Welcome back to another post!
➧ PROVA DE LÍNGUA INGLESA: FGV-2014-TJ/RS- TÉCNICO EM INFORMÁTICA.
➧ BANCA/ORGANIZADOR: FAURGS - Fundação de Apoio da Universidade Federal do Rio Grande do Sul - https://www.portalfaurgs.com.br/.
➧ GABARITO:
01-A, 02-C, 03-A, 04-D, 05-C, 06-B
07-E, 08-B, 09-C, 10-D, 11-B, 12-E
➧ PROVA:
➧ TEXT: As questões 01 a 12 referem-se ao texto abaixo.
What is Computer Crime Law?
Computer crime (or cybercrime) law deals with the broad range of criminal offenses committed using a computer or similar electronic device. Nearly all of these crimes are perpetrated online. The internet provides a degree of anonymity to offenders, as well as potential access to personal, business, and government data.
Many computer crimes are committed as a means of stealing money or valuable information, although financial gain is not always the objective. In fact, some of the most notorious incidents of computer crime involve hackers seeking to overcome government or corporate cyber security measures.
Hacking is one of the most well-known types of computer crime. In this context, the term refers to the unauthorized access of another’s computer system. These intrusions are often conducted in order to launch malicious programs known as viruses, worms, and Trojan Horses that can shut down or destroy an entire computer network. Hacking is also carried out as a way to take credit card numbers, internet passwords, and other personal information. By accessing commercial databases, hackers are able to steal these types of items from millions of internet users all at once.
Internet piracy is another common offense . Piracy involves the dissemination of copyrighted material without permission of the owner. Beginning in the early 1990s, music sharing websites became extremely popular, many of them operating in violation of the law. Movies, video games, e-books, and software are now pirated over the internet as well. Estimates by the entertainment industry put the annual cost of internet piracy in the billions of dollars, although there is evidence the scope of the economic impact has been overstated by the industry in an effort to persuade the Government to pass further regulations.
Texto extraído e adaptado do sítio: www.hg.org/computercrime.
Entre as afirmativas abaixo, assinale aquela que está de acordo com o primeiro parágrafo do texto. (l.01-07)
(A) Além de certo grau de anonimato, a Internet também oferece potencial acesso a dados pessoais, de negócios e do governo.
(B) Existe uma infinidade de leis que tratam de crimes virtuais.
(C) Todos os crimes cibernéticos são cometidos online.
(D) Nenhum meio eletrônico se compara aos computadores quando se trata de crime cibernético.
(E) A lei sobre crimes cibernéticos não oferece proteção contra o acesso a dados pessoais, de negócios ou do governo.
➽ 1º parágrafo do texto:
"Computer crime (or cybercrime) law deals with the broad range of criminal offenses committed using a computer or similar electronic device. Nearly all of these crimes are perpetrated online. The internet provides a degree of anonymity to offenders, as well as potential access to personal, business, and government data."
(A lei sobre crimes cibernéticos lida com a ampla gama de crimes cometidos usando um computador ou dispositivo eletrônico similar. Quase todos esses crimes são perpetrados online. A Internet oferece um grau de anonimato aos infratores, bem como o possível acesso a dados pessoais, empresariais e governamentais.)
*Alternativa (A): Além de certo grau de anonimato, a Internet também oferece potencial acesso a dados pessoais, de negócios e do governo.
*
*
*
*
02 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)
(A) Longa lista.
(B) Larga estimativa.
(C) Ampla variedade.
(D) Extensa procura.
(E) Variedade limitada.
*IDEIA CONTEXTUAL(VÁRIOS TIPOS): A lei cibernética lida com VÁRIOS TIPOS de infrações criminais → AMPLA VARIEDADE.
"Computer crime (or cybercrime) law deals with the BROAD RANGE of criminal offenses committed using a computer or similar electronic device."
(A lei de crime de computador (ou cibercrime) lida com a GAMA AMPLIADA de infrações criminais cometidas usando um computador ou dispositivo eletrônico similar.)
03 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)
corretamente por
(A) embora.
(B) também.
(C) ainda.
(D) então.
(E) porque.
➧ BIZU FEROZ : Usamos a conjunção ALTHOUGH (embora ou se bem que) para adicionar uma declaração que equilibra ou reduz o efeito do que você acabou de dizer:
- Many computer crimes are committed as a means of stealing money or valuable information, although financial gain is not always the objective.
