Mostrando postagens com marcador CEBRASPE 2016. Mostrar todas as postagens
Mostrando postagens com marcador CEBRASPE 2016. Mostrar todas as postagens

segunda-feira, 22 de janeiro de 2018

CACD TPS 2016 – DIPLOMATA – LÍNGUA INGLESA

www.inglesparaconcursos.blog.br

❑ PROVA DE LÍNGUA INGLESA:
  • DIPLOMATA-CACD-TPS-2016-CEBRASPE-APLICAÇÃO-31/07/2016.
❑ ESTRUTURA-TESTE DE PRÉ-SELEÇÃO:
  • 09 TFQs (True False Question) / 04 Options Each Question.
  • Texto (1) – | E. W. Said. Orientalism. |
  • Texto (2) – | D. Massey. For space. |
  • Texto (3) – | Africa: unity, sovereignty, and sorrow. |
  • Texto (4) – | Public Diplomacy. |
  • Texto (5) – | The impact of political and diplomatic disputes on international business activity|


 TEXTO:

01 – (CESPE/CEBRASPE-2016-DIPLOMATA-CACD-1ªFASE)

➭     Gabarito -  EEEC   
Decide whether the following statements are right (C) or wrong (E) according to text I.
1 The author asserts that the Orient, as Europeans tend to see it, IS a culturally ancient creation. (ERRADO)
(O autor afirma que o Oriente, assim como os europeus tendem a vê-lo, é uma criação culturalmente antiga.)
ERRADA – O autor afirma que o ORIENTE FOI QUASE (WAS ALMOST) UMA INVENÇÃO/CRIAÇÃO EUROPÉIA, conforme o trecho (linha 6):
  • "[...] The Orient was almost a European invention...."
 ALMOST  = NOT COMPLETELY, synonym NEARLY, ABOUT, VIRTUALLY.

2 The Portuguese as well as other European peoples share the exact same Orientalist tradition as the British.
(Os portugueses, assim como outros povos europeus, compartilham exatamente a mesma tradição orientalista como os britânicos.)
ERRADA – porque os portugueses compartilham  orientalismo DIFERENTE (MENOR GRAU) dos franceses e dos britânicos (que são povos europeus), conforme o trecho (linhas:14 a 16):
  • "[...]  Unlike the Americans, the French and the British — less so the Germans, Russians, Spanish, Portuguese, Italians, and Swiss — have had a long tradition of what I shall be calling Orientalism, a way of coming to terms with the Orient that is based on the Orient’s special place in European Western experience."
  • NÃO DA MESMA FORMA QUE os americanos, os franceses e os britânicos - MENOS AINDA os alemães, os russos, os espanhóis, os portugueses, os italianos e os suíços - que tiveram uma longa tradição do que chamarei de orientalismo,..)
➭ UNLIKE = Differently from; not in a like manner. 
➭ LESS SO = to a smaller degree - MENOS AINDA - indica um grau menor da qualidade de algo em questão.

