sábado, 1 de abril de 2017

Pronúncia T + Y no inglês americano.

Hello you Guys!!!...How have you been?!...Is everyone Okay?[RRêlô'íugáis-RRáu'rrêviuBên-Êzévríuã'Nôukêi]:"Olá vocês...Como estão?!...Tudo bem?"
Neste post, focaremos a pronúncia e a conexão entre T seguido de Y.

Lembrando que o "T" seguido de "Y" produz dois sons diferentes:
👉som de [tchi]
  • O som produzido por "T" é [tch]
  • O som produzido por "Y" é [i]
  • Fazendo a conexão dos dois sons,[tch]+[i],iremos obter [tchi].
  • Por exemplo o som ouvido de "Just your..." é [djôsthiór]
👉som de ri (de transferi)
👉Casos típicos:"JUST YOUR","BUT YOU'RE",
"LET YOU",etc.
E qual som irei usar...o som [tchi] ou o som
[ri]?!!!
Rsrsrs...Relaxa...O uso de um som ou do outro som irá depender da ENTONAÇÃO que se queira dar ou da rapidez do falante.
O som [tchi] é mais lento,é mais enfático,é chamativo.
O som [ri] é extremamente rápido e bem mais natural e fluente na fala.
No dia a dia,irás perceber o uso natural e mais fluente de cada um desses sons para cada situação de contexto.
O importante é que você fique ciente de que o "T" seguido de "Y" apresenta dois sons diferentes.
Simples assim...Fato...pura realidade.

Para facilitar,veja a seguir várias frases, focando essa regrinha do [tchi] e do [ri].
  1.   "Phrase 001":
  2. "'Cause I'm missing more than just your body!"
  3. [kozáiMêssên'mór-dênDjôstchióBári] 
  4. [kozáiMêssên'mór-dênDjôsrióBári] 
  5. "Porque eu sinto sua falta mais do que apenas seu corpo!"
  6. Mais comentários:
  7. A pronúncia lenta de "'Cause I'm missing more than just your body!" é 
  8. [koz-áim-mêssên-mór-dên-djôst-iór-bári].  
  9. 👉"JUST YOUR BODY" 
  10. [DjôstchióBári] ou [DjôsrióBári]. 
  11. Significa:
  12. "Somente seu corpo",
  13. "Apenas seu corpo"  
  14.  
  15. "Phrase 002":
  16. "But you're so easy...easy to break!" 
  17. [bâtchióSou'ízi-ízithuBrêik] 
  18. [bârióSou'ízi-ízithuBrêik]
  19. "Mas você é tão fácil, fácil de se quebrar!"
  20. Mais comentários:
  21. A pronúncia lenta de "But you're so easy...easy to break!" é:
  22. [bât-iór-sou-ízi-ízi-thu-brêik].  
  23. 👉"BUT YOU'RE SO ..." 
  24. [bâtchióSou] ou [rióSou]. 
  25. Significa:
  26. "Mas você é tão ... 
  27.  
  28. "Phrase 003"
  29. "Yeah...I know that I let you down!" 
  30. [ié-ÁinôudéRái-Letchíu'Daun
  31. [ié-ÁinôudéRái-Leríu'Daun]
  32. "Sim, eu sei que te decepcionei!"
  33. Mais comentários:
  34. A pronúncia lenta de "Yeah...I know that I let you down!" é:
  35. [ié-ái-nôudét-ái-let-iú-daun].  
  36. 👉"I LET YOU DOWN!" 
  37. [ái-Letchíu'Daun] ou [ái-Leríu'Daun]. 
  38. Significa:
  39. Sentido literal:"Eu te deixei pra baixo!"
  40. Sentido simbólico ou metafórico equivale a: 
  41. "Eu te decepcionei!" ou "Te decepcionei!"
  42. "Eu te deixei na mão!"
  43.  
  44. "Phrase 004"
  45. "I call your name but you're not around!"
  46. [áiKóliórNêim-bâthiór'Náraráund]
  47. [áiKóliórNêim-bâriór'Náraráund]
  48. "Eu chamo seu nome, mas você não está por perto!"
  49. Mais comentários:
  50. A pronúncia lenta de "I call your name but you're not around!" é:
  51. [ái-kól-iór-nêim-bât-iór-nât-óraund].  
  52. 👉"BUT YOU'RE NOT AROUND!" 
  53. [bâthiór'náraRáund] ou [rór'náraRáund]. 
  54. Significa:
  55. "Mas você não está por perto!" 
  56.  
  57. "Phrase 005"
  58. "Last night you were in my room!"
  59. [LesNáithí'uôren-máiRum]
  60. [LesNáiri'uôren-máiRum]
  61. "Ontem à noite você esteve no meu quarto!"
  62. Mais comentários:
  63. A pronúncia lenta de "Last night you were in my room!" é:
  64. [Lest-náit--uôr-ên-mái-rum].  
  65. 👉"LAST NIGHT YOU WERE!" 
  66. [LesNáithí'uôren] ou [LesNáiri'uôren]. 
  67. Significa:
  68. "Ontem à noite você esteve!"
  69.  