- Muitos crimes de computador são cometidos como um meio de furtar dinheiro ou informações valiosas, EMBORA o ganho financeiro nem sempre seja o objetivo.
04 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)
I - Conseguir informações valiosas.
II - Burlar as medidas de segurança do governo ou corporações.
III - Gastar dinheiro.
De acordo com o texto, qual/quais se refere(m) aos principais objetivos do crime cibernético?
(A) Apenas I.
(B) Apenas II.
(C) Apenas III.
(D) Apenas I e II.
(E) I, II e III.
05 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)
(A) united
(B) understand
(C) unavailable
(D) universal
(E) unilateral
*un + authorized → unauthorized (não autorizado).
*Alternativa (A): united (unido)
*Alternativa (B): understand (entender)
*Alternativa (C): unavailable (indisponível) → un + available (disponível).
*Alternativa (D): universal (universal)
*Alternativa (E): unilateral (unilateral)
06 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)
é o mesmo em:
(A) our money's in the drawer.
(B) the old man's documents disapeared.
(C) their computer's broken.
(D) the hacker's been arrested.
(E) internet piracy's increased a lot.
07 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)
(A) leis contra crimes cibernéticos.
(B) usuários da Internet.
(C) sistemas computacionais.
(D) piratas.
(E) hackers.
08 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)
(A) uma vez só.
(B) de uma vez só.
(C) várias vezes.
(D) justamente.
(E) totalmente.
*IDEIA CONTEXTUAL(TODOS DE UMA VEZ SÓ): all at once → "TODOS DE UMA VEZ SÓ" ou "TUDO DE UMA VEZ SÓ" ou apenas "DE UMA VEZ SÓ".
"By accessing commercial databases, hackers are able to steal these types of items from millions of internet users all at once."
(Ao acessar bancos de dados comerciais, os hackers conseguem roubar esses tipos de itens de milhões de usuários da Internet DE UMA VEZ SÓ.)
*
*Alternativa (B): de uma vez só.
*
*
*
09 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)
many of them operatingin violation of ... (l.30-31),
a palavra them está se referindo a
(A) piracy (l. 26).
(B) copyrighted material (l. 27).
(C) music sharing websites (l. 29).
(D) the early 1990’s (l. 28-29).
(E) Movies, video games, e-books, and software
(l.31-32).
No período:
(B) copyrighted material (l. 27).
(C) music sharing websites (l. 29).
(D) the early 1990’s (l. 28-29).
(E) Movies, video games, e-books, and software
(l.31-32).
10 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)
Estimates by the entertainment industry put the annual cost of internet piracy in the billions of dollars , although there is evidence the scope of the economic impact has been overstated by the industry in an effort to persuade the Government to pass further regulations. (linhas 33-39),
insere-se a ideia de que:
(A) a indústria do entretenimento tem um alto custo para a economia.
(B) foram feitas estimativas precisas por parte da indústria do entretenimento.
(C) tornou-se evidente que o escopo do impacto econômico não foi exagerado pela indústria do entretenimento.
(D) as estimativas constituíram um esforço para persuadir o governo a ampliar a regulamentação.
(E) há uma tendência a pensar que as estimativas sempre estão erradas.
(B) foram feitas estimativas precisas por parte da indústria do entretenimento.
(C) tornou-se evidente que o escopo do impacto econômico não foi exagerado pela indústria do entretenimento.
(D) as estimativas constituíram um esforço para persuadir o governo a ampliar a regulamentação.
(E) há uma tendência a pensar que as estimativas sempre estão erradas.
11 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)
(A) ofensa.
(B) crime.
(C) difamação.
(D) calúnia.
(E) descaso.
12 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)
( ) Ganhos financeiros não são os únicos objetivos do crime cibernético.
( ) Os Cavalos de Troia são o único programa que não pode destruir toda uma rede de computadores.
( ) Desde início dos anos 90, o compartilhamento de sítios de músicas já se fazia violando a lei.
( ) A disseminação de material sujeito a direitos autorais, sem autorização do proprietário, é considerada pirataria.
A sequência correta do preenchimento dos parênteses, de cima para baixo, é
(A) V – V – F – F.
(B) V – F – V – F.
(C) F – V – F – V.
(D) F – F – V – F.
(E) V – F – V – V.
(B) V – F – V – F.
(C) F – V – F – V.
(D) F – F – V – F.
(E) V – F – V – V.