prova proficiencia 2013 2 furg
TRANSCRIPT
7/25/2019 Prova Proficiencia 2013 2 FURG
http://slidepdf.com/reader/full/prova-proficiencia-2013-2-furg 1/4
UNIVERSIDADE FEDERAL DO RIO GRANDE (FURG)INSTITUTO DE LETRAS E ARTES (ILA)
NÚCLEO DE ESTUDOS EM LÍ NGUA E LITERATURA INGLESAS (NELLI)Prova de Proficiência em Leitura de Textos em Língua Estrangeira (Inglês)
Nome completo: ____________________________________________________________________
N⁰ da carteira de identidade: ___________________________________________________________
Curso de Pós-graduação (para o qual é candidato ou no qual já é aluno): ________________________
MESTRADO ( ) DOUTORADO ( )
Instituição: ________________________________________________________________________
Tempo para realização da prova: 2 horas e 30 minutos
Prazo máximo para entrega dos resultados: 25 de novembro de 2013 (Conforme Edital)
Leia atentamente o texto The threat in the pocket e responda às questões propostas. Verifique se estecaderno contém 10 questões (exercícios I – IV).
Observe os seguintes critérios:
Nota final:
· As respostas devem ser escritas em Língua Portuguesa (exceto se houver indicação
contr ária);
· As respostas finais devem ser feitas no pr ó prio caderno e à caneta (azul ou preta);
· Traduções literais devem ser evitadas;
· Questões rasuradas não ser ão corrigidas;
· Dicionários podem ser consultados;
· Não é permitido emprestar e/ou pedir material emprestado;
· O uso de corretivo líquido não é permitido;
· A folha de rascunho deve ser devolvida ao final da prova (mesmo que esteja em
branco).
7/25/2019 Prova Proficiencia 2013 2 FURG
http://slidepdf.com/reader/full/prova-proficiencia-2013-2-furg 2/4
The threat in the pocket
Given all the talk about mobile malware – Trojans, viruses, keyloggers, phishing expeditions and other1
scams infecting the phones in people’s pockets – users might be forgiven for thinking cybercrooks are2
cleaning up at their expense. Truth is, surprisingly few bits of malware have found their way into3
mobile phones. More by accident than design, smartphones have turned out to be much tougher to4
infect than laptops and desktop PCs. At least, that is the case at present.5
Makers of security software would like mobile-phone users to think otherwise. Everywhere Babbage6
turns these days there is yet another white paper on the threat of mobile malware. Adverts, too – online7
and in print – warn increasingly of the dangers of texting and talking, searching and surfing without8
some form of protection against malicious software. Individuals should take note, but the warnings are9
aimed primarily at IT professionals in firms where employees are allowed to use their own phones and10
tablets to connect to company networks.11
Certainly, the BYOD (bring your own device) trend has created security headaches for network12 managers. It may be one thing for individuals to discover some malicious app they have unwittingly13
downloaded has racked up large telephone bills by spewing out text messages to pricey pay-to-use14
services. It is quite another for IT managers to learn that company secrets – contact lists, passwords,15
authentication keys, business plans and confidential memoranda – have been leaking out via16
employees’ phones to competitors or criminals. While individuals may be hundreds of dollars out of17
pocket, companies could be on the hook for millions.18
Mobile malware is still very much in its infancy. Adrian Ludwig, Google’s top security engineer,19
reckons only one in 100,000 apps downloaded by Android users from all sources, legitimate or20
otherwise, pose any threat. Researchers at Georgia Institute of Technology and Damballa, a security21
firm based in Atlanta, agree.22
After surveying two networks with some 380m users between them, the Georgia researchers found23
fewer than 3,500 phones with signs of having been infected by malware – i.e., one in 108,000. Given24
that there are around 1.5 billion smartphones and tablets in the world (about the same number as there25
are desktop and laptop computers), probably fewer than 15,000 mobile devices are harbouring26
mischievous software of some sort.27
That is nowhere near enough to attract the attention of criminals. The black-hat botnets they rent by28
the day, week or month to carry out their nefarious bidding comprise hundreds of thousands of zombie29
computers that have been infected and hijacked unbeknown to their owners. Such computers present a30
far easier target for cybercrooks – whether to coral into botnets, or exploit directly for criminal31
purposes.32
There are good reasons why smartphones have proved tougher nuts to crack than computers. First,33
mobile-phone users are rarely administrators by default – unlike, say, users of Windows XP34
computers, where everyone has administrative privileges unless they have taken the trouble to set up35
individual user-accounts with separate passwords. The danger, of course, is that administrators (or36
super-users in Linux-speak) can tinker with the settings of a device’s operating system to their heart’s37
content.38
It is possible, of course, to grant such rights to phone users – through jailbreaking an Apple device or39
rooting and sideloading an Android. Doing so, however, not only voids the maker ’s warranty, but can40
also “ brick ” the device – turning it into an expensive paperweight.41
The threat in the pocket. In: The Economist . Outubro de 2013. Disponível em: ˂
http://www.economist.com˃. Acesso em: 21 out. 2013.
