Foram encontradas 60 questões.
Minimundo é o nome do parque temático que é uma das atrações turísticas de Gramado, principal destino de viagens pela Serra Gaúcha, em Rio Grande do Sul.
Lá o visitante pode ver miniaturas de castelos, barcos, ferrovias, estradas, igrejas, cascatas, moinhos, casarios, carros e outros inúmeros detalhes, tudo numa escala 24 vezes menor. Poderia até se pensar que é um parque mais apropriado para crianças, mas logo se percebe que encanta mais os adultos pela perfeição e cenários realísticos do pequeno mundo aí representado.
Esse cenário auxilia, pois, a identificação de réplicas de lugares conhecidos da Europa e do Brasil. São cerca de 140 construções, por enquanto, que retratam tanto lugares atuais, como o Aeroporto de Bariloche da Argentina, como antigos prédios da Alemanha, país de origem do seu fundador.
A história do Minimundo começa com a vontade de um pai e um avô de agradar a duas crianças com um pequeno mundo de miniaturas no jardim diante do seu hotel. Uma espécie de mundo de fantasia com uma casinha de bonecas, castelos e ferrovias. Com o crescimento das crianças, o jardim evoluiu para um parque com novas miniaturas que virou atração para os hóspedes do hotel, e daí até se tornar no que é, um dos roteiros de turistas e de excursões em visita a Gramado.
Todo esse sonho começou com a imigração, em 1952, da família alemã de Otto Höpnner para o Brasil, fugindo à situação difícil da Alemanha pós-guerra. Fixou-se em Gramado e lá construiu o Hotel Ritta Höpnner, nome da sua esposa brasileira, em 1958. Já o parque Minimundo foi inaugurado em 1983.
Boa parte das réplicas em miniaturas representam construções da Alemanha. Nele residem cerca de 2.500 “habitantes”, distribuídos entre os mais variados ambientes, que podem aumentar com a evolução das construções da minicidade. O parque ainda conta com infraestrutura: um café que serve lanches e tortas alemãs, uma loja de souvenir e um espaço infantil.
(Adaptado de: https://cronicasmacaenses.com)
Provas
- Banco de Dados RelacionalCardinalidade de Relacionamentos
- Banco de Dados RelacionalTipos de ChavesChave Primária
Considere o seguinte caso hipotético:
A Defensora Pública Ana Paula está atuando simultaneamente em defesa de várias pessoas que não têm condições financeiras para contratar um advogado particular. Em dois dos processos, ela atua juntamente com seus colegas, os advogados Marco Aurélio e Paulo Sérgio. Na Defensoria Pública não é incomum os advogados trabalharem juntos em mais de um processo.
Solicitou-se a um Técnico criar e relacionar as tabelas DefensorPublico e Cliente, utilizando um Sistema Gerenciador de Banco de Dados - SGBD relacional. Após ler o caso acima, o Técnico afirma corretamente que
Provas
- Banco de Dados RelacionalRestrições de Integridade
- Banco de Dados RelacionalTipos de ChavesChave Estrangeira
- SQLDDLCREATE TABLE
Provas
Provas
- LinuxDistribuiçõesCentOS
- LinuxInstalação do Linux
- LinuxPacotes e Atualizações no Linuxapt-get
- LinuxPacotes e Atualizações no Linuxyum
Um usuário de um computador com o sistema Linux CentOS 7 recentemente instalado com configuração mínima, digitou o comando #ifconfig e recebeu a notificação -bash: ifconfig: commandnotfound.
Para resolver o problema, um Técnico deve instalar um pacote que implementa o ifconfig usando o comando
Provas
Considere, por hipótese, que um funcionário da Defensoria Pública da cidade de Porto Alegre estava na Defensoria da cidade de Soledade e ocorreu um incidente em seu notebook corporativo. Imediatamente ele abriu um chamado na Central de Serviço − CS que atende toda a Defensoria. Mais tarde ele retornou à sede da Defensoria em Porto Alegre e foi verificar se os técnicos locais ainda estavam lá. Como passava das 19 horas, a CS não estava mais operacional e os técnicos já tinham ido embora. O funcionário teve que continuar com seu notebook sem assistência, pois somente no dia seguinte poderia ser atendido.
De acordo com a ITIL v3 edição 2011, neste caso, a CS da Defensoria é do tipo
Provas
Provas
Considere que na rotina de um dia de trabalho, solicitou-se a um Técnico de Informática realizar as seguintes atividades:
1. ativar o firewall de um computador com o sistema operacional Windows 7, em português.
2. abrir uma porta no firewall do servidor para um programa instalado, com o sistema operacional Windows Server 2012, em português.
Em condições ideais, o Técnico, para realizar a atividade
Provas
Considere o texto abaixo editado no LibreOffice Writer versão 5.2.7.2 em português.
A Defensoria Pública tem como objetivo institucional, dentre outros, a primazia da dignidade da pessoa humana, além da prevalência e efetividade dos Direitos Humanos. Assim, a Instituição promove, por seus agentes e pelo Núcleo de Defesa de Direitos Humanos, ações e atividades relativas à proteção dos Direitos Humanos no âmbito interno e perante os sistemas internacionais, envolvendo especialmente a preservação e reparação dos direitos de grupos sociais vulneráveis e de pessoas vítimas de tortura, discriminação ou qualquer outra forma de opressão ou violência.
(Adaptado de: http://www.defensoria.rs.def.br/conteudo/20003/direitos-humanos)
Para fazer a contagem do número de caracteres do referido texto, um Técnico deve marcá-lo e utilizar a função Contagem de palavras que fica no menu
Provas
- Conceitos BásicosTerminologiaAmeaça
- Conceitos BásicosTerminologiaAtaque
- Conceitos BásicosTerminologiaVulnerabilidade
- Ataques e Golpes e AmeaçasMalwaresRootkit
Considere o texto abaixo publicado pela Microsoft.
É um tipo especial de malware, porque você não sabe o que ele está fazendo e é muito difícil de ser detectado e removido. Seu objetivo é esconder a si mesmo e de outros softwares para não ser visto, buscando evitar que um usuário identifique e remova o software atacado. O malware pode se esconder em quase todos os softwares, incluindo servidores de arquivos, permitindo, assim, que um atacante armazene diversos arquivos infectados, invisivelmente, em seu computador.
Eles não infectam os computadores como os vírus ou worms fazem. Em vez disso, um atacante identifica uma vulnerabilidade existente no sistema de destino. As vulnerabilidades podem incluir uma porta de rede aberta, um sistema não protegido ou um sistema com senha fraca do administrador. Após obter acesso ao sistema vulnerável, o atacante pode instalar manualmente, como administrador, o malware. Esse tipo de ataque secreto direcionado não ativa controles automáticos de segurança da rede, como os sistemas de detecção a intrusos.
Identificá-los pode ser difícil, mas há diversos pacotes de software que os detectam. Esses pacotes dividem-se em duas categorias: detectores baseados em assinatura, que procuram arquivos binários específicos, e em comportamento, que procuram elementos ocultos.
(Adaptado de: https://technet.microsoft.com/pt-br/library/dd459016.aspx)
O texto refere-se ao malware
Provas
Caderno Container