terça-feira, 1 de julho de 2025

CEBRASPE 2016 – LÍNGUA INGLESA – TCE/PR – ANALISTA DE CONTROLE TI (TECNOLOGIA DA INFORMAÇÃO) – TRIBUNAL DE CONTAS DO ESTADO DO PARANÁ

 

https://www.cebraspe.org.br

  • Texto (1) – | 8A5AAA | Cryptography | Computer network security |
  • Texto (2) – | 8A5BBB | Introduction | Cryptography and network security: principles and practice. |
  • 10 Multiple Choice Questions Five-Option Question |
 TEXTO 1: (8A5AAA)
[1º parágrafo]
Although the basic concepts of cryptography predate the Greeks, the present word cryptography, used to describe the art of secret communication, comes from the Greek meaning “secret writing”.
Embora os conceitos básicos da criptografia sejam anteriores aos gregos, a palavra atual, criptografia, usada para descrever a arte da comunicação secreta, vem do grego e significa "escrita secreta".

From its rather simple beginnings, cryptography has grown in tandem with technology and its importance has also similarly grown.
Desde seus primórdios relativamente simples, a criptografia cresceu em paralelo com a tecnologia, e sua importância também cresceu. 

Assim como em seus primórdios, a boa habilidade criptográfica ainda vence guerras.

[2º parágrafo]
As we get dragged more and more into the new information society, faceless digital communication regimes are guaranteeing neither information and personal security nor personal privacy.
À medida que somos cada vez mais arrastados para a nova sociedade da informação, regimes de comunicação digital sem rosto não garantem nem a informação nem a segurança pessoal, nem a privacidade pessoal.

The technological and communications revolution has further resulted in massive global surveillance of millions of individuals by either their governments or private companies; the fight for personal privacy has never been any fiercer, and the integrity and confidentiality of data have become more urgent than ever before.
A revolução tecnológica e das comunicações resultou ainda mais na vigilância global massiva de milhões de indivíduos por seus governos ou empresas privadas; a luta pela privacidade pessoal nunca foi tão feroz, e a integridade e a confidencialidade dos dados se tornaram mais urgentes do que nunca.

The security and trust of digital transaction systems have become of critical importance as more and more organizations and businesses join the e-commerce train.
A segurança e a confiança dos sistemas de transações digitais tornaram-se de fundamental importância à medida que mais e mais organizações e empresas aderem ao comércio eletrônico.

The very future of global commerce is at stake in this new information society unless the security of e-commerce can be guaranteed.
O futuro do comércio global está em jogo nesta nova sociedade da informação, a menos que a segurança do comércio eletrônico possa ser garantida.

[3º parágrafo]
Cryptography is being increasingly used to fight off this massive invasion of individual privacy and security, to guarantee data integrity and confidentiality, and to bring trust in global e-commerce.
A criptografia está sendo cada vez 'mais usada para combater' essa invasão massiva de privacidade e segurança individual, para garantir a integridade e a confidencialidade dos dados e para trazer confiança ao comércio eletrônico global.

Cryptography has become the main tool for providing the needed digital security in the modern digital communication medium that far exceeds the kind of security that was offered by any medium before it.
A criptografia se tornou a principal ferramenta para fornecer a segurança digital necessária no meio de comunicação digital moderno, que excede em muito o tipo de segurança oferecido por qualquer meio anterior a ela.
  • Joseph Migga Kiza. Cryptography. In: Computer network security. Chattanooga: Springer, 2005, p. 257-8 (adapted).
  • Joseph Migga Kiza. Criptografia. Em: Segurança de redes de computadores. Chattanooga: Springer, 2005, p. 257-8 (adaptado).
93 – Text 8A5AAA shows that cryptography has
(A) provided more safety in digital communication than any other tool.
(B) been widely traded in global e-commerce.
(C) been entirely despised since the ancient Greeks.
(D) become key in face-to-face communication.
(E) been used against the invasion of individual privacy.
•   Gabarito  E  
Text 8A5AAA shows that cryptography has
O texto 8A5AAA mostra que a criptografia tem
(A) provided more safety in digital communication than any other tool.
proporcionado mais segurança na comunicação digital do que qualquer outra ferramenta.
(B) been widely traded in global e-commerce.
sido amplamente comercializada no comércio eletrônico global.
(C) been entirely despised since the ancient Greeks.
 sido totalmente desprezada desde os gregos antigos.
(D) become key in face-to-face communication.
tornou-se essencial na comunicação face a face.
(E) been used against the invasion of individual privacy.
sido usada contra a invasão da privacidade individual.

94 – Text 8A5AAA states that digital communication regimes in the new information society
(A) are marked by too many secrets.
(B) are aimed to arouse surveillance.
(C) fail in providing personal security.
(D) sneer integrity and confidentiality.
(E) gave birth to cryptography.
•   Gabarito  C  
Text 8A5AAA states that digital communication regimes in the new information society
O texto 8A5AAA afirma que os regimes de comunicação digital na nova sociedade da informação
(A) are marked by too many secrets.
são marcados por muitos segredos.
(B) are aimed to arouse surveillance.
visam despertar vigilância.
(C) fail in providing personal security.
falham em fornecer segurança pessoal.
(D) sneer integrity and confidentiality.
desprezam a integridade e a confidencialidade.
(E) gave birth to cryptography.
deram origem à criptografia.

