Logo Passei Direto
Buscar

Segurança da Informação_ Revisão da tentativa

User badge image
Alexander

em

Ferramentas de estudo

Questões resolvidas

Buscando avaliar a segurança das redes sem fio, os testes de invasão de wi-fi consistem em ataques reais e controlados à rede investigada. Durante esse ataque são observados vários aspectos, que vão desde vulnerabilidades até a definição do perímetro que deve ser controlado na parte física e lógica. Entre os testes de invasão wi-fi existentes, podemos citar:
De que software a questão trata?
a. Spyware.
b. Cavalo de Troia.
c. Wabbit.
d. Dialers.
e. Rootkit.

O certificado digital é a identidade eletrônica que também pode ser conhecido como e-CPF ou e-CNPJ. Para obtê-lo, é necessário procurar uma Autoridade Certificadora, pois é esta entidade responsável e que irá conferir os documentos necessários, a identidade do titular e criará a identidade digital. Dentre os objetivos dos certificados digitais, podemos citar:
Está(ão) correta(s) a(s) afirmativa(s):
I – Ser uma forma segura de fazer movimentações bancárias através da Internet sem precisar ir à agência.
II – Entrar em ambientes quase que completamente seguros através de um login e do certificado.
III – Presunção de veracidade dos documentos enviados com o certificado através da Internet.
a. I, II e III.
b. I, apenas.
c. I e II, apenas.
d. I e III, apenas.
e. II e III, apenas.

Conhecido também como Centro de Processamento de Dados, o Datacenter é uma empresa que disponibiliza um provedor de serviços via Internet, inclusive a hospedagem de servidores de várias empresas, que, por sua vez, economizam grandes somas de recursos financeiros por não mais se responsabilizarem pela guarda e pelo gerenciamento físico de seus servidores. Assinale a opção que menciona uma das desvantagens de um datacenter:
Assinale a opção que menciona uma das desvantagens de um datacenter:
a. Por ser uma estrutura física o nível da segurança de dados é muito maior, já que ninguém pode entrar nos locais onde ficam os servidores.
b. Caso seu espaço de armazenamento esteja completo, o Datacenter tem grande flexibilidade em ampliar seu espaço para guardar arquivos.
c. Datacenters não necessitam de grandes espaços físicos para seu funcionamento.
d. É desnecessário um grande sistema de segurança física.
e. Como se trata de uma estrutura física, o datacenter oferece maior probabilidade de pessoas não autorizadas roubarem os dados de sua estrutura.

As empresas podem buscar vários meios de segurança para utilizarem com o intuito de assegurar a proteção do seu sistema e o controle de acesso físico. Mas para isso, devem fazer investimentos consideráveis de acordo com o porte da empresa e dos objetivos que espera. Sobre o investimento na segurança física e no controle de acessos, é correto afirmar que:
Sobre o investimento na segurança física e no controle de acessos, é correto afirmar que:
a. O investimento em controle de acessos físicos não pode ser considerado um investimento na área de Segurança da Informação e dados.
b. Quanto maior for o investimento na infraestrutura de controle de acesso, maior será a segurança em relação a possíveis vazamentos de informação, garantindo assim o princípio básico da confidencialidade.
c. O investimento na área de controle físico de acessos é dispensável caso o sistema seja de uma empresa de grande porte.
d. Quanto menor for o investimento na infraestrutura de controle de acesso, maior será a segurança em relação a possíveis vazamentos de informação, garantindo assim o princípio básico da confidencialidade.
e. Não é necessário que se faça investimentos no controle físico de acessos, já que acessos indevidos não são considerados ameaças às empresas.

Existem vários modelos de testes no mercado atualmente, vimos os principais deles. No entanto, esses testes não são os únicos, ainda é possível a adoção de outros ou até mesmo a criação de um teste personalizado para as necessidades da empresa. Entre os principais modelos de teste disponíveis no mercado que estudamos, podemos citar:
Está(ão) correta(s) a(s) alternativa(s):
I – Ubunto Linux.
II – Burp Suite.
III – Jawfish.
a. I, apenas.
b. I, II e III.
c. I e II, apenas.
d. II e III, apenas.
e. I e III, apenas.

