Foram encontradas 120 questões.
A respeito das auditorias realizadas pelos auditores A1, A2 e A3 de um tribunal de contas, concluiu-se que:
• A1 realizou 70 auditorias;
• A3 realizou 75 auditorias;
• A1 e A3 realizaram, juntos, 55 auditorias;
• A2 e A3 realizaram, juntos, 30 auditorias;
• A1 e A2 realizaram, juntos, 20 auditorias;
• das auditorias que não foram realizadas por A1, somente 18 foram realizadas por A2;
• A1, A2 e A3 realizaram, juntos, 15 auditorias.
Com base nessas informações, julgue o item a seguir.
Mais de 100 auditorias foram realizadas.
Provas
Você sai para jantar sem a carteira. Para pagar a conta, diz: “Meu nome é [insira o seu aqui]”. O garçom clica no visor do tablet dele. Um alerta em seu celular avisa sobre a cobrança. É assim que funciona o Square, sistema de pagamentos em uso nos Estados Unidos da América. Ele, hoje, é uma das maiores referências em pagamentos por celular. É aceito em 200 mil estabelecimentos, entre restaurantes, bares, cafés, salões de beleza, spas, lojas e até agências funerárias. Para usá-lo, o cliente precisa instalar um programa no celular, criar uma conta e inserir dados pessoais e financeiros. O sistema GPS do telefone identifica quando o cliente chega a uma loja conveniada, e seu perfil aparece automaticamente na tela do tablet do caixa da loja. Ao cobrar, o funcionário verifica se a foto associada à conta corresponde à pessoa à frente.
Essa é uma das formas de usar o telefone como meio de pagamento. O serviço começará a se popularizar no Brasil a partir do próximo ano, quando todas as operadoras de telefonia deverão estar autorizadas a fazer do smartphone uma carteira digital. Se essa alternativa vingar, será a maior mudança na forma como pagamos por produtos e serviços desde a chegada dos cartões, nos anos 50 do século passado.
O celular deixou, há tempos, de ser um aparelho restrito a fazer chamadas e a enviar mensagens. Os smartphones são computadores portáteis e poderosos. Exibem mapas, funcionam como minivideogames, tocam músicas e vídeos, enviam emails, navegam na rede. Os novos serviços de pagamento aproveitam essa versatilidade. Boa parte de nossas contas já é paga eletronicamente, por cartão ou Internet. Por que não usar o celular para fazer isso?
Rafael Barifouse. Débito, crédito ou celular? In: Época, n.º 759, 3/12/2012, p.119-21 (com adaptações).
Com base nas ideias e nos aspectos linguísticos do texto acima, julgue o próximo item.
A oração “quando o cliente chega a uma loja conveniada” exerce a função de complemento da forma verbal “identifica”.
Provas
Você sai para jantar sem a carteira. Para pagar a conta, diz: “Meu nome é [insira o seu aqui]”. O garçom clica no visor do tablet dele. Um alerta em seu celular avisa sobre a cobrança. É assim que funciona o Square, sistema de pagamentos em uso nos Estados Unidos da América. Ele, hoje, é uma das maiores referências em pagamentos por celular. É aceito em 200 mil estabelecimentos, entre restaurantes, bares, cafés, salões de beleza, spas, lojas e até agências funerárias. Para usá-lo, o cliente precisa instalar um programa no celular, criar uma conta e inserir dados pessoais e financeiros. O sistema GPS do telefone identifica quando o cliente chega a uma loja conveniada, e seu perfil aparece automaticamente na tela do tablet do caixa da loja. Ao cobrar, o funcionário verifica se a foto associada à conta corresponde à pessoa à frente.
Essa é uma das formas de usar o telefone como meio de pagamento. O serviço começará a se popularizar no Brasil a partir do próximo ano, quando todas as operadoras de telefonia deverão estar autorizadas a fazer do smartphone uma carteira digital. Se essa alternativa vingar, será a maior mudança na forma como pagamos por produtos e serviços desde a chegada dos cartões, nos anos 50 do século passado.
O celular deixou, há tempos, de ser um aparelho restrito a fazer chamadas e a enviar mensagens. Os smartphones são computadores portáteis e poderosos. Exibem mapas, funcionam como minivideogames, tocam músicas e vídeos, enviam emails, navegam na rede. Os novos serviços de pagamento aproveitam essa versatilidade. Boa parte de nossas contas já é paga eletronicamente, por cartão ou Internet. Por que não usar o celular para fazer isso?
