Publicidade|Remover

                                                                                                                Imigrações no Rio Grande do Sul 

            Em 1740 chegou à região do atual Rio Grande do Sul o primeiro grupo organizado de povoadores. Portugueses oriundos da ilha dos Açores, contavam com o apoio oficial do governo, que pretendia que se instalassem na vasta área onde anteriormente estavam situadas as Missões. 
            A partir da década de vinte do século XIX, o governo brasileiro resolveu estimular a vinda de imigrantes europeus, para formar uma camada social de homens livres que tivessem habilitação profissional e pudessem oferecer ao país os produtos que até então tinham que ser importados, ou que eram produzidos em escala mínima. Os primeiros imigrantes que chegaram foram os alemães, em 1824. Eles foram assentados em glebas de terra situadas nas proximidades da capital gaúcha. E, em pouco tempo, começaram a mudar o perfil da economia do atual estado. 
            Primeiramente, introduziram o artesanato em uma escala que, até então, nunca fora praticada. Depois, estabeleceram laços comerciais com seus países de origem, que terminaram por beneficiar o Rio Grande. Pela primeira vez havia, no país, uma região em que predominavam os homens livres, que viviam de seu trabalho, e não da exploração do trabalho alheio. 
            As levas de imigrantes se sucederam, e aos poucos transformaram o perfil do Rio Grande. Trouxeram a agricultura de pequena propriedade e o artesanato. Através dessas atividades, consolidaram um mercado interno e desenvolveram a camada média da população. E, embora o poder político ainda fosse detido pelos grandes senhores das estâncias e charqueadas, o poder econômico dos imigrantes foi, aos poucos, se consolidando.
                                                                                                                                          (Adaptado de: projetoriograndetche.weebly.com/imigraccedMatMdeo-no-rs.html)
embora o poder político ainda fosse detido pelos grandes senhores das estâncias (4º parágrafo)
O sentido e a correção do segmento acima estarão preservados caso se substituam os elementos sublinhados, respectivamente, por
ente para a seguinte construção em discurso direto:
Perguntou-me ele: - Não terá sido essencial a contribuição dos meus antepassados?
Transpondo-a para o discurso indireto, iniciando-se por Ele me perguntou, deve seguir-se, como complementação adequada,
Considere as seguintes afirmações sobre a tecnologia Deep Packet Inspection (DPI).

I - Por meio da tecnologia DPI, é possível identificar usuário mal-intencionado, explorando vulnerabilidades em algum serviço/servidor na sua infraestrutura, como Apache, Oracle, Tomcat, JBoss, SSH, Nginx ou o próprio SQL Server.
II - DPI é uma tecnologia que pode ser utilizada pelos provedores de Internet para interferir na “neutralidade da rede”, como limitar a quantidade de dados de determinados tipos de serviço.
III - DPI permite a filtragem automática de ataques do tipo zero-day por meio da análise de assinaturas.

Quais estão corretas?
Uma tabela de roteamento IPv4 possui várias entradas, cada uma fornece uma rota para uma rede de destino. Entre essas é possível definir uma rota, chamada de rota específica, que representa uma rota alternativa para se chegar a uma determinada estação (interface de rede de um equipamento). Qual é a máscara de rede associada à rota específica?
As alternativas abaixo apresentam características importantes que devem ser consideradas para o teste de aplicativos móveis, EXCETO uma. Assinale-a.
Analise as afirmações abaixo sobre o ícone Vídeo, do painel de controle do Windows XP.

I. Para abrir a caixa de diálogo Propriedades de Vídeo, pode-se clicar com o botão direito do mouse sobre a área de trabalho e escolher a opção Propriedades.

II. Para modificar o plano de fundo da área de trabalho, pode-se clicar na guia Aparência, da caixa de diálogo Propriedades de Vídeo, e, em Plano de fundo, escolher a imagem desejada e clicar em OK.

III. Para alterar a resolução de tela, pode-se clicar na guia Configurações, da caixa de diálogo Propriedades de Vídeo, e, em Resolução de tela, arrastar, conforme desejado, o controle deslizante para menos ou para mais e clicar em OK.

Quais estão corretas?
De acordo com a norma ISO ABNT NBR ISO/IEC 27005:2011, é correto afirmar que:
Considere as camadas definidas no Modelo de Referência Open System Interconnection (MR-OSI) para guiar a criação de arquiteturas de redes. Em que camadas atuam, respectivamente, os seguintes equipamentos de interconexão: ponto de acesso sem fio (base wireless), switch não gerenciável e roteador?

Considere as afirmações abaixo sobre subprogramas.

I - Um subprograma é ativo se, depois de ter sido chamado, iniciou a execução, mas ainda não a concluiu.

II - Toda unidade de programa chamadora é suspensa durante a execução do programa chamado, o que implica a existência de somente um subprograma em execução em qualquer dado momento.

III - O controle sempre retorna ao chamador quando a execução do subprograma se encerra.

Quais estão corretas?