Se a empresa quiser obter um certificado de segurança, essa norma é a que deve, em primazia, ser observada, ela é considerada uma ISO aditável, a única quando falamos das normas aditáveis que definem requisitos de SGSI.
Assinale a alternativa que contém a norma regulamentadora contida na questão.
a. ISO27006.
b. ISO27001.
c. ISO27031.
d. ISO27033-2.
e. ISO27799.

Além da praticidade para quem usa a Computação na Nuvem, existem também os serviços oferecidos pelo recurso, que acabam sendo um atrativo a parte, tornando ainda mais interessante essa opção. Dentre esses recursos temos o balanceamento de carga de Nuvem. O serviço de balanceamento de carga na Nuvem se refere ao serviço:
O serviço de balanceamento de carga na Nuvem se refere ao serviço:
a. Para guardar informações de áudio, vídeo e imagens para que qualquer um possa acessá-los quando precisar.
b. De distribuição da carga de trabalho feita de modo uniforme entre dois ou mais computadores, remotamente na Nuvem.
c. De correio eletrônico 100% gratuito, que muitos provedores oferecem em seus sites.
d. De Computação em Nuvem, por meio público e privado, permitindo alguns serviços livres e com segurança.
e. De criação de um servidor dedicado a um único tipo de Nuvem, ou a um só cliente.

Tendo em vista o grande número de pessoas que fazem uso dos computadores, foram lançadas normas regulamentadoras de segurança da informação, visando descrever normas para que sejam seguidas pelas pessoas. Essas normas regulamentadoras são chamadas de ISO.
ISO é a sigla de:
a. Indústria Sistemática de Obrigações.
b. Information Organization and Standards.
c. International Organization for Standardization.
d. Information System Organizer.
e. Informatics Orders Optimizations.

Existem muitos modelos de testes de segurança que estão disponíveis no mercado atualmente. Entre eles, existe um que utilizando algoritmos genéticos, que são basicamente meios pelo qual buscamos soluções possíveis com base na otimização da busca, segundo o desenvolvedor Saez, o ___________ funciona procurando coisas com base em um contexto.
Assinale a alternativa que preenche corretamente a lacuna.
a. Jawfish.
b. Responsabilidade fiscal.
c. Assinatura digital.
d. Inscrição estadual.
e. Autenticidade fiscal.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Buscando avaliar a segurança das redes sem fio, os testes de invasão de wi-fi consistem em ataques reais e controlados à rede investigada. Durante esse ataque são observados vários aspectos, que vão desde vulnerabilidades até a definição do perímetro que deve ser controlado na parte física e lógica. Entre os testes de invasão wi-fi existentes, podemos citar:
De que software a questão trata?
a. Spyware.
b. Cavalo de Troia.
c. Wabbit.
d. Dialers.
e. Rootkit.

O certificado digital é a identidade eletrônica que também pode ser conhecido como e-CPF ou e-CNPJ. Para obtê-lo, é necessário procurar uma Autoridade Certificadora, pois é esta entidade responsável e que irá conferir os documentos necessários, a identidade do titular e criará a identidade digital. Dentre os objetivos dos certificados digitais, podemos citar:
Está(ão) correta(s) a(s) afirmativa(s):
I – Ser uma forma segura de fazer movimentações bancárias através da Internet sem precisar ir à agência.
II – Entrar em ambientes quase que completamente seguros através de um login e do certificado.
III – Presunção de veracidade dos documentos enviados com o certificado através da Internet.
a. I, II e III.
b. I, apenas.
c. I e II, apenas.
d. I e III, apenas.
e. II e III, apenas.