Rafael Barifouse. Débito, crédito ou celular? In: Época, n.º 759, 3/12/2012, p.119-21 (com adaptações).
Com base nas ideias e nos aspectos linguísticos do texto acima, julgue o próximo item.
Sem prejuízo para o sentido original do texto, o vocábulo “Para” poderia ser corretamente substituído por Caso, se o trecho “usá-lo” fosse, por sua vez, substituído por o usasse.
Provas
Você sai para jantar sem a carteira. Para pagar a conta, diz: “Meu nome é [insira o seu aqui]”. O garçom clica no visor do tablet dele. Um alerta em seu celular avisa sobre a cobrança. É assim que funciona o Square, sistema de pagamentos em uso nos Estados Unidos da América. Ele, hoje, é uma das maiores referências em pagamentos por celular. É aceito em 200 mil estabelecimentos, entre restaurantes, bares, cafés, salões de beleza, spas, lojas e até agências funerárias. Para usá-lo, o cliente precisa instalar um programa no celular, criar uma conta e inserir dados pessoais e financeiros. O sistema GPS do telefone identifica quando o cliente chega a uma loja conveniada, e seu perfil aparece automaticamente na tela do tablet do caixa da loja. Ao cobrar, o funcionário verifica se a foto associada à conta corresponde à pessoa à frente.
Essa é uma das formas de usar o telefone como meio de pagamento. O serviço começará a se popularizar no Brasil a partir do próximo ano, quando todas as operadoras de telefonia deverão estar autorizadas a fazer do smartphone uma carteira digital. Se essa alternativa vingar, será a maior mudança na forma como pagamos por produtos e serviços desde a chegada dos cartões, nos anos 50 do século passado.
O celular deixou, há tempos, de ser um aparelho restrito a fazer chamadas e a enviar mensagens. Os smartphones são computadores portáteis e poderosos. Exibem mapas, funcionam como minivideogames, tocam músicas e vídeos, enviam emails, navegam na rede. Os novos serviços de pagamento aproveitam essa versatilidade. Boa parte de nossas contas já é paga eletronicamente, por cartão ou Internet. Por que não usar o celular para fazer isso?
Rafael Barifouse. Débito, crédito ou celular? In: Época, n.º 759, 3/12/2012, p.119-21 (com adaptações).
Com base nas ideias e nos aspectos linguísticos do texto acima, julgue o próximo item.
Uma das estratégias utilizadas pelo autor do texto para apresentar ao leitor um novo sistema de pagamentos por meio de smartphones é a narrativa, por meio do relato de uma cena hipotética de compra.
Provas
Você sai para jantar sem a carteira. Para pagar a conta, diz: “Meu nome é [insira o seu aqui]”. O garçom clica no visor do tablet dele. Um alerta em seu celular avisa sobre a cobrança. É assim que funciona o Square, sistema de pagamentos em uso nos Estados Unidos da América. Ele, hoje, é uma das maiores referências em pagamentos por celular. É aceito em 200 mil estabelecimentos, entre restaurantes, bares, cafés, salões de beleza, spas, lojas e até agências funerárias. Para usá-lo, o cliente precisa instalar um programa no celular, criar uma conta e inserir dados pessoais e financeiros. O sistema GPS do telefone identifica quando o cliente chega a uma loja conveniada, e seu perfil aparece automaticamente na tela do tablet do caixa da loja. Ao cobrar, o funcionário verifica se a foto associada à conta corresponde à pessoa à frente.
Essa é uma das formas de usar o telefone como meio de pagamento. O serviço começará a se popularizar no Brasil a partir do próximo ano, quando todas as operadoras de telefonia deverão estar autorizadas a fazer do smartphone uma carteira digital. Se essa alternativa vingar, será a maior mudança na forma como pagamos por produtos e serviços desde a chegada dos cartões, nos anos 50 do século passado.
O celular deixou, há tempos, de ser um aparelho restrito a fazer chamadas e a enviar mensagens. Os smartphones são computadores portáteis e poderosos. Exibem mapas, funcionam como minivideogames, tocam músicas e vídeos, enviam emails, navegam na rede. Os novos serviços de pagamento aproveitam essa versatilidade. Boa parte de nossas contas já é paga eletronicamente, por cartão ou Internet. Por que não usar o celular para fazer isso?
