Categorias: Concursos Públicos

Prova de Inglês Comentada – TRT 20a Região – Técnico Judiciário (TI)

Olá pessoal! Tudo bem?

Sou a Marina Marcondes, professora de Inglês do Estratégia Concursos.

Hoje vou comentar a prova de Inglês para Técnico Judiciário (Especialidade Tecnologia da Informação) do TRT 20a Região:

Vamos ao trabalho!

Atenção: Considere o texto para responder às questões de números 53 a 56.

Does an Email Hacking Software really Exist?

Realmente Existe um E-mail que invade um Software?

With  my  experience  of  over  10  years  in  the  field  of  ethical  hacking and information security, all I can tell you is that there exists no such ready-made software program (as shown and advertised on many websites) that can break into the service provider’s database and hack email passwords. This is just a myth! This may seem a bit disappointing for many, but this is the fact. However, it is still possible to easily hack email passwords using some of the alternative programs and ways as discussed below:

Com a minha experiência de mais de 10 anos no campo do acesso ético e segurança da informação, tudo o que posso dizer é que não existe esse tal programa de software pronto (como mostrado e anunciado em muitos sites) que podem invadir o banco de dados do provedor de serviços e hackear senhas de e-mail. Isso é apenas um mito! Isso pode parecer um pouco decepcionante para muitos, mas esse é o fato. No entanto, ainda é possível hackear facilmente senhas de e-mail, utilizando alguns dos programas alternativos e maneiras conforme tratado abaixo:

Working Ways to Hack an Email Password:

Encontrando Maneiras para Hackear uma Senha de Email:

Even though it is impossible to hack the database and instantly crack the email password, it is still possible to trick the users so that they give away the password by themselves. This can be done using a handful of methods like keylogging, social engineering or phishing. However, the easiest and most effective way is by using keyloggers.

Mesmo que seja impossível hackear o banco de dados e decifrar imediatamente a senha de e-mail, ainda é possível enganar os usuários para que eles revelem a senha por eles mesmos. Isso pode ser feito usando um punhado de métodos como keylogging, engenharia social ou phishing. No entanto, a maneira mais fácil e mais eficaz é utilizando keyloggers.

A keylogger is a small program that records each and every keystroke a user types on the keyboard of a specific computer. So when you install a keylogger on the computer from where the target person is likely to access his/her email, it is possible to capture the password. Though keyloggers are not designed to hack email passwords, they can still be used to accomplish the job. Here is a list of some of the interesting facts about keyloggers:

Um keylogger é um pequeno programa que registra cada batida de tecla que um usuário digita no teclado de um computador específico. Assim, quando você instalar um keylogger no computador de onde a pessoa alvo provavelmente acessa seu e-mail, é possível capturar a senha. Embora keyloggers não sejam projetados para hackear senhas de e-mail, eles ainda podem ser usados para realizar o trabalho. Aqui está uma lista de alguns dos fatos interessantes sobre keyloggers:

EASY TO USE: A keylogger does not require any special skills. Anyone with basic computer knowledge should be able to use it.

FÁCIL DE USAR: Um keylogger não requer nenhuma habilidade especial. Qualquer pessoa com conhecimentos básicos de informática deve ser capaz de usá-lo.

REMAINS  UNDETECTED:  A  keylogger  will  remain  undetected  after  installation  and  operates  in  a  total  stealth  mode.  So, you need not worry about being caught or traced back.

PERMANECE NÃO DETECTADO: Um keylogger permanecerá não detectado após a instalação e funciona em um modo invisível total. Então, você não precisa se preocupar em ser pego ou rastreado.

REMOTE  INSTALLATION:  In  addition  to  installation  on  a  location  computer,  keyloggers  also  support  remote  installation.  That means you can also install it even on those computers for which you do not have physical access.

INSTALAÇÃO REMOTA: Além da instalação em um computador de localização, os keyloggers também suportam a instalação remota. Isso significa que você também pode instalá-lo mesmo em computadores para os quais você não tem acesso físico.

(Adapted form: http://www.gohacking.com/email-hacking-software/)

53. Um sinônimo para instantly, conforme usado no texto, é

(A) lately.

ultimamente.

(B) currently.

atualmente.

(C) often.

frequentemente.

(D) seldom.

raramente.

(E) promptly.

prontamente.

Comentários: Observe que “instantly” (imediatamente) é sinônimo de “promptly” (prontamente; rapidamente).

         Even though it is impossible to hack the database and instantly crack the email password (…)

          Mesmo que seja impossível hackear o banco de dados e decifrar imediatamente a senha de e-mail (…) 

Gabarito: E

54. A melhor tradução para o trecho from where the target person is likely to access his/her email é

(A) de onde a pessoa alvo provavelmente acessa seu e-mail.

(B) de onde a pessoa alvo gosta de acessar seu e-mail.

(C) de onde sua vítima geralmente acessa o e-mail.

