domingo, 4 de setembro de 2016

FCC-2016-TRT-20ª REGIÃO (SE)-Técnico Judiciário-Tecnologia da Informação(TI) - Concurso Público Tribunal Regional do Trabalho da 20ª Região/Sergipe - Prova de INGLÊS com gabarito e questões comentadas.

Hey, what's up guys!!!...How have you been?!
Neste post, veremos a Prova de INGLÊS do Concurso Público FUNDAÇÃO CARLOS CHAGAS(FCC) - 2016 - TRT - 20ª REGIÃO (SE) - Técnico Judiciário - Tecnologia da Informação(TI).
[a]Banca Organizadora do Concurso Público 
[b]Padrão/Composição da prova 
👉02 Textos.
👉04 Questões.
👉Reading Comprehension(Compreensão textual).
👉Use of english(uso do inglês).
🔄  TEXTO e TEMA ABORDADO:
👉  Texto  I   "Does an Email Hacking Software really Exist?"
(Um software de hacking de e-mail realmente existe?) 
 Tema abordado  "Tecnologia".  
👉  Texto  II   s/título 
() 
 Tema abordado  "l".  

🔄  FONTES DO TEXTO:
👉 www.gohacking.com
[c]Dictionary:
Caso necessário,sugiro que consulte os 02(dois) excelentes dicionários a seguir:
http://www.thefreedictionary.com/
http:/www.macmillandictionary.com/
🔄Verbos
[to"
🔄Phrasal Verbs:
[to"]
🔄Expressões verbais com o TO BE(simple present/simple past/simple future/ be going to/present continuous/past continuous/future continuous):
["]
🔄Expressões verbais no PERFECT TENSE(present perfect/past perfect/present perfect continuous/past perfect continuous):
[]
🔄Expressões com os 10 modais(can/could/may/might/must/should/would/ought to/will/shall):
[With my experience of over 10 years in the field of ethical hacking and information security, all I can tell you is that there exists no such ready-made software program (as shown and advertised on many websites) that can break into the service provider’s database and hack email passwords.="Com minha experiência de mais de 10 anos na área de hacking ético e segurança da informação, tudo o que posso dizer é que não existe nenhum programa de software pronto (como mostrado e anunciado em muitos sites) que possa invadir o banco de dados do provedor de serviços e hackear senhas de e-mail."] 
🔄Expressões com verbos com ING:
[Working Ways to Hack an Email Password=
"Formas de trabalho para hackear uma senha de e-mail"]
🔄Expressões Prontas :
["]
🔄Substantivos(NOUNS):
["]
🔄Adjetivos/Locuções adjetivas:
["]
🔄Advérbios/Locução adverbial:
["]
🔄 Pronomes Relativos(who, which, whom, that) :
[.]
🔄 CONJUCTION (but, yet, However, Nevertheless → ideia de contraposição de informação); furthermore → ideia de adição de informação):
["]
🔄 Abreviação :
["]
🔄Expressões idiomáticas:
["]
🔄Expressões ADJETIVO+SUBSTANTIVO:
["]
🔄 Expressões introdutórias :
["]
🔄Expressões/Vocábulos técnicos na ÁREA DE TI(Tecnologia da Informação) :
["]
🔄 Comparativos (superioridade) :
[]
🔄Expressões com 'S (Genitive case=proprietário 'S propriedade):
["]
🔄 Afixos :
["]
🔄Expressões com frações/números:
[]
🔄Questions:
[Does an Email Hacking Software really Exist?
="Um software para hackear(descobrir a senha) e-mail, realmente existe?"]
🔄Falso cognato:
[]

Agora, vamos à prova.
_____________________________________________________________________________

Atenção: Considere o texto para responder às questões de números 53 a 56.


Does an Email Hacking Software really Exist?

With my experience of over 10 years in the field of ethical hacking and information security, all I can tell you is that there exists no such ready-made software program (as shown and advertised on many websites) that can break into the service provider’s database and hack email passwords. This is just a myth! This may seem a bit disappointing for many, but this is the fact. However, it is still possible to easily hack email passwords using some of the alternative programs and ways as discussed below:

Working Ways to Hack an Email Password:

Even though it is impossible to hack the database and instantly crack the email password, it is still possible to trick the users so that they give away the password by themselves. This can be done using a handful of methods like keylogging, social engineering or phishing. However, the easiest and most effective way is by using keyloggers.

A keylogger is a small program that records each and every keystroke a user types on the keyboard of a specific computer. So when you install a keylogger on the computer from where the target person is likely to access his/her email, it is possible to capture the password. Though keyloggers are not designed to hack email passwords, they can still be used to accomplish the job. Here is a list of some of the interesting facts about keyloggers:

EASY TO USE: A keylogger does not require any special skills. Anyone with basic computer knowledge should be able to use it.

