Resolver o Simulado Banco do Brasil - Agente Comercial - CESGRANRIO - Nível Médio

0 / 30

Noções de Informática

1

No Word 2016, qual das seguintes configurações é sinalizada com uma marca na régua?

  • A Espaçamento entre linhas.
  • B Sublinhado.
  • C Tabulação.
  • D Sobrescrito
2
Com base na planilha Excel, do Pacote Microsoft Office abaixo, assinale a alternativa que apresenta a fórmula correta que está embutida na célula C2:

Imagem relacionada à questão do Questões Estratégicas
  • A =MÉDIA(A1:B2)+SOMA(A1:C1)
  • B =SOMA(A1:C1)-MÉDIA(A1:B2)
  • C =MÉDIA(A1:C1)+SOMA(A1:B2)
  • D =SOMA(A1:B2)-MÉDIA(A1:C1)
3
Referente ao aumento de memória principal em um computador, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) A velocidade de acesso aos dados no HD aumenta exponencialmente.
( ) O computador aumenta o clock da CPU aumentando o processamento.
( ) O sistema poderá acessar maior quantidade de dados na RAM.

Assinale a alternativa que apresenta a sequência correta de cima para baixo. 
  • A V - F - F
  • B V - V - F
  • C F - V - V
  • D F - F - V
4
Conforme VELLOSO (2017), a plataforma Microsoft Windows é um Sistema Operacional de Rede que é considerado como sendo do tipo ______.
Assinale a alternativa que preencha corretamente a lacuna.
  • A Multiusuário e Monotarefa
  • B Monousuário e Multitarefa
  • C Multiusuário e Multitarefa
  • D Monousuário e Monotarefa
5

Usando o Microsoft Office 2010 ou superior, em Português, e em condições normais de funcionamento e configuração, um Assistente criou um texto em um arquivo Word, com letras artísticas que podem ser escolhidas em um painel quando, no grupo Texto do menu Inserir, for selecionada a opção:

  • A Texto artístico a partir de.
  • B Inserir WordArt.
  • C Caixa de texto especial.
  • D Objeto de desenho.
  • E Inserir Letras especiais.

Segurança da Informação

6

As propriedades que garantem que o dado é correto e consistente com o estado ou a informação pretendida, e que asseguram os limites de quem pode obtê-la são definidas, respectivamente, como

  • A disponibilidade e integridade.
  • B integridade e disponibilidade.
  • C integridade e confidencialidade.
  • D consistência e autenticidade.
  • E consistência e confidencialidade.
7

No contexto de protocolos criptográficos, de uso frequente em redes Wi-Fi, assinale a opção que apresenta a combinação que oferece o maior grau de proteção contra intrusos.

  • A MAC WEP.
  • B WEP.
  • C WF II com COMPACT.
  • D WPA com IP.
  • E WPA2 com AES habilitado.
8

A confirmação em duas etapas é um recurso opcional que adiciona uma camada extra de segurança às contas do WhatsApp.

A ativação da configuração requer que o usuário insira um PIN com tamanho de

  • A 12 dígitos.
  • B 10 dígitos.
  • C 8 dígitos.
  • D 6 dígitos.
  • E 4 dígitos.
9

Os tipos mais sofisticados de ameaças a sistemas de computadores são apresentados por programas que exploram vulnerabilidades. Com relação aos softwares maliciosos, analise os itens a seguir:


1I. Os softwares maliciosos podem ser divididos em duas categorias: aqueles que precisam de um programa hospedeiro e aqueles que são independentes.

II. Os programas hospedeiros são basicamente fragmentos de programas que não podem existir independentemente de algum programa de aplicação, utilitário ou programa do sistema. São exemplos os worms e zumbis.

III. Os programas independentes que podem ser programados e executados pelo sistema operacional. São exemplos os vírus, bombas lógicas e backdoors.


Está correto o que se afirma em

  • A I, II e III.
  • B I apenas.
  • C II apenas.
  • D I e II, apenas.
  • E II e III, apenas.
10

No protocolo OAuth2, a emissão de tokens de acesso ao cliente após autenticação e autorização é responsabilidade do

  • A resource credential.
  • B resource owner. 
  • C resource server.  
  • D authorization server. 
  • E client registration. 

