Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Língua Portuguesa/
  4. Questão 457941200479526

Releia o trecho a seguir. “O descobrimento do Stuxnet, em 2010, tor...

📅 2018🏢 FUNDEP (Gestão de Concursos)🎯 Câmara de Santa Bárbara - MG📚 Língua Portuguesa
#Emprego dos Dois-Pontos#Pontuação

Esta questão foi aplicada no ano de 2018 pela banca FUNDEP (Gestão de Concursos) no concurso para Câmara de Santa Bárbara - MG. A questão aborda conhecimentos da disciplina de Língua Portuguesa, especificamente sobre Emprego dos Dois-Pontos, Pontuação.

Esta é uma questão de múltipla escolha com 4 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200479526
Ano: 2018Banca: FUNDEP (Gestão de Concursos)Organização: Câmara de Santa Bárbara - MGDisciplina: Língua PortuguesaTemas: Emprego dos Dois-Pontos | Pontuação
Texto associado

TEXTO II

Quais são as sofisticadas armas cibernéticas da

guerra do século 21?

Eles não sabiam o que estava acontecendo. O equipamento quebrava constantemente, mas a causa era um mistério. Peças eram substituídas, mas o problema ocorria novamente.

Passou-se um ano antes que descobrissem que o problema era um vírus chamado Stuxnet, que havia infectado os sistemas eletrônicos da planta de enriquecimento de urânio em Natanz, no Irã. Esta era a razão por trás dos diversos erros que atrasaram e prejudicaram o programa nuclear do país.

O descobrimento do Stuxnet, em 2010, tornou claro que os crimes cibernéticos podiam ir além da espionagem e do roubo de dados pessoais com fins econômicos: confirmou que era possível causar prejuízos físicos com uma motivação política.

“Foi a exploração bem-sucedida do ciberespaço com o objetivo de controlar uma série de processos industriais para destruí-los remotamente, sem que ocorresse nenhum tipo de confronto militar”, diz Lior Tabansky, especialista em cibersegurança estratégica da Universidade Yuval Ne’eman, em Israel, na publicação Cyber Security Review.

“Isso demonstrou quão sofisticadas e precisas podem ser as armas cibernéticas.”E difícil saber com certeza qual foi a origem desse ataque. Mas, segundo um artigo do Instituto de Tecnologia de Massachusetts (MIT, na sigla em inglês), nos Estados Unidos, suspeita-se que uma equipe de especialistas israelenses e americanos esteja por trás do incidente.

Essa opinião é compartilhada por diversos especialistas em segurança cibernética.

Ciberterrorismo

Esse tipo de incidente, que afeta o funcionamento de equipamentos e infraestruturas, é uma das modalidades de ciberataques mais perigosa. Nos últimos anos, foram registrados vários ataques.

Suas consequências vão além do plano físico.

“Além do prejuízo concreto, esse tipo de evento tem um efeito secundário muito importante: o psicológico. A isso se referem os termos ciberterrorismo e ciberguerra”, disse à BBC Graham Fairclough, especialista do Centro de Cibersegurança da Universidade de Oxford, no Reino Unido.

“Eles geram medo e ansiedade. Tem-se a sensação de que alguém pode fazer algo com você e que você não tem a possibilidade de se proteger. O alcance também é importante, já que no ciberespaço a distância física não é relevante. Você pode ser uma vítima mesmo que esteja longe do ponto de origem do ataque.”

Neste contexto, o indivíduo perde confiança no sistema e em sua habilidade para protegê-lo.

“Tudo o que funcione com softwares pode ser utilizado para causar prejuízo, seja algo simples, como uma geladeira, ou muito mais complexo. A chave é o código, que pode ser desenvolvido ou comprado de criminosos na internet. E o equipamento físico, ou hardware, também pode ser comprado com facilidade na rede”, afirma Fairclough.

[...]

VELANDIA, Karenina. BBC Brasil. Disponível em:

<https://bbc.in/2GDLkke>. Acesso em: 5 abr. 2018

(Fragmento adaptado).


Releia o trecho a seguir.

“O descobrimento do Stuxnet, em 2010, tornou claro que os crimes cibernéticos podiam ir além da espionagem e do roubo de dados pessoais com fins econômicos: confirmou que era possível causar prejuízos físicos com uma motivação política.”

Os dois-pontos no trecho foram utilizados para

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200305672Língua Portuguesa

Releia o trecho a seguir. “Umberto Eco (1932-2016) disse que as redes sociais possibilitaram o surgimento – e quiçá uma hegemonia – de uma ‘legião de ...

#Advérbios#Pontuação#Análise Textual#Estrutura Textual#Morfologia#Emprego do Travessão
Questão 457941200314450Língua Portuguesa

As lacunas das frases a seguir devem ser preenchidas por pronomes relativos, precedidos ou não de preposição. 1. Vale a pena citar os dados de uma pes...

#Morfologia dos Pronomes#Sintaxe#Regência Verbal e Nominal#Pronomes Relativos
Questão 457941200914204Língua Portuguesa

Mantendo-se o sentido do título “Portugal estuda devolver patrimônio cultural a ex-colônias”, o verbo “estudar” pode ser substituído pelos seguintes v...

#Morfologia Verbal#Semântica Contextual#Análise Textual
Questão 457941200944325Língua Portuguesa

Leia este enunciado. “... uma mulher entrou com uma ação para ter o direito de dar luz à criança que está gestando.” Assinale a alternativa na qual o ...

#Análise Sintática#Sintaxe
Questão 457941201858302Língua Portuguesa

De acordo com o texto, os estudos da equipe do site Priceonomics são:

#Compreensão e Interpretação Textual#Análise Textual
Questão 457941201893081Língua Portuguesa

Releia este trecho. O estabelecimento cobra dos clientes o equivalente a até R$ 27 por 15 minutos de “ar puro”. Nesse trecho, as aspas foram utilizada...

#Pontuação#Emprego das Aspas

Continue estudando

Mais questões de Língua PortuguesaQuestões sobre Emprego dos Dois-PontosQuestões do FUNDEP (Gestão de Concursos)