sexta-feira, 31 de março de 2017

FCC 2009 – TRE/PI – TÉCNICO JUDICIÁRIO – LÍNGUA INGLESA

www.inglesparaconcursos.blog.br

❑ PROVA DE LÍNGUA INGLESA:

• FCC-2009-Tribunal Regional Eleitoral do Piauí-TÉCNICO JUDICIÁRIO-01/07/2009.

❑ ESTRUTURA-PROVA:

 5 MCQs (Multiple Choice Questions) / 5 Options Each Question.
 Texto – | China Orders Patches to Planned Web Filter| The New York Times |


 TEXTOPara responder às questões de números 66 a 70 considere o texto a seguir.

June 16, 2009
China Orders Patches to Planned Web Filter
By EDWARD WONG

BEIJING − A designer of censorship software that the Chinese government requires to be preinstalled on computers sold in China has been ordered to fix potential security breaches in the software, the newspaper China Daily reported Monday. The report was an indication that the government still supports use of the software _[CONNECTOR]_ heated debate over it.

The software, called Green Dam-Youth Escort, has come under attack by many computer users in China for both political and technical reasons.

Critics say that although the Chinese government insists that the software will be used only to block access to pornography Web sites, the software’s actual use will be to block any site with content deemed politically objectionable, like the Tibet issue or the 1989 Tiananmen killings.

The government says all computers sold in China must have the software installed by July 1.

Early reports had indicated that the government might simply require Green Dam to be included on a CD packaged with new computers, so users would have the option to install it. But it became apparent last week that the government was insisting that all computer makers preinstall the software by July 1. Foreign computer makers learned of the directive just three weeks ago and have been asking the Chinese government to reconsider the rules.

Some computer experts who have studied the software said last week that it was so flawed that it could allow hackers to monitor a user’s Internet activity, steal personal data or plant viruses. One expert, J. Alex Halderman, a computer science professor at the University of Michigan, has posted on the Internet a report on Green Dam’s vulnerabilities.

Rather than agreeing to scrap the software altogether, the Chinese government has responded to the technical criticisms by ordering that the potential security breaches be eliminated.

Mr. Halderman said in an interview last week that it had only taken a few hours for him and his students to infiltrate a computer loaded with Green Dam and force it to crash. A skilled hacker could take over the computer to mine personal data or hitch it to other infected machines in a malevolent network known as a botnet, he added.
(Adapted from The New York Times, June 16, 2009)
 TRADUÇÃO-TEXTO:
China Orders Patches to Planned Web Filter
China encomenda patches para filtro da Web planejado
By EDWARD WONG
BEIJING − A designer of censorship software that the Chinese government requires to be preinstalled on computers sold in China has been ordered to fix potential security breaches in the software, the newspaper China Daily reported Monday. PEQUIM - Um designer de software de censura que o governo chinês exige que seja pré-instalado em computadores vendidos na China recebeu ordens para corrigir possíveis falhas de segurança no software, informou o jornal China Daily na segunda-feira.

The report was an indication that the government still supports use of the software _[CONNECTOR]_ heated debate over it. O relatório foi uma indicação de que o governo ainda apoia o uso do software _[CONNECTOR]_ debate acalorado sobre ele.

The software, called Green Dam-Youth Escort, has come under attack by many computer users in China for both political and technical reasons. O software, chamado Green Dam-Youth Escort, tem sido atacado por muitos usuários de computador na China por razões políticas e técnicas.