Conhecimentos Bancários

11

A Resolução CMN nº 3.972/2011 dispõe acerca de cheques, de devolução e de oposição ao seu pagamento. Com base nessa resolução e nos demais dispositivos legais correlatos, em relação ao cheque, assinale a alternativa correta.

  • A É uma ordem de pagamento à vista com curso forçado, ou seja, o direito de receber o valor do cheque apresentado para depósito em conta é garantido ao credor (beneficiário do cheque), obrigando o próprio banco a cobrar o valor do banco sacado (do emitente do cheque), que deve creditar o valor na respectiva conta no prazo normativo, caso haja saldo disponível na conta do emitente.
  • B Pode ser pré-datado, e o banco sacado deve verificar se a data de apresentação é mais recente ou equivale à data de emissão indicada no cheque para viabilizar o pagamento. Caso o cheque seja apresentado antes da data de emissão, não deve ser pago pelo banco sacado ao portador/beneficiário, que deve ser orientado a reapresentá-lo a partir da data indicada.
  • C Nominal (ou nominativo) à ordem é aquele que identifica o beneficiário e somente este pode apresentar o cheque ao banco sacado, caso não haja o endosso transferência. E, além disso, todo cheque a partir de R$ 100,00 deve obrigatoriamente identificar o beneficiário.
  • D Com cruzamento especial (indicação do nome do banco), somente pode ser pago pelo sacado ao banco indicado ou, se este for o sacado, a cliente seu, mediante crédito em conta. Entretanto, o banco indicado pode definir outro para a cobrança por meio de endosso-mandato. 
  • E A recusa de pagamento obriga o banco sacado a registrar, no verso do cheque, em declaração datada, o código correspondente ao motivo da devolução em todas as situações em que for apresentado para o seu pagamento. 
12

A composição do Sistema Financeiro Nacional (SFN) por órgãos normativos, supervisores e operadores visa a fomentar o encontro entre credores e tomadores de recursos, viabilizando a circulação de ativos, a realização de investimentos e o pagamento de compromissos financeiros. Acerca da constituição do SFN, assinale a alternativa correta.

  • A O BCB fiscaliza as corretoras e as distribuidoras de títulos e de valores mobiliários. Estas também podem ser fiscalizadas pela CVM.
  • B O órgão normativo do SFN é o Conselho Monetário Nacional (CMN), que é o responsável pela formulação das políticas relativas à moeda, ao crédito, ao câmbio, aos seguros e à previdência.
  • C Superintendência Nacional de Previdência Complementar (Previc) atua na supervisão de entidades abertas de previdência complementar (fundos de pensão).
  • D As sociedades de capitalização devem atuar em conformidade com a normatização do CMN, sendo reguladas pelo BCB.
  • E A Comissão de Valores Mobiliários (CVM) possui atuação secundária na supervisão das cooperativas de crédito, cabendo ao Banco Central do Brasil (BCB) o papel principal nessa supervisão.
13

A abertura e a manutenção de contas de depósitos são disciplinadas pela Resolução CMN nº 4.753/2019, que estabelece os requisitos a serem observados pelas instituições supervisionadas pelo Banco Central do Brasil. Por outro lado, a Resolução BCB nº 96/2021 dispõe acerca da abertura, da manutenção e do encerramento de contas de pagamento. Em relação às movimentações das contas mencionadas, assinale a alternativa correta.

  • A Uma conta de pagamento pós-paga aberta em uma instituição de pagamento exige o aporte prévio de recursos para a realização de transações de pagamento.
  • B A transferência eletrônica disponível (TED) não é obrigatória para crédito em conta de poupança.
  • C O encerramento de uma conta de depósitos necessita da autorização prévia do cliente para que a instituição mantenedora atenda à regulamentação vigente.
  • D A emissão do documento de crédito (DOC) é uma prerrogativa dos bancos, de modo que eles não são obrigados a realizar a transferência via DOC para os não correntistas.
  • E As transferências via Pix ocorrem na mesma tempestividade das TEDs quando originadas a partir de contas de depósitos.
14

Em 2021, a Associação Brasileira das Empresas de Cartões de Crédito e Serviços (Abecs), entidade representativa do setor de meios eletrônicos de pagamento, verificou o valor transacionado de R$ 2,65 trilhões com o uso de cartões de crédito, de débito e pré-pagos. Desse total, o cartão de crédito foi responsável por 60% ou R$ 1,6 trilhão. Além disso, os brasileiros efetuaram 31,1 bilhões de transações com cartões (crédito, débito e pré-pago), sendo 14,7 bilhões ou 47% das transações com cartões de crédito.
No que se refere à emissão e ao uso de cartões conforme a regulamentação vigente, assinale a alternativa correta.

