Magna Concursos

Foram encontradas 120 questões.

2682464 Ano: 2013
Disciplina: Português
Banca: CESPE / CEBRASPE
Orgão: TCE-RO
Provas:

A ousadia e a engenhosidade dos cibercriminosos têm espantado até mesmo os mais experientes especialistas em segurança da informação, seja pela utilização de técnicas avançadas de engenharia social, em casos de spear-phishing, seja pelo desenvolvimento de metodologias de ataques em massa. Segundo levantamento realizado pela Trend Micro, desde abril deste ano, hackers invadiram dois sítios do governo brasileiro.

Leonardo Bonomi, diretor de suporte e serviços para a Trend Micro, coloca os ataques a sítios com boa reputação, de empresas populares ou mesmo de governos, como uma tendência de alvo. “Cada vez mais esse tipo de estratégia será usado para enganar os usuários finais”, afirma Bonomi, que não revelou quais sítios foram vítimas do cibercrime.

Para Bonomi, a tática utilizada pelos cibercriminosos é achar brechas e vulnerabilidades em sítios confiáveis, por meio de ferramentas de dia zero (capazes de efetuar investidas ininterruptamente até conseguir atingir os objetivos escusos). Após o ataque, os hackers propagam malwares e vírus que controlam e monitoram as informações nas máquinas dos usuários.

O malware encontrado nas páginas brasileiras é denominado Banker, transmitido por meio de dois arquivos, um executável e outro GIF (que, na verdade, é um arquivo 25 Java). Ambos são baixados em sítios supostamente confiáveis e seguros. Utilizando engenharia social, os cibercriminosos enviam mensagens aos internautas, avisando sobre as últimas atualizações de programas como Adobe e Flash Player, por exemplo. Baixados os arquivos, os dois vírus entram em ação: enquanto o executável desliga os sistemas de segurança, o arquivo em Java conecta a máquina do usuário a uma rede botnet.

A finalidade desses malwares é o roubo de dados bancários das vítimas, mas também pode variar para práticas ilícitas mais avançadas e até para o sequestro de informações pessoais. “Para nós, esse tipo de cibercriminoso se encaixa no modelo de crime organizado, pois, além de ataques complexos e avançados, eles visam a qualquer atividade que dê dinheiro, sem o menor escrúpulo”, diz Bonomi.

Rodrigo Aron. Hackers invadem sites governamentais. In: Risk Report. maio/2013. Internet: <www.decisionreport.com.br> (com adaptações).

A respeito das ideias e estruturas linguísticas do texto acima, julgue o item.

No último parágrafo, a inserção de vírgula logo após “atividade” preservaria o sentido original do texto e a correção gramatical do período.

 

Provas

Questão presente nas seguintes provas
2682463 Ano: 2013
Disciplina: Português
Banca: CESPE / CEBRASPE
Orgão: TCE-RO
Provas:

A ousadia e a engenhosidade dos cibercriminosos têm espantado até mesmo os mais experientes especialistas em segurança da informação, seja pela utilização de técnicas avançadas de engenharia social, em casos de spear-phishing, seja pelo desenvolvimento de metodologias de ataques em massa. Segundo levantamento realizado pela Trend Micro, desde abril deste ano, hackers invadiram dois sítios do governo brasileiro.

Leonardo Bonomi, diretor de suporte e serviços para a Trend Micro, coloca os ataques a sítios com boa reputação, de empresas populares ou mesmo de governos, como uma tendência de alvo. “Cada vez mais esse tipo de estratégia será usado para enganar os usuários finais”, afirma Bonomi, que não revelou quais sítios foram vítimas do cibercrime.

Para Bonomi, a tática utilizada pelos cibercriminosos é achar brechas e vulnerabilidades em sítios confiáveis, por meio de ferramentas de dia zero (capazes de efetuar investidas ininterruptamente até conseguir atingir os objetivos escusos). Após o ataque, os hackers propagam malwares e vírus que controlam e monitoram as informações nas máquinas dos usuários.

O malware encontrado nas páginas brasileiras é denominado Banker, transmitido por meio de dois arquivos, um executável e outro GIF (que, na verdade, é um arquivo 25 Java). Ambos são baixados em sítios supostamente confiáveis e seguros. Utilizando engenharia social, os cibercriminosos enviam mensagens aos internautas, avisando sobre as últimas atualizações de programas como Adobe e Flash Player, por exemplo. Baixados os arquivos, os dois vírus entram em ação: enquanto o executável desliga os sistemas de segurança, o arquivo em Java conecta a máquina do usuário a uma rede botnet.

