Usuário(a):Wesley.nunes/Testes

Origem: Wikipédia, a enciclopédia livre.

1 Frquência e taxa de transmissão padão 802.11b

- 2,4 - .2,485 GHz

- 11 Mbps

2 Frquência e taxa de transmissão padão 802.11a

- 5,1 - .5,8 GHz

- 54 Mbps

3 Frquência e taxa de transmissão padão 802.11g

- 2,4 - .2,485 GHz

- 54 Mbps

4 Frquência e taxa de transmissão padão 802.11n

- ? GHz 

- 200 Mbps

5 O que é largura de banda em redes de computadores?

- Faixa de frequência disponível para transmissão, medida em Hz (Hertz) ciclos por segundo

6 O que é faixa de transmissão em redes de computadores ?

- Capacidade de transmissão de um canal medido em bps (bits por segundo)

7 Qual a sintaxe para identificar uma rede

- X-TIPO-Y - 10BASE2

- 10Mbs

- Até 200m

8 Quais são os tipos de cabos coaxial

- 10Base2

- 10Base5

9 Informe a banda e taxa de transmissão para o cabo de par trançado de categoria 3.

- Banda 16 MHz

- 4 Mbps com Token Ring

- 10BASE-T e 100BASE-T4 Ethernet

10 Informe a banda e taxa de transmissão para o cabo de par trançado de categoria 5e.

- Banda 100 MHz

- 100BASE-TX e 1000BASE-T Ethernet

- Até 1 Gbps

11 Informe a banda e taxa de transmissão para o cabo de par trançado de categoria 6.

- Banda 250 MHz

- 1000BASE-TX Ethernet

- Até 1 Gbps

12 Informe a banda e taxa de transmissão para o cabo de par trançado de categoria 6a.

- Banda 500 MHz

- 10GBASE-TX Ethernet

- Até 10 Gbps

13 Informe a banda e taxa de transmissão para o cabo de par trançado de categoria 7.

- Banda 600 MHz

- 10GBASE-T Ethernet

- Até 10 Gbps

14 Informe a banda e taxa de transmissão para o cabo de par trançado de categoria 7a.

- Banda 1000 MHz

- 10GBASE-T Ethernet

- Até 10 Gbps - 100m.

#############################################################################################################

1 São mensagens implícitas deduzidas subjetivamente pelo interlocutor

- Mensagens subentendidos

2 São ideias não expressas de maneira explícita, que decorrem logicamente do sentido de certas palavras ou expressões contidas na frase

- Mensagens pressupostas

3 Modalidade textual em que se conta um fato, fictício ou não, que ocorreu num determinado tempo e lugar, envolvendo certos personagens.

- Texto narrativo

4 - Modalidade de composição textual cujo objetivo é fazer um retrato por escrito

- Texto descritivo

5 - Modalidade textual que indica como realizar uma ação, aconselha, impõe, instrui o interlocutor.

- Texto injuntivo

6 - Modalidade de texto que materializa a conversa entre dois ou mais personagens.

- Texto Dialogal

7 - Modalidade textual que com objetivo de explicar um assunto (expositivo) ou defender um ponto de vista (argumentativo)

- Texto dissertativo

=============================================================================[editar | editar código-fonte]

O pronome pode receber 6 classiicalçoes quais são ?

R: pessoais, possessivos, indefiido, interrogativo, demonstrativo e relativo.

Quais são os pronomes pessoais retos ?

R: eu, tu, ele, nós, vós e eles

Quais são os pronomes pessoais oblícos átonos ?

R: me, te, se, nos, vos, lhe(s), o(s), a(s)

*** Os pronomes o, a, os, as diante de verbos terminados em r, s, e z viram lo, la, los, las

*** Os pronomes o, a, os, as terminados em ditongo nasal (am, em, ão, õe) viram no, na, nos, nas

Quais são as posições dos pronomes átonos ?

R: próclise, ênclise, mesóclise

Próclise - Antes do verbo

Palavras negativas, numeral ambos, advérbio, conjunção, pronome (relativo, indefinido, interrogativo), preposição em + verbo no gerundio, preposição + verbo no infinitovo flexionado, oração exclamativa e optativa, formas proparoxítonas.

Ênclise - Antes do verbo (sem palavra trativa)

Verbo no inicio da oração, pausa antes do verbo, verbo no imperativo afirmativo, verbo no infinitivo não flexionado, verbo no gerundio.

