prova proficiencia 2013 2 furg

4
7/25/2019 Prova Proficiencia 2013 2 FURG http://slidepdf.com/reader/full/prova-proficiencia-2013-2-furg 1/4 UNIVERSIDADE FEDERAL DO RIO GRANDE (FURG) INSTITUTO DE LETRAS E ARTES (ILA)  NÚCLEO DE ESTUDOS EM LÍ  NGUA E LITERATURA INGLESAS (NELLI) Prova de Proficiência em Leitura de Textos em Língua Estrangeira (Inglê s)  Nome completo: ____________________________________________________________________  N da carteira de identidade: ___________________________________________________________ Curso de Pós-graduação (para o qual é candidato ou no qual j á é aluno): ________________________ MESTRADO ( ) DOUTORADO ( ) Institui ção: ________________________________________________________________________ Tempo para realização da prova: 2 horas e 30 minutos Prazo máximo para entrega dos resultados: 25 de novembro de 2013 (Conforme Edital) Leia atentamente o texto The threat in the pocket  e responda às questões propostas. Verifique se este caderno cont ém 10 quest ões (exercícios I  –  IV). Observe os seguintes crit érios:  Nota final: · As respostas devem ser escritas em Língua Portuguesa (exceto se houver indicação contr ária); · As respostas finais devem ser feitas no pr ó  prio caderno e à caneta (azul ou preta); · Traduções literais devem ser evitadas; · Questões rasuradas não ser ão corrigidas; · Dicion ários podem ser consultados; ·  Não é  permitido emprestar e/ou pedir material emprestado; · O uso de corretivo l íquido não é  permitido; · A folha de rascunho deve ser devolvida ao final da prova (mesmo que esteja em  branco).

Upload: lilicagirl

Post on 28-Feb-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Prova Proficiencia 2013 2 FURG

7/25/2019 Prova Proficiencia 2013 2 FURG

http://slidepdf.com/reader/full/prova-proficiencia-2013-2-furg 1/4

UNIVERSIDADE FEDERAL DO RIO GRANDE (FURG)INSTITUTO DE LETRAS E ARTES (ILA)

 NÚCLEO DE ESTUDOS EM LÍ NGUA E LITERATURA INGLESAS (NELLI)Prova de Proficiência em Leitura de Textos em Língua Estrangeira (Inglês)

 Nome completo: ____________________________________________________________________

 N⁰ da carteira de identidade: ___________________________________________________________

Curso de Pós-graduação (para o qual é candidato ou no qual já é aluno): ________________________

MESTRADO ( ) DOUTORADO ( )

Instituição: ________________________________________________________________________

Tempo para realização da prova: 2 horas e 30 minutos

Prazo máximo para entrega dos resultados: 25 de novembro de 2013 (Conforme Edital)

Leia atentamente o texto The threat in the pocket  e responda às questões propostas. Verifique se estecaderno contém 10 questões (exercícios I –  IV).

Observe os seguintes critérios:

 Nota final:

·  As respostas devem ser escritas em Língua Portuguesa (exceto se houver indicação

contr ária);

·  As respostas finais devem ser feitas no pr ó prio caderno e à caneta (azul ou preta);

·  Traduções literais devem ser evitadas;

·  Questões rasuradas não ser ão corrigidas;

·  Dicionários podem ser consultados;

·   Não é permitido emprestar e/ou pedir material emprestado;

·  O uso de corretivo líquido não é permitido;

·  A folha de rascunho deve ser devolvida ao final da prova (mesmo que esteja em

 branco).