A finalidade desses malwares é o roubo de dados bancários das vítimas, mas também pode variar para práticas ilícitas mais avançadas e até para o sequestro de informações pessoais. “Para nós, esse tipo de cibercriminoso se encaixa no modelo de crime organizado, pois, além de ataques complexos e avançados, eles visam a qualquer atividade que dê dinheiro, sem o menor escrúpulo”, diz Bonomi.

Rodrigo Aron. Hackers invadem sites governamentais. In: Risk Report. maio/2013. Internet: <www.decisionreport.com.br> (com adaptações).

A respeito das ideias e estruturas linguísticas do texto acima, julgue o item.

A oração “Baixados os arquivos” poderia, sem prejuízo para a correção gramatical do período, ser substituída por Assim que são baixados os arquivos.

 

Provas

Questão presente nas seguintes provas
2682462 Ano: 2013
Disciplina: Português
Banca: CESPE / CEBRASPE
Orgão: TCE-RO
Provas:

A ousadia e a engenhosidade dos cibercriminosos têm espantado até mesmo os mais experientes especialistas em segurança da informação, seja pela utilização de técnicas avançadas de engenharia social, em casos de spear-phishing, seja pelo desenvolvimento de metodologias de ataques em massa. Segundo levantamento realizado pela Trend Micro, desde abril deste ano, hackers invadiram dois sítios do governo brasileiro.

Leonardo Bonomi, diretor de suporte e serviços para a Trend Micro, coloca os ataques a sítios com boa reputação, de empresas populares ou mesmo de governos, como uma tendência de alvo. “Cada vez mais esse tipo de estratégia será usado para enganar os usuários finais”, afirma Bonomi, que não revelou quais sítios foram vítimas do cibercrime.

Para Bonomi, a tática utilizada pelos cibercriminosos é achar brechas e vulnerabilidades em sítios confiáveis, por meio de ferramentas de dia zero (capazes de efetuar investidas ininterruptamente até conseguir atingir os objetivos escusos). Após o ataque, os hackers propagam malwares e vírus que controlam e monitoram as informações nas máquinas dos usuários.

O malware encontrado nas páginas brasileiras é denominado Banker, transmitido por meio de dois arquivos, um executável e outro GIF (que, na verdade, é um arquivo 25 Java). Ambos são baixados em sítios supostamente confiáveis e seguros. Utilizando engenharia social, os cibercriminosos enviam mensagens aos internautas, avisando sobre as últimas atualizações de programas como Adobe e Flash Player, por exemplo. Baixados os arquivos, os dois vírus entram em ação: enquanto o executável desliga os sistemas de segurança, o arquivo em Java conecta a máquina do usuário a uma rede botnet.

A finalidade desses malwares é o roubo de dados bancários das vítimas, mas também pode variar para práticas ilícitas mais avançadas e até para o sequestro de informações pessoais. “Para nós, esse tipo de cibercriminoso se encaixa no modelo de crime organizado, pois, além de ataques complexos e avançados, eles visam a qualquer atividade que dê dinheiro, sem o menor escrúpulo”, diz Bonomi.

Rodrigo Aron. Hackers invadem sites governamentais. In: Risk Report. maio/2013. Internet: <www.decisionreport.com.br> (com adaptações).

A respeito das ideias e estruturas linguísticas do texto acima, julgue o item.

Segundo o autor do texto, para que se previnam ataques de hackers, é preciso que o governo repare as brechas e vulnerabilidades dos sítios de seus órgãos na Internet.

 

Provas

Questão presente nas seguintes provas
2682461 Ano: 2013
Disciplina: Português
Banca: CESPE / CEBRASPE
Orgão: TCE-RO
Provas:

A ousadia e a engenhosidade dos cibercriminosos têm espantado até mesmo os mais experientes especialistas em segurança da informação, seja pela utilização de técnicas avançadas de engenharia social, em casos de spear-phishing, seja pelo desenvolvimento de metodologias de ataques em massa. Segundo levantamento realizado pela Trend Micro, desde abril deste ano, hackers invadiram dois sítios do governo brasileiro.

Leonardo Bonomi, diretor de suporte e serviços para a Trend Micro, coloca os ataques a sítios com boa reputação, de empresas populares ou mesmo de governos, como uma tendência de alvo. “Cada vez mais esse tipo de estratégia será usado para enganar os usuários finais”, afirma Bonomi, que não revelou quais sítios foram vítimas do cibercrime.

