- Texto (1) – | 8A5AAA | Cryptography | Computer network security |
- Texto (2) – | 8A5BBB | Introduction | Cryptography and network security: principles and practice. |
- 10 Multiple Choice Questions | Five-Option Question |
[1º parágrafo]
Although the basic concepts of cryptography predate the Greeks, the present word cryptography, used to describe the art of secret communication, comes from the Greek meaning “secret writing”.
Embora os conceitos básicos da criptografia sejam anteriores aos gregos, a palavra atual, criptografia, usada para descrever a arte da comunicação secreta, vem do grego e significa "escrita secreta".
From its rather simple beginnings, cryptography has grown in tandem with technology and its importance has also similarly grown.
Desde seus primórdios relativamente simples, a criptografia cresceu em paralelo com a tecnologia, e sua importância também cresceu.
Assim como em seus primórdios, a boa habilidade criptográfica ainda vence guerras.
[2º parágrafo]
As we get dragged more and more into the new information society, faceless digital communication regimes are guaranteeing neither information and personal security nor personal privacy.
À medida que somos cada vez mais arrastados para a nova sociedade da informação, regimes de comunicação digital sem rosto não garantem nem a informação nem a segurança pessoal, nem a privacidade pessoal.
The technological and communications revolution has further resulted in massive global surveillance of millions of individuals by either their governments or private companies; the fight for personal privacy has never been any fiercer, and the integrity and confidentiality of data have become more urgent than ever before.
A revolução tecnológica e das comunicações resultou ainda mais na vigilância global massiva de milhões de indivíduos por seus governos ou empresas privadas; a luta pela privacidade pessoal nunca foi tão feroz, e a integridade e a confidencialidade dos dados se tornaram mais urgentes do que nunca.
The security and trust of digital transaction systems have become of critical importance as more and more organizations and businesses join the e-commerce train.
A segurança e a confiança dos sistemas de transações digitais tornaram-se de fundamental importância à medida que mais e mais organizações e empresas aderem ao comércio eletrônico.
The very future of global commerce is at stake in this new information society unless the security of e-commerce can be guaranteed.
O futuro do comércio global está em jogo nesta nova sociedade da informação, a menos que a segurança do comércio eletrônico possa ser garantida.
[3º parágrafo]
Cryptography is being increasingly used to fight off this massive invasion of individual privacy and security, to guarantee data integrity and confidentiality, and to bring trust in global e-commerce.
A criptografia está sendo cada vez 'mais usada para combater' essa invasão massiva de privacidade e segurança individual, para garantir a integridade e a confidencialidade dos dados e para trazer confiança ao comércio eletrônico global.
Cryptography has become the main tool for providing the needed digital security in the modern digital communication medium that far exceeds the kind of security that was offered by any medium before it.
A criptografia se tornou a principal ferramenta para fornecer a segurança digital necessária no meio de comunicação digital moderno, que excede em muito o tipo de segurança oferecido por qualquer meio anterior a ela.
- Joseph Migga Kiza. Cryptography. In: Computer network security. Chattanooga: Springer, 2005, p. 257-8 (adapted).
- Joseph Migga Kiza. Criptografia. Em: Segurança de redes de computadores. Chattanooga: Springer, 2005, p. 257-8 (adaptado).
93 – Text 8A5AAA shows that cryptography has
(A) provided more safety in digital communication than any other tool.
(B) been widely traded in global e-commerce.
(C) been entirely despised since the ancient Greeks.
(D) become key in face-to-face communication.
(E) been used against the invasion of individual privacy.
• Gabarito E
Text 8A5AAA shows that cryptography has
O texto 8A5AAA mostra que a criptografia tem
(A) provided more safety in digital communication than any other tool.
proporcionado mais segurança na comunicação digital do que qualquer outra ferramenta.
(B) been widely traded in global e-commerce.
sido amplamente comercializada no comércio eletrônico global.
(C) been entirely despised since the ancient Greeks.
sido totalmente desprezada desde os gregos antigos.
(D) become key in face-to-face communication.
tornou-se essencial na comunicação face a face.
(E) been used against the invasion of individual privacy.
sido usada contra a invasão da privacidade individual.
94 – Text 8A5AAA states that digital communication regimes in the new information society
(A) are marked by too many secrets.