Rafael Barifouse. Débito, crédito ou celular? In: Época, n.º 759, 3/12/2012, p.119-21 (com adaptações).
Com base nas ideias e nos aspectos linguísticos do texto acima, julgue o próximo item.
A correção gramatical do texto seria prejudicada caso o trecho “já é paga” fosse reescrito da seguinte maneira: já são pagas.
Provas
A ousadia e a engenhosidade dos cibercriminosos têm espantado até mesmo os mais experientes especialistas em segurança da informação, seja pela utilização de técnicas avançadas de engenharia social, em casos de spear-phishing, seja pelo desenvolvimento de metodologias de ataques em massa. Segundo levantamento realizado pela Trend Micro, desde abril deste ano, hackers invadiram dois sítios do governo brasileiro.
Leonardo Bonomi, diretor de suporte e serviços para a Trend Micro, coloca os ataques a sítios com boa reputação, de empresas populares ou mesmo de governos, como uma tendência de alvo. “Cada vez mais esse tipo de estratégia será usado para enganar os usuários finais”, afirma Bonomi, que não revelou quais sítios foram vítimas do cibercrime.
Para Bonomi, a tática utilizada pelos cibercriminosos é achar brechas e vulnerabilidades em sítios confiáveis, por meio de ferramentas de dia zero (capazes de efetuar investidas ininterruptamente até conseguir atingir os objetivos escusos). Após o ataque, os hackers propagam malwares e vírus que controlam e monitoram as informações nas máquinas dos usuários.
O malware encontrado nas páginas brasileiras é denominado Banker, transmitido por meio de dois arquivos, um executável e outro GIF (que, na verdade, é um arquivo 25 Java). Ambos são baixados em sítios supostamente confiáveis e seguros. Utilizando engenharia social, os cibercriminosos enviam mensagens aos internautas, avisando sobre as últimas atualizações de programas como Adobe e Flash Player, por exemplo. Baixados os arquivos, os dois vírus entram em ação: enquanto o executável desliga os sistemas de segurança, o arquivo em Java conecta a máquina do usuário a uma rede botnet.
A finalidade desses malwares é o roubo de dados bancários das vítimas, mas também pode variar para práticas ilícitas mais avançadas e até para o sequestro de informações pessoais. “Para nós, esse tipo de cibercriminoso se encaixa no modelo de crime organizado, pois, além de ataques complexos e avançados, eles visam a qualquer atividade que dê dinheiro, sem o menor escrúpulo”, diz Bonomi.
Rodrigo Aron. Hackers invadem sites governamentais. In: Risk Report. maio/2013. Internet: <www.decisionreport.com.br> (com adaptações).
A respeito das ideias e estruturas linguísticas do texto acima, julgue o item.
No último parágrafo, a inserção de vírgula logo após “atividade” preservaria o sentido original do texto e a correção gramatical do período.
Provas
A ousadia e a engenhosidade dos cibercriminosos têm espantado até mesmo os mais experientes especialistas em segurança da informação, seja pela utilização de técnicas avançadas de engenharia social, em casos de spear-phishing, seja pelo desenvolvimento de metodologias de ataques em massa. Segundo levantamento realizado pela Trend Micro, desde abril deste ano, hackers invadiram dois sítios do governo brasileiro.
Leonardo Bonomi, diretor de suporte e serviços para a Trend Micro, coloca os ataques a sítios com boa reputação, de empresas populares ou mesmo de governos, como uma tendência de alvo. “Cada vez mais esse tipo de estratégia será usado para enganar os usuários finais”, afirma Bonomi, que não revelou quais sítios foram vítimas do cibercrime.
Para Bonomi, a tática utilizada pelos cibercriminosos é achar brechas e vulnerabilidades em sítios confiáveis, por meio de ferramentas de dia zero (capazes de efetuar investidas ininterruptamente até conseguir atingir os objetivos escusos). Após o ataque, os hackers propagam malwares e vírus que controlam e monitoram as informações nas máquinas dos usuários.
O malware encontrado nas páginas brasileiras é denominado Banker, transmitido por meio de dois arquivos, um executável e outro GIF (que, na verdade, é um arquivo 25 Java). Ambos são baixados em sítios supostamente confiáveis e seguros. Utilizando engenharia social, os cibercriminosos enviam mensagens aos internautas, avisando sobre as últimas atualizações de programas como Adobe e Flash Player, por exemplo. Baixados os arquivos, os dois vírus entram em ação: enquanto o executável desliga os sistemas de segurança, o arquivo em Java conecta a máquina do usuário a uma rede botnet.