Mesóclise – no meio do verbo (sem palavra atrativa)

Verbo no futuro do presente, verbo no futuro do pretérito do indicativo.

Casos facultativos (Sem palavra atrativa)

Pronomes demonstrativos antes do verbo, conjunções coordenativas* antes do verbo, sujeito explicito com núcleo pronominal antes do verbo, sujeito explicito com núcleo substântivo antes do verbo, infinitivo não flexionado precedido de palavra atrativa ou das preposições (para, em, por, sem, de, até, a).

Locução verbal

Se prinncipal no participio o pronome oblico virá depois do verbo auxiliar

Seprincipal no infinitivo ou gerundio pronome oblico virá depois do verbo auxiliar, antes do poncipal ou depois do principal.

==============================================================================[editar | editar código-fonte]

Obj. Direto x Sujeito

-  Pode haver confusão no momento da identificação, pois o sujeito poderá estar após o verbo.

- Para distinguir, saiba que o OD pode ser passado para a voz passiva analítica, tornando-se sujeito. 

CN = Termo que estabelece uma relação sintática com o nome (sub, adj, adv) completando seu sentido, normalmente é um termo de valor semântico passivo e vem sempre preposicionado. 

CN x OI

O CN é exigido por um nome

O OI é exigido por um verbo  

Voz Passiva Analítica – Marcas

1 – Verbo ser VTD ou VTDI

2 – verbo ser/estar/ficar + participio

3 – agente da passiva iniciado pela preposição por (ou mais raramente de

Voz Passiva Sintética – Marcas

1 – Verbo ser VTD ou VTDI

1 – Presença do pronome apassivador se e não há agende da passiva em 99,9% dos cados

2 – A melhor maneira de descobrir se é voz passiva analítica é passar para vos passiva analítica. 

Ativa para Passiva Analitica

Sujeito à Agente da passiva

Objeto direto à Sujeito

Verbo à locução verbal (ser/estar/ficar + participio) 

Ativa para Passiva Sintética

Normalmente se passa se o suj. Da ativa estiver indeterminado, verbo na 3º pessoa do plural.

Acrescenta-se a particula o pronome apassivador se após o verbo. 

Passiva Analítica para Passiva sintética

Elimina o verbo ser/estar/ficar e passa-se o verbo principal para o mesmo modo. Tempo, pessoa que o verbo ser/estar/ficar.

Junta-se o pronome apassivador ao verbo, observando as regras de colocação de ronome

O suj. fica normalmente, posposto ao verbo que com ele concorda.  

AP = É o complemento do verbo na voz passiva analítica sempre precedido de preposição por (ou de, mais raramente) 

AP x CN

- Se for possível passar da passiva para a ativa, mantendo-se o sentido, será AP. 

=============================================================================[editar | editar código-fonte]

ADN = É um termo sintático que determina, restringe o sentido de um substantivo, caracterizando-o.

ADN x Agente da Passiva

Tanto um quanto o outro poderão ter valor de agente, todavia o agente da passiva vem ligado a um verbo no particípio, já o ADN modifica o substantivo.

ADN x CN

1 – substantivo abstrato + expressão preposicionada [-de] = CN

2 – substantivo concreto + expressão preposicionada = ADN

3 – normalmente ADN mantém uma relação de posse com o substantivo; a preposissão tem valor nocional

4a – O CN tem valor paciente (normalmente o seu núcleo não é um ser animado nem personificado, mas o alvo de uma ação) encontra respaldo na reescritura para a voz passiva analítica.

4b – O ADN tem valor agente (normalmente o seu núcleo é um ser animado ou personificado, que pratica uma ação).

5 – substantivo concreto + adjetivo ou locução adjetiva = ADN

ADN x Predicativo do sujeito e do objeto

ADN é uma característica ou um estado inerente / permanente de um ser;

O predicativo do sujeito e do objeto é uma característica atribuída a um ser, indicando um estado transitório.

O predicado do objeto é normalmente uma opinião do sujeito sobre o objeto.

ADN não vem separado por virgulas, travessões ou parênteses, nem distante do nome a que se liga.

AAV = Normalmente todo adverbio e locução adverbial exercem função sintática de adjunto adverbial.

AAD x ADN

O aad modifica um verbo, um adjetivo ou outro advérbio, já o adjunto adnominal modifica um substantivo.