(D) onde sua vítima prefere acessar seu e-mail.

(E) onde a pessoa alvo obrigatoriamente acessa o e-mail.

Comentários: Para acertar essa questão é importante conhecer o significado do advérbio “likely” (provavelmente).

 A keylogger is a small program that records each and every keystroke a user types on the keyboard of a specific computer. So when you install a keylogger on the computer from where the target person is likely to access his/her email, it is possible to capture the password.

Um keylogger é um pequeno programa que registra cada batida de tecla que um usuário digita no teclado de um computador específico. Assim, quando você instalar um keylogger no computador de onde a pessoa alvo provavelmente acessa seu e-mail é possível capturar a senha.

Gabarito: A

55. A conjunção Though, conforme empregada no texto, pode ser traduzida como

(A) Embora.

(B) Entretanto.

(C) Devido a.

(D) Portanto.

(E) Enquanto.

Comentários: “Though” (assim com “although”) significa embora, apesar de, ainda que. Observe que, pela leitura do texto, é possível verificar a ideia de contraste conferida pela conjunção “though”.

Though keyloggers are not designed to hack email passwords, they can still be used to accomplish the job.

Embora keyloggers não sejam projetados para hackear senhas de e-mail, eles ainda podem ser usados para realizar o trabalho.

 

 Veja esses outros exemplos:

Though it rained a lot, we enjoyned our holiday.

(Embora tenha chovido, nós aproveitamos nosso feriado.)

I didn’t get the job though I had the necessary qualifications.

(Eu não consegui o emprego apesar de ter as qualificações necessárias.)

Though the traffic was bad, we arrived on time.

(Embora o tráfego estivesse ruim, nós chegamos na hora.)

I couldn’t sleep though I was very tired.

(Eu não conseguia dormir apesar de estar muito cansado.)

Gabarito: A

56. Segundo o texto,

(A) o hacker que instala um keylogger pode ser identificado com certa facilidade.

(B) há keyloggers especialmente desenhados para hackear senhas de e-mail.

(C) uma forma segura de hackear uma senha de e-mail é usar um keylogger.

(D) keyloggers não admitem instalação remota para obtenção de senhas de e-mail.

(E) a instalação de um keylogger exige conhecimento e habilidades especiais.

Comentários:

 Letra A – Errada. O texto não comenta nada sobre a identificação de um hacker que instala um keylogger.

Letra B – Errada. Veja que o texto afirma que keyloggers não são projetados para hackear senhas de e-mail.

 Though keyloggers are not designed to hack email passwords, they can still be used to accomplish the job.

Embora keyloggers não sejam projetados para hackear senhas de e-mail, eles ainda podem ser usados para realizar o trabalho.

Letra C – Certa. Perceba que o texto afirma expressamente que a forma mais efetiva de hackear uma senha de e-mail é utilizando keyloggers. 

        Even though it is impossible to hack the database and instantly crack the email password, it is still possible to trick the users so that they give away the password by themselves. This can be done using a handful of methods like keylogging, social engineering or phishing. However, the easiest and most effective way is by using keyloggers.

          Mesmo que seja impossível hackear o banco de dados e decifrar imediatamente a senha de e-mail, ainda é possível enganar os usuários para que eles revelem a senha por eles mesmos. Isso pode ser feito usando um punhado de métodos como keylogging, engenharia social ou phishing. No entanto, a maneira mais fácil e mais eficaz é utilizando keyloggers.

 

Letra D – Errada. O texto afirma o contrário: keyloggers admitem instalação remota para obtenção de senhas de e-mail.

REMOTE  INSTALLATION:  In  addition  to  installation  on  a  location  computer,  keyloggers  also  support  remote  installation.  That means you can also install it even on those computers for which you do not have physical access.

INSTALAÇÃO REMOTA: Além da instalação em um computador de localização, os keyloggers também suportam a instalação remota. Isso significa que você também pode instalá-lo mesmo em computadores para os quais você não tem acesso físico.

 

Letra E – Errada. O texto cita que um keylogger não requer nenhuma habilidade especial.

EASY TO USE: A keylogger does not require any special skills. Anyone with basic computer knowledge should be able to use it.

FÁCIL DE USAR: Um keylogger não requer nenhuma habilidade especial. Qualquer pessoa com conhecimentos básicos de informática deve ser capaz de usá-lo.

Gabarito: C

57. Jumpstarting your data mining journey can be a difficult battle if you didn’t study data science in school. Not to worry! Few of today’s brightest data scientists did. So, for those of us who may need a little  refresher  on  data  mining or are starting  from scratch, here are some great resources to learn data mining concepts and techniques.

    Incentivar sua jornada de pesquisa de dados pode ser uma batalha difícil se você não estudou ciência da informação na escola. Não se preocupe! Poucos dos atuais cientistas de dados mais brilhantes fizeram. Assim, para aqueles entre nós que podem precisar de um pouco de atualização em pesquisa de dados ou estão começando do zero, aqui estão alguns recursos importantes para aprender conceitos e técnicas de pesquisa de dados.