  • A As sociedades administradoras de cartões são responsáveis pela emissão de cartões de crédito, sendo supervisionadas pelo Banco Central do Brasil.
  • B O pagamento mínimo de uma fatura de cartão de crédito é estabelecido pela instituição financeira emissora do cartão e deve ser igual ou superior a 15% do valor da fatura.
  • C O cartão pré-pago viabiliza a carga ou a recarga de valores, exclusivamente em reais.
  • D Na abertura de uma conta corrente, o banco deve viabilizar a movimentação da conta, conforme a obrigatoriedade normativa quanto ao fornecimento de cartão de débito, seja físico ou virtual.
  • E A Resolução CMN nº 4.549/2017 limitou o período de manutenção do crédito rotativo com o objetivo de diminuir os riscos para as instituições financeiras, inclusive as emissoras de cartões de crédito, de forma a inibir o endividamento de seus clientes.
15

O mercado de câmbio no Brasil é regulamentado pelo Conselho Monetário Nacional (CMN) e compete ao Banco Central do Brasil (BCB) monitorar e garantir o funcionamento regular desse mercado e o cumprimento da regulamentação.


No que concerne ao mercado de câmbio, assinale a alternativa correta. 

  • A Considerando uma instituição autorizada a operar no mercado de câmbio que pratica as taxas de câmbio dólar (USD) para real de 5,15 (compra) e 5,25 (venda), um cliente terá o custo de R$ 51.500,00 para a compra de 10.000 dólares (USD), além da tarifa operacional relativa ao contrato de câmbio.
  • B O BCB divulga diariamente as taxas PTAX, que devem ser divulgadas e praticadas pelas instituições autorizadas a operar no mercado de câmbio junto aos respectivos clientes.
  • C A compra e a venda de moeda estrangeira podem ser exercidas tanto por pessoas físicas como por jurídicas, sem limitação de valor, desde que a contraparte seja agente autorizado a operar no mercado de câmbio e que observe a legalidade da transação, a fundamentação econômica, bem como o devido respaldo documental.
  • D As instituições autorizadas a operar no mercado de câmbio estão aptas a receber ordem de pagamento em moeda estrangeira, em qualquer montante, para ingresso de recursos do exterior relacionados a transferências unilaterais correntes, de forma a realizar a conversão para reais de tais valores e direcionar esses recursos a pessoas naturais. 
  • E Remessas de valores provenientes do exterior devem estar amparadas por documentação comprobatória, conforme formulário específico exigido pelo BCB. 
16

Uma empresa pode recorrer ao mercado de capitais para obter recursos a serem investidos no seu desenvolvimento ou levantar capital para as respectivas necessidades de curto, médio ou longo prazos.
Em relação ao mercado de capitais, aos seus participantes e às operações realizadas, assinale a alternativa correta.

  • A As sociedades anônimas (S.A.) caracterizam-se por negociar as próprias ações na Bolsa de Valores.
  • B Os acionistas ordinários têm o direito de vender suas ações quando houver a mudança de controle da companhia, obrigando o novo controlador a pagar pelo menos 80% do valor pago por ação. 
  • C Se uma empresa com ações negociadas na Bolsa de Valores apresentar prejuízo por quatro anos seguidos, os clientes de posse de ações preferenciais (PN) dessa empresa passam a ter direito a voto nas assembleias, implicando a conversão dessas ações PN para ordinárias (ON-direito a voto).  
  • D Em função da reforma tributária aprovada no Congresso, um acionista ao receber os dividendos relativos ao lucro líquido da companhia, proporcional às ações de sua posse, deve declarar essa renda dos dividendos para fins de imposto de renda. 
  • E Uma companhia pode emitir debêntures para obter o financiamento de capital fixo e de capital de giro.
17

Uma companhia pode emitir debêntures para obter o financiamento de capital fixo e de capital de giro.