AAD x OI

O aad modifica um verbo, um adjetivo ou outro advérbio. E o OI apenas complementa o sentido de um VTI.

AAD x Predicativo do Sujeito

O aad modifica um verbo, um adjetivo ou outro advérbio. Já o predicativo do sujeito modifica um termo de valor substantivo.

Aposto = Termo de valor substantivo que explica, esclarece, desenvolve, resume outro termo sintático antecedente. O aposto é sempre igual ao anteposto, ou seja, A = B.

Ex.: Carolina, uma ótima pessoa, e seu amigo, um idiota, estavam íntimos demais.

Aposto x AAN

Há uma correspondência entre o aposto e o termo a que se refere (podendo=se tirar a preposição), já o AAD não possui uma correspondência com o anterior (se a preposição for tirada a estrutura ficará esdrúxula).

Aposto x Predicativo do sujeito

Aposto não pode ser um adjetivo nem ter núcleo adjetivo, logo a diferença é facil.

Vocativo – É o termos que coloca em evidência algum ser a quem se dirige ; indica a invocação de alguém ou algo; vem sempre separado por vírgulas e pode se deslocar na oração.

Vocativo x Aposto

O vocativo não mantém relação sintática com nenhum outro termo de uma oração, deferente do aposto.

=======================================================[editar | editar código-fonte]

Crase 

1 – Casos obrigatórios

– Casos Obrigatórios

    1. – preposição + artigo
    2. – preposição + pronome demosntrativo [aquele(s), aquela(s), aquilo]
    3. – preposição + pronome relatvo [a qual, as quais]
    4. – locuções adjetivas, adverbiais, conjuntivas e prepositivas com núcleo feminino
    5. – expressão (à moda de...)* 
  1. – Casos proibidos
    1. – antes de sub. no masculino
    2. – antes de sub. usado em sentido generalizador
    3. – antes de artigo indefinido “uma”
    4. – antes de nomes de santas
    5. – antes de pronomes pessoais, interrogativo, indefinidos, demonstrativo e relativos
    6. – antes de numerais antes de artigos
    7. – antes de verbos no infinitivo
    8. – depois de uma preposição qualquer
    9. – entre palavras repetidas que formam uma locução
    10. – antes de qualquer expressão substantivada 
  1. – Casos facultativos
    1. – antes de pronomes possessivos adjetivos femininos
    2. – depois da considerada locução prepositiva até a
    3. – antes de nomes próprios femininos
    4. – diante de certos nomes de lugar [Europa, Asia, França, Brasil, Rcife].

===========================================================================[editar | editar código-fonte]

Impressão

1 – Tipo de impressão no Linux que tem por objetivo liberar logo o programa do serviço que está fazendo a impressão deixando um outro programa especifico tomar conta.

R: Impressão via fila de spool

2 – Qual o nome do programa que é chamado de daemon de impressão utilizado no Linux?

R: lpr ou o lprng

3 – Logo após receber o arquivo que será impresso, o programa de spool, no Linux, gera um arquivo temporário em qual diretório?

R: /var/spool/lpd

4 – Qual o comando Linux para realizar uma impressão via spool?

R: cat trabalho.txt |lpr

5 – Qual o comando Linux para manipular a fila de impressão. Mostrar os trabalhos impressos atuais e remover um trabalho da impressão?

R: - lpq e lprm

6 – Qual o método mais usados pelos aplicativos do GNU/Linux para a impressão de gráficos?

R: Ghost Script (gs)

7 – Qual o comando para visualizar os arquivos gráficos na tela com o Ghost Script?

R: gs <arquivo.ps>

8 – Qual o comando utilizado para fazer uma impressão gráfica através do Ghost Script?

R: gs –q <parâmetros de impressão> <arquivo.ps>

9 – É um filtro de impressão inteligente e permite identificar e imprimir arquivos de diversos tipos diretamente através do comando lpr arquivo.

R: Magic Filter

10 – Qual arquivo deverá ser configurado para conceder permissão ao host fazer impressão remota vi lpd/lprng?

R: /etc/hosts.lpd ou /etc/lprng/lpd.perms

11 – Qual o comando utilizado para fazer impressão remota, ou seja, utilizando um servidor de impressão?

R: rlpr –Hi<servidor-de-impressao> -P<nome-da-impressora> <arquivo.txt>

Redes – Camada de enlace

10 – Como é feito o transmissão de um quadro na camada de enlace ?