Critics say that although the Chinese government insists that the software will be used only to block access to pornography Web sites, the software’s actual use will be to block any site with content deemed politically objectionable, like the Tibet issue or the 1989 Tiananmen killings. Os críticos dizem que, embora o governo chinês insista que o software será usado apenas para bloquear o acesso a sites pornográficos, a utilização real do software será bloquear qualquer site com conteúdo considerado politicamente censurável, como a questão do Tibete ou os assassinatos de Tiananmen em 1989.

The government says all computers sold in China must have the software installed by July 1. O governo diz que todos os computadores vendidos na China devem ter o software instalado até 1º de julho.

Early reports had indicated that the government might simply require Green Dam to be included on a CD packaged with new computers, so users would have the option to install it. Os primeiros relatórios indicavam que o governo poderia simplesmente exigir que o Green Dam fosse incluído em um CD que acompanhasse os novos computadores, para que os usuários tivessem a opção de instalá-lo. 

But it became apparent last week that the government was insisting that all computer makers preinstall the software by July 1. Mas tornou-se evidente na semana passada que o governo estava a insistir que todos os fabricantes de computadores pré-instalassem o software até 1 de Julho.

Foreign computer makers learned of the directive just three weeks ago and have been asking the Chinese government to reconsider the rules. Os fabricantes estrangeiros de computadores tomaram conhecimento da diretiva há apenas três semanas e têm pedido ao governo chinês que reconsidere as regras.

Some computer experts who have studied the software said last week that it was so flawed that it could allow hackers to monitor a user’s Internet activity, steal personal data or plant viruses. Alguns especialistas em informática que estudaram o software disseram na semana passada que ele era tão falho que poderia permitir que hackers monitorassem a atividade de um usuário na Internet, roubassem dados pessoais ou plantassem vírus.

One expert, J. Alex Halderman, a computer science professor at the University of Michigan, has posted on the Internet a report on Green Dam’s vulnerabilities. Um especialista, J. Alex Halderman, professor de ciência da computação na Universidade de Michigan, publicou na Internet um relatório sobre as vulnerabilidades da Green Dam.

Rather than agreeing to scrap the software altogether, the Chinese government has responded to the technical criticisms by ordering that the potential security breaches be eliminated. Em vez de concordar em eliminar totalmente o software, o governo chinês respondeu às críticas técnicas ordenando que as potenciais violações de segurança fossem eliminadas.

Mr. Halderman said in an interview last week that it had only taken a few hours for him and his students to infiltrate a computer loaded with Green Dam and force it to crash. Halderman disse em uma entrevista na semana passada que levou apenas algumas horas para ele e seus alunos se infiltrarem em um computador carregado com Green Dam e forçá-lo a travar.

A skilled hacker could take over the computer to mine personal data or hitch it to other infected machines in a malevolent network known as a botnet, he added. Um hacker habilidoso poderia assumir o controle do computador para extrair dados pessoais ou associá-los a outras máquinas infectadas em uma rede malévola conhecida como botnet, acrescentou.

66 – (FCC/2009-TRE/PI-TÉCNICO JUDICIÁRIO)

The correct [CONNECTOR] to fill the blank is

(A) however.
(B) since.
(C) while.
(D) despite.
(E) because.

👍 Comentários e Gabarito  D :
TÓPICO - IDEIA CONTEXTUAL ou INFORMAÇÃO DENTRO DO TEXTO:
The correct [CONNECTOR] to fill the blank is
*Alternativa (A): however.(mas)
*Alternativa (B): since.(desde)
*Alternativa (C): while.(enquanto)
*Alternativa (D): despite.(apesar)
*Alternativa (E): because.(porque)
➧IDEIA CONTEXTUAL de contra ponto: DESPITE.
"[...] The report was an indication that the government still supports use of the software _____ heated debate over it."
(O relatório foi uma indicação de que o governo ainda apóia o uso do software, apesar do acalorado debate sobre ele.)

67 – (FCC/2009-TRE/PI-TÉCNICO JUDICIÁRIO)

The meaning of actual in the text is 

(A) further.
(B) present.
(C) real.
(D) up-to-date.
(E) new.