95 – It can be said from text 8A5AAA that cryptography and technology have
(A) been created by Greeks.
(B) developed together.
(C) grown in irrelevance.
(D) been used to win wars.
(E) had simple beginnings.
•   Gabarito  B  
It can be said from text 8A5AAA that cryptography and technology have
Pode-se dizer, a partir do texto 8A5AAA, que a criptografia e a tecnologia
(A) been created by Greeks.
foram criadas pelos gregos.
(B) developed together.
se desenvolveram juntas.
(C) grown in irrelevance.
tornaram-se irrelevantes.
(D) been used to win wars.
foram usadas para vencer guerras.
(E) had simple beginnings.
tiveram origens simples.

96 – In text 8A5AAA, the word “unless” (R.20) conveys the idea of
(A) addition.
(B) condition.
(C) comparison.
(D) contrast.
(E) purpose.
•   Gabarito  B  
In text 8A5AAA, the word “unless” (R.20) conveys the idea of
(A) addition.
(B) condition.
(C) comparison.
(D) contrast.
(E) purpose.

 TEXTO 2: (8A5BBB)
[1º parágrafo]
The requirements of information security within an organization have undergone two major changes in the last several decades.
Os requisitos de segurança da informação dentro de uma organização passaram por duas grandes mudanças nas últimas décadas.

Before the widespread use of data processing equipment, the security of information felt to be valuable to an organization was provided primarily by physical and administrative means.
Antes do uso generalizado de equipamentos de processamento de dados, a segurança das informações consideradas valiosas para uma organização era fornecida principalmente por meios físicos e administrativos.

An example of the former is the use of  rugged filing cabinets with a combination lock for storing sensitive documents.
Um exemplo do primeiro é o uso de armários de arquivo robustos com fechadura de combinação para armazenar documentos confidenciais. 

An example of the latter is personnel screening procedures used during the hiring process.
Um exemplo do segundo são os procedimentos de triagem de pessoal usados ​​durante o processo de contratação.

[2º parágrafo]
With the introduction of the computer, the need for automated tools for protecting files and other information stored on the computer became evident. This is especially the case for a shared system, such as a time-sharing system, and the need is even more acute for systems that can be accessed over a public telephone network, data network, or the Internet. The generic name for the collection of tools designed to protect data and to thwart hackers is computer security.
Com a introdução do computador, tornou-se evidente a necessidade de ferramentas automatizadas para proteger arquivos e outras informações armazenadas no computador. Isso se aplica especialmente a sistemas compartilhados, como sistemas de tempo compartilhado, e a necessidade é ainda mais premente para sistemas que podem ser acessados ​​por meio de uma rede telefônica pública, rede de dados ou internet. O nome genérico para o conjunto de ferramentas projetadas para proteger dados e impedir hackers é segurança de computadores.

[3º parágrafo]
The second major change that affected security is the introduction of distributed systems and the use of networks and communications facilities for carrying data between terminal user and computer and between computer and computer.
A segunda grande mudança que afetou a segurança é a introdução de sistemas distribuídos e o uso de redes e recursos de comunicação para transportar dados entre o usuário do terminal e o computador e entre um computador e outro.

Network security measures are needed to protect data during their transmission.
Medidas de segurança de rede são necessárias para proteger os dados durante sua transmissão.

In fact, the term network security is somewhat misleading, because virtually all business, government, and academic organizations interconnect their data processing equipment with a collection of interconnected networks.
De fato, o termo "segurança de rede" é um tanto enganoso, pois praticamente todas as organizações empresariais, governamentais e acadêmicas interconectam seus equipamentos de processamento de dados a um conjunto de redes interconectadas.

Such a collection is often referred to as an internet, and the term internet security is used.
Esse conjunto é frequentemente chamado de "internet", e o termo "segurança da internet" é usado.
  • William Stallings. Introduction. In: Cryptography and network security: principles and practice. 3rd ed. New Jersey: Prentice Hall, 2002, p. 2 (adapted).
  • William Stallings. Introdução. Em: Criptografia e segurança de redes: princípios e prática. 3ª ed. Nova Jersey: Prentice Hall, 2002, p. 2 (adaptado)
97 –  Choose the option that presents the statement that best conveys the central idea of text 8A5BBB.
(A) Network security used to protect information during its transmission
(B) The computer and its networks as main changes in information security
(C) Security of information provided by physical and administrative means
(D) The need for mechanized tools for protecting files and other information
(E) The tools aimed to thwart hackers and detect and recover from viruses
•   Gabarito  B  
Choose the option that presents the statement that best conveys the central idea of text 8A5BBB.
Escolha a opção que apresenta a afirmação que melhor transmite a ideia central do texto 8A5BBB.
(A) Network security used to protect information during its transmission
Segurança de redes utilizada para proteger informações durante sua transmissão
(B) The computer and its networks as main changes in information security
O computador e suas redes como principais mudanças na segurança da informação
(C) Security of information provided by physical and administrative means
Segurança da informação fornecida por meios físicos e administrativos
(D) The need for mechanized tools for protecting files and other information
A necessidade de ferramentas mecanizadas para proteção de arquivos e outras informações
(E) The tools aimed to thwart hackers and detect and recover from viruses
As ferramentas destinadas a frustrar hackers e detectar e se recuperar de vírus

