Buscar

AO2_ Tecnologias e Cibersegurança

Prévia do material em texto

AO2
Entrega 7 de dez de 2023 em 23:59
Pontos 6
Perguntas 10
Disponível 28 de nov de 2023 em 0:00 - 7 de dez de 2023 em 23:59
Limite de tempo Nenhum
Instruções
Este teste não está mais disponível, pois o curso foi concluído.
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 9 minutos 6 de 6
Pontuação deste teste: 6 de 6
Enviado 29 de nov de 2023 em 21:44
Esta tentativa levou 9 minutos.

Pergunta 1
0,6 / 0,6 pts
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique
em "FAZER O QUESTIONÁRIO", no final da página.
Observe a imagem a seguir:
A+
A
A-
29/04/2024, 13:48 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/31442/quizzes/156364?module_item_id=870658 1/12
https://famonline.instructure.com/courses/31442/quizzes/156364/history?version=1
 As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
 A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
 As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
 A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
Correto!
 As asserções I e II são proposições falsas.
 
Fonte: Saibam como os malwares atacam o vosso computador. Pplware. 24/04/2017. Disponível em:
https://pplware.sapo.pt/tutoriais/tipos-malware-modo-operacao/ (https://pplware.sapo.pt/tutoriais/tipos-
malware-modo-operacao/) . Acesso em: 12 de novembro de 2020.
 
Considerando a imagem acima, avalie as seguintes asserções e a relação proposta entre elas.
I. Os spywares são usados para adquirir informações pessoais dos alvos e são utilizadas para fins publicitários.
PORQUE
II. Os adwares são usados para verificar os dados de conta do usuário para aperfeiçoar os anúncios que
aparecerão a ele de acordo com o perfil traçado, e normalmente são utilizados para golpes e fraudes.
A respeito dessas asserções, assinale a opção correta:
A+
A
A-
29/04/2024, 13:48 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/31442/quizzes/156364?module_item_id=870658 2/12
https://pplware.sapo.pt/tutoriais/tipos-malware-modo-operacao/
https://pplware.sapo.pt/tutoriais/tipos-malware-modo-operacao/
https://pplware.sapo.pt/tutoriais/tipos-malware-modo-operacao/
https://pplware.sapo.pt/tutoriais/tipos-malware-modo-operacao/
Alternativa está correta, pois as asserções I e II são proposições falsas. A asserção I é falsa, pois os spywares
são usados em fraudes. Eles apresentam comportamento malicioso e buscam reunir informações sobre uma
pessoa ou organização para uso em golpes e fraudes. A asserção II é falsa, pois os adwares são usados para
fins publicitários. Não são necessariamente maliciosos, mas causam muita dor de cabeça ao criar diversos
anúncios em pop-ups, sobrecarregando a memória RAM dos sistemas, como visto na imagem.

Pergunta 2
0,6 / 0,6 pts
Observe a imagem abaixo:
 
Fonte: DISASTER Recovery: tudo o que você precisa saber sobre recuperação de desastre. Infomad.
Disponível em: https://www.infomad.com.br/blog/disaster-recovery-tudo-o-que-voce-precisa-saber- sobre-
recuperacao-de-desastre. Acesso em: 11 de novembro de 2020.
 
Com base na imagem, avalie as seguintes asserções e a relação proposta entre elas.
A+
A
A-
29/04/2024, 13:48 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/31442/quizzes/156364?module_item_id=870658 3/12
 A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
Correto!
 As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
Alternativa está correta, pois as asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da
I. A asserção I é verdadeira, pois como se vê na imagem, as empresas que sofreram qualquer tipo de ataque
dificilmente se recuperam. Muitas fecham as portas mesmo após tentativas de recuperação de informações e
de reputação. A asserção II é verdadeira, pois mais importante do que a recuperação de informações perdidas
em ataques, é a prevenção com base na segurança da informação. A asserção II é uma justificativa da I, pois a
prevenção contra ataque é mais importante do que resolver o problema de um ataque efetuado, e prevê-los
evita que empresas fechem por sofrer ataques cibernéticos.
 As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
 A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
 As asserções I e II são proposições falsas.

Pergunta 3
0,6 / 0,6 pts
I. A prevenção contra ataques e invasões é crucial na SI.
PORQUE
II. A prevenção de ataques das empresas contribui para que elas tenham menos chances de fechar, já que
negócios que sofrem ataques dificilmente retomam suas atividades.
A respeito dessas asserções, assinale a opção correta:
Observe a tirinha abaixo:
A+
A
A-
29/04/2024, 13:48 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/31442/quizzes/156364?module_item_id=870658 4/12
 I e III.
Correto!
 II e III.
A alternativa está correta.
A afirmativa I está incorreta, pois pessoas conhecidas e amigos podem estar com seus dispositivos infectados.
Dependendo do tipo de infecção, e-mails com mais malwares são enviados para todos os contatos da vítima
sem o conhecimento da pessoa que enviou, é um ciclo que deve ser quebrado.
A afirmativa II está correta, pois quando um malware (seja qual for seu tipo) recebido via e-mail infecta um
dispositivo, este automaticamente fica comprometido e todas as informações contidas nele também.
 