👍 Comentários e Gabarito  C :
TÓPICO - IDEIA CONTEXTUAL ou INFORMAÇÃO DENTRO DO TEXTO:
The meaning of actual in the text is 
*Alternativa (A): further.
*Alternativa (B): present.
*Alternativa (C): real.
*Alternativa (D): up-to-date.
*Alternativa (E): new.

68 – (FCC/2009-TRE/PI-TÉCNICO JUDICIÁRIO)

One can infer from the text that

(A) there is consensus in China about the use of Green Dam.
(B) the Chinese government claims that Green Dam will not be used for political purposes.
(C) the Green Dam has been designed to block chiefly Chinese pornographic sites.
(D) foreign computer makers have refused to preinstall Green dam in their machines.
(E) the Chinese government does not expect users to refuse to install Green Dam.

👍 Comentários e Gabarito  B :
TÓPICO - IDEIA CONTEXTUAL ou INFORMAÇÃO DENTRO DO TEXTO:
One can infer from the text that
*Alternativa (A): there is consensus in China about the use of Green Dam.
*Alternativa (B): the Chinese government claims that Green Dam will not be used for political purposes.
*Alternativa (C): the Green Dam has been designed to block chiefly Chinese pornographic sites.
*Alternativa (D): foreign computer makers have refused to preinstall Green dam in their machines.
*Alternativa (E): the Chinese government does not expect users to refuse to install Green Dam.
 
69 – (FCC/2009-TRE/PI-TÉCNICO JUDICIÁRIO)

According to the text,

(A) China will have Green Dam’s vulnerabilities fixed instead of scrapping it.
(B) Green Dam allows users to keep track of their Internet accesses.
(C) Green Dam is equipped to detect malicious software.
(D) Green Dam’s vulnerabilities have not all been identified yet.
(E) the Chinese government has ordered all technical criticisms to be taken back.

👍 Comentários e Gabarito  A :
TÓPICO - IDEIA CONTEXTUAL ou INFORMAÇÃO DENTRO DO TEXTO:
According to the text,
*Alternativa (A): China will have Green Dam’s vulnerabilities fixed instead of scrapping it.
*Alternativa (B): Green Dam allows users to keep track of their Internet accesses.
*Alternativa (C): Green Dam is equipped to detect malicious software.
*Alternativa (D): Green Dam’s vulnerabilities have not all been identified yet.
*Alternativa (E): the Chinese government has ordered all technical criticisms to be taken back.
 
70 – (FCC/2009-TRE/PI-TÉCNICO JUDICIÁRIO)

Mr.Halderman

(A) has succeeded in eliminating all Green Dam’s security breaches.
(B) has ordered his students to try to create a botnet with a machine loaded with Green Dam.
(C) and his students managed to identify all malicious consequences of using Green Dam.
(D) crashed a machine loaded with Green Dam to prove how skilled his students were.
(E) said that it would be possible to mine a user’s personal data in a computer loaded with Green Dam.

👍 Comentários e Gabarito  E :
TÓPICO - IDEIA CONTEXTUAL ou INFORMAÇÃO DENTRO DO TEXTO:
Mr.Halderman...
*Alternativa (A): has succeeded in eliminating all Green Dam’s security breaches.(conseguiu eliminar todas as violações de segurança de Green Dam.)
*Alternativa (B): has ordered his students to try to create a botnet with a machine loaded with Green Dam.(ordenou que seus alunos tentassem criar um botnet com uma máquina carregada com Green Dam.)
*Alternativa (C): and his students managed to identify all malicious consequences of using Green Dam.(e seus alunos conseguiram identificar todas as consequências maliciosas do uso de Green Dam.)
*Alternativa (D): crashed a machine loaded with Green Dam to prove how skilled his students were.(quebrou uma máquina carregada com Green Dam para provar o quão habilidosos seus alunos eram.)
*Alternativa (E): said that it would be possible to mine a user’s personal data in a computer loaded with Green Dam.(disse que seria possível minerar os dados pessoais de um usuário em um computador carregado com Green Dam.)

quarta-feira, 29 de março de 2017

CEBRASPE/2016–TCE/PR–ANALISTA–LÍNGUA INGLESA–GABARITO, TEXTO TRADUZIDO & AQUISIÇÃO DE VOCABULÁRIO.

https://www.cebraspe.org.br

  • Texto (1) – | 8A5AAA | Cryptography | Computer network security |
  • Texto (2) – | 8A5BBB | Introduction | Cryptography and network security: principles and practice. |
  • 10 Multiple Choice Questions Five-Option Question |
 TEXTO 1: (8A5AAA)
[1º parágrafo]
Although the basic concepts of cryptography predate the Greeks, the present word cryptography, used to describe the art of secret communication, comes from the Greek meaning “secret writing”.
Embora os conceitos básicos da criptografia sejam anteriores aos gregos, a palavra atual, criptografia, usada para descrever a arte da comunicação secreta, vem do grego e significa "escrita secreta".