Conhecido também como Centro de Processamento de Dados, o Datacenter é uma empresa que disponibiliza um provedor de serviços via Internet, inclusive a hospedagem de servidores de várias empresas, que, por sua vez, economizam grandes somas de recursos financeiros por não mais se responsabilizarem pela guarda e pelo gerenciamento físico de seus servidores. Assinale a opção que menciona uma das desvantagens de um datacenter:
Assinale a opção que menciona uma das desvantagens de um datacenter:
a. Por ser uma estrutura física o nível da segurança de dados é muito maior, já que ninguém pode entrar nos locais onde ficam os servidores.
b. Caso seu espaço de armazenamento esteja completo, o Datacenter tem grande flexibilidade em ampliar seu espaço para guardar arquivos.
c. Datacenters não necessitam de grandes espaços físicos para seu funcionamento.
d. É desnecessário um grande sistema de segurança física.
e. Como se trata de uma estrutura física, o datacenter oferece maior probabilidade de pessoas não autorizadas roubarem os dados de sua estrutura.

As empresas podem buscar vários meios de segurança para utilizarem com o intuito de assegurar a proteção do seu sistema e o controle de acesso físico. Mas para isso, devem fazer investimentos consideráveis de acordo com o porte da empresa e dos objetivos que espera. Sobre o investimento na segurança física e no controle de acessos, é correto afirmar que:
Sobre o investimento na segurança física e no controle de acessos, é correto afirmar que:
a. O investimento em controle de acessos físicos não pode ser considerado um investimento na área de Segurança da Informação e dados.
b. Quanto maior for o investimento na infraestrutura de controle de acesso, maior será a segurança em relação a possíveis vazamentos de informação, garantindo assim o princípio básico da confidencialidade.
c. O investimento na área de controle físico de acessos é dispensável caso o sistema seja de uma empresa de grande porte.
d. Quanto menor for o investimento na infraestrutura de controle de acesso, maior será a segurança em relação a possíveis vazamentos de informação, garantindo assim o princípio básico da confidencialidade.
e. Não é necessário que se faça investimentos no controle físico de acessos, já que acessos indevidos não são considerados ameaças às empresas.

Existem vários modelos de testes no mercado atualmente, vimos os principais deles. No entanto, esses testes não são os únicos, ainda é possível a adoção de outros ou até mesmo a criação de um teste personalizado para as necessidades da empresa. Entre os principais modelos de teste disponíveis no mercado que estudamos, podemos citar:
Está(ão) correta(s) a(s) alternativa(s):
I – Ubunto Linux.
II – Burp Suite.
III – Jawfish.
a. I, apenas.
b. I, II e III.
c. I e II, apenas.
d. II e III, apenas.
e. I e III, apenas.

Se a empresa quiser obter um certificado de segurança, essa norma é a que deve, em primazia, ser observada, ela é considerada uma ISO aditável, a única quando falamos das normas aditáveis que definem requisitos de SGSI.
Assinale a alternativa que contém a norma regulamentadora contida na questão.
a. ISO27006.
b. ISO27001.
c. ISO27031.
d. ISO27033-2.
e. ISO27799.

Além da praticidade para quem usa a Computação na Nuvem, existem também os serviços oferecidos pelo recurso, que acabam sendo um atrativo a parte, tornando ainda mais interessante essa opção. Dentre esses recursos temos o balanceamento de carga de Nuvem. O serviço de balanceamento de carga na Nuvem se refere ao serviço:
O serviço de balanceamento de carga na Nuvem se refere ao serviço:
a. Para guardar informações de áudio, vídeo e imagens para que qualquer um possa acessá-los quando precisar.
b. De distribuição da carga de trabalho feita de modo uniforme entre dois ou mais computadores, remotamente na Nuvem.
c. De correio eletrônico 100% gratuito, que muitos provedores oferecem em seus sites.
d. De Computação em Nuvem, por meio público e privado, permitindo alguns serviços livres e com segurança.
e. De criação de um servidor dedicado a um único tipo de Nuvem, ou a um só cliente.

Tendo em vista o grande número de pessoas que fazem uso dos computadores, foram lançadas normas regulamentadoras de segurança da informação, visando descrever normas para que sejam seguidas pelas pessoas. Essas normas regulamentadoras são chamadas de ISO.
ISO é a sigla de:
a. Indústria Sistemática de Obrigações.
b. Information Organization and Standards.
c. International Organization for Standardization.
d. Information System Organizer.
e. Informatics Orders Optimizations.

