Preguntas de Linguagens, Códigos e suas Tecnologias | Simulado ENEM 2025 | Página 242

Nesta seção você encontrará milhares de perguntas de Linguagens, Códigos e suas Tecnologias, como resolver cada uma das perguntas e a resposta correta.

se não o fizer, terá a opção de ver a solução ou escolher outra resposta.

Se desejar saber como solucionar cada pergunta, pode clicar na opção 'Como resolver?'

Pergunta 1206

O veneno do bem

Imagine que você cortou o rosto e, em vez de dar pontos, o seu médico passa uma supercola feita de sangue de boi e veneno de cascavel. Isso pode mesmo acontecer. Mas não se assuste. A história moderna das serpentes não tem nada a ver com o medo ancestral que inspiram. Para a ciência, elas guardam produtos utilíssimos nas glândulas letais. O mais recente é uma cola de pele genuinamente brasileira, que, segundo os testes já feitos, dá uma cicatrização perfeita.

A descoberta pertence à equipe do professor Benedito Barraviera, da Universidade Estadual Paulista, em Botucatu. E não é a primeira feita no Brasil. Nos anos 1960, o médico Sérgio Ferreira, atual presidente da Sociedade Brasileira para o Progresso da Ciência, descobriu na jararaca uma molécula que em 1977 virou remédio contra a hipertensão.

Disponível em: www.super.abril.com.br. Acesso em: 2 mar. 2012 (fragmento).

Nos diferentes textos, pode-se inferir, entre outras informações, quais são os objetivos de seu produtor e quem é seu público-alvo. No trecho, para aproximar-se do interlocutor, o autor

A)  

emprega uma linguagem técnica de domínio do leitor

B)  

enfatiza informações importantes para a vida do leitor.

C)  

introduz o tema antecipando possíveis reações do leitor.

D)  

explora um tema sobre o qual o leitor tem reconhecido interesse

E)  

apresenta ao leitor, de forma minuciosa, a descoberta dos médicos.

Como resolver?

Pergunta 1207

Opportunity é o nome de um veículo explorador que aterrissou em Marte com a missão de enviar informações à Terra. A charge apresenta uma crítica ao(à)

A)  

gasto exagerado com o envio de robôs a outros planetas.

B)  

exploração indiscriminada de outros planetas.

C)  

circulação digital excessiva de autorretratos.

D)  

vulgarização das descobertas espaciais.

E)  

mecanização das atividades humanas.

Como resolver?

Pergunta 1208

Abrimos o Brasil a todo o mundo: mas queremos que o Brasil seja Brasil! Queremos conservar a nossa raça, a nossa história, e, principalmente, a nossa língua, que é toda a nossa vida, o nosso sangue, a nossa alma, a nossa religião.

BILAC, O. Últimas conferências e discursos. Rio de Janeiro: Francisco Alves, 1927

Nesse trecho, Olavo Bilac manifesta seu engajamento na constituição da identidade nacional e linguística, ressaltando a

A)  

transformação da cultura brasileira.

B)  

religiosidade do povo brasileiro.

C)  

abertura do Brasil para a democracia.

D)  

importância comercial do Brasil.

E)  

autorreferência do povo como brasileiro.

Como resolver?

Pergunta 1209

Saiba impedir que os cavalos de troia abram a guarda de seu computador

 

A lenda da Guerra de Troia conta que gregos conseguiram entrar na cidade camuflados em um cavalo e, então, abriram as portas da cidade para mais guerreiros entrarem e vencerem a batalha. Silencioso, o cavalo de troia é um programa malicioso que abre as portas do computador a um invasor, que pode utilizar como quiser o privilégio de estar dentro de uma máquina. Esse malware
é instalado em um computador de forma camuflada, sempre com o “consentimento” do usuário. A explicação é que essa praga está dentro de um arquivo que parece ser útil, como um programa ou proteção de tela — que, ao ser executado, abre caminho para o cavalo de troia. A intenção da maioria dos cavalos de troia  (trojans) não é contaminar arquivos ou hardwares. Atualmente, o objetivo principal dos cavalos de troia é roubar informações de
uma máquina. O programa destrói ou altera dados com intenção maliciosa, causando problemas ao computador ou utilizando-o para fins criminosos, como enviar spams. A primeira regra para evitar a entrada dos cavalos de troia é: não abra arquivos de procedência duvidosa.

Disponível em: http://idgnow.uol.com.br. Acesso em: 14 ago. 2012 (adaptado).

Cavalo de troia é considerado um malware que invade computadores, com intenção maliciosa. Pelas informações apresentadas no texto, depreende-se que a finalidade desse programa é

A)  

roubar informações ou alterar dados de arquivos de procedência duvidosa.

B)  

inserir senhas para enviar spams, através de um rastreamento no computador.

C)  

rastrear e investigar dados do computador sem o conhecimento do usuário.

D)  

induzir o usuário a fazer uso criminoso e malicioso de seu computador.

E)  

usurpar dados do computador, mediante sua execução pelo usuário.

Como resolver?

Pergunta 1210

Em uma escala de 0 a 10, o Brasil está entre 3 e 4 no quesito segurança da informação. “Estamos começando a acordar para o problema. Nessa história de espionagem corporativa, temos muita lição a fazer. Falta consciência institucional e um longo aprendizado. A sociedade caiu em si e viu que é uma coisa que nos afeta”, diz S.P., pós-doutor em segurança da informação. Para ele, devem ser estabelecidos canais de denúncia para esse tipo de situação. De acordo com o conselheiro do Comitê Gestor da Internet (CGI), o Brasil tem condições de desenvolver tecnologia própria para garantir a segurança dos dados do país, tanto do governo quanto da população. “Há uma massa de conhecimento dentro das universidades e em empresas inovadoras que podem contribuir propondo medidas para que possamos mudar isso [falta de segurança] no longo prazo”. Ele acredita que o governo tem de usar o seu poder de compra de softwares e hardwares para a área da segurança cibernética, de forma a fomentar essas empresas, a produção de conhecimento na área e a construção de uma cadeia de produção nacional.

SARRES, C. Disponível em: www.ebc.com.br. Acesso em: 22 nov. 2013 (adaptado).

Considerando-se o surgimento da espionagem corporativa em decorrência do amplo uso da internet, o texto aponta uma necessidade advinda desse impacto, que se resume em

A)  

alertar a sociedade sobre os riscos de ser espionada.

B)  

promover a indústria de segurança da informação.

C)  

discutir a espionagem em fóruns internacionais.

D)  

incentivar o aparecimento de delatores.

E)  

treinar o país em segurança digital.

Como resolver?

Pratique com Simuladores

Teste seu conhecimento, resolva estes simuladores similares ao exame

Precisa de ajuda com um exercício?

Faça uma pergunta e entre todos desta comunidade a responderemos.