ACESSE GRATUITAMENTE + DE 450.000 QUESTÕES DE CONCURSOS!

Comentários / Tribunal de Contas do Estado - TCE - Rondônia - CESPE - UnB - 2013 - Cargos 1 e 8 (Analista de Informática e Contador) - Genérica 2 - Questões 20 a 35 e 38 a 46 e 48 (Genérica)


Hackers invadem sites governamentais

			1 		A ousadia e a engenhosidade dos cibercriminosos têm
				espantado até mesmo os mais experientes especialistas em
				segurança da informação, seja pela utilização de técnicas
			4 	avançadas de engenharia social, em casos de spear-phishing,
				seja pelo desenvolvimento de metodologias de ataques em
				massa. Segundo levantamento realizado pela Trend Micro,
			7 	desde abril deste ano, hackers invadiram dois sítios do governo
				brasileiro.
					Leonardo Bonomi, diretor de suporte e serviços para
			10 	a Trend Micro, coloca os ataques a sítios com boa reputação,
				de empresas populares ou mesmo de governos, como uma
				tendência de alvo. “Cada vez mais esse tipo de estratégia será
			13 	usado para enganar os usuários finais”, afirma Bonomi, que
				não revelou quais sítios foram vítimas do cibercrime.
					Para Bonomi, a tática utilizada pelos cibercriminosos
			16 	é achar brechas e vulnerabilidades em sítios confiáveis, por
				meio de ferramentas de dia zero (capazes de efetuar investidas
				ininterruptamente até conseguir atingir os objetivos escusos).
			19 	Após o ataque, os hackers propagam malwares e vírus que
				controlam e monitoram as informações nas máquinas dos
				usuários.
			22 		O malware encontrado nas páginas brasileiras é
				denominado Banker, transmitido por meio de dois arquivos,
				um executável e outro GIF (que, na verdade, é um arquivo
			25 	Java). Ambos são baixados em sítios supostamente confiáveis
				e seguros. Utilizando engenharia social, os cibercriminosos
				enviam mensagens aos internautas, avisando sobre as últimas
			28 	atualizações de programas como Adobe e Flash Player, por
				exemplo. Baixados os arquivos, os dois vírus entram em ação:
				enquanto o executável desliga os sistemas de segurança, o
			31 	arquivo em Java conecta a máquina do usuário a uma rede
				botnet.
					A finalidade desses malwares é o roubo de dados
			34 	bancários das vítimas, mas também pode variar para práticas
				ilícitas mais avançadas e até para o sequestro de informações
				pessoais. “Para nós, esse tipo de cibercriminoso se encaixa no
			37 	modelo de crime organizado, pois, além de ataques complexos
				e avançados, eles visam a qualquer atividade que dê dinheiro,
				sem o menor escrúpulo”, diz Bonomi.
					
                                        Rodrigo Aron. Hackers invadem sites governamentais. In: Risk Report.
					maio/2013. Internet: <www.decisionreport.com.br> (com adaptações).

A respeito das ideias e estruturas linguísticas do texto acima, julgue o(s) item(ns) a seguir

Questão:

A conjunção “seja”, nas linhas 3 e 5, que estabelece uma relação de coordenação entre ideias, poderia ser substituída pela conjunção quer, sem prejuízo para a correção gramatical do período.

Resposta correta
Certa.
Resposta errada
Errada.

Comentários

Ainda não há comentários

Deixe o seu comentário aqui

Para comentar você precisa estar logado.
E-mail: Senha:

Não é cadastrado?

⇑ TOPO

 

 

 

Salvar Texto Selecionado


CONECTE-SE

Facebook
Twitter
E-mail

 

 

Copyright © Tecnolegis - 2010 - 2024 - Todos os direitos reservados.