98 –  According to text 8A5BBB, a shared system
(A) is frequently attacked by hackers more than any other system.
(B) is the most accurate system that can be accessed through internet.
(C) is a collection of tools designed to protect data and thwart hackers.
(D) must be overthrown to avoid failures in information security.
(E) requires computerized tools for file and information safety.
•   Gabarito  E  
According to text 8A5BBB, a shared system
De acordo com o texto 8A5BBB, um sistema compartilhado
(A) is frequently attacked by hackers more than any other system.
é frequentemente atacado por hackers, mais do que qualquer outro sistema.
(B) is the most accurate system that can be accessed through internet.
é o sistema mais preciso que pode ser acessado pela internet.
(C) is a collection of tools designed to protect data and thwart hackers.
é um conjunto de ferramentas projetadas para proteger dados e frustrar hackers.
(D) must be overthrown to avoid failures in information security.
deve ser derrubado para evitar falhas na segurança da informação.
(E) requires computerized tools for file and information safety.
requer ferramentas computadorizadas para segurança de arquivos e informações.

99 – In text 8A5BBB, the word “former” (R.6) refers to
(A) personnel screening procedures during the hiring process.
(B) physical methods used to provide security of information.
(C) major changes of information security in an organization.
(D) administrative methods that provide information security.
(E) valuable automated tools for protecting computer files.
•   Gabarito  B  
In text 8A5BBB, the word “former” (R.6) refers to
No texto 8A5BBB, a palavra “former” (R.6) refere-se a
(A) personnel screening procedures during the hiring process.
procedimentos de triagem de pessoal durante o processo de contratação.
(B) physical methods used to provide security of information.
métodos físicos utilizados para garantir a segurança das informações.
(C) major changes of information security in an organization.
grandes mudanças na segurança da informação em uma organização.
(D) administrative methods that provide information security.
métodos administrativos que garantem a segurança da informação.
(E) valuable automated tools for protecting computer files.
ferramentas automatizadas valiosas para proteger arquivos de computador.


100 –  In text 8A5BBB, the word “often” (R.27) can be correctly replaced by
(A) intermittently.
(B) sometimes.
(C) seldom.
(D) hardly ever.
(E) frequently
•   Gabarito  E  
In text 8A5BBB, the word “often” (R.27) can be correctly replaced by
No texto 8A5BBB, a palavra “frequentemente” (R.27) pode ser substituída corretamente por
(A) intermittently.
intermitentemente.
(B) sometimes.
às vezes.
(C) seldom.
raramente.
(D) hardly ever.
quase nunca.
(E) frequently
 frequentemente

CEBRASPE 2018 – LÍNGUA INGLESA – MPPI – ANALISTA MINISTERIAL TI (TECNOLOGIA DA INFORMAÇÃO) – MINISTÉRIO PÚBLICO DO ESTADO DO PIAUÍ

  

https://www.cebraspe.org.br

  • Texto – | The rise of the machines: Are we ready to participate in the Fourth Industrial Revolution? | Daily Maverick News -www.dailymaverick.co.za |
  • 10 True or False Questions (With Answers).
 TEXTO:
The rise of the machines: Are we ready to participate in the Fourth Industrial Revolution?
A ascensão das máquinas: Estamos prontos para participar da Quarta Revolução Industrial?

[1º PARÁGRAFO]
When reflecting on the Fourth Industrial Revolution I cannot help but think I'm in one of Isaac Asimov’s novels.
Ao refletir sobre a Quarta Revolução Industrial, não posso deixar de pensar que estou em um dos romances de Isaac Asimov.

In his Foundation series he starts off with a mathematician who develops a branch of mathematics that can predict the future, but only on a large scale.
Em sua série Foundation, ele começa com um matemático que desenvolve um ramo da matemática que pode prever o futuro, mas apenas em grande escala.

He foresees the imminent fall of the Galactic Empire, which will result in untold suffering and human miserywhich could be averted.
Ele prevê a iminente queda do Império Galáctico, que resultará em sofrimento e miséria humana, que poderiam ser evitados.

[2º PARÁGRAFO]
When talking about the Fourth Industrial Revolution as personified through artificial intelligence, we generally are  referring to machine learning, deep learning, robotics, the internet of things.
Quando falamos da Quarta Revolução Industrial como personificada através da inteligência artificial, geralmente estamos nos referindo à aprendizagem de máquina, aprendizagem profunda, robótica, a internet das coisas

É a relação simbiótica entre o homem e a máquina.

[3º PARÁGRAFO]
First, technology and the advancement of smart technologies are purported to equate to modernity.
Em primeiro lugar, a tecnologia e o avanço das tecnologias inteligentes pretendem equiparar-se à modernidade

If the population of a certain country is not using smart technologies then it is left behind.
Se a população de um determinado país não utiliza tecnologias inteligentes, então fica para trás. 

Smartphones, congeladores inteligentes, carros inteligentes e muito mais.

[4º PARÁGRAFO]
Then there are the labour implications of the revolution.
Depois, há as implicações trabalhistas da revolução.

It's all too easy to say we must prepare for the eventuality of job losses and retrain ourselves to be employable in the digital age.
É muito fácil dizer que devemos preparar-nos para a eventualidade de perda de postos de trabalho e reciclar-nos para sermos empregáveis na era digital.

But this is easier said than done.
Mas isto é mais fácil de dizer do que de fazer. 

