Welcome back to another post!
➧ PROVA DE LĂNGUA INGLESA: FGV-2014-TJ/RS- TĂCNICO EM INFORMĂTICA.
➧ BANCA/ORGANIZADOR: FAURGS - Fundação de Apoio da Universidade Federal do Rio Grande do Sul - https://www.portalfaurgs.com.br/.
➧ GABARITO:
01-A, 02-C, 03-A, 04-D, 05-C, 06-B
07-E, 08-B, 09-C, 10-D, 11-B, 12-E
➧ PROVA:
➧ TEXT: As questĂ”es 01 a 12 referem-se ao texto abaixo.
What is Computer Crime Law?
Computer crime (or cybercrime) law deals with the broad range of criminal offenses committed using a computer or similar electronic device. Nearly all of these crimes are perpetrated online. The internet provides a degree of anonymity to offenders, as well as potential access to personal, business, and government data.
Many computer crimes are committed as a means of stealing money or valuable information, although financial gain is not always the objective. In fact, some of the most notorious incidents of computer crime involve hackers seeking to overcome government or corporate cyber security measures.
Hacking is one of the most well-known types of computer crime. In this context, the term refers to the unauthorized access of another’s computer system. These intrusions are often conducted in order to launch malicious programs known as viruses, worms, and Trojan Horses that can shut down or destroy an entire computer network. Hacking is also carried out as a way to take credit card numbers, internet passwords, and other personal information. By accessing commercial databases, hackers are able to steal these types of items from millions of internet users all at once.
Internet piracy is another common offense . Piracy involves the dissemination of copyrighted material without permission of the owner. Beginning in the early 1990s, music sharing websites became extremely popular, many of them operating in violation of the law. Movies, video games, e-books, and software are now pirated over the internet as well. Estimates by the entertainment industry put the annual cost of internet piracy in the billions of dollars, although there is evidence the scope of the economic impact has been overstated by the industry in an effort to persuade the Government to pass further regulations.
Texto extraĂdo e adaptado do sĂtio: www.hg.org/computercrime.
Entre as afirmativas abaixo, assinale aquela que estĂĄ de acordo com o primeiro parĂĄgrafo do texto. (l.01-07)
(A) Além de certo grau de anonimato, a Internet também oferece potencial acesso a dados pessoais, de negócios e do governo.
(B) Existe uma infinidade de leis que tratam de crimes virtuais.
(C) Todos os crimes cibernéticos são cometidos online.
(D) Nenhum meio eletrÎnico se compara aos computadores quando se trata de crime cibernético.
(E) A lei sobre crimes cibernéticos não oferece proteção contra o acesso a dados pessoais, de negócios ou do governo.
➽ 1Âș parĂĄgrafo do texto:
"Computer crime (or cybercrime) law deals with the broad range of criminal offenses committed using a computer or similar electronic device. Nearly all of these crimes are perpetrated online. The internet provides a degree of anonymity to offenders, as well as potential access to personal, business, and government data."
(A lei sobre crimes cibernĂ©ticos lida com a ampla gama de crimes cometidos usando um computador ou dispositivo eletrĂŽnico similar. Quase todos esses crimes sĂŁo perpetrados online. A Internet oferece um grau de anonimato aos infratores, bem como o possĂvel acesso a dados pessoais, empresariais e governamentais.)
*Alternativa (A): Além de certo grau de anonimato, a Internet também oferece potencial acesso a dados pessoais, de negócios e do governo.
*
*
*
*
02 – (FAURGS-2014-TJ/RS-TĂCNICO EM INFORMĂTICA)
(A) Longa lista.
(B) Larga estimativa.
(C) Ampla variedade.
(D) Extensa procura.
(E) Variedade limitada.
*IDEIA CONTEXTUAL(VĂRIOS TIPOS): A lei cibernĂ©tica lida com VĂRIOS TIPOS de infraçÔes criminais → AMPLA VARIEDADE.
"Computer crime (or cybercrime) law deals with the BROAD RANGE of criminal offenses committed using a computer or similar electronic device."
(A lei de crime de computador (ou cibercrime) lida com a GAMA AMPLIADA de infraçÔes criminais cometidas usando um computador ou dispositivo eletrÎnico similar.)
03 – (FAURGS-2014-TJ/RS-TĂCNICO EM INFORMĂTICA)
corretamente por
(A) embora.
(B) também.
(C) ainda.
(D) entĂŁo.
(E) porque.
➧ BIZU FEROZ : Usamos a conjunção ALTHOUGH (embora ou se bem que) para adicionar uma declaração que equilibra ou reduz o efeito do que vocĂȘ acabou de dizer:
- Many computer crimes are committed as a means of stealing money or valuable information, although financial gain is not always the objective.
- Muitos crimes de computador são cometidos como um meio de furtar dinheiro ou informaçÔes valiosas, EMBORA o ganho financeiro nem sempre seja o objetivo.
04 – (FAURGS-2014-TJ/RS-TĂCNICO EM INFORMĂTICA)
I - Conseguir informaçÔes valiosas.
II - Burlar as medidas de segurança do governo ou corporaçÔes.
III - Gastar dinheiro.