  • A A compra e a venda de ações são realizadas no mercado secundário, permitindo, inclusive, a captação de investimento para as companhias abertas.
  • B Se um cliente da corretora ABCD comprar 1.000 ações da empresa XYZW a R$ 20,00 por ação e, posteriormente, vender todas essas ações por R$ 21,00, então obterá um lucro líquido de R$ 1.000,00.
  • C As negociações são usualmente realizadas em home broker, uma plataforma eletrônica oferecida pelas corretoras, e o tempo de liquidação de uma venda de ações é D+1, semelhante ao DOC.
  • D O cliente de uma corretora participante da Bolsa de Valores somente poderá comprar uma quantidade de ações múltipla do lote padrão de 100 unidades.
  • E No mercado à vista de ações, há situações específicas em que as operações realizadas pelo investidor não exigem o recolhimento de imposto de renda.
18

A Resolução CMN nº 4.222/2013, conjuntamente com resoluções posteriores e vinculadas, dispõem acerca do estatuto e do regulamento do Fundo Garantidor de Crédito (FGC). No que se refere ao FGC, assinale a alternativa correta.

  • A O total de créditos de cada pessoa contra a mesma instituição associada ou contra todas as instituições associadas do mesmo conglomerado financeiro será garantido até o valor de R$ 250 mil.
  • B O FGC é regulado pelo Banco Central do Brasil (BCB), de modo que tanto o seu estatuto como o seu regulamento devem ser aprovados pelo Conselho Monetário Nacional (CMN).
  • C Os bancos múltiplos, os bancos de desenvolvimento e as sociedades de crédito, de financiamento e de investimento são instituições associadas ao FGC. No entanto, a regulamentação não associou a Caixa Econômica Federal ao FGC por receber aportes financeiros do governo federal, garantindo todas as suas operações.
  • D O FGC é uma entidade pública, sem fins lucrativos e que administra um mecanismo de proteção aos correntistas, aos poupadores e aos investidores, possibilitando a recuperação de depósitos ou de créditos mantidos em instituição financeira, até o valor regulamentar previsto, em caso de intervenção ou de liquidação extrajudicial.
  • E No caso de conta conjunta, cada titular possui a garantia individual limitada a R$ 250 mil, ou ao saldo da conta caso seja inferior a esse limite, sendo o crédito do valor garantido feito de forma conjunta.
19

A respeito das garantias do Sistema Financeiro Nacional, assinale a alternativa correta.

  • A O penhor mercantil é uma garantia fidejussória.
  • B A hipoteca é uma modalidade de garantia associada a operações de crédito e compete à IF envolvida avaliar a constituição dessa hipoteca sobre os bens móveis do devedor.
  • C O aval e a fiança bancária são tratadas como garantias reais, pois ambas são associadas a um bem tangível, seja móvel ou imóvel.
  • D Uma pessoa contrata a fiança bancária com uma instituição financeira (IF) para obter a garantia dessa IF quanto ao cumprimento das obrigações assumidas por ele com terceiros, em situação de não honrar tais obrigações.
  • E Na contratação de um financiamento de veículo, a IF pode exigir a alienação fiduciária do bem como garantia da operação financiada, mesmo na condição de o devedor permanecer como proprietário do bem (veículo).
20

Acerca do Controle de Atividades Financeiras (Coaf), com base no Decreto nº 9.663/2019 e na Lei nº 9.613/1998, assinale a alternativa correta.

  • A A legislação vigente veda expressamente que informações cadastrais bancárias de pessoas envolvidas em atividades suspeitas sejam requeridas pelo Coaf.
  • B O órgão plenário da Coaf será composto por servidores integrantes dos seguintes órgãos: Banco Central do Brasil, Comissão de Valores Mobiliários, Procuradoria-Geral da Fazenda Nacional, Tribunal de Contas da União, Agência Brasileira de Inteligência, Ministério das Relações Exteriores, Ministério da Infraestrutura, Polícia Federal e Superintendência Nacional de Previdência Complementar do Ministério da Economia.
  • C Acordos de cooperação técnica poderão ser celebrados pelo Coaf com entidades privadas.
  • D É atribuição da Diretoria de Inteligência Financeira a competência para coordenar a gestão da segurança institucional do Coaf.
  • E Em observância aos princípios dos contraditório e da ampla defesa, é defeso ao Coaf promover averiguações preliminares.