Para Bonomi, a tática utilizada pelos cibercriminosos é achar brechas e vulnerabilidades em sítios confiáveis, por meio de ferramentas de dia zero (capazes de efetuar investidas ininterruptamente até conseguir atingir os objetivos escusos). Após o ataque, os hackers propagam malwares e vírus que controlam e monitoram as informações nas máquinas dos usuários.

O malware encontrado nas páginas brasileiras é denominado Banker, transmitido por meio de dois arquivos, um executável e outro GIF (que, na verdade, é um arquivo 25 Java). Ambos são baixados em sítios supostamente confiáveis e seguros. Utilizando engenharia social, os cibercriminosos enviam mensagens aos internautas, avisando sobre as últimas atualizações de programas como Adobe e Flash Player, por exemplo. Baixados os arquivos, os dois vírus entram em ação: enquanto o executável desliga os sistemas de segurança, o arquivo em Java conecta a máquina do usuário a uma rede botnet.

A finalidade desses malwares é o roubo de dados bancários das vítimas, mas também pode variar para práticas ilícitas mais avançadas e até para o sequestro de informações pessoais. “Para nós, esse tipo de cibercriminoso se encaixa no modelo de crime organizado, pois, além de ataques complexos e avançados, eles visam a qualquer atividade que dê dinheiro, sem o menor escrúpulo”, diz Bonomi.

Rodrigo Aron. Hackers invadem sites governamentais. In: Risk Report. maio/2013. Internet: <www.decisionreport.com.br> (com adaptações).

A respeito das ideias e estruturas linguísticas do texto acima, julgue o item.

A expressão ‘esse tipo de estratégia’ retoma a ideia expressa no período imediatamente anterior, de que sítios com reputação confiável tendem a ser mais visados por “cibercriminosos”.

 

Provas

Questão presente nas seguintes provas
2682460 Ano: 2013
Disciplina: Português
Banca: CESPE / CEBRASPE
Orgão: TCE-RO
Provas:

A ousadia e a engenhosidade dos cibercriminosos têm espantado até mesmo os mais experientes especialistas em segurança da informação, seja pela utilização de técnicas avançadas de engenharia social, em casos de spear-phishing, seja pelo desenvolvimento de metodologias de ataques em massa. Segundo levantamento realizado pela Trend Micro, desde abril deste ano, hackers invadiram dois sítios do governo brasileiro.

Leonardo Bonomi, diretor de suporte e serviços para a Trend Micro, coloca os ataques a sítios com boa reputação, de empresas populares ou mesmo de governos, como uma tendência de alvo. “Cada vez mais esse tipo de estratégia será usado para enganar os usuários finais”, afirma Bonomi, que não revelou quais sítios foram vítimas do cibercrime.

Para Bonomi, a tática utilizada pelos cibercriminosos é achar brechas e vulnerabilidades em sítios confiáveis, por meio de ferramentas de dia zero (capazes de efetuar investidas ininterruptamente até conseguir atingir os objetivos escusos). Após o ataque, os hackers propagam malwares e vírus que controlam e monitoram as informações nas máquinas dos usuários.

O malware encontrado nas páginas brasileiras é denominado Banker, transmitido por meio de dois arquivos, um executável e outro GIF (que, na verdade, é um arquivo 25 Java). Ambos são baixados em sítios supostamente confiáveis e seguros. Utilizando engenharia social, os cibercriminosos enviam mensagens aos internautas, avisando sobre as últimas atualizações de programas como Adobe e Flash Player, por exemplo. Baixados os arquivos, os dois vírus entram em ação: enquanto o executável desliga os sistemas de segurança, o arquivo em Java conecta a máquina do usuário a uma rede botnet.

A finalidade desses malwares é o roubo de dados bancários das vítimas, mas também pode variar para práticas ilícitas mais avançadas e até para o sequestro de informações pessoais. “Para nós, esse tipo de cibercriminoso se encaixa no modelo de crime organizado, pois, além de ataques complexos e avançados, eles visam a qualquer atividade que dê dinheiro, sem o menor escrúpulo”, diz Bonomi.

Rodrigo Aron. Hackers invadem sites governamentais. In: Risk Report. maio/2013. Internet: <www.decisionreport.com.br> (com adaptações).

A respeito das ideias e estruturas linguísticas do texto acima, julgue o item.

A conjunção “seja”, em destaque, que estabelece uma relação de coordenação entre ideias, poderia ser substituída pela conjunção quer, sem prejuízo para a correção gramatical do período.

