Aula-tema 08: Conquistando o Mundo - Sua Independência

Disponível somente no TrabalhosFeitos
  • Páginas : 4 (934 palavras )
  • Download(s) : 0
  • Publicado : 24 de maio de 2014
Ler documento completo
Amostra do texto
Uma revista lançou a seguinte pergunta em um editorial “Você pagaria um ladrão para invadir sua casa”. As pessoas mais espertas diriam provavelmente que não, mas companhias inteligentes de tecnologiaestão, cada vez mais, dizendo que sim. Empresas como a Google oferecem recompensas para hackers que consigam encontrar maneiras de entrar em seus softwares. Essas companhias frequentemente pagammilhares de dólares pela descoberta de apenas um bug – o suficiente para que a caça a bugs possa fornecer uma renda significativa. As empresas envolvidas dizem que os programas de recompensa tornam seusprodutos mais seguros. “Nós recebemos mais relatos de bugs, o que significa que temos mais correções, o que significa uma melhor experiência para nossos usuários”, afirmou o gerente de programa desegurança de uma empresa. Mas os programas não estão livres de controvérsias. Algumas empresas acreditam que as recompensas devem apenas ser usadas para pegar cibercriminosos, não para encorajar aspessoas a encontrar as falhas. E também há a questão de double-dipping – a possibilidade de um hacker receber um prêmio por ter achado a vulnerabilidade e, então, vender a informação sobre o mesmo bug paracompradores maliciosos.

Fonte Adaptada do ENADE (2013). Disponível em httppcworld.uol.com.br. Acesso em 30 jul. 2013 (adaptado).


Considerando o texto acima, infere-se que

Escolher umaresposta.
a. O uso das tecnologias digitais de informação e das respectivas ferramentas dinamiza os processos de comunicação entre os usuários de serviços das empresas de tecnologia.
b. Os usuáriosde serviços de empresas de tecnologia são beneficiários diretos dos trabalhos desenvolvidos pelos caçadores de falhas contratados e premiados pelas empresas.
c. Os caçadores de falhas testam ossoftwares, checam os sistemas e previnem os erros antes que eles aconteçam e, depois, revelam as falhas a compradores criminosos.
d. A maneira como as empresas de tecnologia lidam com a prevenção...
tracking img