3 Even though the Orient neighbours Europe, the peoples of this region are the most likely to appear as Europe's Other.
ERRADA – porque não faz sentido o genitive case “Europe's Other” (Europa da Europa), tendo em vista que “Other” faz referência a “Europe”, conforme o trecho (linhas:18 a 22):
  •  “[…] The Orient is not only adjacent to Europe; it (= the Orient) is also the place of Europe’s greatest and richest and oldest colonies, the source of its civilizations and languages, its cultural contestant, and one of its deepest and most recurring images of the Other.” (O Oriente não é apenas adjacente à Europa; é também o lugar das maiores, mais ricas e mais antigas colônias da Europa, a fonte de suas civilizações e línguas, seu concorrente cultural e uma de suas imagens mais profundas e recorrentes da Europa.)
4 It can be said that the French journalist quoted in the text was disappointed not to find the landscape once described by the referred writers.
(Pode-se dizer que o jornalista francês citado no texto ficou desapontado por não encontrar a paisagem outrora descrita pelos referidos escritores.)
CORRETA A questão 4 é do estilo INFERENCE QUESTION (It can be said that ...) onde se infere que o jornalista francês ficou desapontado por não encontrar a paisagem outrora descrita pelos referidos escritores.
Neste tipo de questão você tem que verificar se a inferência apresentada na questão é possível com base em algum trecho do texto,ou em outras palavras.
A inferência da questão 4 é possível por estar em conformidade com o trecho (linhas:1 a 4):
  • "[...] On a visit to Beirut during the terrible civil war of 1975-1976 a French journalist wrote regretfully of the gutted downtown area that “it had once seemed to belong to the 4 Orient of "Chateaubriand and Nerval"."
  • Em uma visita a Beirute durante a terrível guerra civil de 1975-1976, um jornalista francês escreveu COM PESAR sobre o centro da cidade devastado que “uma vez parecia pertencer ao Oriente de Chateaubriand e Nerval”
➭ REGRETFULLY = used to talk about a situation that you wish was different. – synonym REGRETTABLY – LAMENTAVELMENTE, COM PESAR.
02 – (CESPE/CEBRASPE-2016-DIPLOMATA-CACD-1ªFASE)
➭     Gabarito -  ECCX   
Considering the grammatical and semantic aspects of text I, decide whether the following items are right (C) or wrong (E).
1 The word "Orientalist" (R.49) could be correctly replaced by Orientalists.
➭ STYLE OF QUESTION = VOCABULARY & GRAMMAR. 
➭ ERRADA – porque contextualmente, "Orientalist" funciona como ADJETIVO e sabemos que, em inglês, os adjetivos não se flexionam.
Mas você pode perguntar: por que "Orientalist" é adjetivo no contexto?
Vamos ao trecho:
  • Out of that closeness, whose dynamic is enormously productive even if it always demonstrates the comparatively greater strength of the Occident (British, French, or American), comes the large body of texts I call Orientalist.
2 The texts defined by E. W. Said as Orientalist, albeit numerous, always suggest the Occident's superiority.
(Os textos são definidos por E. W. Said como orientalistas, ainda que numerosos, sempre sugerem a superioridade do Ocidente.)

➭ STYLE OF QUESTION = INFERENCE QUESTION (....suggest the...).
O gabarito oficial é CORRETA, no entanto, consideramos a questão ERRADA por motivo explicado a seguir. 
➭ ERRADA O autor usa o verbo TO DEMONSTRATE (to show or prove something clearly) que carrega um sentido semântico diferente do verbo TO SUGGEST (to make someone think that a particular thing is true) utilizado na questão.
  • “[...] Out of that closeness, whose dynamic is enormously productive even if it always demonstrates the comparatively greater strength of the Occident (British, French, or American), comes the large body of texts I call Orientalist.”
  • Fora dessa proximidade, cuja dinâmica é enormemente produtiva, mesmo que sempre DEMONSTRE a força comparativamente maior do Ocidente (britânico, francês ou americano), vem o grande corpo de textos que chamo de orientalistas.
3 The adjective "remarkable" (R.8) could be replaced by significant or uncanny in the context of the text.
4 The expression "coming to terms with" (R.17) could be replaced by assimilating, without altering the meaning of the sentence.
03 – (CESPE/CEBRASPE-2016-DIPLOMATA-CACD-1ªFASE)
➭     Gabarito -  CCCE   
According to text I, decide whether the following statements are right (C) or wrong (E).
1 The notion of Orientalism, which the author intends to investigate, is built upon a volume of written texts throughout the centuries.
2 The Orient has taken part in molding the contemporary European experience.
3 The British and French tradition of Orientalism is forged through the colonial experience and academic corpora.
4 Presently, America situates itself in a different position towards the Orient, regarding British and French perspectives.
04 – (CESPE/CEBRASPE-2016-DIPLOMATA-CACD-1ªFASE)
➭     Gabarito -  CCXE   
In text I, without altering the meaning of the sentence, the noun "realms" (R.35) could be replaced by (mark right — C — or wrong — E):
1 spheres.
2 domains.
3 grounds.
4 divisions.
➧ TEXT II:


05 – (CESPE/CEBRASPE-2016-DIPLOMATA-CACD-1ªFASE)
➭     Gabarito -  ECCC   
Considering the ideas and the vocabulary of text II, decide whether the statements below are right (C) or wrong (E).
1 The word "ineluctability" (R.13) is synonymous with
questionability.
2 The expression "sleight of hand" (R.14) carries the notion of skilful deception.
3 The author asserts that, even though "space" is an extension to be travelled, it is nowadays intertwined with the notion of time.
4 The adjective "coeval" (R.19) could be replaced by coetaneous without changing the meaning of the sentence.
06 – (CESPE/CEBRASPE-2016-DIPLOMATA-CACD-1ªFASE)