(B) are aimed to arouse surveillance.
(C) fail in providing personal security.
(D) sneer integrity and confidentiality.
(E) gave birth to cryptography.
• Gabarito C
Text 8A5AAA states that digital communication regimes in the new information society
O texto 8A5AAA afirma que os regimes de comunicação digital na nova sociedade da informação
(A) are marked by too many secrets.
são marcados por muitos segredos.
(B) are aimed to arouse surveillance.
visam despertar vigilância.
(C) fail in providing personal security.
falham em fornecer segurança pessoal.
(D) sneer integrity and confidentiality.
desprezam a integridade e a confidencialidade.
(E) gave birth to cryptography.
deram origem à criptografia.
95 – It can be said from text 8A5AAA that cryptography and technology have
(A) been created by Greeks.
(B) developed together.
(C) grown in irrelevance.
(D) been used to win wars.
(E) had simple beginnings.
• Gabarito B
It can be said from text 8A5AAA that cryptography and technology have
Pode-se dizer, a partir do texto 8A5AAA, que a criptografia e a tecnologia
(A) been created by Greeks.
foram criadas pelos gregos.
(B) developed together.
se desenvolveram juntas.
(C) grown in irrelevance.
tornaram-se irrelevantes.
(D) been used to win wars.
foram usadas para vencer guerras.
(E) had simple beginnings.
tiveram origens simples.
96 – In text 8A5AAA, the word “unless” (R.20) conveys the idea of
(A) addition.
(B) condition.
(C) comparison.
(D) contrast.
(E) purpose.
• Gabarito B
In text 8A5AAA, the word “unless” (R.20) conveys the idea of
(A) addition.
(B) condition.
(C) comparison.
(D) contrast.
(E) purpose.
❑ TEXTO 2: (8A5BBB)
[1º parágrafo]
The requirements of information security within an organization have undergone two major changes in the last several decades.
Os requisitos de segurança da informação dentro de uma organização passaram por duas grandes mudanças nas últimas décadas.
Before the widespread use of data processing equipment, the security of information felt to be valuable to an organization was provided primarily by physical and administrative means.
Antes do uso generalizado de equipamentos de processamento de dados, a segurança das informações consideradas valiosas para uma organização era fornecida principalmente por meios físicos e administrativos.
An example of the former is the use of rugged filing cabinets with a combination lock for storing sensitive documents.
Um exemplo do primeiro é o uso de armários de arquivo robustos com fechadura de combinação para armazenar documentos confidenciais.
An example of the latter is personnel screening procedures used during the hiring process.
Um exemplo do segundo são os procedimentos de triagem de pessoal usados durante o processo de contratação.
[2º parágrafo]
With the introduction of the computer, the need for automated tools for protecting files and other information stored on the computer became evident. This is especially the case for a shared system, such as a time-sharing system, and the need is even more acute for systems that can be accessed over a public telephone network, data network, or the Internet. The generic name for the collection of tools designed to protect data and to thwart hackers is computer security.
Com a introdução do computador, tornou-se evidente a necessidade de ferramentas automatizadas para proteger arquivos e outras informações armazenadas no computador. Isso se aplica especialmente a sistemas compartilhados, como sistemas de tempo compartilhado, e a necessidade é ainda mais premente para sistemas que podem ser acessados por meio de uma rede telefônica pública, rede de dados ou internet. O nome genérico para o conjunto de ferramentas projetadas para proteger dados e impedir hackers é segurança de computadores.
[3º parágrafo]
The second major change that affected security is the introduction of distributed systems and the use of networks and communications facilities for carrying data between terminal user and computer and between computer and computer.
A segunda grande mudança que afetou a segurança é a introdução de sistemas distribuídos e o uso de redes e recursos de comunicação para transportar dados entre o usuário do terminal e o computador e entre um computador e outro.
Network security measures are needed to protect data during their transmission.
Medidas de segurança de rede são necessárias para proteger os dados durante sua transmissão.
In fact, the term network security is somewhat misleading, because virtually all business, government, and academic organizations interconnect their data processing equipment with a collection of interconnected networks.
De fato, o termo "segurança de rede" é um tanto enganoso, pois praticamente todas as organizações empresariais, governamentais e acadêmicas interconectam seus equipamentos de processamento de dados a um conjunto de redes interconectadas.
