quarta-feira, 17 de setembro de 2014

FAURGS – 2014 – TJ/RS – TÉCNICO EM INFORMÁTICA – LÍNGUA INGLESA – CONCURSO PÚBLICO – TRIBUNAL DE JUSTIÇA / RS – PROVA COM GABARITO.

Welcome back to another post!

➧ PROVA DE LÍNGUA INGLESAFGV-2014-TJ/RS-  TÉCNICO EM INFORMÁTICA.

➧ BANCA/ORGANIZADORFAURGS - Fundação de Apoio da Universidade Federal do Rio Grande do Sul - https://www.portalfaurgs.com.br/.

➧ GABARITO:


01-A, 02-C, 03-A, 04-D, 05-C, 06-B
07-E, 08-B, 09-C, 10-D, 11-B, 12-E


➧ PROVA:

➧ TEXT: As questões 01 a 12 referem-se ao texto abaixo.

What is Computer Crime Law?

Computer crime (or cybercrime) law deals with the broad range of criminal offenses committed using a computer or similar electronic device. Nearly all of these crimes are perpetrated online. The internet provides a degree of anonymity to offenders, as well as potential access to personal, business, and government data.

Many computer crimes are committed as a means of stealing money or valuable information, although financial gain is not always the objective. In fact, some of the most notorious incidents of computer crime involve hackers seeking to overcome government or corporate cyber security measures.  

Hacking is one of the most well-known types of computer crime. In this context, the term refers to the unauthorized access of another’s computer system. These intrusions are often conducted in order to launch malicious programs known as viruses, worms, and Trojan Horses that can shut down or destroy an entire computer network. Hacking is also carried out as a way to take credit card numbers, internet passwords, and other personal information. By accessing commercial databases, hackers are able to steal these types of items from millions of internet users all at once.  

Internet piracy is another common offense . Piracy involves the dissemination of copyrighted material without permission of the owner. Beginning in the early 1990s, music sharing websites became extremely popular, many of them operating in violation of the law. Movies, video games, e-books, and software are now pirated over the internet as well. Estimates by the entertainment industry put the annual cost of internet piracy in the billions of dollars, although there is evidence the scope of the economic impact has been overstated by the industry in an effort to persuade the Government to pass further regulations.
Texto extraído e adaptado do sítio: www.hg.org/computercrime.

01
 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)

Entre as afirmativas abaixo, assinale aquela que está de acordo com o primeiro parágrafo do texto. (l.01-07) 
 
(A) Além de certo grau de anonimato, a Internet também oferece potencial acesso a dados pessoais, de negócios e do governo.
(B) Existe uma infinidade de leis que tratam de crimes virtuais.
(C) Todos os crimes cibernéticos são cometidos online.
(D) Nenhum meio eletrônico se compara aos computadores quando se trata de crime cibernético.
(E) A lei sobre crimes cibernéticos não oferece proteção contra o acesso a dados pessoais, de negócios ou do governo.

TÓPICO - IDEIA CONTEXTUAL ou INFORMAÇÃO DENTRO DO TEXTO:
➽ 1º parágrafo do texto:
"Computer crime (or cybercrime) law deals with the broad range of criminal offenses committed using a computer or similar electronic device. Nearly all of these crimes are perpetrated online. The internet provides a degree of anonymity to offenders, as well as potential access to personal, business, and government data."
(A lei sobre crimes cibernéticos lida com a ampla gama de crimes cometidos usando um computador ou dispositivo eletrônico similar. Quase todos esses crimes são perpetrados online. A Internet oferece um grau de anonimato aos infratores, bem como o possível acesso a dados pessoais, empresariais e governamentais.)
*Alternativa (A): Além de certo grau de anonimato, a Internet também oferece potencial acesso a dados pessoais, de negócios e do governo.
*Alternativa (B): Existe uma infinidade de leis que tratam de crimes virtuais. (AMPLA GAMA DE TIPOS DE CRIMES)
*Alternativa (C)Todos os crimes cibernéticos são cometidos online. (QUASE)
*Alternativa (D): Nenhum meio eletrônico se compara aos computadores quando se trata de crime cibernético.(TEXTO NÃO FAZ COMPARAÇÃO)
*Alternativa (E): A lei sobre crimes cibernéticos não oferece proteção contra o acesso a dados pessoais, de negócios ou do governo. (O TEXTO NÃO FAZ MENÇÃO QUE A LEI NÃO OFEREÇA PROTEÇÃO)


02 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)

Qual a melhor tradução para a expressão broad range (l. 02)?
 
(A) Longa lista.
(B) Larga estimativa.
(C) Ampla variedade.
(D) Extensa procura.
(E) Variedade limitada.

TÓPICO - IDEIA CONTEXTUAL ou INFORMAÇÃO DENTRO DO TEXTO:
*IDEIA CONTEXTUAL(VÁRIOS TIPOS): A lei cibernética lida com VÁRIOS TIPOS de infrações criminais → AMPLA VARIEDADE.
"Computer crime (or cybercrime) law deals with the BROAD RANGE of criminal offenses committed using a computer or similar electronic device."
(A lei de crime de computador (ou cibercrime) lida com a GAMA AMPLIADA de infrações criminais cometidas usando um computador ou dispositivo eletrônico similar.) 