     Gabarito -  XXCE   
Decide whether the statements below, concerning the ideas and the vocabulary of text II, are right (C) or wrong (E).
1 The social and political consequences of the definition of globalisation are that some countries may be regarded as delayed in their historic progression.
2 The phrase "obliterates the multiplicities" (R.22) can be replaced by removes diversities, without changing the meaning of the sentence.
3 In the text, the adjective "totemic" (R.26) is the same as emblematic.
4 Globalisation, as a project, intends to respect and promote different futures and dynamics for different countries.
➧ TEXT III:
07 – (CESPE/CEBRASPE-2016-DIPLOMATA-CACD-1ªFASE)

     Gabarito -  EEEC   
Decide whether the following statements, concerning the grammatical and semantic aspects of text III, are right (C) or wrong (E).
1 Both the author of the book itself and the reviewer agree that African countries should not have had their independence determined by outside forces.
2 Most publications tend to propose explanations for the situation of African and Asian countries in a generalised form.
3 If “yardstick” (R.2) is replaced by criterion in the text, it would be necessary to change the preposition following it — “of” — in order to maintain grammatical accuracy.
4 The author of the review blames the problems of Englebert’s book mostly on his search for a single answer for the issues concerning African countries.
08 – (CESPE/CEBRASPE-2016-DIPLOMATA-CACD-1ªFASE)

     Gabarito -  CECC   
The statements below are about the ideas of text III and the vocabulary used in it.
Decide whether those statements are right (C) or wrong (E).
1 The author of the review understands the problems of the African continent as a more complex issue.
2 The word “myriad” (R.21) is synonymous with intricate.
3 Englebert’s experience in the eastern Congo is paradigmatic for the elaboration of his thesis.
4 The noun “constraints” (R.6) could be correctly replaced by limitations.
➧ TEXT IV:
09 – (CESPE/CEBRASPE-2016-DIPLOMATA-CACD-1ªFASE)

     Gabarito -  ECCE   
Considering the content of text IV,
decide whether the following statements are right (C) or wrong (E).
1 US educational and cultural exchange programs have been in place for over sixty years.
2 The US information programs abroad started operating due to an ambassador’s complaint.
3 The basic instruments of public diplomacy have practically remained the same.
4 Public diplomacy programs still remain disconnected across government agencies.
10 – (CESPE/CEBRASPE-2016-DIPLOMATA-CACD-1ªFASE)

     Gabarito -  CEEE   
Decide whether the statements below are right (C) or wrong (E) according to the ideas and information of text IV.
1 Integration is bigger than any other internal change.
2 Public diplomacy programs have long been integrated into the Department of State.
3 Public diplomacy officers serve either in the Department’s regional and functional bureaus or in public affairs sections of the embassy.
4 The flow of information has been slowing its pace for years.
11 – (CESPE/CEBRASPE-2016-DIPLOMATA-CACD-1ªFASE)

     Gabarito -  EEEC   
In text IV the expression “deferred gratification” (R.5) could be replaced, without changing of meaning, by (decide whether the items below are right — C — or wrong — E):1 expected gratification.
2 generous expectation.
3 paid-off expectation.
4 put-off gratification.
➧ TEXT V: V
12 – (CESPE/CEBRASPE-2016-DIPLOMATA-CACD-1ªFASE)
     Gabarito -  ECEC   
Based on text V, decide whether the statements below are right (C) or wrong (E).
1 There has never been any conflict between members of WTO.
2 Trade disputes can be categorized into at least three facets.
3 Friendly nations are those ones which belong to WTO.
4 The majority of international trade is carried out free of 
difficulties.
13 – (CESPE/CEBRASPE-2016-DIPLOMATA-CACD-1ªFASE)

     Gabarito -  EECC   
Decide whether the following statements are right (C) or wrong (E) according to text V.
1 Disputes on international issues neither demand the intervention of diplomats nor of technical trade experts.
2 Never before has there been a dispute between the US Government and BP.
3 The main company involved in the Macondo accident is, just by chance, based in UK.
4 Intergovernmental differences of substance are not involved in the case.

quarta-feira, 29 de março de 2017

CEBRASPE/2016–TCE/PR–ANALISTA–LÍNGUA INGLESA–GABARITO, TEXTO TRADUZIDO & AQUISIÇÃO DE VOCABULÁRIO.