A closer examination of the issue suggests that the only real jobs protected from complete overhaul by machines are creative ones — not only the arts, but also high-level jobs such as CEOs and managers in the financial and corporate worlds.
Uma análise mais aprofundada da questão sugere que os únicos empregos reais protegidos de uma revisão completa por parte das máquinas são os criativos - não só as artes, mas também os empregos de alto nível, como os Estados-Membros e os gestores nos mundos financeiro e empresarial.

Meaning, to state the obvious, the current elite will have job security while blue-collar workers will be threatened by huge job losses due to machines.
Ou seja, para afirmar o óbvio, a elite atual terá segurança no emprego, enquanto os trabalhadores de chão da fábrica[trabalhadores de colarinho azul] serão ameaçados por enormes perdas de emprego devido às máquinas.

[5º PARÁGRAFO]
Critical questions that must be answered are that one undisputed need for this revolution is a constant supply of electricity, without which we cannot have satellite communication to keep smart devices working, fibre connectivity and so on.
As questões críticas que devem ser respondidas são que uma necessidade incontestável desta revolução é um fornecimento constante de eletricidade, sem o qual não podemos dispor de comunicações via satélite para manter os dispositivos inteligentes a funcionar, a conectividade de fibras, etc.

Many countries will then be left out of the Fourth Industrial Revolution.
Muitos países ficarão então de fora da Quarta Revolução Industrial.
  • Oscar Van Heerden. The rise of the machines: Are we ready to participate in the Fourth Industrial Revolution? In: Daily Maverick News. Internet: (adapted).
  • Oscar Van Heerden. A ascensão das máquinas: estamos prontos para participar da Quarta Revolução Industrial? Em: Daily Maverick News. Internet: (adaptado).
 QUESTÕES COMENTADAS:
According to text 5A7-I, judge the following items. 
De acordo com o texto 5A7-I, julgue os seguintes itens.

111. The author of the text is compelled to relate the Fourth Industrial Revolution to Isaac Asimov's fictional universe.
>>CERTO: O autor do texto é obrigado a relacionar a Quarta Revolução Industrial com o universo ficcional de Isaac Asimov.

112. Asimov’s mathematician predicts unavoidable misery for the human race, following the fall of the Galactic Empire.
>>ERRADOO matemático de Asimov prediz a miséria inevitável para a raça humana, após a queda do Império Galáctico.

113. The technology which concerns the new Industrial Revolution revolves around the interaction between humans and artificial intelligence.
>>CERTO: A tecnologia que diz respeito à nova Revolução Industrial gira em torno da interação entre os seres humanos e a inteligência artificial.

114. Modernity nowadays is related, at least in part, to the use of smart objects in general.
>>CERTO: Hoje em dia, a modernidade está relacionada, pelo menos em parte, com a utilização de objetos inteligentes em geral.

115. If a country fulfills the requirements for electricity, it will not be left out of the Fourth Industrial Revolution.
>>ERRADOSe um país cumprir os requisitos para a eletricidade, não será deixado de fora da Quarta Revolução Industrial.

116. Regular wage-earning workers will soon compete with machines for jobs.
>>CERTO: Trabalhadores assalariados regulares em breve competirão com máquinas para empregos.

117. Digital instruction will guarantee employability.
>>ERRADOA instrução digital garantirá a empregabilidade.

118. Smart technologies depend on satellite communication.
>>CERTO: As tecnologias inteligentes dependem das comunicações via satélite.

❑ Judge the following items, concerning the vocabulary used in text 5A7-I.
Julgue os itens a seguir, referentes ao vocabulário utilizado no texto 5A7-I.
119. The phrase unprecedented suffering conveys the same idea as "untold suffering" (R.6).
>>ERRADOA frase unprecedented suffering (sofrimento sem precedentes) transmite a mesma ideia que untold suffering (sofrimento incalculável).

120. The word "undisputed" (R.30) may be replaced by unquestioned, without altering the meaning of the sentence.
>>CERTO: A palavra "undisputed"(indiscutível) pode ser substituída por "undisputed(inquestionável), sem alterar o sentido da frase.

CEBRASPE 2018 – LÍNGUA INGLESA – IPHAN – TÉCNICO – INSTITUTO DO PATRIMÔNIO HISTÓRICO E ARTÍSTICO NACIONAL

 

https://www.cebraspe.org.br

  • Texto (1) – | 6A4AAA The bureaucratic texture of national patrimonial policies. | Göttingen University Press |
  • 10 True or False Questions (With Answers).
 TEXTO 1:
There is a plenitude of researchers focusing on the (institutional) emergence of UNESCO's intangible heritage concept (2003) that resulted from international negotiation.
Há uma infinidade de investigadores centrados na emergência (institucional) do conceito de património imaterial da UNESCO (2003) que resultou da negociação internacional.

This new key concept within the basket of global heritage conventions is, however, pre-structured by different patrimonial forerunners.
Este novo conceito-chave no conjunto das convenções do património global é, no entanto, pré-estruturado por diferentes precursores patrimoniais. 

If we want to understand the complex nature of today’s heritage, we have to take into account that the cultural life of heritage bureaucracies is shaped by national traditions devoted to the interpretation of history in general.
Se quisermos compreender a natureza complexa do património atual, temos de ter em conta que a vida cultural das burocracias patrimoniais é moldada por tradições nacionais dedicadas à interpretação da história em geral.