Português

21
   Depois de caminhar por alguns metros, Edgar Wilson percebe ao longe a carcaça de um animal. Segue pela estrada de terra batida, que fica deserta a maior parte do tempo e é usada como atalho pelos motoristas que conhecem bem as imediações. Edgard fora atraído para esse trecho por causa de uma revoada de abutres. Assim como a podridão os atrai, os que se alimentam dela atraem Edgard. Tanto as aves carniceiras quanto ele se valem dos próprios sentidos para encontrar os mortos, e ambas as espécies sobrevivem desses restos não reclamados. 
   Todo nascimento é também um pouco de morte. Edgar já viu algumas criaturas nascerem mortas, outras, morrerem horas depois. Sua consciência sobre o fim de todas as coisas tornou-se aguçada desde que abatia o gado e principalmente agora, ao recolher todas as espécies em qualquer parte. Assim como não teme o pôr do sol, Edgar Wilson entende que não deve temer a morte. Ambos ocorrem involuntariamente num fluxo contínuo. De certa forma, o inevitável lhe agrada. Sentir-se passível de morrer fortalece suas decisões. Não importa o que faça, seja o bem, seja o mal, ele deixará de existir.
   Distrai-se dos voos dos abutres e caminha mais alguns metros em outra direção, para a caveira de uma vaca atirada no meio da estrada. Nota que não foi atropelada. Os ossos estão intactos, nenhum sinal de fratura. O couro foi levemente oxidado, consumido pela exposição climática. Não há sinal de vermes necrófagos ou pequenos insetos a devorá-la. Edgar Wilson inclina ainda mais o corpo ao perceber uma colmeia presa às costelas da vaca. Apanha um galho de árvore caído no chão e cutuca a colmeia, mesmo sabendo que é perigoso. Nada acontece. Cutuca-a com mais força e a colmeia se parte. Não há abelhas. Percebe algo pastoso e brilhante. Leva a mão até a colmeia e arranca um favo de mel. Cheira-o. Toca a ponta da língua. Diferente do que imaginou, não está podre. Come um pouco do mel. Agradam-lhe as pequenas explosões do favo rompendo em sua boca, algumas lascas muito finas que se prendem entre os molares superiores. Lambe o excesso de mel nos dedos e os limpa no macacão.

(MAIA, Ana Paula. Enterre seus mortos. São Paulo: Companhia das Letras, 2018, p. 71-72)
Na oração “Edgard fora atraído para esse trecho”(1º§), a forma verbal destacada está flexionada no pretérito mais-que-perfeito do modo indicativo. No contexto em que se encontra, constata-se que ela expressa uma ação:
  • A futura que se relaciona com um fato do passado.
  • B hipotética que poderia ter ocorrido no passado.
  • C passada e anterior a outra ação também passada.
  • D incompleta porque interrompida num momento passado.
22

Imagem relacionada à questão do Questões Estratégicas

A frase que tem a palavra ou expressão em destaque empregada de acordo com o que prevê a norma escrita padrão é

  • A Perguntam-me porque Maria José era tão querida.
  • B O céu é aonde Maria José deve estar agora.
  • C Apresentou-me a muitos autores, por isso tornei-me um leitor voraz.
  • D Mau ela se foi, já sinto sua falta.
  • E Perdi quem me protegeu a um ano.
23
É proibido chorar 

        Em um dos meus textos em que eu falava sobre as dificuldades de lançar meu livro e, ao mesmo tempo, de suportar as dores diárias da sobrevivência, muita gente se identificou com a minha luta.   
           
         Nenhuma surpresa nisso, pois desde que nascemos as pedras espreitam nosso caminho. 
           
         E a briga pelo leite, o choro, já era o nosso grito de que não aceitaríamos tudo calados.   
         
        Infelizmente, alguns deixaram de gritar, por isso, choram até hoje. Não tenho dó de quem sofre, tenho raiva de quem faz sofrer.   
       
        Sei de vários que estão na luta e merecem o meu e o nosso respeito: são os quixotes da periferia.   

       Não só os da periferia geográfica, mas todos os que vivem no centro do esquecimento da humanidade, quer seja artista (?), ou não. Aliás, ser artista neste país não é um privilégio, e sim um castigo, não sei por que tem tanta gente metida a besta só por conta disso.   
   