https://www.cebraspe.org.br

  • Texto (1) – | 8A5AAA | Cryptography | Computer network security |
  • Texto (2) – | 8A5BBB | Introduction | Cryptography and network security: principles and practice. |
  • 10 Multiple Choice Questions Five-Option Question |
 TEXTO 1: (8A5AAA)
[1º parágrafo]
Although the basic concepts of cryptography predate the Greeks, the present word cryptography, used to describe the art of secret communication, comes from the Greek meaning “secret writing”.
Embora os conceitos básicos da criptografia sejam anteriores aos gregos, a palavra atual, criptografia, usada para descrever a arte da comunicação secreta, vem do grego e significa "escrita secreta".

From its rather simple beginnings, cryptography has grown in tandem with technology and its importance has also similarly grown.
Desde seus primórdios relativamente simples, a criptografia cresceu em paralelo com a tecnologia, e sua importância também cresceu. 

Assim como em seus primórdios, a boa habilidade criptográfica ainda vence guerras.

[2º parágrafo]
As we get dragged more and more into the new information society, faceless digital communication regimes are guaranteeing neither information and personal security nor personal privacy.
À medida que somos cada vez mais arrastados para a nova sociedade da informação, regimes de comunicação digital sem rosto não garantem nem a informação nem a segurança pessoal, nem a privacidade pessoal.

The technological and communications revolution has further resulted in massive global surveillance of millions of individuals by either their governments or private companies; the fight for personal privacy has never been any fiercer, and the integrity and confidentiality of data have become more urgent than ever before.
A revolução tecnológica e das comunicações resultou ainda mais na vigilância global massiva de milhões de indivíduos por seus governos ou empresas privadas; a luta pela privacidade pessoal nunca foi tão feroz, e a integridade e a confidencialidade dos dados se tornaram mais urgentes do que nunca.

The security and trust of digital transaction systems have become of critical importance as more and more organizations and businesses join the e-commerce train.
A segurança e a confiança dos sistemas de transações digitais tornaram-se de fundamental importância à medida que mais e mais organizações e empresas aderem ao comércio eletrônico.

The very future of global commerce is at stake in this new information society unless the security of e-commerce can be guaranteed.
O futuro do comércio global está em jogo nesta nova sociedade da informação, a menos que a segurança do comércio eletrônico possa ser garantida.

[3º parágrafo]
Cryptography is being increasingly used to fight off this massive invasion of individual privacy and security, to guarantee data integrity and confidentiality, and to bring trust in global e-commerce.
A criptografia está sendo cada vez 'mais usada para combater' essa invasão massiva de privacidade e segurança individual, para garantir a integridade e a confidencialidade dos dados e para trazer confiança ao comércio eletrônico global.

Cryptography has become the main tool for providing the needed digital security in the modern digital communication medium that far exceeds the kind of security that was offered by any medium before it.
A criptografia se tornou a principal ferramenta para fornecer a segurança digital necessária no meio de comunicação digital moderno, que excede em muito o tipo de segurança oferecido por qualquer meio anterior a ela.
  • Joseph Migga Kiza. Cryptography. In: Computer network security. Chattanooga: Springer, 2005, p. 257-8 (adapted).
  • Joseph Migga Kiza. Criptografia. Em: Segurança de redes de computadores. Chattanooga: Springer, 2005, p. 257-8 (adaptado).
93 – Text 8A5AAA shows that cryptography has
(A) provided more safety in digital communication than any other tool.
(B) been widely traded in global e-commerce.
(C) been entirely despised since the ancient Greeks.
(D) become key in face-to-face communication.
(E) been used against the invasion of individual privacy.
•   Gabarito  E  
Text 8A5AAA shows that cryptography has
O texto 8A5AAA mostra que a criptografia tem
(A) provided more safety in digital communication than any other tool.
proporcionado mais segurança na comunicação digital do que qualquer outra ferramenta.
(B) been widely traded in global e-commerce.
sido amplamente comercializada no comércio eletrônico global.
(C) been entirely despised since the ancient Greeks.
 sido totalmente desprezada desde os gregos antigos.
(D) become key in face-to-face communication.
tornou-se essencial na comunicação face a face.
(E) been used against the invasion of individual privacy.
sido usada contra a invasão da privacidade individual.