One of these national traditions is the protection of historical monuments that also shaped the semantic field of heritage.
Uma dessas tradições nacionais é a proteção dos monumentos históricos que também moldaram o campo semântico do patrimônio.

One of the central characteristics of UNESCO’s heritage operations is the fact that the member states choosing to ratify a given convention have to translate the internationally binding legal instruments into concrete national heritage policy.
Uma das características centrais das operações patrimoniais da UNESCO é o fato dos estados membros que optam por ratificar uma determinada convenção terem de traduzir os instrumentos jurídicos vinculativos internacionalmente em políticas nacionais concretas sobre o patrimônio.

UNESCO's program addressing natural and tangible heritage could build on existing legal frameworks at national levels;
O programa da UNESCO que aborda o patrimônio natural e tangível poderia basear-se nos quadros jurídicos existentes a nível nacional;

the implementation of the new concept of intangible heritage required that new frameworks be established.
a implementação do novo conceito de património imaterial exigiu o estabelecimento de novos enquadramentos.

In this context, it is not only important to ask how an internationally negotiated concept such as intangible heritage is implemented on a national level, but also how this implementation is brought into being in bureaucratic ways.
Neste contexto, não é apenas importante perguntar como é que um conceito negociado internacionalmente, como o patrimônio imaterial, é implementado a nível nacional, mas também como é que esta implementação é concretizada de forma burocrática.

From a cultural anthropological perspective, it is methodologically relevant to pursue the path of this unfolding implementation through concrete actors, taking in account what range of agency is allotted to them.
De uma perspectiva antropológica cultural, é metodologicamente relevante seguir o caminho desta implementação em desenvolvimento através de atores concretos, tendo em conta o âmbito de ação que lhes é atribuído.

Heritage interventions oninternational as well as national levels are realized by different institutional actors, such as ministries on a higher level and museums, for example, on a lower level;
As intervenções patrimoniais a nível internacional e nacional são realizadas por diferentes atores institucionais, tais como ministérios a um nível superior e museus, por exemplo, a um nível inferior;

individual actors outside of or within different institutional settings may, depending on the political context, contribute as well.
atores individuais fora ou dentro de diferentes contextos institucionais podem, dependendo do contexto político, também contribuir.
  • M. Tauschek. The bureaucratic texture of national patrimonial policies. OpenEdition Books, Göttingen: Göttingen University Press, 2013 (adapted).
  • M. Tauschek. A textura burocrática das políticas patrimoniais nacionais. OpenEdition Books, Göttingen: Göttingen University Press, 2013 (adaptado).
 Considering the text 6A4AAA, judge the following items.
Considerando o texto 6A4AAA, julgue os seguintes itens.

01. The research on intangible heritage started only in the 21st century as the result of international negotiation.
>> ERRADO - A investigação sobre o património imaterial começou apenas no século XXI como resultado de negociações internacionais.

02. The Portuguese word imaterial is a suitable translation for the word "intangible"(ℓ.2) in the text.
>> CERTO - A palavra portuguesa imaterial é uma tradução adequada para a palavra “intangível” (ℓ.2) no texto.

03. The protection of historical monuments is one of the precursors which shapes the concept of heritage.
>> CERTO - A proteção dos monumentos históricos é um dos precursores que moldam o conceito de patrimônio.

04. Tangible and intangible programs of protection differ in the sense that the former can rely on existing laws in national levels whereas the latter demands the creation of new institutional instruments.
>> CERTO - Os programas de proteção tangíveis e intangíveis diferem no sentido de que os primeiros podem basear-se nas leis existentes a nível nacional, enquanto os últimos exigem a criação de novos instrumentos institucionais.

05. The article concerns legal aspects of heritage as well as anthropological matters that may guide the legal decisions.
>> CERTO - O artigo trata dos aspectos jurídicos do patrimônio, bem como das questões antropológicas que podem orientar as decisões jurídicas.

06. An adequate translation for the phrase "unfolding implementation" (ℓ.27) is desdobramento da implementação.
>> ERRADO - Uma tradução adequada para a expressão “"unfolding implementation"” (ℓ.27) é desdobramento da implementação.

 Judge the following items, concerning the vocabulary used in text 6A4AAA.
Julgue os itens a seguir, referentes ao vocabulário utilizado no texto 6A4AAA.

07. The expression “resulted from” (ℓ.3) could be replaced by arose out of, without changing the meaning of the text.
>> CERTO - A expressão “resultou de” (ℓ.3) poderia ser substituída por surgiu de, sem alterar o sentido do texto.

08. In the text, the word “field” (ℓ.12) means the same as the word sphere.
>> ERRADO - No texto, a palavra “campo” (ℓ.12) significa o mesmo que a palavra esfera.

09. In the text, "allotted to" (ℓ.29) is synonymous with designated to.
>> ERRADO - No texto, “atribuído a” (ℓ.29) é sinônimo de designado a.