From its rather simple beginnings, cryptography has grown in tandem with technology and its importance has also similarly grown.
Desde seus primórdios relativamente simples, a criptografia cresceu em paralelo com a tecnologia, e sua importância também cresceu. 

Assim como em seus primórdios, a boa habilidade criptográfica ainda vence guerras.

[2º parágrafo]
As we get dragged more and more into the new information society, faceless digital communication regimes are guaranteeing neither information and personal security nor personal privacy.
À medida que somos cada vez mais arrastados para a nova sociedade da informação, regimes de comunicação digital sem rosto não garantem nem a informação nem a segurança pessoal, nem a privacidade pessoal.

The technological and communications revolution has further resulted in massive global surveillance of millions of individuals by either their governments or private companies; the fight for personal privacy has never been any fiercer, and the integrity and confidentiality of data have become more urgent than ever before.
A revolução tecnológica e das comunicações resultou ainda mais na vigilância global massiva de milhões de indivíduos por seus governos ou empresas privadas; a luta pela privacidade pessoal nunca foi tão feroz, e a integridade e a confidencialidade dos dados se tornaram mais urgentes do que nunca.

The security and trust of digital transaction systems have become of critical importance as more and more organizations and businesses join the e-commerce train.
A segurança e a confiança dos sistemas de transações digitais tornaram-se de fundamental importância à medida que mais e mais organizações e empresas aderem ao comércio eletrônico.

The very future of global commerce is at stake in this new information society unless the security of e-commerce can be guaranteed.
O futuro do comércio global está em jogo nesta nova sociedade da informação, a menos que a segurança do comércio eletrônico possa ser garantida.

[3º parágrafo]
Cryptography is being increasingly used to fight off this massive invasion of individual privacy and security, to guarantee data integrity and confidentiality, and to bring trust in global e-commerce.
A criptografia está sendo cada vez 'mais usada para combater' essa invasão massiva de privacidade e segurança individual, para garantir a integridade e a confidencialidade dos dados e para trazer confiança ao comércio eletrônico global.

Cryptography has become the main tool for providing the needed digital security in the modern digital communication medium that far exceeds the kind of security that was offered by any medium before it.
A criptografia se tornou a principal ferramenta para fornecer a segurança digital necessária no meio de comunicação digital moderno, que excede em muito o tipo de segurança oferecido por qualquer meio anterior a ela.
  • Joseph Migga Kiza. Cryptography. In: Computer network security. Chattanooga: Springer, 2005, p. 257-8 (adapted).
  • Joseph Migga Kiza. Criptografia. Em: Segurança de redes de computadores. Chattanooga: Springer, 2005, p. 257-8 (adaptado).
93 – Text 8A5AAA shows that cryptography has
(A) provided more safety in digital communication than any other tool.
(B) been widely traded in global e-commerce.
(C) been entirely despised since the ancient Greeks.
(D) become key in face-to-face communication.
(E) been used against the invasion of individual privacy.
•   Gabarito  E  
Text 8A5AAA shows that cryptography has
O texto 8A5AAA mostra que a criptografia tem
(A) provided more safety in digital communication than any other tool.
proporcionado mais segurança na comunicação digital do que qualquer outra ferramenta.
(B) been widely traded in global e-commerce.
sido amplamente comercializada no comércio eletrônico global.
(C) been entirely despised since the ancient Greeks.
 sido totalmente desprezada desde os gregos antigos.
(D) become key in face-to-face communication.
tornou-se essencial na comunicação face a face.
(E) been used against the invasion of individual privacy.
sido usada contra a invasão da privacidade individual.