R: Adptador de destino insere no quadro o endereço MAC do destino e envia o quadro para dentro da LAN

Se a LAN utilizar transmissão broadcast o quadro será recebido e processado por todos os outros adaptadores de LAN

Cada adaptador que recebe o quadro extrai o endereço MAC de destino e apenas o nó que possui este endereço de destino extrai o datagrama encerrado no quadro e passa para a camada de rede.

Os demais adaptadores descartam o quadro

13 – Como funciona uma consulta uma conversão ARP na camada de enlace a partir de um IP?

R: A partir do IP nó remetente consulta sua tabela ARP para descobrir o MAC correspondente

Se não encontrar envia um quadro broadcast (FF-FF-FF-FF-FF-FF) para identificar o adaptador que corresponde ao endereço IP de destino

O adaptador de destino responde apenas para o nó remetente para que o mesmo possa atualizar a sua tabela com o endereço MAC do destino.

10BASE-T

10 – velocidade em Megabits\s

Base – apenas trafego ethernet

T – tipo de cabo (par trançado)

10BASE-5

5 – cabo coaxial

=========================================================================================================[editar | editar código-fonte]

Staling Cápitulo 6

Criptografia Múltiplas e 3DES

1 - Como funciona a criptografia múltipla ?

R: texto claro é cifrado usadndo um alg. de criptografia. Esse texto cifrado é então usado como entrada e o alg. é aplicado novamente. [colocar figura, pág. 140]

2 - DES triplo pode ser utilizado com duas ou três chaves distintas.

R: Certo

Cifra de fluxo RC4

3 - A cifra de fluxo típica criptografa o texto claro um byte de cada vez. embora possa operar sobre o bit ou estruturas maiores que um byte.

R: Certo

4 - Como fubnciona a cifra de fluxo?

R: - Uma chave é inserida em um gerador de bits aleatórios, que produz um fluxo de números de 8 bits

- A saída gerada, chama de fluxo de chave, é combinada um byte de cada vez com o texto claro usado a operação xor bit a bit

5 - Quais são as duas principais vantagens da cifra de fluxo com relação a cifra de bloco ? e qual é a desvantagem ? [colocar figura]

R: - É quase sempre mais rápida e utiliza menos código que a cifra de bloco.

- Na de bloco pode-se reutilizar chaves, na de fluxo a utilização da mesma chave para textos diferentes pode tornar a criptoanálise bem simples.

6 - Para aplicações que exigem criptografia/decriptografia sobre um canal de comunicação ou link de navegador web qual tipo de cifra é o mais indicado.

R: Cifra de fluxo

7 - Para aplicações que exigem criptografia/decriptografia transferência de arquivos, e-mail e banco de dados, qual tipo de cifra é o mais indicado.

R: Cifra de bloco

8 - Algoritmos de criptografia que utiliza cifra de fluxo com tamanho de chaves variado e operações orientadas a byte é usado nos padrões SSL/TLS

e nos protocolos WEP (Wrred Equivalent Privacy) e WPA (WiFi Protected Access).

R: RC4

9 - Qual o intervalo da chave variável do RC4 ?

R:  [1..256] bytes / [8..2048]

Capítulo 7 - Confidencialidade usando criptografia simétrica

Posicionamento da função de criptografia

Criptografia de enlace e ponta-a-ponta

10a - Criptografia simétrica em que cada enlace de comunicações é equipado nas duas extremidades com um dispositivo de criptografia.

R: Criptografia de enlace

10b - Criptografia simétrica em que o host de origem criptografa os dados, que são transmitidos pela rede para o terminal de destino. Origem e destino

compartilham a mesma chave que serve para criptografia\decriptografia.

R: Criptografia ponta-a-ponta

11 - Quais são as duas falha existente na criptografia ponta-a-ponta ?

R: 1 - Nos switchs, onde a mensagem é decriptografada para que o endereço (número da conexão lógica) do cabeçalho do pacote possa ser lido.

   2 - Apenas o campo onde estão os dados é de fato criptografado, porém o cabeçalho permanece as claras.

   Obs.: para resolver deve usar criptografia de enlace e ponta-a-ponta.   

12 - Em que camada ocorre a criptografia de enlace ?