10. The verb “may” (ℓ.34) is synonymous with might.
>> ANULADA - O verbo “pode” (ℓ.34) é sinônimo de poder.

CEBRASPE 2018 – LÍNGUA INGLESA – ABIN – OFICIAL TÉCNICO DE INTELIGÊNCIA – AGÊNCIA BRASILEIRA DE INTELIGÊNCIA

 

https://www.cebraspe.org.br

  • Texto (1) – | CB3A5AAA Intelligence and democracy - a new age of espionage The Economist |
  • Texto (2) – | CB1A5BBB Western intelligence — Shaken and stirred The Economist |
  • 10 True or False Questions (With Answers).
Cyber-cafés were once a favoured tool of Western intelligence and security agencies.
Os cibercafés já foram uma ferramenta preferida das agências ocidentais de inteligência e segurança.

They were inconspicuous, cheap to establish and highly effective.
Eles eram discretos, baratos de estabelecer e altamente eficazes.

Set up near an international summit buzzing with targets, or close to a place where drug-dealers peddle their wares, these facilities allowed their masters to monitor browsing habits, obtain targets’ logins and passwords, and plant spyware for future use.
Instaladas perto de uma cimeira internacional repleta de alvos, ou perto de um local onde traficantes de droga vendem os seus produtos, estas instalações permitiam aos seus mestres monitorizar hábitos de navegação, obter logins e palavras-passe dos alvos e plantar spyware para utilização futura.

This was legal: consent was buried in the terms and conditions which users clicked on without reading.
Isto era legal: o consentimento estava oculto nos termos e condições nos quais os usuários clicavam sem ler.

And in a neat twist, security-conscious people trying to avoid using their own computers favoured such places.
E, em uma reviravolta, as pessoas preocupadas com a segurança que tentavam evitar o uso de seus próprios computadores preferiam esses lugares.

Some would hop between cafés, unaware that all the convenient ones were run by the authorities.
Alguns saltavam entre os cafés, sem saber que todos os convenientes eram geridos pelas autoridades.

Not any more. Edward Snowden, a former contractor for America’s National Security Agency (NSA) now living in Moscow, revealed the use of cyber-cafés to spy on the G20 summit in London in 2009.
Não mais. Edward Snowden, antigo contratado da Agência de Segurança Nacional dos Estados Unidos (NSA), que agora vive em Moscovo, revelou a utilização de cibercafés para espionar a cimeira do G20 em Londres, em 2009.

Now people are wary.
Agora as pessoas estão cautelosas.

In many countries the cyber-cafés have been closed.
Em muitos países os cibercafés foram fechados.

The staff who ran them have had to be moved (and in some cases given costly new identities).
O pessoal que os dirigia teve de ser transferido (e, em alguns casos, recebeu novas identidades dispendiosas).

The episode highlights one of the most important trends in modern intelligence work.
O episódio destaca uma das tendências mais importantes no trabalho moderno de inteligência.

Collecting electronic information is generally getting easier.
A coleta de informações eletrônicas geralmente está ficando mais fácil.

It is hard to lead acompletely non-digital life, and any activity using computers and networks creates openings for the watchers.
É difícil levar uma vida completamente não digital, e qualquer atividade que utilize computadores e redes cria aberturas para os observadores.

An e-mail is as easy to read as a postcard for anyone with modest technical skills.
Um e-mail é tão fácil de ler quanto um cartão postal para qualquer pessoa com modestos conhecimentos técnicos.

With a few tweaks, mobile phones become tracking beacons and bugging devices.
Com alguns ajustes, os telefones celulares se tornam beacons de rastreamento e dispositivos de escuta.

Most people readily trade private information for convenience.
A maioria das pessoas troca prontamente informações privadas por conveniência.

And hacking into computers can yield vast amounts of intelligence.
E invadir computadores pode gerar grandes quantidades de inteligência.

A lot of spying, however, has become trickier.
Muita espionagem, no entanto, tornou-se mais complicada.

It is much more difficult for intelligence officers to maintain secrecy and create fake identities.
É muito mais difícil para os agentes de inteligência manter o sigilo e criar identidades falsas.

And high expectations of privacy, especially in the digital realm, mean that in many countries the work of intelligence and security agencies arouses outrage, not gratitude.
E as elevadas expectativas de privacidade, especialmente no domínio digital, significam que em muitos países o trabalho das agências de inteligência e de segurança suscita indignação e não gratidão.
  • Intelligence and democracy — a new age of espionage.In: The Economist, 30/7/2015 (adapted).
  • Inteligência e democracia – uma nova era de espionagem.In: The Economist, 30/07/2015 (adaptado).
 Based on text CB1A5AAA, judge the following items.
1 The expression “neat twist” (l.9) refers to the irony of cyber-café patrons becoming victims of their own security consciousness.
>> ITEM (1) CERTOA expressão “neat twist” refere-se à ironia dos clientes dos cyber-cafés tornarem-se vítimas de sua própria consciência de segurança.
➭ A expressão “AND I A NEAT TWIST” (= E por ironia) refere-se a ironia de que pessoas que tinha consciência de segurança acabavam favorecendo lugares que "absorviam" todos os seus passos na internet, conforme o trecho().
 "[...]  And in a neat twist, security-conscious people trying to avoid using their own computers favoured such places.
(E, por ironia, pessoas preocupadas com a segurança que tentam evitar o uso de seus próprios computadores, favorecem esses lugares.)
➭ VOCABULARY:
 PATRON – noun [C] – SUPPORTER – APOIADOR, PATROCINADOR.
 The Princess Royal is a well-known patron of several charities. – A Princesa Real é uma conhecida APOIADORA de várias instituições de caridade. [Cambridge Dictionary]
 PATRON – noun [C] – CUSTOMER – CLIENTE.
 This car park is for patrons only. – Este estacionamento é apenas para clientes. [Cambridge Dictionary]

