Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Língua Portuguesa/
  4. Questão 457941200534314

São recursos utilizados pela autora nessa notícia, exceto:

📅 2018🏢 FUNDEP (Gestão de Concursos)🎯 Câmara de Santa Bárbara - MG📚 Língua Portuguesa
#Modalidades de Discurso#Análise Textual#Estrutura Textual

Esta questão foi aplicada no ano de 2018 pela banca FUNDEP (Gestão de Concursos) no concurso para Câmara de Santa Bárbara - MG. A questão aborda conhecimentos da disciplina de Língua Portuguesa, especificamente sobre Modalidades de Discurso, Análise Textual, Estrutura Textual.

Esta é uma questão de múltipla escolha com 4 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200534314
Ano: 2018Banca: FUNDEP (Gestão de Concursos)Organização: Câmara de Santa Bárbara - MGDisciplina: Língua PortuguesaTemas: Modalidades de Discurso | Análise Textual | Estrutura Textual
Texto associado

TEXTO II

Quais são as sofisticadas armas cibernéticas da

guerra do século 21?

Eles não sabiam o que estava acontecendo. O equipamento quebrava constantemente, mas a causa era um mistério. Peças eram substituídas, mas o problema ocorria novamente.

Passou-se um ano antes que descobrissem que o problema era um vírus chamado Stuxnet, que havia infectado os sistemas eletrônicos da planta de enriquecimento de urânio em Natanz, no Irã. Esta era a razão por trás dos diversos erros que atrasaram e prejudicaram o programa nuclear do país.

O descobrimento do Stuxnet, em 2010, tornou claro que os crimes cibernéticos podiam ir além da espionagem e do roubo de dados pessoais com fins econômicos: confirmou que era possível causar prejuízos físicos com uma motivação política.

“Foi a exploração bem-sucedida do ciberespaço com o objetivo de controlar uma série de processos industriais para destruí-los remotamente, sem que ocorresse nenhum tipo de confronto militar”, diz Lior Tabansky, especialista em cibersegurança estratégica da Universidade Yuval Ne’eman, em Israel, na publicação Cyber Security Review.

“Isso demonstrou quão sofisticadas e precisas podem ser as armas cibernéticas.”E difícil saber com certeza qual foi a origem desse ataque. Mas, segundo um artigo do Instituto de Tecnologia de Massachusetts (MIT, na sigla em inglês), nos Estados Unidos, suspeita-se que uma equipe de especialistas israelenses e americanos esteja por trás do incidente.

Essa opinião é compartilhada por diversos especialistas em segurança cibernética.

Ciberterrorismo

Esse tipo de incidente, que afeta o funcionamento de equipamentos e infraestruturas, é uma das modalidades de ciberataques mais perigosa. Nos últimos anos, foram registrados vários ataques.

Suas consequências vão além do plano físico.

“Além do prejuízo concreto, esse tipo de evento tem um efeito secundário muito importante: o psicológico. A isso se referem os termos ciberterrorismo e ciberguerra”, disse à BBC Graham Fairclough, especialista do Centro de Cibersegurança da Universidade de Oxford, no Reino Unido.

“Eles geram medo e ansiedade. Tem-se a sensação de que alguém pode fazer algo com você e que você não tem a possibilidade de se proteger. O alcance também é importante, já que no ciberespaço a distância física não é relevante. Você pode ser uma vítima mesmo que esteja longe do ponto de origem do ataque.”

Neste contexto, o indivíduo perde confiança no sistema e em sua habilidade para protegê-lo.

“Tudo o que funcione com softwares pode ser utilizado para causar prejuízo, seja algo simples, como uma geladeira, ou muito mais complexo. A chave é o código, que pode ser desenvolvido ou comprado de criminosos na internet. E o equipamento físico, ou hardware, também pode ser comprado com facilidade na rede”, afirma Fairclough.

[...]

VELANDIA, Karenina. BBC Brasil. Disponível em:

<https://bbc.in/2GDLkke>. Acesso em: 5 abr. 2018

(Fragmento adaptado).


São recursos utilizados pela autora nessa notícia, exceto:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200156317Língua Portuguesa

Os procedimentos de construção textual evidenciam que o objetivo central do texto é

#Análise Textual
Questão 457941200714019Língua Portuguesa

Pela leitura do texto, verifica-se que a argumentação do autor se pauta na

#Compreensão e Interpretação Textual
Questão 457941201284334Língua Portuguesa

Releia o trecho a seguir.“Compramos tudo a quilo e mais caro. O arroz empapado, o feijão encruado, a carne sem músculos. Sobram hormônios e efeito est...

#Uso da Crase#Ortografia
Questão 457941201395017Língua Portuguesa

A partir da norma padrão, analise as orações a seguir. I. De qualquer ângulo, todos vêm as mesmas coisas. II. As pixações que vimos se apagaram com o ...

#Dificuldades da Língua Padrão
Questão 457941201701520Língua Portuguesa

Marque a alternativa CORRETA em relação ao texto.

#Compreensão e Interpretação Textual#Análise Textual
Questão 457941201760288Língua Portuguesa

Releia o trecho a seguir. “[...] stress não é uma palavra comum no vocabulário dos moradores da cidade. Por isso, há quem desembarque em Caxambu fugin...

#Uso dos Conectivos#Sintaxe

Continue estudando

Mais questões de Língua PortuguesaQuestões sobre Modalidades de DiscursoQuestões do FUNDEP (Gestão de Concursos)