De acordo com o texto, qual/quais se refere(m) aos principais objetivos do crime cibernético?
(A) Apenas I.
(B) Apenas II.
(C) Apenas III.
(D) Apenas I e II.
(E) I, II e III.
05 – (FAURGS-2014-TJ/RS-TĂCNICO EM INFORMĂTICA)
(A) united
(B) understand
(C) unavailable
(D) universal
(E) unilateral
*un + authorized → unauthorized (nĂŁo autorizado).
*Alternativa (A): united (unido)
*Alternativa (B): understand (entender)
*Alternativa (C): unavailable (indisponĂvel) → un + available (disponĂvel).
*Alternativa (D): universal (universal)
*Alternativa (E): unilateral (unilateral)
06 – (FAURGS-2014-TJ/RS-TĂCNICO EM INFORMĂTICA)
Ă© o mesmo em:
(A) our money's in the drawer.
(B) the old man's documents disapeared.
(C) their computer's broken.
(D) the hacker's been arrested.
(E) internet piracy's increased a lot.
07 – (FAURGS-2014-TJ/RS-TĂCNICO EM INFORMĂTICA)
(A) leis contra crimes cibernéticos.
(B) usuĂĄrios da Internet.
(C) sistemas computacionais.
(D) piratas.
(E) hackers.
08 – (FAURGS-2014-TJ/RS-TĂCNICO EM INFORMĂTICA)
(A) uma vez sĂł.
(B) de uma vez sĂł.
(C) vĂĄrias vezes.
(D) justamente.
(E) totalmente.
*IDEIA CONTEXTUAL(TODOS DE UMA VEZ SĂ): all at once → "TODOS DE UMA VEZ SĂ" ou "TUDO DE UMA VEZ SĂ" ou apenas "DE UMA VEZ SĂ".
"By accessing commercial databases, hackers are able to steal these types of items from millions of internet users all at once."
(Ao acessar bancos de dados comerciais, os hackers conseguem roubar esses tipos de itens de milhĂ”es de usuĂĄrios da Internet DE UMA VEZ SĂ.)
*
*Alternativa (B): de uma vez sĂł.
*
*
*
09 – (FAURGS-2014-TJ/RS-TĂCNICO EM INFORMĂTICA)
many of them operatingin violation of ... (l.30-31),
a palavra them estĂĄ se referindo a
(A) piracy (l. 26).
(B) copyrighted material (l. 27).
(C) music sharing websites (l. 29).
(D) the early 1990’s (l. 28-29).
(E) Movies, video games, e-books, and software
(l.31-32).
No perĂodo:
(B) copyrighted material (l. 27).
(C) music sharing websites (l. 29).
(D) the early 1990’s (l. 28-29).
(E) Movies, video games, e-books, and software
(l.31-32).
10 – (FAURGS-2014-TJ/RS-TĂCNICO EM INFORMĂTICA)
Estimates by the entertainment industry put the annual cost of internet piracy in the billions of dollars , although there is evidence the scope of the economic impact has been overstated by the industry in an effort to persuade the Government to pass further regulations. (linhas 33-39),
insere-se a ideia de que:
(A) a indĂșstria do entretenimento tem um alto custo para a economia.
(B) foram feitas estimativas precisas por parte da indĂșstria do entretenimento.
(C) tornou-se evidente que o escopo do impacto econĂŽmico nĂŁo foi exagerado pela indĂșstria do entretenimento.
(D) as estimativas constituĂram um esforço para persuadir o governo a ampliar a regulamentação.
(E) hĂĄ uma tendĂȘncia a pensar que as estimativas sempre estĂŁo erradas.
(B) foram feitas estimativas precisas por parte da indĂșstria do entretenimento.
(C) tornou-se evidente que o escopo do impacto econĂŽmico nĂŁo foi exagerado pela indĂșstria do entretenimento.
(D) as estimativas constituĂram um esforço para persuadir o governo a ampliar a regulamentação.
(E) hĂĄ uma tendĂȘncia a pensar que as estimativas sempre estĂŁo erradas.
11 – (FAURGS-2014-TJ/RS-TĂCNICO EM INFORMĂTICA)
(A) ofensa.
(B) crime.
(C) difamação.
(D) calĂșnia.
(E) descaso.
12 – (FAURGS-2014-TJ/RS-TĂCNICO EM INFORMĂTICA)
( ) Ganhos financeiros nĂŁo sĂŁo os Ășnicos objetivos do crime cibernĂ©tico.
( ) Os Cavalos de Troia sĂŁo o Ășnico programa que nĂŁo pode destruir toda uma rede de computadores.
( ) Desde inĂcio dos anos 90, o compartilhamento de sĂtios de mĂșsicas jĂĄ se fazia violando a lei.
( ) A disseminação de material sujeito a direitos autorais, sem autorização do proprietårio, é considerada pirataria.
A sequĂȘncia correta do preenchimento dos parĂȘnteses, de cima para baixo, Ă©
(A) V – V – F – F.
(B) V – F – V – F.
(C) F – V – F – V.
(D) F – F – V – F.
(E) V – F – V – V.
(B) V – F – V – F.
(C) F – V – F – V.
(D) F – F – V – F.
(E) V – F – V – V.