2 The author of the text suggests that the old-fashioned way of sending messages on postcards can be as dangerous as sending them through cyber-café computers.
>> ITEM (2) ERRADOO autor do texto sugere que a velha forma de enviar mensagens em cartões-postais pode ser tão perigosa quanto enviá-las por meio de computadores de ciber-cafés.
➭ O autor menciona o verbo TO READ e não TO SEND, conforme o trecho (linhas:24-26):
 "[...] An e-mail is as easy to read as a postcard for anyone with modest technical skills.
(Um e-mail é tão fácil de ler (interceptar) quanto um cartão postal para qualquer pessoa com habilidades técnicas modestas.

3 The author is critical of people who should be, but are not, thankful for the work intelligence and security agents do.
>> ITEM (3) ERRADOO autor faz críticas a pessoas que deveriam agradecer, mas não agradecem, o trabalho que os agentes de inteligência e segurança fazem
 O autor constrói a sua argumentação justificando que, em muitos países a forma de agir dos serviços das agências de inteligência e segurança desperta indignação e não gratidão, conforme o trecho()
 "[...] A lot of spying, however, has become trickier. It is much more difficult for intelligence officers to maintain secrecy and create fake identities. And high expectations of privacy, especially in the digital realm, mean that in many countries the work of intelligence and security agencies arouses outragenot gratitude."
(Muita espionagem, no entanto, tornou-se mais complicada. É muito mais difícil para os oficiais de inteligência manter sigilo e criar identidades falsas. E as altas expectativas de privacidade, especialmente no mundo digital, significam que em muitos países o trabalho das agências de inteligência e segurança desperta indignação, não gratidão.

4 The words “unaware” (l.12) and “wary” (l.16) are related in terms of meaning, being both connected to the notion of caution and attention.
>> ITEM (4) CERTOAs palavras “desconsciente” (l.12) e “cauteloso” (l.16) estão relacionadas em termos de significado, estando ambas ligadas à noção de cautela e atenção.
☛ O gabarito é CORRETO. No entanto, considero a questão ERRADA porque WARY(cauteloso com o perigo) está relacionado com o adjetivo AWARE (vigilante ou em guarda contra o perigo ou dificuldade) e não UNWARE.
 "[...] Some would hop between cafés, unaware that all the convenient ones were run by the authorities."
 "[...] Now people are wary.
➭ VOCABULARY:
 UNWARE – adjective [ after verb ] – not understanding or realizing something – DESCONHECEDOR, DESPERCEBIDO.
 I was completely unaware of the problem. – Eu desconhecia completamente o problema. [Cambridge Dictionary]
 Mike seems unaware of the trouble he’s causing. – Mike parece não saber do problema que está causando. [Longman Dictionary]
 WARY – adjective – SYNONYM "CAUTIOUS". – CAUTELOSO  com o perigo; observando e protegendo-se cuidadosamente contra enganos, artifícios e perigos.
 Be wary of strangers who offer you a ride. – Desconfie de estranhos que lhe oferecem uma carona. [Oxford Dictionary]

 TEXTO 2: This text refers to items from 5 through 10.
Western intelligence agencies used to inhabit a parallel world where spy battled spy.
As agências de inteligência ocidentais costumavam habitar um mundo paralelo onde espiões lutavam contra espiões.

Their trade was stealing or guarding secrets.
Seu ofício era roubar ou guardar segredos.

Their masters were the men and women in  government.
Seus senhores eram os homens e as mulheres no governo.

Today the intelligence services are part of everyone’s world.
Hoje os serviços de inteligência fazem parte do mundo de todos.

Their main task has been to protect society from terrorists and criminals.
A sua principal tarefa tem sido proteger a sociedade contra terroristas e criminosos.

They are increasingly held to account in the press, parliaments and courts.
São cada vez mais responsabilizados pela imprensa, pelos parlamentos e pelos tribunais.

The intelligence revolution is partly the result of new technology.
A revolução da inteligência é, em parte, resultado de novas tecnologias.

As recently as 1999, on becoming director of the American National Security Agency (NSA), Michael Hayden asked to send an e-mail to all staff.
Ainda em 1999, ao tornar-se diretor da Agência Americana de Segurança Nacional (NSA), Michael Hayden pediu para enviar um e-mail a todo o pessoal.

He was told: “We can’t actually do that.”
Disseram-lhe: “Na verdade, não podemos fazer isso”.

The organization used computers to break codes rather than to surf the web as everyone else did.
A organização usou computadores para quebrar códigos em vez de navegar na web como todos os outros faziam.

The NSA’s new facility in Utah, the first of several, now stores exabytes of data drawn from everyday communications.
As novas instalações da NSA em Utah, a primeira de várias, armazenam agora exabytes de dados extraídos das comunicações diárias.

At Britain’s GCHQ, most code-breaking was done on paper until well into the 1980s.
No GCHQ da Grã-Bretanha, a maior parte da decifração de códigos foi feita no papel até meados da década de 1980.

The revolution has brought spying closer to ordinary people.
A revolução aproximou a espionagem das pessoas comuns.