R: Camadas física ou Camada de enlace

13 - A criptografia simétrica pode ser posicionada em quais partes da pilha TCP/IP - OSI

R: Camada de aplicação, transporte, rede e enlace

14 - Nível do posicionamento da criptografia simétrica que protege os dados ponta-a-ponta, mas deixa todos os cabeçalhos as claras.

R: Criptografia em nível de aplicação

15 - Nível do posicionamento da criptografia simétrica que protege os dados e o cabeçalho TCP, mas deixa os outros cabeçalhos as claras.

R: Criptografia em nível TCP

16 - Nível do posicionamento da criptografia simétrica que protege os dados e os cabeçalhos de transporte e rede, mas deixa o cabeçalho de enlace as claras.

Informação só permanece segura dentro do enlace.

R: Criptografia em nível de enlace

17 - Quais são as quatro maneiras, que segundo Stalling podem ser usadas para distribuição de chave?

R: - A seleciona uma chave e entrega físicamente a B

- Um terceiro seleciona e entrega a chave a A e B

- Se A e B já tiverem uma chave, podem transmitir uma nova chave usado a antiga

- Se A e B tiver uma conexão segura com C, C podera entregar as chaves a A e a B

18 - Uma forma de distribuição de chaves, é utilizar um centro de distribuição que possui uma chave mestra com cada sistema final, entregue pessoalmente

(por exemplo). Essa chave mestra é utilizada para criar um canal criptografado com os sistemas finais e o CD poder trocar a chave de sessão (chave simétrica)

com os sistemas finais.

R: Certo

18 - Qual é a meneira mais aceita para distribuição de chave simétrica ?

R: Usar um centro de distribuição de chaves (CDC)

19 - Quais são os cinco passos para o compartilhamento de uma chave de sessão entre A e B utilizando um centro de distribuição de chave.

Colocar a figura do cenário de distribuição de chaves

20 - A maioria dos centros de distribuição de chaves (CDS's) são hierarquico, ou seja, noemalmente existe um CDC local, CDC global ou intermediário, podendo

existir vários níveis.

R: Certo

21 - Em criptografia simétrica a melhor estratégia é usar uma determinada chave de sessão para um certo período fixo apenas por um certo número

de transações.

R: Certo

22 - Criptografia simétrica, onde a distribuição de chaves que permite que A e B estabeleça e troquem uma chave de sessão entre eles. Não é uma

prática em redes amplas, mas pode ser usada em redes locais. [colocar figura]

R: Controle de chaves descentralizado

23 - Se a criptografia simétrica for feita no nível de rede ou IP, então uma chave sera necessária para cada par de host na rede. Assim, se houver

N hosts, qual é o número de chaves exigida.

(N(N - 1))/2

24 - Qual é o cenário mais aceito para distribuição de chave pública entre duas entidades A e B ?

R: A existência de uma autoridade de chave pública que faz distribuição das chaves

25 - Qual é a função da autoridade de chaves públicas ?

R: Mantém um diretório de chaves públicas de todos os participantes, pois quando A deseja se comunicar com B ele solicita a chave pública de B para

a autoridade certificadora e o mesmo ocorre para B quando deseja se comunicar com A.

26 - Qual o cenário está representado abaixo ?

R: Cenário de distribuição de chave pública [figura 10.3]

27 - Criptografia com chave públicas são lentas para cifrar uma mensagem inteira logo qual é sua real utilização ?

R: São utilizadas para distribuição de chaves secretas

28 - Qual é a técnica que permite que duas entidades A e B negociem chaves públicas sem a necessidade de contactar uma autoridade de chave pública.

Essa técnica é tão confiavel quanto a que utiliza autoridade certificadora para obter a chave pública.

R: Certificado digital (criptografado com a chave privada da autiridade certificadora)

29 - Artefato de segurança que contém a chave pública e o identificador do proprietário da chave, com  essas informações assinadas por uma autoridade

certificadora.

R: Cetificado digital

30 - Como é formado um certificado digital do participante A ?

R: Ca = E(PRauth [T||IDa||PUa])

31 - Esquema aceito universalmente para certificados digitais.

R: X.509

32 - Devido à velocidade de dados relativamente baixa na criptografia de chaves públicas, na prátia ela é utilizada para distribuição de chaves secretas.

R: Certo

33 - Que tipo de distribuição está representada na figura abaixo [Figura 10.6]?