A finalidade desses malwares é o roubo de dados bancários das vítimas, mas também pode variar para práticas ilícitas mais avançadas e até para o sequestro de informações pessoais. “Para nós, esse tipo de cibercriminoso se encaixa no modelo de crime organizado, pois, além de ataques complexos e avançados, eles visam a qualquer atividade que dê dinheiro, sem o menor escrúpulo”, diz Bonomi.
Rodrigo Aron. Hackers invadem sites governamentais. In: Risk Report. maio/2013. Internet: <www.decisionreport.com.br> (com adaptações).
A respeito das ideias e estruturas linguísticas do texto acima, julgue o item.
A oração “Baixados os arquivos” poderia, sem prejuízo para a correção gramatical do período, ser substituída por Assim que são baixados os arquivos.
Provas
A ousadia e a engenhosidade dos cibercriminosos têm espantado até mesmo os mais experientes especialistas em segurança da informação, seja pela utilização de técnicas avançadas de engenharia social, em casos de spear-phishing, seja pelo desenvolvimento de metodologias de ataques em massa. Segundo levantamento realizado pela Trend Micro, desde abril deste ano, hackers invadiram dois sítios do governo brasileiro.
Leonardo Bonomi, diretor de suporte e serviços para a Trend Micro, coloca os ataques a sítios com boa reputação, de empresas populares ou mesmo de governos, como uma tendência de alvo. “Cada vez mais esse tipo de estratégia será usado para enganar os usuários finais”, afirma Bonomi, que não revelou quais sítios foram vítimas do cibercrime.
Para Bonomi, a tática utilizada pelos cibercriminosos é achar brechas e vulnerabilidades em sítios confiáveis, por meio de ferramentas de dia zero (capazes de efetuar investidas ininterruptamente até conseguir atingir os objetivos escusos). Após o ataque, os hackers propagam malwares e vírus que controlam e monitoram as informações nas máquinas dos usuários.
O malware encontrado nas páginas brasileiras é denominado Banker, transmitido por meio de dois arquivos, um executável e outro GIF (que, na verdade, é um arquivo 25 Java). Ambos são baixados em sítios supostamente confiáveis e seguros. Utilizando engenharia social, os cibercriminosos enviam mensagens aos internautas, avisando sobre as últimas atualizações de programas como Adobe e Flash Player, por exemplo. Baixados os arquivos, os dois vírus entram em ação: enquanto o executável desliga os sistemas de segurança, o arquivo em Java conecta a máquina do usuário a uma rede botnet.
A finalidade desses malwares é o roubo de dados bancários das vítimas, mas também pode variar para práticas ilícitas mais avançadas e até para o sequestro de informações pessoais. “Para nós, esse tipo de cibercriminoso se encaixa no modelo de crime organizado, pois, além de ataques complexos e avançados, eles visam a qualquer atividade que dê dinheiro, sem o menor escrúpulo”, diz Bonomi.
Rodrigo Aron. Hackers invadem sites governamentais. In: Risk Report. maio/2013. Internet: <www.decisionreport.com.br> (com adaptações).
A respeito das ideias e estruturas linguísticas do texto acima, julgue o item.
Segundo o autor do texto, para que se previnam ataques de hackers, é preciso que o governo repare as brechas e vulnerabilidades dos sítios de seus órgãos na Internet.
Provas
A ousadia e a engenhosidade dos cibercriminosos têm espantado até mesmo os mais experientes especialistas em segurança da informação, seja pela utilização de técnicas avançadas de engenharia social, em casos de spear-phishing, seja pelo desenvolvimento de metodologias de ataques em massa. Segundo levantamento realizado pela Trend Micro, desde abril deste ano, hackers invadiram dois sítios do governo brasileiro.
Leonardo Bonomi, diretor de suporte e serviços para a Trend Micro, coloca os ataques a sítios com boa reputação, de empresas populares ou mesmo de governos, como uma tendência de alvo. “Cada vez mais esse tipo de estratégia será usado para enganar os usuários finais”, afirma Bonomi, que não revelou quais sítios foram vítimas do cibercrime.