94 – Text 8A5AAA states that digital communication regimes in the new information society
(A) are marked by too many secrets.
(B) are aimed to arouse surveillance.
(C) fail in providing personal security.
(D) sneer integrity and confidentiality.
(E) gave birth to cryptography.
•   Gabarito  C  
Text 8A5AAA states that digital communication regimes in the new information society
O texto 8A5AAA afirma que os regimes de comunicação digital na nova sociedade da informação
(A) are marked by too many secrets.
são marcados por muitos segredos.
(B) are aimed to arouse surveillance.
visam despertar vigilância.
(C) fail in providing personal security.
falham em fornecer segurança pessoal.
(D) sneer integrity and confidentiality.
desprezam a integridade e a confidencialidade.
(E) gave birth to cryptography.
deram origem à criptografia.

95 – It can be said from text 8A5AAA that cryptography and technology have
(A) been created by Greeks.
(B) developed together.
(C) grown in irrelevance.
(D) been used to win wars.
(E) had simple beginnings.
•   Gabarito  B  
It can be said from text 8A5AAA that cryptography and technology have
Pode-se dizer, a partir do texto 8A5AAA, que a criptografia e a tecnologia
(A) been created by Greeks.
foram criadas pelos gregos.
(B) developed together.
se desenvolveram juntas.
(C) grown in irrelevance.
tornaram-se irrelevantes.
(D) been used to win wars.
foram usadas para vencer guerras.
(E) had simple beginnings.
tiveram origens simples.

96 – In text 8A5AAA, the word “unless” (R.20) conveys the idea of
(A) addition.
(B) condition.
(C) comparison.
(D) contrast.
(E) purpose.
•   Gabarito  B  
In text 8A5AAA, the word “unless” (R.20) conveys the idea of
(A) addition.
(B) condition.
(C) comparison.
(D) contrast.
(E) purpose.

 TEXTO 2: (8A5BBB)
[1º parágrafo]
The requirements of information security within an organization have undergone two major changes in the last several decades.
Os requisitos de segurança da informação dentro de uma organização passaram por duas grandes mudanças nas últimas décadas.

Before the widespread use of data processing equipment, the security of information felt to be valuable to an organization was provided primarily by physical and administrative means.
Antes do uso generalizado de equipamentos de processamento de dados, a segurança das informações consideradas valiosas para uma organização era fornecida principalmente por meios físicos e administrativos.

An example of the former is the use of  rugged filing cabinets with a combination lock for storing sensitive documents.
Um exemplo do primeiro é o uso de armários de arquivo robustos com fechadura de combinação para armazenar documentos confidenciais. 

An example of the latter is personnel screening procedures used during the hiring process.
Um exemplo do segundo são os procedimentos de triagem de pessoal usados ​​durante o processo de contratação.

[2º parágrafo]
With the introduction of the computer, the need for automated tools for protecting files and other information stored on the computer became evident. This is especially the case for a shared system, such as a time-sharing system, and the need is even more acute for systems that can be accessed over a public telephone network, data network, or the Internet. The generic name for the collection of tools designed to protect data and to thwart hackers is computer security.
Com a introdução do computador, tornou-se evidente a necessidade de ferramentas automatizadas para proteger arquivos e outras informações armazenadas no computador. Isso se aplica especialmente a sistemas compartilhados, como sistemas de tempo compartilhado, e a necessidade é ainda mais premente para sistemas que podem ser acessados ​​por meio de uma rede telefônica pública, rede de dados ou internet. O nome genérico para o conjunto de ferramentas projetadas para proteger dados e impedir hackers é segurança de computadores.

[3º parágrafo]
The second major change that affected security is the introduction of distributed systems and the use of networks and communications facilities for carrying data between terminal user and computer and between computer and computer.
A segunda grande mudança que afetou a segurança é a introdução de sistemas distribuídos e o uso de redes e recursos de comunicação para transportar dados entre o usuário do terminal e o computador e entre um computador e outro.

Network security measures are needed to protect data during their transmission.
Medidas de segurança de rede são necessárias para proteger os dados durante sua transmissão.

In fact, the term network security is somewhat misleading, because virtually all business, government, and academic organizations interconnect their data processing equipment with a collection of interconnected networks.
De fato, o termo "segurança de rede" é um tanto enganoso, pois praticamente todas as organizações empresariais, governamentais e acadêmicas interconectam seus equipamentos de processamento de dados a um conjunto de redes interconectadas.

