Questões Militares Para engenheiro da computação

Foram encontradas 683 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1613957 Português
Como premiar a moderação na rede?
Ronaldo Lemos*

1. Quer ter uma experiência completamente diferente da internet? Basta instalar no seu navegador o plug-in chamado Demetricator. Ele oculta totalmente os likes, coraçõezinhos, joinhas, retuítes, compartilhamentos mas também outras métricas que são usadas para indicar quantas pessoas se “engajaram” com uma publicação. 

2. A experiência é atordoante. Vivenciei-a. Estamos tão acostumados a enxergar os números das reações que vêm com cada publicação. Após enxergar um post sem esses números, somos obrigados a ver o conteúdo por si só, nu e cru, sem adornos, e a pensar qual o valor que aquilo tem por si.

3. Esse experimento com o Demetricator pode ajudar a melhorar o sistema e o acesso à internet. O estado geral da rede hoje é de inflamação generalizada. Por causa desses números (likes, compartilhamentos, retuítes), as redes sociais se tornaram um concurso de histeria. Ganha quem é mais histriônico, chocante ou apelativo.

4. Um caminho é repensar a arquitetura das redes sociais. É preciso criar mecanismos mais sofisticados de indexar a importância do que é publicado por meio delas. Hoje, o mecanismo é simples: quanto mais radical um post, mais engajamento ele gera, o que, por sua vez, leva a mais distribuição e ainda mais engajamento. Essa dinâmica não precisa ser assim. Esse desenho premia o extremismo. É possível sim um desenho que premie racionalidade e moderação.

5. Criar uma métrica assim permitiria que os usuários organizassem sua experiência na rede. Quem quisesse ver histeria ficaria livre para isso. Mas quem estivesse cansado e quisesse moderação, em vez de radicalização inflamatória, selecionaria essa outra opção, que hoje não existe.
6. Em outras palavras, criar outros critérios de organização da informação e deixar que os usuários decidam como querem ver suas timelines é um caminho promissor: traz mais racionalidade à internet.

* Advogado, diretor do Instituto de Tecnologia e Sociedade do Rio de Janeiro.
Folha de S. Paulo. Mercado, p. A 20, 8 abr. 2019. Adaptado.

Observe a figura a seguir.


Imagem associada para resolução da questão


Em Como premiar a moderação na rede?, o autor aborda a necessidade de se “repensar a arquitetura das redes sociais” quanto às postagens e aponta alguns aspectos negativos que as envolvem.


As palavras transcritas do texto que referendam a ausência de moderação na rede e, de certo modo, dialogam com a imagem apresentada são, exceto

Alternativas
Q994768 Segurança da Informação

Na política de backup da empresa XYZ foi estabelecido que a realização de backups fosse a mais rápida nos servidores de arquivos e com a cópia de uma quantidade menor de dados para o local escolhido, necessitando de menor espaço de armazenamento.


Dessa forma, o tipo de backup que deve ser escolhido para atender tal orientação é o

Alternativas
Q994767 Segurança da Informação

A segurança deve ser uma preocupação do projeto e a implementação de qualquer protocolo de comunicação moderno. Uma autenticação forte é necessária na proteção das comunicações.


A esse respeito, é correto afirmar que a autenticação forte assegura

Alternativas
Q994766 Segurança da Informação

Quaisquer problemas encontrados por uma varredura de segurança podem ser corrigidos automaticamente ou relatados aos gerenciadores do sistema.


Uma varredura dentro de um sistema individual verifica qual aspecto a ser corrigido?

Alternativas
Q994765 Segurança da Informação

Em relação aos Princípios de Proteção, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.


( ) O gerenciamento de usuários com o princípio do privilégio requer o impedimento da criação de contas separadas para cada usuário.

( ) Alguns sistemas implementam o controle de acesso baseado em papéis para impedir o acesso geral aos comandos e arquivos necessários.

( ) As restrições são implementadas por meio da habilitação ou da desabilitação de serviços e por meio do uso de listas de controle de acesso.

( ) Computadores implementados em uma instalação de computação sob o princípio do privilégio específico não se limitam à execução de serviços mínimos.

( ) Um operador que precise montar fitas e fazer backup de arquivos no sistema tem acesso apenas aos comandos e aos arquivos necessários para executar a tarefa.


De acordo com as afirmações, a sequência correta é

Alternativas
Respostas
176: D
177: D
178: D
179: B
180: D