Page 2: Prova Proficiencia 2013 2 FURG

7/25/2019 Prova Proficiencia 2013 2 FURG

http://slidepdf.com/reader/full/prova-proficiencia-2013-2-furg 2/4

The threat in the pocket

Given all the talk about mobile malware –  Trojans, viruses, keyloggers, phishing expeditions and other1 

scams infecting the phones in people’s pockets –  users might be forgiven for thinking cybercrooks are2 

cleaning up at their expense. Truth is, surprisingly few bits of malware have found their way into3 

mobile phones. More by accident than design, smartphones have turned out to be much tougher to4 

infect than laptops and desktop PCs. At least, that is the case at present.5 

Makers of security software would like mobile-phone users to think otherwise. Everywhere Babbage6 

turns these days there is yet another white paper on the threat of mobile malware. Adverts, too  –  online7 

and in print  –  warn increasingly of the dangers of texting and talking, searching and surfing without8 

some form of protection against malicious software. Individuals should take note, but the warnings are9 

aimed primarily at IT professionals in firms where employees are allowed to use their own phones and10 

tablets to connect to company networks.11  

Certainly, the BYOD (bring your own device) trend has created security headaches for network12  managers. It may be one thing for individuals to discover some malicious app they have unwittingly13  

downloaded has racked up  large telephone bills by spewing out text messages to pricey pay-to-use14  

services. It is quite another for IT managers to learn that company secrets  –  contact lists, passwords,15  

authentication keys, business plans and confidential memoranda  –   have been leaking out   via16  

employees’ phones to competitors or criminals. While individuals may be hundreds of dollars out of17  

 pocket, companies could be on the hook for millions.18  

Mobile malware is still very much in its  infancy. Adrian Ludwig, Google’s top security engineer,19  

reckons only one in 100,000 apps downloaded by Android users from all sources, legitimate or20 

otherwise, pose any threat. Researchers at Georgia Institute of Technology and Damballa, a security21  

firm based in Atlanta, agree.22  

After surveying two networks with some 380m users between them, the Georgia researchers found23  

fewer than 3,500 phones with signs of having been infected by malware  –   i.e., one in 108,000. Given24  

that there are around 1.5 billion smartphones and tablets in the world (about the same number as there25  

are desktop and laptop computers), probably fewer than 15,000 mobile devices are harbouring26  

mischievous software of some sort.27  

That is nowhere near enough to attract the attention of criminals. The black-hat botnets they rent by28  

the day, week or month to carry out their nefarious bidding comprise hundreds of thousands of zombie29  

computers that have been infected and hijacked unbeknown to their owners. Such computers present a30 

far easier target for cybercrooks  –   whether to coral into botnets, or exploit directly for criminal31  

 purposes.32  

There are good reasons why smartphones have proved tougher nuts to crack than computers. First,33  

mobile-phone users are rarely administrators by default  –   unlike, say, users of Windows XP34  

computers, where everyone has administrative privileges unless they have taken the trouble to set up35  

individual user-accounts with separate passwords. The danger, of course, is that administrators (or36  

super-users in Linux-speak) can tinker with the settings of a device’s operating system to their heart’s37  

content.38  

It is possible, of course, to grant such rights to phone users  –  through jailbreaking an Apple device or39  

rooting and sideloading an Android. Doing so, however, not only voids the maker ’s warranty, but can40 

also “ brick ” the device –  turning it  into an expensive paperweight.41  

The threat in the pocket. In: The Economist . Outubro de 2013. Disponível em: ˂ 

http://www.economist.com˃. Acesso em: 21 out. 2013.

Page 3: Prova Proficiencia 2013 2 FURG

7/25/2019 Prova Proficiencia 2013 2 FURG

http://slidepdf.com/reader/full/prova-proficiencia-2013-2-furg 3/4

I. Após a leitura do texto The threat in the pocket , publicado recentemente na versão online da revistaThe Economist , escolha as alternativas (A, B, C, D ou E) que melhor respondem às questões 1  –  7.

(1,0 cada)

1. De acordo com o texto, smartphones:

I. são menos suscetíveis à ocorr ência de invasões criminosas quando comparados a PCs.II. oferecem maior risco à segurança dos dados veiculados por pessoas comuns na internet .

III. oferecem maior risco à segurança dos dados veiculados por profissionais de TI.

A I, II e III estão corretas.B Apenas I e II estão corretas.C Apenas I e III estão corretas.

