ACESSE GRATUITAMENTE + DE 450.000 QUESTÕES DE CONCURSOS!

Informações da Prova Questões por Disciplina Tribunal de Contas do Estado - TCE - Rondônia - Analista de Informática - CESPE - UnB - 2013 - Prova Objetiva

Compreensão e Interpretação de Textos

Hackers invadem sites governamentais

			1 		A ousadia e a engenhosidade dos cibercriminosos têm
				espantado até mesmo os mais experientes especialistas em
				segurança da informação, seja pela utilização de técnicas
			4 	avançadas de engenharia social, em casos de spear-phishing,
				seja pelo desenvolvimento de metodologias de ataques em
				massa. Segundo levantamento realizado pela Trend Micro,
			7 	desde abril deste ano, hackers invadiram dois sítios do governo
				brasileiro.
					Leonardo Bonomi, diretor de suporte e serviços para
			10 	a Trend Micro, coloca os ataques a sítios com boa reputação,
				de empresas populares ou mesmo de governos, como uma
				tendência de alvo. “Cada vez mais esse tipo de estratégia será
			13 	usado para enganar os usuários finais”, afirma Bonomi, que
				não revelou quais sítios foram vítimas do cibercrime.
					Para Bonomi, a tática utilizada pelos cibercriminosos
			16 	é achar brechas e vulnerabilidades em sítios confiáveis, por
				meio de ferramentas de dia zero (capazes de efetuar investidas
				ininterruptamente até conseguir atingir os objetivos escusos).
			19 	Após o ataque, os hackers propagam malwares e vírus que
				controlam e monitoram as informações nas máquinas dos
				usuários.
			22 		O malware encontrado nas páginas brasileiras é
				denominado Banker, transmitido por meio de dois arquivos,
				um executável e outro GIF (que, na verdade, é um arquivo
			25 	Java). Ambos são baixados em sítios supostamente confiáveis
				e seguros. Utilizando engenharia social, os cibercriminosos
				enviam mensagens aos internautas, avisando sobre as últimas
			28 	atualizações de programas como Adobe e Flash Player, por
				exemplo. Baixados os arquivos, os dois vírus entram em ação:
				enquanto o executável desliga os sistemas de segurança, o
			31 	arquivo em Java conecta a máquina do usuário a uma rede
				botnet.
					A finalidade desses malwares é o roubo de dados
			34 	bancários das vítimas, mas também pode variar para práticas
				ilícitas mais avançadas e até para o sequestro de informações
				pessoais. “Para nós, esse tipo de cibercriminoso se encaixa no
			37 	modelo de crime organizado, pois, além de ataques complexos
				e avançados, eles visam a qualquer atividade que dê dinheiro,
				sem o menor escrúpulo”, diz Bonomi.
					
                                        Rodrigo Aron. Hackers invadem sites governamentais. In: Risk Report.
					maio/2013. Internet: <www.decisionreport.com.br> (com adaptações).

A respeito das ideias e estruturas linguísticas do texto acima, julgue o(s) item(ns) a seguir

1 -

No texto, o termo “escusos” (L.18) está empregado como sinônimo de perniciosos.

Certa.
Errada.
Correção Gramatical
2 -

A conjunção “seja”, nas linhas 3 e 5, que estabelece uma relação de coordenação entre ideias, poderia ser substituída pela conjunção quer, sem prejuízo para a correção gramatical do período.

Certa.
Errada.
Compreensão e Interpretação de Textos
3 -

A expressão ‘esse tipo de estratégia’ (L.12) retoma a ideia expressa no período imediatamente anterior, de que sítios com reputação confiável tendem a ser mais visados por “cibercriminosos”.

Certa.
Errada.
4 -

Segundo o autor do texto, para que se previnam ataques de hackers, é preciso que o governo repare as brechas e vulnerabilidades dos sítios de seus órgãos na Internet.

Certa.
Errada.
Correção Gramatical
5 -

A oração “Baixados os arquivos” (L.29) poderia, sem prejuízo para a correção gramatical do período, ser substituída por Assim que são baixados os arquivos.