REMAINS UNDETECTED: A keylogger will remain undetected after installation and operates in a total stealth mode. So, you need not worry about being caught or traced back.

REMOTE INSTALLATION: In addition to installation on a location computer, keyloggers also support remote installation. That means you can also install it even on those computers for which you do not have physical access.
(Adapted form: http://www.gohacking.com/email-hacking-software/)
👉 Questão  53 
Um sinônimo para instantly, conforme usado no texto, é
(A) lately.
(B) currently.
(C) often.
(D) seldom.
(E) promptly.
👍 Comentários e Gabarito  E 
TÓPICO - USO DE VOCÁBULOS SINÔNIMOS NO CONTEXTO DADO :
"[...] Even though it is impossible to hack the database and instantly crack the email password, it is still possible to trick the users so that they give away the password by themselves."
(Embora seja impossível hackear o banco de dados e quebrar a senha do email instantaneamente, ainda é possível enganar os usuários para que eles forneçam a senha por conta própria.)
*Alternativa (A): lately → ultimamente.
*Alternativa (B): currently → atualmente.
*Alternativa (C): often → frequentemente.
*Alternativa (D): seldom → raramente.
*Alternativa (E): promptly → prontamente.
👉 Questão  54 
A melhor tradução para o trecho from where the target person is likely to access his/her email é
(A) de onde a pessoa alvo provavelmente acessa seu e-mail.
(B) de onde a pessoa alvo gosta de acessar seu e-mail.
(C) de onde sua vítima geralmente acessa o e-mail. (D) onde sua vítima prefere acessar seu e-mail.
(E) onde a pessoa alvo obrigatoriamente acessa o e-mail.
👍 Comentários e Gabarito  A 
TÓPICO - TRADUÇÃO :
"from where the target person is likely to access his/her email"
(de onde a pessoa-alvo provavelmente acessará seu e-mail)
👉 Questão  55 
A conjunção Though, conforme empregada no texto, pode ser traduzida como
(A) Embora.
(B) Entretanto.
(C) Devido a.
(D) Portanto.
(E) Enquanto.
👍 Comentários e Gabarito  A 
TÓPICO - TRADUÇÃO :
"[...] A keylogger is a small program that records each and every keystroke a user types on the keyboard of a specific computer. So when you install a keylogger on the computer from where the target person is likely to access his/her email, it is possible to capture the password. Though keyloggers are not designed to hack email passwords, they can still be used to accomplish the job. Here is a list of some of the interesting facts about keyloggers:"
(Um keylogger é um pequeno programa que grava todas as teclas que um usuário digita no teclado de um computador específico. Portanto, quando você instala um keylogger no computador de onde a pessoa-alvo provavelmente acessa seu e-mail, é possível capturar a senha. EMBORA os keyloggers não sejam projetados para hackear senhas de e-mail, eles ainda podem ser usados para realizar o trabalho. Aqui está uma lista de alguns fatos interessantes sobre keyloggers:)
👉 Questão  56 
Segundo o texto,
(A) o hacker que instala um keylogger pode ser identificado com certa facilidade.
(B) há keyloggers especialmente desenhados para hackear senhas de e-mail.
(C) uma forma segura de hackear uma senha de e-mail é usar um keylogger.
(D) keyloggers não admitem instalação remota para obtenção de senhas de e-mail.
(E) a instalação de um keylogger exige conhecimento e habilidades especiais.
👉 Questão  57 
Jumpstarting your data mining journey can be a difficult battle if you didn’t study data science in school. Not to worry! Few of today’s brightest data scientists did. So, for those of us who may need a little refresher on data mining or are starting from scratch, here are some great resources to learn data mining concepts and techniques.

W3Schools − Fantastic set of interactive tutorials for learning different languages. Their SQL tutorial is second to none. You’ll learn how to manipulate data in MySQL, SQL Server, Access, Oracle, Sybase, DB2 and other database systems.

Treasure Data − The best way to learn is to work towards a goal. That’s what this helpful blog series is all about. You’ll learn SQL from scratch by following along with a simple, but common, data analysis scenario.

10 Queries − This course is recommended for the intermediate SQL-er who wants to brush up on his/her skills. It’s a series of 10 challenges coupled with forums and external videos to help you improve your SQL knowledge and understanding of the underlying principles.

Segundo o texto,
(A) o recurso que tem o melhor tutorial é o W3Schools.
(B) o Treasure Data é um software para análise de dados.
(C) o 10 Queries é um curso recomendado para iniciantes.
(D) os três programas são baseados em tarefas interativas.
(E) os três cursos destinam-se a desenvolvedores de software.

Nenhum comentário:

Postar um comentário