03 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)

Na linha 09, a palavra although pode ser traduzida
corretamente por 

(A) embora.
(B) também.
(C) ainda.
(D) então.
(E) porque.

➧ BIZU FEROZ : Usamos a conjunção ALTHOUGH (embora ou se bem que) para adicionar uma declaração que equilibra ou reduz o efeito do que você acabou de dizer:
  • Many computer crimes are committed as a means of stealing money or valuable information, although financial gain is not always the objective.
  • Muitos crimes de computador são cometidos como um meio de furtar dinheiro ou informações valiosas, EMBORA o ganho financeiro nem sempre seja o objetivo.
04 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)

Leia as frases abaixo:

I - Conseguir informações valiosas.

II - Burlar as medidas de segurança do governo ou corporações.

III - Gastar dinheiro. 

De acordo com o texto, qual/quais se refere(m) aos principais objetivos do crime cibernético?
 
(A) Apenas I.
(B) Apenas II.
(C) Apenas III.
(D) Apenas I e II.
(E) I, II e III.

05 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)

O prefixo un , presente em unauthorized (l. 16), também ocorre, com o mesmo sentido, em:

(A) united
(B) understand
(C) unavailable
(D) universal
(E) unilateral

TÓPICO - PREFIXAÇÃO UN (prefixo de negação):
*un + authorized → unauthorized (não autorizado).
*Alternativa (A): united (unido)
*Alternativa (B): understand (entender)
*Alternativa (C)unavailable (indisponível) → un + available (disponível).
*Alternativa (D): universal (universal)
*Alternativa (E): unilateral (unilateral)


06 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)

O uso de 's na expressão another's computer system (l.16-17)

é o mesmo em: 

(A) our money's in the drawer.
(B) the old man's documents disapeared.
(C) their computer's broken.
(D) the hacker's been arrested.
(E) internet piracy's increased a lot.

07 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)

Descobrir números de cartões de crédito, senhas e outras informações pessoais também é o objetivo dos(das)
 
(A) leis contra crimes cibernéticos.
(B) usuários da Internet.
(C) sistemas computacionais.
(D) piratas.
(E) hackers.

08 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)

A expressão all at once, na linha 25, quer dizer

(A) uma vez só.
(B) de uma vez só.
(C) várias vezes.
(D) justamente.
(E) totalmente.

TÓPICO - IDEIA CONTEXTUAL ou INFORMAÇÃO DENTRO DO TEXTO:
*IDEIA CONTEXTUAL(TODOS DE UMA VEZ SÓ): all at once → "TODOS DE UMA VEZ SÓ" ou "TUDO DE UMA VEZ SÓ" ou apenas "DE UMA VEZ SÓ".
"By accessing commercial databases, hackers are able to steal these types of items from millions of internet users all at once."
(Ao acessar bancos de dados comerciais, os hackers conseguem roubar esses tipos de itens de milhões de usuários da Internet DE UMA VEZ SÓ.)
*Alternativa (A): uma vez só(only once).
*Alternativa (B): de uma vez só.
*Alternativa (C): várias vezes(several times).
*Alternativa (D): justamente(precisely).
*Alternativa (E): totalmente(totally). 

09 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)

No segmento: ...

many of them operatingin violation of ... (l.30-31),

a palavra them está se referindo a 

(A) piracy (l. 26). 
(B) copyrighted material (l. 27).    
(C) music sharing websites (l. 29). 
(D) the early 1990’s (l. 28-29). 
(E) Movies, video games, e-books, and software
(l.31-32).

10 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)

No período:

Estimates by the entertainment industry put the annual cost of internet piracy in the billions of dollars , although there is evidence the scope of the economic impact has been overstated by the industry in an effort to persuade the Government to pass further regulations. (linhas 33-39),

insere-se a ideia de que: 

(A) a indústria do entretenimento tem um alto custo para a economia.
(B) foram feitas estimativas precisas por parte da indústria do entretenimento.
(C) tornou-se evidente que o escopo do impacto econômico não foi exagerado pela indústria do entretenimento.
(D) as estimativas constituíram um esforço para persuadir o governo a ampliar a regulamentação.
(E) há uma tendência a pensar que as estimativas sempre estão erradas.

11 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)

No contexto onde se encontra (l. 26), a palavra offense quer dizer
 
(A) ofensa.
(B) crime.
(C) difamação.
(D) calúnia.
(E) descaso.

12 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)

De acordo com o texto, assinale com V (verdadeiro) ou F (falso) as afirmativas abaixo.

(  ) Ganhos financeiros não são os únicos objetivos do crime cibernético.

(  ) Os Cavalos de Troia são o único programa que não pode destruir toda uma rede de computadores.

(  ) Desde início dos anos 90, o compartilhamento de sítios de músicas já se fazia violando a lei.

(  ) A disseminação de material sujeito a direitos autorais, sem autorização do proprietário, é considerada pirataria. 

A sequência correta do preenchimento dos parênteses, de cima para baixo, é 

(A) V – V – F – F.
(B) V – F – V – F.
(C) F – V – F – V.
(D) F – F – V – F.
(E) V – F – V – V.

Nenhum comentário:

Postar um comentário