 

Provas

Questão presente nas seguintes provas
2682459 Ano: 2013
Disciplina: Português
Banca: CESPE / CEBRASPE
Orgão: TCE-RO
Provas:

A ousadia e a engenhosidade dos cibercriminosos têm espantado até mesmo os mais experientes especialistas em segurança da informação, seja pela utilização de técnicas avançadas de engenharia social, em casos de spear-phishing, seja pelo desenvolvimento de metodologias de ataques em massa. Segundo levantamento realizado pela Trend Micro, desde abril deste ano, hackers invadiram dois sítios do governo brasileiro.

Leonardo Bonomi, diretor de suporte e serviços para a Trend Micro, coloca os ataques a sítios com boa reputação, de empresas populares ou mesmo de governos, como uma tendência de alvo. “Cada vez mais esse tipo de estratégia será usado para enganar os usuários finais”, afirma Bonomi, que não revelou quais sítios foram vítimas do cibercrime.

Para Bonomi, a tática utilizada pelos cibercriminosos é achar brechas e vulnerabilidades em sítios confiáveis, por meio de ferramentas de dia zero (capazes de efetuar investidas ininterruptamente até conseguir atingir os objetivos escusos). Após o ataque, os hackers propagam malwares e vírus que controlam e monitoram as informações nas máquinas dos usuários.

O malware encontrado nas páginas brasileiras é denominado Banker, transmitido por meio de dois arquivos, um executável e outro GIF (que, na verdade, é um arquivo 25 Java). Ambos são baixados em sítios supostamente confiáveis e seguros. Utilizando engenharia social, os cibercriminosos enviam mensagens aos internautas, avisando sobre as últimas atualizações de programas como Adobe e Flash Player, por exemplo. Baixados os arquivos, os dois vírus entram em ação: enquanto o executável desliga os sistemas de segurança, o arquivo em Java conecta a máquina do usuário a uma rede botnet.

A finalidade desses malwares é o roubo de dados bancários das vítimas, mas também pode variar para práticas ilícitas mais avançadas e até para o sequestro de informações pessoais. “Para nós, esse tipo de cibercriminoso se encaixa no modelo de crime organizado, pois, além de ataques complexos e avançados, eles visam a qualquer atividade que dê dinheiro, sem o menor escrúpulo”, diz Bonomi.

Rodrigo Aron. Hackers invadem sites governamentais. In: Risk Report. maio/2013. Internet: <www.decisionreport.com.br> (com adaptações).

A respeito das ideias e estruturas linguísticas do texto acima, julgue o item.

No texto, o termo “escusos” está empregado como sinônimo de perniciosos.

 

Provas

Questão presente nas seguintes provas
2682429 Ano: 2013
Disciplina: Contabilidade Pública
Banca: CESPE / CEBRASPE
Orgão: TCE-RO
Provas:
Julgue o item subsequente, com relação ao suprimento de fundos.
Para as sistemáticas de saques e de fatura, a liquidação da despesa deverá ser anterior ao lançamento de limite de utilização no cartão de pagamento do governo federal.
 

Provas

Questão presente nas seguintes provas
2682428 Ano: 2013
Disciplina: Contabilidade Pública
Banca: CESPE / CEBRASPE
Orgão: TCE-RO
Provas:
Julgue o item subsequente, com relação ao suprimento de fundos.
Como se aplica a casos de despesas que não possam subordinar-se ao processo normal de aplicação, a concessão de suprimento de fundos não se sujeita aos estágios da despesa orçamentária pública.
 

Provas

Questão presente nas seguintes provas
2682427 Ano: 2013
Disciplina: Contabilidade Pública
Banca: CESPE / CEBRASPE
Orgão: TCE-RO
Provas:
Julgue o item subsequente, com relação ao suprimento de fundos.
O valor da comprovação da despesa realizada fora do país pelo suprido, em moeda estrangeira, deverá ser convertido em real na data da prestação de contas.
 

Provas

Questão presente nas seguintes provas
2682426 Ano: 2013
Disciplina: Contabilidade Pública
Banca: CESPE / CEBRASPE
Orgão: TCE-RO
Provas:
Acerca dos instrumentos de segurança do SIAFI, julgue o item a seguir.
Para efeito de publicação, para que seja reconhecido como oficial, o dado extraído do SIAFI deverá ser autenticado pelo titular da unidade responsável ou pelo titular da STN.
 

Provas

Questão presente nas seguintes provas