Existem muitos modelos de testes de segurança que estão disponíveis no mercado atualmente. Entre eles, existe um que utilizando algoritmos genéticos, que são basicamente meios pelo qual buscamos soluções possíveis com base na otimização da busca, segundo o desenvolvedor Saez, o ___________ funciona procurando coisas com base em um contexto.
Assinale a alternativa que preenche corretamente a lacuna.
a. Jawfish.
b. Responsabilidade fiscal.
c. Assinatura digital.
d. Inscrição estadual.
e. Autenticidade fiscal.

Prévia do material em texto

Iniciado em sexta-feira, 8 dez. 2023, 19:52
Estado Finalizada
Concluída em sexta-feira, 8 dez. 2023, 20:42
Tempo
empregado 49 minutos 26 segundos
Avaliar 9,0 de um máximo de 10,0(90%)
Questão 1 Correto Atingiu 1,0 de 1,0
Buscando avaliar a segurança das redes sem fio, os testes de invasão de
wi-fi consistem em ataques reais e controlados à rede investigada.
Durante esse ataque são observados vários aspectos, que vão desde
vulnerabilidades até a definição do perímetro que deve ser controlado na
parte física e lógica. Entre os testes de invasão wi-fi existentes, podemos
citar: 
a.
Mapeamento
de estrutura. 
A resposta está correta pois, entre os testes de
invasão podemos citar mapeamento de
estrutura, teste de acesso ou força bruta, teste
de perímetro e teste de RAP. Teste de pressão é
um teste físico, utilizando um manômetro para
testar as pressões num certo local. 
b. Força de ampliação. 
c. Abertura de portas. 
d. Controle de acesso.  
e. Teste de pressão.   
Sua resposta está correta
Sua resposta está correta.
A resposta correta é:Mapeamento de estrutura. 
Questão 2 Incorreto Atingiu 0,0 de 1,0
Entre os softwares maliciosos, temos um que consistiu em um programa que
tem como característica a sua autorreplicação, eles não utilizam programas ou
arquivos hospedeiros, como também, não necessitam de redes para distribuir
suas cópias. Esse programa, de forma repetitiva, se autorreplica no
computador, causando danos pelo consumo de recursos. 
De que software a questão trata? 
a. Spyware. 
b. Cavalo de Troia. 
c. Wabbit. 
d. Dialers. 
e. Rootkit. 
Sua resposta está incorreta.
A resposta correta é:Wabbit. 
Questão 3 Correto Atingiu 1,0 de 1,0
O certificado digital é a identidade eletrônica que também pode ser
conhecido como e-CPF ou e-CNPJ. Para obtê-lo, é necessário procurar
uma Autoridade Certificadora, pois é esta entidade responsável e que irá
conferir os documentos necessários, a identidade do titular e criará a
identidade digital. Dentre os objetivos dos certificados digitais, podemos
citar:
I – Ser uma forma segura de fazer movimentações bancárias através da
Internet sem precisar ir à agência.
II – Entrar em ambientes quase que completamente seguros através de
um login e do certificado.
III – Presunção de veracidade dos documentos enviados com o certificado
através da Internet.
Está(ão) correta(s) a(s) afirmativa(s):
a.
I, II
e
III.
A resposta está correta, pois as alternativas I, II e III
descrevem objetivos dos certificados digitais.
b. I, apenas.
c. I e II, apenas.
d. I e III, apenas.
e. II e III, apenas.
Sua resposta está correta.
A resposta correta é:I, II e III.
Questão 4 Correto Atingiu 1,0 de 1,0
Conhecido também como Centro de Processamento de Dados, o
Datacenter é uma empresa que disponibiliza um provedor de serviços via
Internet, inclusive a hospedagem de servidores de várias empresas, que,
por sua vez, economizam grandes somas de recursos financeiros por não
mais se responsabilizarem pela guarda e pelo gerenciamento físico de
seus servidores. Assinale a opção que menciona uma das desvantagens
de um datacenter:
a.
Por ser uma estrutura física o nível da segurança de dados é
muito maior, já que ninguém pode entrar nos locais onde
ficam os servidores.
b.
Caso seu espaço de armazenamento esteja completo, o
Datacenter tem grande flexibilidade em ampliar seu espaço
para guardar arquivos.
c.
Datacenters não necessitam de grandes espaços físicos para
seu funcionamento.
d. É desnecessário um grande sistema de segurança física.
Como se trata de uma
estrutura física, o
d t t f i
A resposta está correta, pois,
d
e.
datacenter oferece maior
probabilidade de pessoas
como se trata de uma estrutura
física, o datacenter oferece maior
não autorizadas
roubarem os dados de
sua estrutura.
probabilidade de pessoas não
autorizadas roubarem os dados
de sua estrutura.
Sua resposta está correta.
A resposta correta é:
Como se trata de uma estrutura física, o datacenter oferece
maior probabilidade de pessoas não autorizadas roubarem
os dados de sua estrutura.
Questão 5 Correto Atingiu 1,0 de 1,0
As empresas podem buscar vários meios de segurança para utilizarem
com o intuito de assegurar a proteção do seu sistema e o controle de
acesso físico. Mas para isso, devem fazer investimentos consideráveis de
acordo com o porte da empresa e dos objetivos que espera. Sobre o
investimento na segurança física e no controle de acessos, é correto
afirmar que:  
a.
O investimento em controle de acessos físicos não pode ser
considerado um investimento na área de Segurança da
Informação e dados.  
b.
Quanto maior for o