After the attacks on America on September 11th 19 2001, counter-terrorism and counter-insurgency became the focus for the American intelligence agencies.
Após os ataques à América em 11 de Setembro de 2001, o contra-terrorismo e a contra-insurgência tornaram-se o foco das agências de inteligência americanas.

Almost two-thirds of today’s intelligence personnel have been hired since 9/11.
Quase dois terços do pessoal de inteligência atual foram contratados desde o 11 de Setembro.

As the world has moved online, so the spooks have become involved in monitoring organized crime and paedophiles as well as terrorists.
À medida que o mundo se moveu online, os espiões envolveram-se na monitorização do crime organizado e dos pedófilos, bem como dos terroristas.

Num passado não muito remoto, os espiões enviavam mensagens codificadas usando rádios de ondas curtas e caixas de correio morto.

Now the communications of the spooks’ new targets are mixed in with everyone else’s, shuttling between computers and smartphones that are identical to those on your desk and in your pocket.
Agora, as comunicações dos novos alvos dos espiões misturam-se com as de todos os outros, alternando entre computadores e smartphones idênticos aos que estão na sua secretária e no seu bolso.

Counter-terrorism, in particular, is pre-emptive.
O combate ao terrorismo, em particular, é preventivo.

Hence the security services have had to act as hunters of conspiracies rather than gatherers of evidence.
Assim, os serviços de segurança tiveram de agir como caçadores de conspirações e não como recolhedores de provas.
  • Western intelligence — Shaken and stirred. In: The Economist, 12/11/2016 (adapted).
  • Inteligência ocidental — Abalada e agitada. Em: The Economist, 11/12/2016 (adaptado).
5 In the fragment “on becoming director of the American National Security Agency” (l.9 and 10), the preposition “on” refers to a period when the action is taking place.
>> ITEM (5) CERTONo fragmento “ao tornar-se diretor da Agência Americana de Segurança Nacional” (l.9 e 10), a preposição “on” refere-se a um período em que a ação está ocorrendo.
  A preposição "ON", contextualmente, refere-se ao momento em que Michael Hayden está começando a ser diretor da NSA, conforme o trecho:
 "[...] As recently as 1999, on becoming director of the American National Security Agency (NSA), Michael Hayden asked to send an e-mail to all staff."
• Ainda em 1999, ao tornar-se diretor da Agência de Segurança Nacional Americana (NSA), Michael Hayden pediu para enviar um e-mail a todos os funcionários.

6 The author defends the idea that the fight against organized and sexual crimes has diverted invaluable but scarce resources from what should be America’s secret services’ main goal: the combat against terrorism.
>> ITEM (6) ERRADOO autor defende a ideia de que o combate aos crimes sexuais e organizados desviou recursos inestimáveis, mas escassos, daquele que deveria ser o principal objetivo dos serviços secretos americanos: o combate ao terrorismo.
 O autor constrói a sua argumentação explicando que à medida que o mundo se move online, os espiões passaram a se envolver no monitoramento do crime organizado e dos pedófilos, bem como dos terroristas, conforme o trecho (linhas:23-25):
 "[...] As the world has moved online, so the spooks have become involved in monitoring organized crime and paedophiles as well as terrorists."
• À medida que o mundo se move online, os espiões passaram a se envolver no monitoramento do crime organizado e dos pedófilos, bem como dos terroristas.
➭ VOCABULARY:
 AS WELL AS – idiom – IN ADDITION, AND ALSO – BEM COMO, EM ADIÇÃO, E TAMBÉM.
• We have a responsibility to our community as well as to our families. [Cambridge Dictionary]

7 The idea expressed in “Counter-terrorism (…) is pre-emptive” (l.31) can be also found in the following proverb: It is better to prevent than to cure.
>> ITEM (7) CERTOA ideia expressa em “O contraterrorismo (…) é preventivo” encontra-se também no seguinte provérbio: É melhor prevenir do que remediar.
 O adjetivo PRE-EMPTIVE apresenta o sentido de PREVENTIVO, ou seja, refere-se a tudo aquilo que tem por finalidade a prevenção:
 "[...] Counter-terrorism, in particular, is pre-emptive. Hence the security services have had to act as hunters of conspiracies rather than gatherers of evidence.
(O contraterrorismo, em particular, é preventivo. Portanto, os serviços de segurança tiveram que agir como caçadores de conspirações, e não como coletores de evidências.)

8 GCHQ experts decided to stop producing academic papers about code-breaking techniques only in the two last decades of the last century.
>> ITEM (8) ERRADOOs especialistas do GCHQ decidiram parar de produzir artigos acadêmicos sobre técnicas de quebra de códigos apenas nas duas últimas décadas do século passado.

9 In line 31, the connector “Hence” introduces a logical conclusion.
>> ITEM (9) CERTONa linha 31, o conector “Hence (Daí) introduz uma conclusão lógica

10 The sentence “Michael Hayden asked to send an e-mail to all staff” (l.10 and 11) can be correctly paraphrased in the following terms: Michael Hayden enquired all his employees if he could send an electronic message.
>> ITEM (10) ERRADOA sentença “Michael Hayden pediu para enviar um e-mail a todos os funcionários” (l.10 e 11) pode ser corretamente parafraseada nos seguintes termos: Michael Hayden perguntou a todos os seus funcionários se ele poderia enviar uma mensagem eletrônica