspectos negativos que as envolvem.
As palavras transcritas do texto que referendam a ausência de moderação na rede e, de certo modo, dialogam
com a imagem apresentada são, exceto
Na política de backup da empresa XYZ foi estabelecido que a realização de backups fosse a mais rápida nos servidores de arquivos e com a cópia de uma quantidade menor de dados para o local escolhido, necessitando de menor espaço de armazenamento.
Dessa forma, o tipo de backup que deve ser escolhido para atender tal orientação é o
A segurança deve ser uma preocupação do projeto e a implementação de qualquer protocolo de comunicação moderno. Uma autenticação forte é necessária na proteção das comunicações.
A esse respeito, é correto afirmar que a autenticação forte assegura
Quaisquer problemas encontrados por uma varredura de segurança podem ser corrigidos automaticamente ou relatados aos gerenciadores do sistema.
Uma varredura dentro de um sistema individual verifica qual aspecto a ser corrigido?
Em relação aos Princípios de Proteção, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.
( ) O gerenciamento de usuários com o princípio do privilégio requer o impedimento da criação de contas separadas para cada usuário.
( ) Alguns sistemas implementam o controle de acesso baseado em papéis para impedir o acesso geral aos comandos e arquivos necessários.
( ) As restrições são implementadas por meio da habilitação ou da desabilitação de serviços e por meio do uso de listas de controle de acesso.
( ) Computadores implementados em uma instalação de computação sob o princípio do privilégio específico não se limitam à execução de serviços mínimos.
( ) Um operador que precise montar fitas e fazer backup de arquivos no sistema tem acesso apenas aos comandos e aos arquivos necessários para executar a tarefa.
De acordo com as afirmações, a sequência correta é