TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Tem 7 Ava

Casos: Tem 7 Ava. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  7/4/2014  •  966 Palavras (4 Páginas)  •  357 Visualizações

Página 1 de 4

AVA | GRADUAÇÃO

Você acessou como ELIEZER DO PRADO SILVA SAIR

Você está aqui

Graduação / GRADPPA5R_20141 / Questionários / Tentativa 1

Orientações

Fórum Geral

Fórum de Notícias

Protocolo de Envio

Saiba Mais

Aula-tema 01: O Mundo Como Você Vê

Aula-tema 02: O Mundo do Trabalho

Aula-tema 03: Projeto de Vida: “O Que Você Quer Ser Quando Crescer?”

Aula-Tema 04: Eu e Os Outros (Competência Social)

Aula-tema 05: Eu, Você, Nós: Comunicar é Preciso

Aula-tema 06: Oh, Mundo Cruel – Processo Seletivo

Aula-tema 07: Desbravando o Mundo Digital

Aula-tema 08: Conquistando o Mundo - Sua Independência Financeira

Texto e Contexto

Web aula

Atividade de Autodesenvolvimento

Roteiro de Estudos

Questões para Acompanhamento da Aprendizagem

Desenvolvimento Pessoal e Profissional_A4R_A5R

Questões para Acompanhamento da Aprendizagem

Questões para Acompanhamento da Aprendizagem - Tentativa 1

Question 1

Notas: 1

Leia o texto a seguir:

Uma revista lançou a seguinte pergunta em um editorial: “Você pagaria um ladrão para invadir sua casa?”. As pessoas mais espertas diriam provavelmente que não, mas companhias inteligentes de tecnologia estão, cada vez mais, dizendo que sim. Empresas como a Google oferecem recompensas para hackers que consigam encontrar maneiras de entrar em seus softwares. Essas companhias frequentemente pagam milhares de dólares pela descoberta de apenas um bug – o suficiente para que a caça a bugs possa fornecer uma renda significativa. As empresas envolvidas dizem que os programas de recompensa tornam seus produtos mais seguros. “Nós recebemos mais relatos de bugs, o que significa que temos mais correções, o que significa uma melhor experiência para nossos usuários”, afirmou o gerente de programa de segurança de uma empresa. Mas os programas não estão livres de controvérsias. Algumas empresas acreditam que as recompensas devem apenas ser usadas para pegar cibercriminosos, não para encorajar as pessoas a encontrar as falhas. E também há a questão de double-dipping – a possibilidade de um hacker receber um prêmio por ter achado a vulnerabilidade e, então, vender a informação sobre o mesmo bug para compradores maliciosos.

Fonte: Adaptada do ENADE (2013). Disponível em: <http://pcworld.uol.com.br. Acesso em: 30 jul. 2013 (adaptado).

Considerando o texto acima, infere-se que:

Escolher uma resposta.

a. Os usuários de serviços de empresas de tecnologia são beneficiários diretos dos trabalhos desenvolvidos pelos caçadores de falhas contratados e premiados pelas empresas.

b. Os caçadores de falhas agem de acordo com princípios éticos consagrados no mundo empresarial, decorrentes do estímulo à livre concorrência comercial.

c. A maneira como as empresas de tecnologia lidam com a prevenção contra ataques dos cibercriminosos é uma estratégia muito bem-sucedida.

d. Os caçadores de falhas testam os softwares, checam os sistemas e previnem os erros antes que eles aconteçam e, depois, revelam as falhas a compradores criminosos.

e. O uso das tecnologias digitais de informação e das respectivas ferramentas dinamiza os processos de comunicação entre os usuários de serviços das empresas de tecnologia.

Question 2

Notas: 1

Para responder a essa questão, observe a charge abaixo:

Fonte: http://blogs.d24am.com/jrlima/2012/04/19/charge-dia-do-indio/. Acesso em: 09 jan. 2014.

A mensagem contida na charge se relaciona diretamente com o tema da aula “Desbravando o mundo digital”. Esta relação está expressa claramente em:

Escolher uma resposta.

a. Uma das grandes contribuições da internet para pessoas e empresas é a possibilidade de recuperar informações (download).

b. Os diversos serviços e recursos disponíveis na internet trazem vantagens como, por exemplo, aumentar a empregabilidade.

c. Embora a troca de mensagens já fosse possível por outros meios de comunicação, ela foi potencializada com o uso da tecnologia digital e da internet.

d. A construção de blogs está muito difundida principalmente pela facilidade de criação de páginas por pessoas com pouco

...

Baixar como (para membros premium)  txt (6.8 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com