Fonte: SUPORTE. Remetente Desconhecido. Disponível em: https://vidadesuporte.com.br/suporte-a-
serie/remetente-desconhecido/ (https://vidadesuporte.com.br/suporte-a-serie/remetente-desconhecido/) .
Acesso em: 11 de novembro de 2020.
 
Considerando a tirinha sobre e-mails suspeitos, analise as afirmativas abaixo:
I. Quando e-mails estranhos forem enviados por remetentes conhecidos, torna-se seguro abrir seus conteúdos.
II. Abrir e-mails suspeitos pode colocar em risco todo o sistema do dispositivo, além das informações salvas
nele.
III. O golpe aplicado via phishing pode ser viabilizado por meio de e-mails suspeitos e spams.
É correto apenas o que se afirma em:
A+
A
A-
29/04/2024, 13:48 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/31442/quizzes/156364?module_item_id=870658 5/12
https://vidadesuporte.com.br/suporte-a-serie/remetente-desconhecido/
https://vidadesuporte.com.br/suporte-a-serie/remetente-desconhecido/
https://vidadesuporte.com.br/suporte-a-serie/remetente-desconhecido/
https://vidadesuporte.com.br/suporte-a-serie/remetente-desconhecido/
A afirmativa III está correta, pois o principal meio de disseminação de malwares com a intenção de phishing é
via e-mail e spam.
 I e II.
 I.
 II.

Pergunta 4
0,6 / 0,6 pts
Correto!
 A inteligência artificial facilita os processos de reconhecimento de pessoas no controle de acesso.
A alternativa está correta, pois embora sejam tecnologias caras, o reconhecimento facial e inteligência cognitiva,
conceitos da inteligência artificial, auxiliam e melhoram os processos de controle de acesso em empresas.
 Os QR codes, biometria e reconhecimento facial podem ser considerados como ferramentas analógicas.
 Em prédios comerciais, é comum que apenas a entrada principal seja protegida com controle de autenticação.
 Os totens e outras tecnologias de reconhecimento facial podem ser mais imprecisos do que as credenciais tradicionais.
Leia o texto a seguir:
 
O controle de acesso é um formato bastante conhecido para controlar entrada e saída de pessoas. Além disso,
ele pode ser formatado de forma que pessoas distintas tenham liberação ou não para determinadas locais
dentro da empresa. Evitando, por exemplo, que um alguém não autorizado entre em áreas de acesso restrito ou
áreas que possuam bens de alto valor, mantendo assim os espaços controladas [...].Hoje com o auxílio da tecnologia, é possível que até mesmo os crachás de acesso, tornem-se credenciais
virtuais. Este formato, utiliza tecnologias como Bluetooth e QR code, aumentando a segurança para a empresa
e reduzindo custos de emissão de crachás. A credencial virtual, facilita as rotinas diárias de uma recepção e dá
agilidade ao processo de liberação de acesso.
 
O terminal de autoatendimento, constituído através de tablets ou totens, facilita e agiliza a retirada de
credenciais para acesso às áreas da empresa. Este tipo de facilitador pode ser utilizado com reconhecimento
facial e inteligência cognitiva. Com o autoatendimento, é possível reduzir filas de espera na recepção, otimizar o
tempo dos funcionários para tarefas menos mecânicas e ainda oferecer uma experiência diferenciada ao
colaborador, cliente ou visitante.
Fonte: COMO funciona um sistema de controle de acesso para empresas?. Senior blog. 11/09/2018.
Disponível em: https://www.senior.com.br/blog/como-funciona-um-sistema-de-controle-de-acess
(https://www.senior.com.br/blog/como-funciona-um-sistema-de-controle-de-acesso) . Acesso em: 11 de novembro
de 2020. Adaptado.
 
Considerando as informações apresentadas, assinale a opção correta:
A+
A
A-
29/04/2024, 13:48 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/31442/quizzes/156364?module_item_id=870658 6/12
https://www.senior.com.br/blog/como-funciona-um-sistema-de-controle-de-acesso
https://www.senior.com.br/blog/como-funciona-um-sistema-de-controle-de-acesso
https://www.senior.com.br/blog/como-funciona-um-sistema-de-controle-de-acesso
https://www.senior.com.br/blog/como-funciona-um-sistema-de-controle-de-acesso
 
O controle de acesso dificilmente funciona fora do horário comercial, é sempre necessário ter uma mesa de recepção para a
liberação de colaboradores.