         Tristes figuras. Às vezes, os vejo por aí, os guerreiros, correndo atrás de sonhos e também me vejo neles, sou um deles também, nunca deixei de sonhar, coleciono pedras, mas também semeio quimeras. Vejo e me identifico com a luta, outras vezes, observo-os em silêncio e penso no que será que eles estão pensando, ou como deve ser a casa deles, e, na maioria das vezes, quantos inimigos devem ter. E a única coisa da qual tenho certeza e sei é sobre o que eles comem: poeira e lama. Seja procurando um emprego no centro da cidade, um CD demo debaixo do braço, uns poemas numas folhas de sulfite amareladas e sujas ou um simples bico de pedreiro, boa parte desses guerreiros passa a vida lutando e não se importa com as portas pesadas que cada vez se fecham mais para a nossa gente, que nasce sem as chaves certas e programadas.   

           A chave de tudo é não desistir, não há outra saída que não a ousadia, a perseverança e a teimosia. [...]

(VAZ, Sérgio. Literatura, pão e poesia: histórias de um povo lindo e inteligente. São Paulo: Global Editora, 2020, p. 39-40)
O título do texto possui um caráter imperativo. Considerando sua estrutura sintática, pode-se afirmar que: 
  • A a primeira oração apresenta um verbo transitivo.
  • B o sentido impositivo é apresentado por um substantivo.
  • C a segunda oração exerce a função de sujeito da primeira.
  • D o verbo da primeira oração não está flexionado.
24
É proibido chorar 

        Em um dos meus textos em que eu falava sobre as dificuldades de lançar meu livro e, ao mesmo tempo, de suportar as dores diárias da sobrevivência, muita gente se identificou com a minha luta.   
           
         Nenhuma surpresa nisso, pois desde que nascemos as pedras espreitam nosso caminho. 
           
         E a briga pelo leite, o choro, já era o nosso grito de que não aceitaríamos tudo calados.   
         
        Infelizmente, alguns deixaram de gritar, por isso, choram até hoje. Não tenho dó de quem sofre, tenho raiva de quem faz sofrer.   
       
        Sei de vários que estão na luta e merecem o meu e o nosso respeito: são os quixotes da periferia.   

       Não só os da periferia geográfica, mas todos os que vivem no centro do esquecimento da humanidade, quer seja artista (?), ou não. Aliás, ser artista neste país não é um privilégio, e sim um castigo, não sei por que tem tanta gente metida a besta só por conta disso.   
   
         Tristes figuras. Às vezes, os vejo por aí, os guerreiros, correndo atrás de sonhos e também me vejo neles, sou um deles também, nunca deixei de sonhar, coleciono pedras, mas também semeio quimeras. Vejo e me identifico com a luta, outras vezes, observo-os em silêncio e penso no que será que eles estão pensando, ou como deve ser a casa deles, e, na maioria das vezes, quantos inimigos devem ter. E a única coisa da qual tenho certeza e sei é sobre o que eles comem: poeira e lama. Seja procurando um emprego no centro da cidade, um CD demo debaixo do braço, uns poemas numas folhas de sulfite amareladas e sujas ou um simples bico de pedreiro, boa parte desses guerreiros passa a vida lutando e não se importa com as portas pesadas que cada vez se fecham mais para a nossa gente, que nasce sem as chaves certas e programadas.   

           A chave de tudo é não desistir, não há outra saída que não a ousadia, a perseverança e a teimosia. [...]

(VAZ, Sérgio. Literatura, pão e poesia: histórias de um povo lindo e inteligente. São Paulo: Global Editora, 2020, p. 39-40)
Todos os vocábulos abaixo, retirados do texto, recebem o acento gráfico em razão da mesma regra de acentuação, exceto:
  • A diárias.
  • B sobrevivência.
  • C geográfica.
  • D privilégio.
25

No que se refere ao correto uso da crase, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – Fomos à Pirapora.
II – Eles foram à Moldávia.
III – Os professores foram à Tailândia.

  • A Apenas o item I é verdadeiro.
  • B Apenas o item II é verdadeiro.
  • C Apenas o item III é verdadeiro.
  • D Apenas os itens II e III são verdadeiros.
  • E Nenhum dos itens é verdadeiro.

Inglês

26
Read Text I and answer the four question that follow it.

Text I

Behind the rise of ransomware

   The story of the ransomware surge is the story of the discovery, professionalization, and growth of the targeted attack extortion model. Prior to 2016, most ransomware campaigns targeted a large and effectively random pool of end users. This “spray-and-pray” business model privileged quantity over quality, meaning ransomware actors spent less time focusing on how to apply pressure on a given victim and more time trying to reach as many victims as possible. Until the tail end of this period, ransomware did not generate enormous profits. Being a secondtier avenue of cybercrime, it failed to attract as much talent or activity as it would in the years to come.