R: Distribuição de chave secreta através de chave pública (confidencialidade e autenticação)

34 - Primeiro algoritmo de chave pública publicado

R: Diffie-Hellman

35 - Criptografia de chave pública que é mais rápido que o RSA e que parece oferecer igual segurança, com um tamanho de chave menor, reduzindo assim

o overhead do processamento.

R: ECC - Eliptic Curve Cryptografhy

36 - Quais são as duas técnicas de criptográficas mais comuns de autenticação de mensagens ?

- Código de autenticação de mensagem (MAC)

- Função Hash

37 - Como é gerado o código MAC?

R: O algoritmo de criptografia recebe como input o texto claro e uma chave secreta para gerar o código de tamanho fixo, conhecido como MAC.

Normalmente ele é anexado a mensagem, que está as claras e a outra parte conhece a chave secreta.

37b - O código de autenticação MAC, pode prover que tipo de segurança aos comunicantes?

R: confidêncialidade e autenticação

37c - Qual a diferença entre o código MAC e função HASH já que os dois metodos prevem ?

R: Ambos geram um código de tamanho fixo para verifiar a autenticidade da mensagem, porém o MAC utiliza uma chave secreta compartilhada para gerar o código

38 - Quais são as garantias que a criptografia simétrica pode prover?

R: confidencialidade e autenticação

39 - Criptografia de chave pública, onde emisspor criptografa com a chave pública do receptor, poderá prover que tipo de segurança?

R: Confidêncialidade

40 - Criptografia de chave pública, onde emisspor criptografa com a chave privada dele, poderá prover que tipo de segurança?

R: Autenticação e assinatura digital

41 - Criptografia de chave pública, onde emisspor criptografa com a chave privada do emissor e depois com a chave pública do receptor, poderá prover que tipo de segurança?

R: confidêncialidade, autenticação e assinatura digital

#######################################################################################################################################

Phrase in english

Day Octuber 10

1 - Charles Dickens is one of the "greatest" English writers.

Charles Dickens é um dos "maiores" escritores ingleses.

2 - He was born "near" Portsmouth in the south of England on 7th February 1812.

Ele nasceu "perto" da Portsmouth no sul da Inglaterra em 7 de Fevereiro de 1812.

3 - Charles Dickens' father worked in an "office".

O pai de Charles Dickes trabalhou em um "escritório".

4 - John Dickens did not "earn" much money and the family "could" not pay their "bills".

John Dickens não "ganhava" muito dinheiro e a familia não "poderia" pagor as suas "contas".

5 - But this isn't a "prison".

Mas isso não é uma "prisão".

6 - But you need to "know" the truth.

Mas você precisa "saber" a verdade.

7 - In the "quiet".

No "silêncio" - Na "calmaria"

8 - "Tech" us how to "follow" You.

Ensina-nos como te "seguir".

9 - He "went" to work in a factory.

Ele "foi" trabalhar em uma fábrica.

10 - He had to work many hours "each" day.

Ele teve que trabalhar muitas horas "por" (cada) dia.

11 - But I don't see any red bottles.

Mas não vejo nenhuma garrafa vermelha.

12 - Can I "stick" a picture on the "wall"?

Eu posso "colar" a figura na "parede".

13 - The labels and instructions for use.

O rótulo e as instruções para o uno.

14 - He "never forgot" about his life at the factory.

Ele nunca esqueceu sobre sua vida na fábrica.

=========================================================================================================

Day Octuber 11

1 - I'm cold. Can you close the window, plese?

Eu estou com frio. Você pode fechar a chanela, por favor?

2 - I'm afraid of dogs.

Eu tenho medo de cachorros.

3 - God, you're a sick man.

Meus Deus, você é um homem doentio.

4 - My kids loved the massage bed.

Meus filhos gostam de cama de massagem.

5 - I'm tired, but I'm go work.

Eu estou cansado mas vou trabalhar.

6 - That is one angry graduate student.

Este é um estudante de graduação irritado.

7 - People need to feel comfortable in their homes.

As pessoas precisam de se sentir confortáveis nas suas próprias casas.

8 - Is it raining ?

Isso é chuva?

9 - He became very famous and very rich.

Ele passou a ser muito famoso e muito rico.

10 - Oliver Twist, the story of a poor boy without a family was published in 1838.

A história de Oliver Twist, um menino pobre, sem a sua família foi publicado em 1838.