W3Schools − Fantastic set of interactive tutorials for learning different  languages.  Their SQL tutorial is second to none. You’ll learn how to manipulate data in MySQL, SQL Server, Access, Oracle, Sybase, DB2 and other database systems.

W3Schools – Conjunto fantástico de tutoriais interativos para aprender línguas diferentes. Seu tutorial SQL é inigualável. Você aprenderá a manipular dados no MySQL, SQL Server, Access, Oracle, Sybase, DB2 e outros sistemas de banco de dados.

Treasure Data − The best way to learn is to work towards a goal.  That’s  what  this  helpful blog series is all about. You’ll learn  SQL from scratch by following along with a simple, but common, data analysis scenario.

Treasure Data – A melhor maneira de aprender é trabalhar em direção a um objetivo. É isso que trata esta série de blogs úteis. Você aprenderá SQL a partir do zero seguindo um cenário de análise de dados simples, porém frequente.

10 Queries − This course is recommended for the intermediate SQL-er who wants to brush up on his/her skills. It’s a series of 10 challenges coupled with forums and external videos to help you improve your  SQL  knowledge and understanding of the underlying principles.

10 Queries – Este curso é recomendado para o SQL-er intermediário que quer aperfeiçoar suas habilidades. É uma série de 10 desafios, juntamente com fóruns e vídeos externos para ajudá-lo a melhorar o seu conhecimento em SQL e compreensão dos princípios fundamentais.

Segundo o texto,

(A) o recurso que tem o melhor tutorial é o W3Schools.

(B) o Treasure Data é um software para análise de dados.

(C) o 10 Queries é um curso recomendado para iniciantes.

(D) os três programas são baseados em tarefas interativas.

(E) os três cursos destinam-se a desenvolvedores de software.

Comentários:

 Letra A – Certa. O texto cita que o W3Schools é um excelente conjunto de tutoriais. 

W3Schools − Fantastic set of interactive tutorials for learning different  languages.  Their SQL tutorial is second to none.

W3Schools – Conjunto fantástico de tutoriais interativos para aprender línguas diferentes. Seu tutorial SQL é inigualável.

 

Letra B – Errada. De acordo com o texto, o Treasure Data não é um software para análise de dados, mas sim uma série de blogs úteis.

Treasure Data − The best way to learn is to work towards a goal.  That’s  what  this  helpful blog series is all about. You’ll learn  SQL from scratch by following along with a simple, but common, data analysis scenario.

Treasure Data – A melhor maneira de aprender é trabalhar em direção a um objetivo. É isso que trata esta série de blogs úteis. Você aprenderá SQL a partir do zero seguindo um cenário de análise de dados simples, porém frequente.

Letra C – Errada. Segundo o texto, o 10 Queries é um curso recomendado para intermediários e não para iniciantes.

10 Queries − This course is recommended for the intermediate SQL-er who wants to brush up on his/her skills. It’s a series of 10 challenges coupled with forums and external videos to help you improve your  SQL  knowledge and understanding of the underlying principles.

10 Queries – Este curso é recomendado para o SQL-er intermediário que quer aperfeiçoar suas habilidades. É uma série de 10 desafios, juntamente com fóruns e vídeos externos para ajudá-lo a melhorar o seu conhecimento em SQL e compreensão dos princípios fundamentais.

Letra D – Errada. Conforme mencionado no texto, o único programa baseado em tarefas interativas é o W3Schools.

Letra E – Errada. Nenhum dos três cursos destinam-se a desenvolvedores de software.

Gabarito: A

Grande abraço :)

Marina Marcondes

Coordenação

Posts recentes

O que são as Emendas de Redação? São constitucionais?

Olá, tudo bem? Hoje responderemos ao questionamento sobre a constitucionalidade das emendas de redação e…

3 horas atrás

Transtorno de Personalidade Esquizotípica para Psicólogo PC-DF

Neste artigo você encontrará um resumo do Transtorno de Personalidade Esquizotípica, pertencente ao tópico de…

5 horas atrás

Funções Essenciais à Justiça para o STM

Olá, pessoal, tudo bem? As funções essenciais à justiça estarão em pauta hoje no nosso…

5 horas atrás

Concurso EBSERH: quais são os hospitais de lotação?

Confira quais são os hospitais de lotação! Iniciais de até R$ 17,9 mil! O edital…

7 horas atrás

Transtorno de Personalidade Evitativa para Psicólogo da PC-DF

Neste artigo você encontrará um resumo do Transtorno de Personalidade Evitativa, pertencente ao tópico de…

9 horas atrás

Controle de Constitucionalidade para o MPU

Olá, pessoal, tudo bem? Hoje vamos falar sobre controle de constitucionalidade. Dada a proximidade da…

9 horas atrás