94 – Text 8A5AAA states that digital communication regimes in the new information society
(A) are marked by too many secrets.
(B) are aimed to arouse surveillance.
(C) fail in providing personal security.
(D) sneer integrity and confidentiality.
(E) gave birth to cryptography.
•   Gabarito  C  
Text 8A5AAA states that digital communication regimes in the new information society
O texto 8A5AAA afirma que os regimes de comunicação digital na nova sociedade da informação
(A) are marked by too many secrets.
são marcados por muitos segredos.
(B) are aimed to arouse surveillance.
visam despertar vigilância.
(C) fail in providing personal security.
falham em fornecer segurança pessoal.
(D) sneer integrity and confidentiality.
desprezam a integridade e a confidencialidade.
(E) gave birth to cryptography.
deram origem à criptografia.

95 – It can be said from text 8A5AAA that cryptography and technology have
(A) been created by Greeks.
(B) developed together.
(C) grown in irrelevance.
(D) been used to win wars.
(E) had simple beginnings.
•   Gabarito  B  
It can be said from text 8A5AAA that cryptography and technology have
Pode-se dizer, a partir do texto 8A5AAA, que a criptografia e a tecnologia
(A) been created by Greeks.
foram criadas pelos gregos.
(B) developed together.
se desenvolveram juntas.
(C) grown in irrelevance.
tornaram-se irrelevantes.
(D) been used to win wars.
foram usadas para vencer guerras.
(E) had simple beginnings.
tiveram origens simples.

96 – In text 8A5AAA, the word “unless” (R.20) conveys the idea of
(A) addition.
(B) condition.
(C) comparison.
(D) contrast.
(E) purpose.
•   Gabarito  B  
In text 8A5AAA, the word “unless” (R.20) conveys the idea of
(A) addition.
(B) condition.
(C) comparison.
(D) contrast.
(E) purpose.

 TEXTO 2: (8A5BBB)
[1º parágrafo]
The requirements of information security within an organization have undergone two major changes in the last several decades.
Os requisitos de segurança da informação dentro de uma organização passaram por duas grandes mudanças nas últimas décadas.

Before the widespread use of data processing equipment, the security of information felt to be valuable to an organization was provided primarily by physical and administrative means.
Antes do uso generalizado de equipamentos de processamento de dados, a segurança das informações consideradas valiosas para uma organização era fornecida principalmente por meios físicos e administrativos.

An example of the former is the use of  rugged filing cabinets with a combination lock for storing sensitive documents.
Um exemplo do primeiro é o uso de armários de arquivo robustos com fechadura de combinação para armazenar documentos confidenciais. 

An example of the latter is personnel screening procedures used during the hiring process.
Um exemplo do segundo são os procedimentos de triagem de pessoal usados ​​durante o processo de contratação.

[2º parágrafo]
With the introduction of the computer, the need for automated tools for protecting files and other information stored on the computer became evident. This is especially the case for a shared system, such as a time-sharing system, and the need is even more acute for systems that can be accessed over a public telephone network, data network, or the Internet. The generic name for the collection of tools designed to protect data and to thwart hackers is computer security.
Com a introdução do computador, tornou-se evidente a necessidade de ferramentas automatizadas para proteger arquivos e outras informações armazenadas no computador. Isso se aplica especialmente a sistemas compartilhados, como sistemas de tempo compartilhado, e a necessidade é ainda mais premente para sistemas que podem ser acessados ​​por meio de uma rede telefônica pública, rede de dados ou internet. O nome genérico para o conjunto de ferramentas projetadas para proteger dados e impedir hackers é segurança de computadores.

[3º parágrafo]
The second major change that affected security is the introduction of distributed systems and the use of networks and communications facilities for carrying data between terminal user and computer and between computer and computer.
A segunda grande mudança que afetou a segurança é a introdução de sistemas distribuídos e o uso de redes e recursos de comunicação para transportar dados entre o usuário do terminal e o computador e entre um computador e outro.

Network security measures are needed to protect data during their transmission.
Medidas de segurança de rede são necessárias para proteger os dados durante sua transmissão.

In fact, the term network security is somewhat misleading, because virtually all business, government, and academic organizations interconnect their data processing equipment with a collection of interconnected networks.
De fato, o termo "segurança de rede" é um tanto enganoso, pois praticamente todas as organizações empresariais, governamentais e acadêmicas interconectam seus equipamentos de processamento de dados a um conjunto de redes interconectadas.