   Ransomware experienced its first period of significant growth between 2013 and 2016, when refinements to ransomware payloads, the emergence of virtual currencies, and enhanced anti-fraud measures from banks and cybersecurity vendors increased the profitability of digital extortion relative to other common avenues of cybercrime. What happened next remains unclear, but with more activity concentrating on ransomware, criminals appear to have learned how easy it was to extort organizations before piecing together how lucrative these attacks could be. Regardless, between 2016 and 2019, established cybercriminal gangs entered the targeted ransomware business en masse.

   From that point until the summer of 2021, cybercriminals invested growing time and resources to improve the targeted extortion model. During this period, digital extortion became more profitable because cybercriminal gangs and cybercrime markets reoriented around a near limitless demand for targeted ransomware. Moreover, as criminals learned how to best extract revenue from victims, they launched increasingly disruptive ransomware attacks.

    […]

   Even though it is tempting to hope that we are just one diplomatic agreement, one technological leap, or one regulation away from its elimination, targeted ransomware is here to stay. As with other forms of crime, the government can expect better outcomes by planning how to manage the issue over time rather than searching for quick and complete solutions.

Adapted from: https://www.atlanticcouncil.org/wpcontent/uploads/2022/08/Behind_the_rise_of_ransomware.pdf

Based on Text I, mark the statements below as true (T) or false (F).

( ) The “spray-and-pray” business model belongs to a late period in the history of ransomware.
( ) The analysis indicates that cybercrime is far from mushrooming.
( ) The text argues that solutions to cybercrime can be reached in a jiffy.

The statements are, respectively

  • A F – F – F.
  • B T – F – F.
  • C F – T – F.
  • D T – T – F.
  • E F – F – T.
27
Read Text I and answer the four question that follow it.

Text I

Behind the rise of ransomware

   The story of the ransomware surge is the story of the discovery, professionalization, and growth of the targeted attack extortion model. Prior to 2016, most ransomware campaigns targeted a large and effectively random pool of end users. This “spray-and-pray” business model privileged quantity over quality, meaning ransomware actors spent less time focusing on how to apply pressure on a given victim and more time trying to reach as many victims as possible. Until the tail end of this period, ransomware did not generate enormous profits. Being a secondtier avenue of cybercrime, it failed to attract as much talent or activity as it would in the years to come.

   Ransomware experienced its first period of significant growth between 2013 and 2016, when refinements to ransomware payloads, the emergence of virtual currencies, and enhanced anti-fraud measures from banks and cybersecurity vendors increased the profitability of digital extortion relative to other common avenues of cybercrime. What happened next remains unclear, but with more activity concentrating on ransomware, criminals appear to have learned how easy it was to extort organizations before piecing together how lucrative these attacks could be. Regardless, between 2016 and 2019, established cybercriminal gangs entered the targeted ransomware business en masse.

   From that point until the summer of 2021, cybercriminals invested growing time and resources to improve the targeted extortion model. During this period, digital extortion became more profitable because cybercriminal gangs and cybercrime markets reoriented around a near limitless demand for targeted ransomware. Moreover, as criminals learned how to best extract revenue from victims, they launched increasingly disruptive ransomware attacks.

    […]

   Even though it is tempting to hope that we are just one diplomatic agreement, one technological leap, or one regulation away from its elimination, targeted ransomware is here to stay. As with other forms of crime, the government can expect better outcomes by planning how to manage the issue over time rather than searching for quick and complete solutions.

Adapted from: https://www.atlanticcouncil.org/wpcontent/uploads/2022/08/Behind_the_rise_of_ransomware.pdf

When the author uses the expression “the tail end of this period” (1st paragraph), he is referring to its

  • A wildest era.
  • B hindmost phase.
  • C earliest moment.
  • D most critical stage.
  • E most fleeting instant.
28
Read Text I and answer the four question that follow it.