Certa.
Errada.
6 -

No último parágrafo, a inserção de vírgula logo após “atividade” (L.38) preservaria o sentido original do texto e a correção gramatical do período.

Certa.
Errada.

Débito, crédito ou celular?

			1 		Você sai para jantar sem a carteira. Para pagar a conta,
				diz: “Meu nome é [insira o seu aqui]”. O garçom clica no visor
				do tablet dele. Um alerta em seu celular avisa sobre a cobrança.
			4 	É assim que funciona o Square, sistema de pagamentos em uso
				nos Estados Unidos da América. Ele, hoje, é uma das maiores
				referências em pagamentos por celular. É aceito em 200 mil
			7 	estabelecimentos, entre restaurantes, bares, cafés, salões de
				beleza, spas, lojas e até agências funerárias. Para usá-lo, o
				cliente precisa instalar um programa no celular, criar uma conta
			10 	e inserir dados pessoais e financeiros. O sistema GPS do
				telefone identifica quando o cliente chega a uma loja
				conveniada, e seu perfil aparece automaticamente na tela do
			13 	tablet do caixa da loja. Ao cobrar, o funcionário verifica se a
				foto associada à conta corresponde à pessoa à frente.
					Essa é uma das formas de usar o telefone como meio
			16 	de pagamento. O serviço começará a se popularizar no Brasil
				a partir do próximo ano, quando todas as operadoras de
				telefonia deverão estar autorizadas a fazer do smartphone uma
			19 	carteira digital. Se essa alternativa vingar, será a maior
				mudança na forma como pagamos por produtos e serviços
				desde a chegada dos cartões, nos anos 50 do século passado.
			22 		O celular deixou, há tempos, de ser um aparelho
				restrito a fazer chamadas e a enviar mensagens. Os
				smartphones são computadores portáteis e poderosos. Exibem
			25 	mapas, funcionam como minivideogames, tocam músicas e
				vídeos, enviam emails, navegam na rede. Os novos serviços de
				pagamento aproveitam essa versatilidade. Boa parte de nossas
			28 	contas já é paga eletronicamente, por cartão ou Internet. Por
				que não usar o celular para fazer isso?

					Rafael Barifouse. Débito, crédito ou celular? In:
					Época, n.º 759, 3/12/2012, p.119-21 (com adaptações).

Com base nas ideias e nos aspectos linguísticos do texto acima, julgue o(s) próximo(s) item(ns).

7 -

A correção gramatical do texto seria prejudicada caso o trecho “já é paga” (L.28) fosse reescrito da seguinte maneira: já são pagas.

Certa.
Errada.
Compreensão e Interpretação de Textos
8 -

Uma das estratégias utilizadas pelo autor do texto para apresentar ao leitor um novo sistema de pagamentos por meio de smartphones é a narrativa, por meio do relato de uma cena hipotética de compra.

Certa.
Errada.
Reescritura de texto
9 -

Sem prejuízo para o sentido original do texto, o vocábulo “Para” (L.8) poderia ser corretamente substituído por Caso, se o trecho “usá-lo” fosse, por sua vez, substituído por o usasse.

Certa.
Errada.
Língua Portuguesa
10 -

A oração “quando o cliente chega a uma loja conveniada” (L.11-12) exerce a função de complemento da forma verbal “identifica” (L.11).

Certa.
Errada.

« anterior 1 2 3 4 5 6 7 8 9 10 11 12 próxima »

Marcadores

Marcador Verde Favorita
Marcador Azul Dúvida
Marcador Amarelo Acompanhar
Marcador Vermelho Polêmica
Marcador Laranja  Adicionar

Meus Marcadores

Fechar
⇑ TOPO

 

 

 

Salvar Texto Selecionado


CONECTE-SE

Facebook
Twitter
E-mail

 

 

Copyright © Tecnolegis - 2010 - 2024 - Todos os direitos reservados.