quarta-feira, 17 de setembro de 2014

FAURGS – 2014 – TJ/RS – TÉCNICO EM INFORMÁTICA – LÍNGUA INGLESA – CONCURSO PÚBLICO – TRIBUNAL DE JUSTIÇA / RS – PROVA COM GABARITO.

Welcome back to another post!

➧ PROVA DE LÍNGUA INGLESAFGV-2014-TJ/RS-  TÉCNICO EM INFORMÁTICA.

➧ BANCA/ORGANIZADORFAURGS - Fundação de Apoio da Universidade Federal do Rio Grande do Sul - https://www.portalfaurgs.com.br/.

➧ GABARITO:


01-A, 02-C, 03-A, 04-D, 05-C, 06-B
07-E, 08-B, 09-C, 10-D, 11-B, 12-E


➧ PROVA:

➧ TEXT: As questĂ”es 01 a 12 referem-se ao texto abaixo.

What is Computer Crime Law?

Computer crime (or cybercrime) law deals with the broad range of criminal offenses committed using a computer or similar electronic device. Nearly all of these crimes are perpetrated online. The internet provides a degree of anonymity to offenders, as well as potential access to personal, business, and government data.

Many computer crimes are committed as a means of stealing money or valuable information, although financial gain is not always the objective. In fact, some of the most notorious incidents of computer crime involve hackers seeking to overcome government or corporate cyber security measures.  

Hacking is one of the most well-known types of computer crime. In this context, the term refers to the unauthorized access of another’s computer system. These intrusions are often conducted in order to launch malicious programs known as viruses, worms, and Trojan Horses that can shut down or destroy an entire computer network. Hacking is also carried out as a way to take credit card numbers, internet passwords, and other personal information. By accessing commercial databases, hackers are able to steal these types of items from millions of internet users all at once.  

Internet piracy is another common offense . Piracy involves the dissemination of copyrighted material without permission of the owner. Beginning in the early 1990s, music sharing websites became extremely popular, many of them operating in violation of the law. Movies, video games, e-books, and software are now pirated over the internet as well. Estimates by the entertainment industry put the annual cost of internet piracy in the billions of dollars, although there is evidence the scope of the economic impact has been overstated by the industry in an effort to persuade the Government to pass further regulations.
Texto extraĂ­do e adaptado do sĂ­tio: www.hg.org/computercrime.

01
 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)

Entre as afirmativas abaixo, assinale aquela que estĂĄ de acordo com o primeiro parĂĄgrafo do texto. (l.01-07) 
 
(A) Além de certo grau de anonimato, a Internet também oferece potencial acesso a dados pessoais, de negócios e do governo.
(B) Existe uma infinidade de leis que tratam de crimes virtuais.
(C) Todos os crimes cibernéticos são cometidos online.
(D) Nenhum meio eletrÎnico se compara aos computadores quando se trata de crime cibernético.
(E) A lei sobre crimes cibernéticos não oferece proteção contra o acesso a dados pessoais, de negócios ou do governo.

TÓPICO - IDEIA CONTEXTUAL ou INFORMAÇÃO DENTRO DO TEXTO:
➽ 1Âș parĂĄgrafo do texto:
"Computer crime (or cybercrime) law deals with the broad range of criminal offenses committed using a computer or similar electronic device. Nearly all of these crimes are perpetrated online. The internet provides a degree of anonymity to offenders, as well as potential access to personal, business, and government data."
(A lei sobre crimes cibernéticos lida com a ampla gama de crimes cometidos usando um computador ou dispositivo eletrÎnico similar. Quase todos esses crimes são perpetrados online. A Internet oferece um grau de anonimato aos infratores, bem como o possível acesso a dados pessoais, empresariais e governamentais.)
*Alternativa (A): Além de certo grau de anonimato, a Internet também oferece potencial acesso a dados pessoais, de negócios e do governo.
*Alternativa (B): Existe uma infinidade de leis que tratam de crimes virtuais. (AMPLA GAMA DE TIPOS DE CRIMES)
*Alternativa (C)Todos os crimes cibernéticos são cometidos online. (QUASE)
*Alternativa (D): Nenhum meio eletrĂŽnico se compara aos computadores quando se trata de crime cibernĂ©tico.(TEXTO NÃO FAZ COMPARAÇÃO)
*Alternativa (E): A lei sobre crimes cibernĂ©ticos nĂŁo oferece proteção contra o acesso a dados pessoais, de negĂłcios ou do governo. (O TEXTO NÃO FAZ MENÇÃO QUE A LEI NÃO OFEREÇA PROTEÇÃO)


02 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)

Qual a melhor tradução para a expressĂŁo broad range (l. 02)?
 
(A) Longa lista.
(B) Larga estimativa.
(C) Ampla variedade.
(D) Extensa procura.
(E) Variedade limitada.

TÓPICO - IDEIA CONTEXTUAL ou INFORMAÇÃO DENTRO DO TEXTO:
*IDEIA CONTEXTUAL(VÁRIOS TIPOS): A lei cibernĂ©tica lida com VÁRIOS TIPOS de infraçÔes criminais → AMPLA VARIEDADE.
"Computer crime (or cybercrime) law deals with the BROAD RANGE of criminal offenses committed using a computer or similar electronic device."
(A lei de crime de computador (ou cibercrime) lida com a GAMA AMPLIADA de infraçÔes criminais cometidas usando um computador ou dispositivo eletrĂŽnico similar.) 

03 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)

Na linha 09, a palavra although pode ser traduzida
corretamente por 

(A) embora.
(B) também.
(C) ainda.
(D) entĂŁo.
(E) porque.