Segundo Pezzè & Young, nenhuma técnica de teste ou de análise pode servir sozinha a todos os objetivos de verificação e validação de um software. Todas as afirmativas abaixo são razões primárias para a combinação de técnicas de verificação, validação e teste, EXCETO uma. Assinale-a.
A estrutura de um catálogo ICF é composta por um conjunto de arquivos específicos que contêm diversas informações sobre outros arquivos, tais como volume, informação de alocação, propriedade, extensões, etc. Em qual tipo de arquivo, da estrutura de catálogo ICF, são guardadas as informações de extensões de um arquivo VSAM?
Em um banco de dados relacional existem as tabelas Cliente e ContaCorrente com cardinalidade tal que um cliente poderá possuir diversas contas-correntes e cada conta-corrente poderá ser conjunta, ou seja, pertencer a mais de um cliente. Para implementar corretamente a ligação entre essas tabelas em um Sistema Gerenciador de Banco de Dados Relacional padrão,
 
Em uma análise realizada em um servidor comprometido, observaram-se as seguintes linhas nos logs de acesso:

Dec 19 21:59:14 localhost sshd[12297]: Failed password for invalid user root from 10.0.0.100 port 46290 ssh2
Dec 19 21:59:15 localhost sshd[12297]: Failed password for invalid user test from 10.0.0.100 port 46290 ssh2
Dec 19 21:59:17 localhost sshd[12299]: Failed password for invalid user admin from 10.0.0.100 port 46325 ssh2
Dec 19 21:59:19 localhost sshd[12301]: Failed password for invalid user info from 10.0.0.100 port 46351 ssh2
Dec 19 21:59:22 localhost sshd[12303]: Failed password for invalid user pi from 10.0.0.100 port 46378 ssh2
Dec 19 21:59:24 localhost sshd[12305]: Failed password for invalid user user from 10.0.0.100 port 46403 ssh2
Dec 19 21:59:27 localhost sshd[12307]: Failed password for invalid user postgres from 10.0.0.100 port 46435 ssh2
Dec 19 21:59:30 localhost sshd[12309]: Failed password for invalid user mysql from 10.0.0.100 port 46464 ssh2

Considere as afirmações abaixo sobre essas linhas.

I - A utilização de criptografia forte impede que esse tipo de ataque seja bem-sucedido.
II - Limitar o número de pacotes TCP SYN por endereço IP de origem é uma forma de mitigar esse tipo de ataque.
III - Descrevem uma varredura destinada às portas do protocolo UDP.

Quais estão corretas?
O DFSMS é um componente do DFSMSdfp que o administrador de storage utiliza para definir diversos atributos aos seus arquivos e objetos, para que o sistema possa assumir, automaticamente, as tarefas de gerenciamento de armazenamento, tornando mais simples e mais eficiente o uso de espaço e de recursos do sistema. Para realizar estes controles, o DFSMS divide os diversos atributos em conjuntos de grupos e classes. Assinale a alternativa que apresenta o grupo ou a classe que contém os atributos de organização, formato e espaço de alocação de um dataset.
O ICKDSF é um programa IBM utilizado para executar diversas funções no z/OS. Assinale a alternativa que apresenta o comando ICKDSF utilizado para alterar a VTOC, de um volume modelo 3390, do formato OSVTOC para o formato IXVTOC.

Considere as seguintes afirmações sobre objetivos de teste.

I - A definição dos critérios de aceitação deve idealmente ocorrer depois do contrato do sistema ser assinado, pois os critérios de aceitação não fazem parte do contrato, embora possam ser acordados entre o cliente e o desenvolvedor.

II - O processo de teste deve demonstrar ao desenvolvedor e ao cliente que o software atende aos requisitos propostos.

III - Um dos objetivos do processo de teste é descobrir situações em que o software se comporte de maneira incorreta, indesejável ou de forma diferente das especificações.

Quais estão corretas?

                                                                                                                        A chave do tamanho 


                O antes de nascer e o depois de morrer: duas eternidades no espaço infinito circunscrevem o nosso breve espasmo de vida. A imensidão do universo visível com suas centenas de bilhões de estrelas costuma provocar um misto de assombro, reverência e opressão nas pessoas. “O silêncio eterno desses espaços infinitos me abate de terror”, afligia-se o pensador francês Pascal. Mas será esse necessariamente o caso? 
                O filósofo e economista inglês Frank Ramsey responde à questão com lucidez e bom humor: “Discordo de alguns amigos que atribuem grande importância ao tamanho físico do universo. Não me sinto absolutamente humilde diante da vastidão do espaço. As estrelas podem ser grandes, mas não pensam nem amam - qualidades que impressionam bem mais do que o tamanho. Não acho vantajoso pesar quase cento e vinte quilos”. 
                Com o tempo não é diferente. E se vivêssemos, cada um de nós, não apenas um punhado de décadas, mas centenas de milhares ou milhões de anos? O valor da vida e o enigma da existência renderiam, por conta disso, os seus segredos? E se nos fosse concedida a imortalidade, isso teria o dom de aplacar de uma vez por todas o nosso desamparo cósmico e as nossas inquietações? Não creio. Mas o enfado, para muitos, seria difícil de suportar. 

                                                                                                                (Adaptado de: GIANETTI, Eduardo. Trópicos utópicos. São Paulo: Companhia das Letras, 2016, p. 35)
Há ocorrência de forma verbal na voz passiva e adequada articulação entre os tempos e os modos verbais na frase:
Assinale a alternativa que contém parâmetros válidos para a definição de Service Classes no WLM.
A violência institucional, abarcada na definição de violência contra as mulheres, adotada pela Política Nacional de Enfrentamento à Violência contra as Mulheres, é considerada, nesse documento, em termos gerais, como aquela
  
Página 6
Publicidade|Remover