Text I

Behind the rise of ransomware

   The story of the ransomware surge is the story of the discovery, professionalization, and growth of the targeted attack extortion model. Prior to 2016, most ransomware campaigns targeted a large and effectively random pool of end users. This “spray-and-pray” business model privileged quantity over quality, meaning ransomware actors spent less time focusing on how to apply pressure on a given victim and more time trying to reach as many victims as possible. Until the tail end of this period, ransomware did not generate enormous profits. Being a secondtier avenue of cybercrime, it failed to attract as much talent or activity as it would in the years to come.

   Ransomware experienced its first period of significant growth between 2013 and 2016, when refinements to ransomware payloads, the emergence of virtual currencies, and enhanced anti-fraud measures from banks and cybersecurity vendors increased the profitability of digital extortion relative to other common avenues of cybercrime. What happened next remains unclear, but with more activity concentrating on ransomware, criminals appear to have learned how easy it was to extort organizations before piecing together how lucrative these attacks could be. Regardless, between 2016 and 2019, established cybercriminal gangs entered the targeted ransomware business en masse.

   From that point until the summer of 2021, cybercriminals invested growing time and resources to improve the targeted extortion model. During this period, digital extortion became more profitable because cybercriminal gangs and cybercrime markets reoriented around a near limitless demand for targeted ransomware. Moreover, as criminals learned how to best extract revenue from victims, they launched increasingly disruptive ransomware attacks.

    […]

   Even though it is tempting to hope that we are just one diplomatic agreement, one technological leap, or one regulation away from its elimination, targeted ransomware is here to stay. As with other forms of crime, the government can expect better outcomes by planning how to manage the issue over time rather than searching for quick and complete solutions.

Adapted from: https://www.atlanticcouncil.org/wpcontent/uploads/2022/08/Behind_the_rise_of_ransomware.pdf

In “What happened next remains unclear” (2nd paragraph) implies that this period is

  • A enduring.
  • B sluggish.
  • C dismal.
  • D fuzzy.
  • E brief.
29
Read Text I and answer the four question that follow it.

Text I

Behind the rise of ransomware

   The story of the ransomware surge is the story of the discovery, professionalization, and growth of the targeted attack extortion model. Prior to 2016, most ransomware campaigns targeted a large and effectively random pool of end users. This “spray-and-pray” business model privileged quantity over quality, meaning ransomware actors spent less time focusing on how to apply pressure on a given victim and more time trying to reach as many victims as possible. Until the tail end of this period, ransomware did not generate enormous profits. Being a secondtier avenue of cybercrime, it failed to attract as much talent or activity as it would in the years to come.

   Ransomware experienced its first period of significant growth between 2013 and 2016, when refinements to ransomware payloads, the emergence of virtual currencies, and enhanced anti-fraud measures from banks and cybersecurity vendors increased the profitability of digital extortion relative to other common avenues of cybercrime. What happened next remains unclear, but with more activity concentrating on ransomware, criminals appear to have learned how easy it was to extort organizations before piecing together how lucrative these attacks could be. Regardless, between 2016 and 2019, established cybercriminal gangs entered the targeted ransomware business en masse.

   From that point until the summer of 2021, cybercriminals invested growing time and resources to improve the targeted extortion model. During this period, digital extortion became more profitable because cybercriminal gangs and cybercrime markets reoriented around a near limitless demand for targeted ransomware. Moreover, as criminals learned how to best extract revenue from victims, they launched increasingly disruptive ransomware attacks.

    […]

   Even though it is tempting to hope that we are just one diplomatic agreement, one technological leap, or one regulation away from its elimination, targeted ransomware is here to stay. As with other forms of crime, the government can expect better outcomes by planning how to manage the issue over time rather than searching for quick and complete solutions.

Adapted from: https://www.atlanticcouncil.org/wpcontent/uploads/2022/08/Behind_the_rise_of_ransomware.pdf

The word “Regardless” in “Regardless, between 2016 and 2019, established cybercriminal gangs entered the targeted ransomware business en masse” is similar in meaning to

  • A Soon.
  • B Anyway.
  • C Scarcely.
  • D Although.
  • E Conversely.
30

Read Text II and answer the question that follow it.


Text II


Imagem relacionada à questão do Questões Estratégicas


From: https://aghlc.com/resources/articles/2016/how-to-prevent-phishing-attacks160812.aspx?hss_channel=tw-2432542152

The opening sentence in this poster is a

  • A praise.
  • B denial.
  • C warning.
  • D forecast.
  • E complaint.