➧ BIZU FEROZ : Usamos a conjunção ALTHOUGH (embora ou se bem que) para adicionar uma declaração que equilibra ou reduz o efeito do que vocĂȘ acabou de dizer:
  • Many computer crimes are committed as a means of stealing money or valuable information, although financial gain is not always the objective.
  • Muitos crimes de computador sĂŁo cometidos como um meio de furtar dinheiro ou informaçÔes valiosas, EMBORA o ganho financeiro nem sempre seja o objetivo.
04 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)

Leia as frases abaixo:

I - Conseguir informaçÔes valiosas.

II - Burlar as medidas de segurança do governo ou corporaçÔes.

III - Gastar dinheiro. 

De acordo com o texto, qual/quais se refere(m) aos principais objetivos do crime cibernético?
 
(A) Apenas I.
(B) Apenas II.
(C) Apenas III.
(D) Apenas I e II.
(E) I, II e III.

05 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)

O prefixo un , presente em unauthorized (l. 16), tambĂ©m ocorre, com o mesmo sentido, em:

(A) united
(B) understand
(C) unavailable
(D) universal
(E) unilateral

TÓPICO - PREFIXAÇÃO UN (prefixo de negação):
*un + authorized → unauthorized (nĂŁo autorizado).
*Alternativa (A): united (unido)
*Alternativa (B): understand (entender)
*Alternativa (C)unavailable (indisponĂ­vel) → un + available (disponĂ­vel).
*Alternativa (D): universal (universal)
*Alternativa (E): unilateral (unilateral)


06 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)

O uso de 's na expressĂŁo another's computer system (l.16-17)

Ă© o mesmo em: 

(A) our money's in the drawer.
(B) the old man's documents disapeared.
(C) their computer's broken.
(D) the hacker's been arrested.
(E) internet piracy's increased a lot.

07 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)

Descobrir nĂșmeros de cartĂ”es de crĂ©dito, senhas e outras informaçÔes pessoais tambĂ©m Ă© o objetivo dos(das)
 
(A) leis contra crimes cibernéticos.
(B) usuĂĄrios da Internet.
(C) sistemas computacionais.
(D) piratas.
(E) hackers.

08 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)

A expressĂŁo all at once, na linha 25, quer dizer

(A) uma vez sĂł.
(B) de uma vez sĂł.
(C) vĂĄrias vezes.
(D) justamente.
(E) totalmente.

TÓPICO - IDEIA CONTEXTUAL ou INFORMAÇÃO DENTRO DO TEXTO:
*IDEIA CONTEXTUAL(TODOS DE UMA VEZ SÓ): all at once → "TODOS DE UMA VEZ SÓ" ou "TUDO DE UMA VEZ SÓ" ou apenas "DE UMA VEZ SÓ".
"By accessing commercial databases, hackers are able to steal these types of items from millions of internet users all at once."
(Ao acessar bancos de dados comerciais, os hackers conseguem roubar esses tipos de itens de milhĂ”es de usuĂĄrios da Internet DE UMA VEZ SÓ.)
*Alternativa (A): uma vez sĂł(only once).
*Alternativa (B): de uma vez sĂł.
*Alternativa (C): vĂĄrias vezes(several times).
*Alternativa (D): justamente(precisely).
*Alternativa (E): totalmente(totally). 

09 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)

No segmento: ...

many of them operatingin violation of ... (l.30-31),

a palavra them estĂĄ se referindo a 

(A) piracy (l. 26). 
(B) copyrighted material (l. 27).    
(C) music sharing websites (l. 29). 
(D) the early 1990’s (l. 28-29). 
(E) Movies, video games, e-books, and software
(l.31-32).

10 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)

No perĂ­odo:

Estimates by the entertainment industry put the annual cost of internet piracy in the billions of dollars , although there is evidence the scope of the economic impact has been overstated by the industry in an effort to persuade the Government to pass further regulations. (linhas 33-39),

insere-se a ideia de que: 

(A) a indĂșstria do entretenimento tem um alto custo para a economia.
(B) foram feitas estimativas precisas por parte da indĂșstria do entretenimento.
(C) tornou-se evidente que o escopo do impacto econĂŽmico nĂŁo foi exagerado pela indĂșstria do entretenimento.
(D) as estimativas constituíram um esforço para persuadir o governo a ampliar a regulamentação.
(E) hĂĄ uma tendĂȘncia a pensar que as estimativas sempre estĂŁo erradas.

11 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)

No contexto onde se encontra (l. 26), a palavra offense quer dizer
 
(A) ofensa.
(B) crime.
(C) difamação.
(D) calĂșnia.
(E) descaso.

12 – (FAURGS-2014-TJ/RS-TÉCNICO EM INFORMÁTICA)

De acordo com o texto, assinale com V (verdadeiro) ou F (falso) as afirmativas abaixo.

(  ) Ganhos financeiros nĂŁo sĂŁo os Ășnicos objetivos do crime cibernĂ©tico.

(  ) Os Cavalos de Troia sĂŁo o Ășnico programa que nĂŁo pode destruir toda uma rede de computadores.

(  ) Desde inĂ­cio dos anos 90, o compartilhamento de sĂ­tios de mĂșsicas jĂĄ se fazia violando a lei.

(  ) A disseminação de material sujeito a direitos autorais, sem autorização do proprietĂĄrio, Ă© considerada pirataria. 

A sequĂȘncia correta do preenchimento dos parĂȘnteses, de cima para baixo, Ă© 

(A) V – V – F – F.
(B) V – F – V – F.
(C) F – V – F – V.
(D) F – F – V – F.
(E) V – F – V – V.