Para Bonomi, a tática utilizada pelos cibercriminosos é achar brechas e vulnerabilidades em sítios confiáveis, por meio de ferramentas de dia zero (capazes de efetuar investidas ininterruptamente até conseguir atingir os objetivos escusos). Após o ataque, os hackers propagam malwares e vírus que controlam e monitoram as informações nas máquinas dos usuários.
O malware encontrado nas páginas brasileiras é denominado Banker, transmitido por meio de dois arquivos, um executável e outro GIF (que, na verdade, é um arquivo 25 Java). Ambos são baixados em sítios supostamente confiáveis e seguros. Utilizando engenharia social, os cibercriminosos enviam mensagens aos internautas, avisando sobre as últimas atualizações de programas como Adobe e Flash Player, por exemplo. Baixados os arquivos, os dois vírus entram em ação: enquanto o executável desliga os sistemas de segurança, o arquivo em Java conecta a máquina do usuário a uma rede botnet.
A finalidade desses malwares é o roubo de dados bancários das vítimas, mas também pode variar para práticas ilícitas mais avançadas e até para o sequestro de informações pessoais. “Para nós, esse tipo de cibercriminoso se encaixa no modelo de crime organizado, pois, além de ataques complexos e avançados, eles visam a qualquer atividade que dê dinheiro, sem o menor escrúpulo”, diz Bonomi.
Rodrigo Aron. Hackers invadem sites governamentais. In: Risk Report. maio/2013. Internet: <www.decisionreport.com.br> (com adaptações).
A respeito das ideias e estruturas linguísticas do texto acima, julgue o item.
A expressão ‘esse tipo de estratégia’ retoma a ideia expressa no período imediatamente anterior, de que sítios com reputação confiável tendem a ser mais visados por “cibercriminosos”.
Provas
A ousadia e a engenhosidade dos cibercriminosos têm espantado até mesmo os mais experientes especialistas em segurança da informação, seja pela utilização de técnicas avançadas de engenharia social, em casos de spear-phishing, seja pelo desenvolvimento de metodologias de ataques em massa. Segundo levantamento realizado pela Trend Micro, desde abril deste ano, hackers invadiram dois sítios do governo brasileiro.
Leonardo Bonomi, diretor de suporte e serviços para a Trend Micro, coloca os ataques a sítios com boa reputação, de empresas populares ou mesmo de governos, como uma tendência de alvo. “Cada vez mais esse tipo de estratégia será usado para enganar os usuários finais”, afirma Bonomi, que não revelou quais sítios foram vítimas do cibercrime.
Para Bonomi, a tática utilizada pelos cibercriminosos é achar brechas e vulnerabilidades em sítios confiáveis, por meio de ferramentas de dia zero (capazes de efetuar investidas ininterruptamente até conseguir atingir os objetivos escusos). Após o ataque, os hackers propagam malwares e vírus que controlam e monitoram as informações nas máquinas dos usuários.
O malware encontrado nas páginas brasileiras é denominado Banker, transmitido por meio de dois arquivos, um executável e outro GIF (que, na verdade, é um arquivo 25 Java). Ambos são baixados em sítios supostamente confiáveis e seguros. Utilizando engenharia social, os cibercriminosos enviam mensagens aos internautas, avisando sobre as últimas atualizações de programas como Adobe e Flash Player, por exemplo. Baixados os arquivos, os dois vírus entram em ação: enquanto o executável desliga os sistemas de segurança, o arquivo em Java conecta a máquina do usuário a uma rede botnet.
A finalidade desses malwares é o roubo de dados bancários das vítimas, mas também pode variar para práticas ilícitas mais avançadas e até para o sequestro de informações pessoais. “Para nós, esse tipo de cibercriminoso se encaixa no modelo de crime organizado, pois, além de ataques complexos e avançados, eles visam a qualquer atividade que dê dinheiro, sem o menor escrúpulo”, diz Bonomi.
Rodrigo Aron. Hackers invadem sites governamentais. In: Risk Report. maio/2013. Internet: <www.decisionreport.com.br> (com adaptações).
A respeito das ideias e estruturas linguísticas do texto acima, julgue o item.
A conjunção “seja”, em destaque, que estabelece uma relação de coordenação entre ideias, poderia ser substituída pela conjunção quer, sem prejuízo para a correção gramatical do período.
Provas
Caderno Container