Such a collection is often referred to as an internet, and the term internet security is used.
Esse conjunto é frequentemente chamado de "internet", e o termo "segurança da internet" é usado.
  • William Stallings. Introduction. In: Cryptography and network security: principles and practice. 3rd ed. New Jersey: Prentice Hall, 2002, p. 2 (adapted).
  • William Stallings. Introdução. Em: Criptografia e segurança de redes: princípios e prática. 3ª ed. Nova Jersey: Prentice Hall, 2002, p. 2 (adaptado)
97 –  Choose the option that presents the statement that best conveys the central idea of text 8A5BBB.
(A) Network security used to protect information during its transmission
(B) The computer and its networks as main changes in information security
(C) Security of information provided by physical and administrative means
(D) The need for mechanized tools for protecting files and other information
(E) The tools aimed to thwart hackers and detect and recover from viruses
•   Gabarito  B  
Choose the option that presents the statement that best conveys the central idea of text 8A5BBB.
Escolha a opção que apresenta a afirmação que melhor transmite a ideia central do texto 8A5BBB.
(A) Network security used to protect information during its transmission
Segurança de redes utilizada para proteger informações durante sua transmissão
(B) The computer and its networks as main changes in information security
O computador e suas redes como principais mudanças na segurança da informação
(C) Security of information provided by physical and administrative means
Segurança da informação fornecida por meios físicos e administrativos
(D) The need for mechanized tools for protecting files and other information
A necessidade de ferramentas mecanizadas para proteção de arquivos e outras informações
(E) The tools aimed to thwart hackers and detect and recover from viruses
As ferramentas destinadas a frustrar hackers e detectar e se recuperar de vírus

98 –  According to text 8A5BBB, a shared system
(A) is frequently attacked by hackers more than any other system.
(B) is the most accurate system that can be accessed through internet.
(C) is a collection of tools designed to protect data and thwart hackers.
(D) must be overthrown to avoid failures in information security.
(E) requires computerized tools for file and information safety.
•   Gabarito  E  
According to text 8A5BBB, a shared system
De acordo com o texto 8A5BBB, um sistema compartilhado
(A) is frequently attacked by hackers more than any other system.
é frequentemente atacado por hackers, mais do que qualquer outro sistema.
(B) is the most accurate system that can be accessed through internet.
é o sistema mais preciso que pode ser acessado pela internet.
(C) is a collection of tools designed to protect data and thwart hackers.
é um conjunto de ferramentas projetadas para proteger dados e frustrar hackers.
(D) must be overthrown to avoid failures in information security.
deve ser derrubado para evitar falhas na segurança da informação.
(E) requires computerized tools for file and information safety.
requer ferramentas computadorizadas para segurança de arquivos e informações.

99 – In text 8A5BBB, the word “former” (R.6) refers to
(A) personnel screening procedures during the hiring process.
(B) physical methods used to provide security of information.
(C) major changes of information security in an organization.
(D) administrative methods that provide information security.
(E) valuable automated tools for protecting computer files.
•   Gabarito  B  
In text 8A5BBB, the word “former” (R.6) refers to
No texto 8A5BBB, a palavra “former” (R.6) refere-se a
(A) personnel screening procedures during the hiring process.
procedimentos de triagem de pessoal durante o processo de contratação.
(B) physical methods used to provide security of information.
métodos físicos utilizados para garantir a segurança das informações.
(C) major changes of information security in an organization.
grandes mudanças na segurança da informação em uma organização.
(D) administrative methods that provide information security.
métodos administrativos que garantem a segurança da informação.
(E) valuable automated tools for protecting computer files.
ferramentas automatizadas valiosas para proteger arquivos de computador.


100 –  In text 8A5BBB, the word “often” (R.27) can be correctly replaced by
(A) intermittently.
(B) sometimes.
(C) seldom.
(D) hardly ever.
(E) frequently
•   Gabarito  E  
In text 8A5BBB, the word “often” (R.27) can be correctly replaced by
No texto 8A5BBB, a palavra “frequentemente” (R.27) pode ser substituída corretamente por
(A) intermittently.
intermitentemente.
(B) sometimes.
às vezes.
(C) seldom.
raramente.
(D) hardly ever.
quase nunca.
(E) frequently
 frequentemente