Such a collection is often referred to as an internet, and the term internet security is used.
Esse conjunto é frequentemente chamado de "internet", e o termo "segurança da internet" é usado.
- William Stallings. Introduction. In: Cryptography and network security: principles and practice. 3rd ed. New Jersey: Prentice Hall, 2002, p. 2 (adapted).
- William Stallings. Introdução. Em: Criptografia e segurança de redes: princípios e prática. 3ª ed. Nova Jersey: Prentice Hall, 2002, p. 2 (adaptado).
97 – Choose the option that presents the statement that best conveys the central idea of text 8A5BBB.
(A) Network security used to protect information during its transmission
(B) The computer and its networks as main changes in information security
(C) Security of information provided by physical and administrative means
(D) The need for mechanized tools for protecting files and other information
(E) The tools aimed to thwart hackers and detect and recover from viruses
• Gabarito B
Choose the option that presents the statement that best conveys the central idea of text 8A5BBB.
Escolha a opção que apresenta a afirmação que melhor transmite a ideia central do texto 8A5BBB.
(A) Network security used to protect information during its transmission
Segurança de redes utilizada para proteger informações durante sua transmissão
(B) The computer and its networks as main changes in information security
O computador e suas redes como principais mudanças na segurança da informação
(C) Security of information provided by physical and administrative means
Segurança da informação fornecida por meios físicos e administrativos
(D) The need for mechanized tools for protecting files and other information
A necessidade de ferramentas mecanizadas para proteção de arquivos e outras informações
(E) The tools aimed to thwart hackers and detect and recover from viruses
As ferramentas destinadas a frustrar hackers e detectar e se recuperar de vírus
98 – According to text 8A5BBB, a shared system
(A) is frequently attacked by hackers more than any other system.
(B) is the most accurate system that can be accessed through internet.
(C) is a collection of tools designed to protect data and thwart hackers.
(D) must be overthrown to avoid failures in information security.
(E) requires computerized tools for file and information safety.
• Gabarito E
According to text 8A5BBB, a shared system
De acordo com o texto 8A5BBB, um sistema compartilhado
(A) is frequently attacked by hackers more than any other system.
é frequentemente atacado por hackers, mais do que qualquer outro sistema.
(B) is the most accurate system that can be accessed through internet.
é o sistema mais preciso que pode ser acessado pela internet.
(C) is a collection of tools designed to protect data and thwart hackers.
é um conjunto de ferramentas projetadas para proteger dados e frustrar hackers.
(D) must be overthrown to avoid failures in information security.
deve ser derrubado para evitar falhas na segurança da informação.
(E) requires computerized tools for file and information safety.
requer ferramentas computadorizadas para segurança de arquivos e informações.
99 – In text 8A5BBB, the word “former” (R.6) refers to
(A) personnel screening procedures during the hiring process.
(B) physical methods used to provide security of information.
(C) major changes of information security in an organization.
(D) administrative methods that provide information security.
(E) valuable automated tools for protecting computer files.
• Gabarito B
In text 8A5BBB, the word “former” (R.6) refers to
No texto 8A5BBB, a palavra “former” (R.6) refere-se a
(A) personnel screening procedures during the hiring process.
procedimentos de triagem de pessoal durante o processo de contratação.
(B) physical methods used to provide security of information.
métodos físicos utilizados para garantir a segurança das informações.
(C) major changes of information security in an organization.
grandes mudanças na segurança da informação em uma organização.
(D) administrative methods that provide information security.
métodos administrativos que garantem a segurança da informação.
(E) valuable automated tools for protecting computer files.
ferramentas automatizadas valiosas para proteger arquivos de computador.
100 – In text 8A5BBB, the word “often” (R.27) can be correctly replaced by
(A) intermittently.
(B) sometimes.
(C) seldom.
(D) hardly ever.
(E) frequently
• Gabarito E
In text 8A5BBB, the word “often” (R.27) can be correctly replaced by
No texto 8A5BBB, a palavra “frequentemente” (R.27) pode ser substituída corretamente por
(A) intermittently.
intermitentemente.
(B) sometimes.
às vezes.
(C) seldom.
raramente.
(D) hardly ever.
quase nunca.
(E) frequently
frequentemente