D Apenas I está correta.E Apenas III está correta.

2. Ainda conforme o texto, para os desenvolvedores de software de segurança:

A smartphones consistem no alvo mais frequente dos chamados crimes cibernéticos.

B os crimes cibernéticos afetam igualmente pessoas comuns e profissionais de TI.C usuários de smartphones não sabem dos riscos que correm ao enviar mensagens.

D usuários devem ser convencidos do perigo que smartphones podem representar.E usuários de smartphones não sabem dos riscos que correm ao acessar a internet .

3. De acordo com os dados citados pelo autor, estudo recente conduzido por pesquisadores da Geórgia

sugere que:

A apenas uma pequena parcela dos telefones celulares está infectada.

B a maior parte dos telefones celulares do mundo está infectada.C apenas uma pequena parcela dos tablets do mundo está infectada.D a maior parte dos tablets do mundo está infectada por malware.E a maior parte dos computadores pessoais do mundo está infectada.

4. Em consonância com o texto, pode-se afirmar:

A a prefer ência dos criminosos cibernéticos pelos celulares.

B a prefer ência dos criminosos por computadores infectados.C o aumento da infecção dos celulares nos últimos anos.

D a diminuição da infecção dos celulares nos últimos anos.E a prefer ência dos criminosos cibernéticos por tablets.

5. Segundo o autor,

A computadores pessoais são sempre mais seguros do que modernos telefones celulares.B computadores pessoais são menos seguros, pois são utilizados por uma única pessoa.C computadores pessoais são mais seguros, pois são utilizados por maior número de pessoas.D celulares são mais seguros, pois têm suas configurações partilhadas por várias pessoas.E celulares são mais seguros, pois seus usuários são raramente administradores por padr ão.

6. No corpo do texto, its (linha 19), them (linha 23), they (linha 35) e it (linha 41) referem-se a:

A mobile malware –  networks –  privileges –  device.B mobile malware –  networks –  privileges –  brick.

C mobile malware –  researchers –  everyone –  brick.D mobile malware –  networks –  everyone –  device.

Page 4: Prova Proficiencia 2013 2 FURG

7/25/2019 Prova Proficiencia 2013 2 FURG

http://slidepdf.com/reader/full/prova-proficiencia-2013-2-furg 4/4

E mobile malware –  researchers –  everyone –  device.

7. No texto The threat in the pocket , quando traduzidas para o português, as expressões clean up (linha3), rack up (linha 14) e leak out  (linha 16) significam, respectivamente:

A perder dinheiro –  acumular –  permitir o vazamento de informações sigilosas.

B ganhar dinheiro –  reduzir –  permitir o vazamento de informações sigilosas.C ganhar dinheiro –  acumular –  permitir o vazamento de informações sigilosas.

D ganhar dinheiro –  reduzir –  evitar o vazamento de informações sigilosas.E perder dinheiro –  acumular –  evitar o vazamento de informações sigilosas.

II. No que consiste a tendência BYOD (linha 12) citada pelo autor? (1,0)

....................................................................................................................................................................

....................................................................................................................................................................

....................................................................................................................................................................

III. Escreva o trecho abaixo em português: (1,0)

Mobile malware is still very much in its infancy. Adrian Ludwig, Google’s top security engineer,

reckons only one in 100,000 apps downloaded by Android users from all sources, legitimate orotherwise, pose any threat. Researchers at Georgia Institute of Technology and Damballa, a security

firm based in Atlanta, agree. (linhas 19-22)

....................................................................................................................................................................

....................................................................................................................................................................

....................................................................................................................................................................

....................................................................................................................................................................

....................................................................................................................................................................

IV. No espaço abaixo, elabore um par ágrafo no qual a ideia principal do texto é  resumida. Fatos,

 pessoas e instituições envolvidas devem ser citados. (1,0)

....................................................................................................................................................................

....................................................................................................................................................................

....................................................................................................................................................................

....................................................................................................................................................................

....................................................................................................................................................................

....................................................................................................................................................................