investimento na
infraestrutura de controle
de acesso, maior será a
segurança em relação a
possíveis vazamentos de
informação, garantindo
assim o princípio básico
da confidencialidade.  
A resposta está correta pois, o
valor que é investido é diretamente
proporcional à segurança da
empresa. Logo, quanto maior for o
investimento na infraestrutura de
controle de acesso, maior será a
segurança em relação a possíveis
vazamentos de informação. 
c.
O investimento na área de controle físico de acessos é
dispensável caso o sistema seja de uma empresa de grande
porte.   
d.
Quanto menor for o investimento na infraestrutura de controle
de acesso, maior será a segurança em relação a possíveis
vazamentos de informação, garantindo assim o princípio
básico da confidencialidade. 
e.
Não é necessário que se faça investimentos no controle físico
de acessos, já que acessos indevidos não são considerados
ameaças às empresas. 
Sua resposta está correta.
A resposta correta é:
Quanto maior for o investimento na infraestrutura de controle
de acesso, maior será a segurança em relação a possíveis
vazamentos de informação, garantindo assim o princípio
básico da confidencialidade.  
Questão 6 Correto Atingiu 1,0 de 1,0
Existem vários modelos de testes no mercado atualmente, vimos os principais
deles. No entanto, esses testes não são os únicos, ainda é possível a adoção de
outros ou até mesmo a criação de um teste personalizado para as
necessidades da empresa. Entre os principais modelos de teste disponíveis no
mercado que estudamos, podemos citar:  
I – Ubunto Linux. 
II – Burp Suite. 
III – Jawfish. 
Está(ão) correta(s) a(s) alternativa(s): 
a. I, apenas. 
b. I, II e III.  
c. I e II, apenas. 
d.
II e III,
apenas. 
A resposta está correta pois, apenas as assertivas II e
III são modelos de testes disponíveis no mercado,
visto que o correto seria Kali Linux, pois o Ubunto é
uma distribuição do Linux. Entretanto, ele não
comporta as especificas para Segurança da
Informação.  
e. I e III, apenas. 
Sua resposta está correta.
A resposta correta é:II e III, apenas. 
Questão 7 Correto Atingiu 1,0 de 1,0
Se a empresa quiser obter um certificado de segurança, essa norma é a que
deve, em primazia, ser observada, ela é considerada uma ISO aditável, a única
quando falamos das normas aditáveis que definem requisitos de SGSI. 
Assinale a alternativa que contém a norma regulamentadora contida na
questão. 
a. ISO27006. 
b. ISO27001. 
A Norma ISO 27001 define se a empresa quiser obter
um certificado de segurança, essa norma é a que
deve, em primazia, ser observada, ela é
considerada uma ISO aditável, a única quando
falamos das normas aditáveis que definem
requisitos de SGSI. 
c. ISO27031. 
d. ISO27033-2. 
e. ISO27799. 
Sua resposta está correta.
A resposta correta é:ISO27001. 
Questão 8 Correto Atingiu 1,0 de 1,0
Além da praticidade para quem usa a Computação na Nuvem, existem
também os serviços oferecidos pelo recurso, que acabam sendo um
atrativo a parte, tornando ainda mais interessante essa opção. Dentre
esses recursos temos o balanceamento de carga de Nuvem. O serviço de
balanceamento de carga na Nuvem se refere ao serviço:
a.
Para guardar informações de áudio, vídeo e imagens para que
qualquer um possa acessá-los quando precisar.
b.
De distribuição da
carga de trabalho feita
de modo uniforme entre
dois ou mais
computadores,
remotamentena
Nuvem.
A resposta está correta, pois o
serviço de balanceamento se refere
à distribuição da carga de trabalho
feita de modo uniforme. Trata-se do
balanceamento dos dados.
c.
De correio eletrônico 100% gratuito, que muitos provedores
oferecem em seus sites.
d.
De Computação em Nuvem, por meio público e privado,
permitindo alguns serviços livres e com segurança.
D i ã d id d di d ú i ti d
e.
De criação de um servidor dedicado a um único tipo de
Nuvem, ou a um só cliente.
Sua resposta está correta.
A resposta correta é:
De distribuição da carga de trabalho feita de modo uniforme
entre dois ou mais computadores, remotamente na Nuvem.
Questão 9 Correto Atingiu 1,0 de 1,0
Tendo em vista o grande número de pessoas que fazem uso dos
computadores, foram lançadas normas regulamentadoras de segurança da
informação, visando descrever normas para que sejam seguidas pelas
pessoas. Essas normas regulamentadoras são chamadas de ISO. 
ISO é a sigla de: 
a. Indústria Sistemática de Obrigações.  
b. Information Organization and Standards. 
c.
International
Organization for
Standardization.  
A sigla ISO representa International
Organization for Standardization. 
d. Information System Organizer. 
e. Informatics Orders Optimizations. 
Sua resposta está correta.
A resposta correta é:
A resposta correta é:
International Organization for Standardization.  
Questão 10 Correto Atingiu 1,0 de 1,0
Existem muitos modelos de testes de segurança que estão disponíveis no
mercado atualmente. Entre eles, existe um que utilizando algoritmos genéticos,
que são basicamente meios pelo qual buscamos soluções possíveis com base
na otimização da busca, segundo o desenvolvedor Saez, o ___________
funciona procurando coisas com base em um contexto. 
  