Such a collection is often referred to as an internet, and the term internet security is used.
Esse conjunto é frequentemente chamado de "internet", e o termo "segurança da internet" é usado.
  • William Stallings. Introduction. In: Cryptography and network security: principles and practice. 3rd ed. New Jersey: Prentice Hall, 2002, p. 2 (adapted).
  • William Stallings. Introdução. Em: Criptografia e segurança de redes: princípios e prática. 3ª ed. Nova Jersey: Prentice Hall, 2002, p. 2 (adaptado)
97 –  Choose the option that presents the statement that best conveys the central idea of text 8A5BBB.
(A) Network security used to protect information during its transmission
(B) The computer and its networks as main changes in information security
(C) Security of information provided by physical and administrative means
(D) The need for mechanized tools for protecting files and other information
(E) The tools aimed to thwart hackers and detect and recover from viruses
•   Gabarito  B  
Choose the option that presents the statement that best conveys the central idea of text 8A5BBB.
Escolha a opção que apresenta a afirmação que melhor transmite a ideia central do texto 8A5BBB.
(A) Network security used to protect information during its transmission
Segurança de redes utilizada para proteger informações durante sua transmissão
(B) The computer and its networks as main changes in information security
O computador e suas redes como principais mudanças na segurança da informação
(C) Security of information provided by physical and administrative means
Segurança da informação fornecida por meios físicos e administrativos
(D) The need for mechanized tools for protecting files and other information
A necessidade de ferramentas mecanizadas para proteção de arquivos e outras informações
(E) The tools aimed to thwart hackers and detect and recover from viruses
As ferramentas destinadas a frustrar hackers e detectar e se recuperar de vírus

98 –  According to text 8A5BBB, a shared system
(A) is frequently attacked by hackers more than any other system.
(B) is the most accurate system that can be accessed through internet.
(C) is a collection of tools designed to protect data and thwart hackers.
(D) must be overthrown to avoid failures in information security.
(E) requires computerized tools for file and information safety.
•   Gabarito  E  
According to text 8A5BBB, a shared system
De acordo com o texto 8A5BBB, um sistema compartilhado
(A) is frequently attacked by hackers more than any other system.
é frequentemente atacado por hackers, mais do que qualquer outro sistema.
(B) is the most accurate system that can be accessed through internet.
é o sistema mais preciso que pode ser acessado pela internet.
(C) is a collection of tools designed to protect data and thwart hackers.
é um conjunto de ferramentas projetadas para proteger dados e frustrar hackers.
(D) must be overthrown to avoid failures in information security.
deve ser derrubado para evitar falhas na segurança da informação.
(E) requires computerized tools for file and information safety.
requer ferramentas computadorizadas para segurança de arquivos e informações.

99 – In text 8A5BBB, the word “former” (R.6) refers to
(A) personnel screening procedures during the hiring process.
(B) physical methods used to provide security of information.
(C) major changes of information security in an organization.
(D) administrative methods that provide information security.
(E) valuable automated tools for protecting computer files.
•   Gabarito  B  
In text 8A5BBB, the word “former” (R.6) refers to
No texto 8A5BBB, a palavra “former” (R.6) refere-se a
(A) personnel screening procedures during the hiring process.
procedimentos de triagem de pessoal durante o processo de contratação.
(B) physical methods used to provide security of information.
métodos físicos utilizados para garantir a segurança das informações.
(C) major changes of information security in an organization.
grandes mudanças na segurança da informação em uma organização.
(D) administrative methods that provide information security.
métodos administrativos que garantem a segurança da informação.
(E) valuable automated tools for protecting computer files.
ferramentas automatizadas valiosas para proteger arquivos de computador.


100 –  In text 8A5BBB, the word “often” (R.27) can be correctly replaced by
(A) intermittently.
(B) sometimes.
(C) seldom.
(D) hardly ever.
(E) frequently
•   Gabarito  E  
In text 8A5BBB, the word “often” (R.27) can be correctly replaced by
No texto 8A5BBB, a palavra “frequentemente” (R.27) pode ser substituída corretamente por
(A) intermittently.
intermitentemente.
(B) sometimes.
às vezes.
(C) seldom.
raramente.
(D) hardly ever.
quase nunca.
(E) frequently
 frequentemente