7/25/2019 Prova Proficiencia 2013 2 FURG
http://slidepdf.com/reader/full/prova-proficiencia-2013-2-furg 3/4
I. Após a leitura do texto The threat in the pocket , publicado recentemente na versão online da revistaThe Economist , escolha as alternativas (A, B, C, D ou E) que melhor respondem às questões 1 – 7.
(1,0 cada)
1. De acordo com o texto, smartphones:
I. são menos suscetíveis à ocorr ência de invasões criminosas quando comparados a PCs.II. oferecem maior risco à segurança dos dados veiculados por pessoas comuns na internet .
III. oferecem maior risco à segurança dos dados veiculados por profissionais de TI.
A I, II e III estão corretas.B Apenas I e II estão corretas.C Apenas I e III estão corretas.
D Apenas I está correta.E Apenas III está correta.
2. Ainda conforme o texto, para os desenvolvedores de software de segurança:
A smartphones consistem no alvo mais frequente dos chamados crimes cibernéticos.
B os crimes cibernéticos afetam igualmente pessoas comuns e profissionais de TI.C usuários de smartphones não sabem dos riscos que correm ao enviar mensagens.
D usuários devem ser convencidos do perigo que smartphones podem representar.E usuários de smartphones não sabem dos riscos que correm ao acessar a internet .
3. De acordo com os dados citados pelo autor, estudo recente conduzido por pesquisadores da Geórgia
sugere que:
A apenas uma pequena parcela dos telefones celulares está infectada.
B a maior parte dos telefones celulares do mundo está infectada.C apenas uma pequena parcela dos tablets do mundo está infectada.D a maior parte dos tablets do mundo está infectada por malware.E a maior parte dos computadores pessoais do mundo está infectada.
4. Em consonância com o texto, pode-se afirmar:
A a prefer ência dos criminosos cibernéticos pelos celulares.
B a prefer ência dos criminosos por computadores infectados.C o aumento da infecção dos celulares nos últimos anos.
D a diminuição da infecção dos celulares nos últimos anos.E a prefer ência dos criminosos cibernéticos por tablets.
5. Segundo o autor,
A computadores pessoais são sempre mais seguros do que modernos telefones celulares.B computadores pessoais são menos seguros, pois são utilizados por uma única pessoa.C computadores pessoais são mais seguros, pois são utilizados por maior número de pessoas.D celulares são mais seguros, pois têm suas configurações partilhadas por várias pessoas.E celulares são mais seguros, pois seus usuários são raramente administradores por padr ão.
6. No corpo do texto, its (linha 19), them (linha 23), they (linha 35) e it (linha 41) referem-se a:
A mobile malware – networks – privileges – device.B mobile malware – networks – privileges – brick.
C mobile malware – researchers – everyone – brick.D mobile malware – networks – everyone – device.
7/25/2019 Prova Proficiencia 2013 2 FURG
http://slidepdf.com/reader/full/prova-proficiencia-2013-2-furg 4/4
E mobile malware – researchers – everyone – device.
7. No texto The threat in the pocket , quando traduzidas para o português, as expressões clean up (linha3), rack up (linha 14) e leak out (linha 16) significam, respectivamente:
A perder dinheiro – acumular – permitir o vazamento de informações sigilosas.
B ganhar dinheiro – reduzir – permitir o vazamento de informações sigilosas.C ganhar dinheiro – acumular – permitir o vazamento de informações sigilosas.
D ganhar dinheiro – reduzir – evitar o vazamento de informações sigilosas.E perder dinheiro – acumular – evitar o vazamento de informações sigilosas.
II. No que consiste a tendência BYOD (linha 12) citada pelo autor? (1,0)
....................................................................................................................................................................
....................................................................................................................................................................
....................................................................................................................................................................
III. Escreva o trecho abaixo em português: (1,0)
Mobile malware is still very much in its infancy. Adrian Ludwig, Google’s top security engineer,
reckons only one in 100,000 apps downloaded by Android users from all sources, legitimate orotherwise, pose any threat. Researchers at Georgia Institute of Technology and Damballa, a security
firm based in Atlanta, agree. (linhas 19-22)
....................................................................................................................................................................
....................................................................................................................................................................
....................................................................................................................................................................
....................................................................................................................................................................
....................................................................................................................................................................
IV. No espaço abaixo, elabore um par ágrafo no qual a ideia principal do texto é resumida. Fatos,
pessoas e instituições envolvidas devem ser citados. (1,0)
....................................................................................................................................................................
....................................................................................................................................................................
....................................................................................................................................................................
....................................................................................................................................................................
....................................................................................................................................................................
....................................................................................................................................................................