Assinale a alternativa que preenche corretamente a lacuna. 
a. Jawfish. 
A resposta está correta pois o jawfish utiliza
algoritmos genéticos, que são basicamente meios
pelo qual buscamos soluções possíveis com base na
otimização da busca, segundo o desenvolvedor Saez,
ele funciona procurando coisas com base em um
contexto
b. Responsabilidade fiscal. 
c. Assinatura digital. 
d. Inscrição estadual. 
e. Autenticidade fiscal.
Terminar revisão
Ambiente Virtual de Aprendizagem | Faculdade Focus
atendimento@faculdadefocus.com.br
Faculdade Focus
 
Sua resposta está correta.
A resposta correta é:Jawfish. 
Seguir para...
Contate o suporte do site Resumo de retenção de dados
https://ava.faculdadefocus.edu.br/mod/quiz/view.php?id=21761
https://ava.faculdadefocus.edu.br/
mailto:atendimento@faculdadefocus.com.br
https://www.facebook.com/faculdadefocus
https://www.linkedin.com/school/faculdadefocus/
https://www.youtube.com/user/FOCUSCONCURSOS
https://www.instagram.com/faculdadefocus/
https://ava.faculdadefocus.edu.br/mod/scorm/view.php?id=21752&forceview=1
https://ava.faculdadefocus.edu.br/mod/folder/view.php?id=23902&forceview=1
https://ava.faculdadefocus.edu.br/user/contactsitesupport.php
https://ava.faculdadefocus.edu.br/admin/tool/dataprivacy/summary.php

Mais conteúdos dessa disciplina