Pergunta 5
0,6 / 0,6 pts
 I e III.
 II e III.
 III e IV.
Leia o trecho abaixo:
 
Atualmente, está cada vez mais comum as organizações de inúmeros setores flexibilizarem a jornada de
trabalho, implementando o home office. Contudo, é fundamental ter uma política específica que apresente as
diretrizes do serviço remoto de forma transparente para os colaboradores, assim como tomar cuidados para
garantir a segurança da informação e dos dados empresariais.
 
Nesse sentido, a tecnologia é uma ferramenta utilizada para manter a integridade dos documentos, armazenar
e compartilhar arquivos de maneira eficiente, impedindo perdas, extravio ou violação de sigilo. Assim, o uso da
tecnologia, aliado a uma mudança na cultura e conscientização, possibilita que as atividades sejam realizadas
rapidamente e com a devida segurança.
 
A gestão corporativa deve verificar se as medidas estão sendo tomadas, entendendo se os profissionais estão
realmente se precavendo de possíveis ataques cibernéticos. O ideal é que a companhia disponibilize
dispositivos com sistemas e programas de proteção já instalados, como antivírus e firewall. Tomando as devidas
providências, é possível dar continuidade ao trabalho tranquilamente e sem nenhum risco para o negócio.
Fonte: CONVENIA. Segurança da informação: 8 cuidados para o trabalho remoto. CONVENIA. 23/07/2020.
Disponível em: https://blog.convenia.com.br/seguranca-da-informacao/
(https://blog.convenia.com.br/seguranca-da-informacao/) . Acesso em: 12 de novembro de 2020.
 
Considerando as informações apresentadas, avalie as seguintes afirmações:
I. Com o considerável aumento do trabalho remoto, as PSI devem ser adaptadas para atenderem os requisitos
básicos de SI.
II. Os colabores das empresas devem se responsabilizar pela instalação de softwares que protejam seus
dispositivos.
III. A cultura organizacional é um aspecto dispensável quando pensamos na segurança da informação em
empresas com aumento do trabalho remoto.
IV. A segurança da informação no home office é mais eficaz quando segue as diretrizes da PSI.
É correto apenas o que se afirma em:
A+
A
A-
29/04/2024, 13:48 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/31442/quizzes/156364?module_item_id=870658 7/12
https://blog.convenia.com.br/seguranca-da-informacao/
https://blog.convenia.com.br/seguranca-da-informacao/
https://blog.convenia.com.br/seguranca-da-informacao/
https://blog.convenia.com.br/seguranca-da-informacao/
 I e II.
Correto!
 I e IV.
Alternativa correta. A afirmativa I está correta, pois todos os detalhes de infraestrutura física e digital devem
constar na PSI. Os colaboradores devem ser atualizados constantemente de adequações relacionadas à
segurança da informação. A afirmativa II está incorreta, pois o download e instalação de softwares é tarefa
apenas do setor de TI de uma empresa. A afirmativa III está incorreta, pois o uso da tecnologia, aliado a uma
mudança na cultura organizacional e conscientização de colaboradores, possibilita que as atividades sejam
realizadas com a devida segurança. A afirmativa IV está correta, pois é fundamental ter uma política específica
que apresente as diretrizes do serviço remoto e de forma transparente para os colaboradores.

Pergunta 6
0,6 / 0,6 pts
 As asserções I e II são proposições falsas.
 A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
 A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
Correto!
 As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
Observe a imagem abaixo:
Fonte: VILAR, J. Os 3 tipos de chapéus que diferencia os hackers. Disponível em:
https://jvilar.wordpress.com/2017/03/11/os-3-tipos-de-chapeus-que-diferencia-os-hackers/
(https://jvilar.wordpress.com/2017/03/11/os-3-tipos-de-chapeus-que-diferencia-os-hackers/) . Acesso em: 08 de
novembro de 2020.
 
Pensando nos três tipos de hacker, avalie as seguintes asserções e a relação proposta entre elas.
I. Os hackers White hats, sendo especialistas em segurança da informação e trabalham em serviço de apoio da
empresa, podem trabalhar com hacking ético.
PORQUE
II. Os hackers Grey hats trabalham para divulgar possíveis vulnerabilidades da segurança de informação, mas
não necessariamente os divulga para o alvo que possa ter sofrido a vulnerabilidade, portanto, podem realizar
violação ou não de informação de empresas ou pessoas.
A respeito dessas asserções, assinale a opção correta:
A+
A
A-
29/04/2024, 13:48 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/31442/quizzes/156364?module_item_id=870658 8/12
https://jvilar.wordpress.com/2017/03/11/os-3-tipos-de-chapeus-que-diferencia-os-hackers/
https://jvilar.wordpress.com/2017/03/11/os-3-tipos-de-chapeus-que-diferencia-os-hackers/
https://jvilar.wordpress.com/2017/03/11/os-3-tipos-de-chapeus-que-diferencia-os-hackers/
https://jvilar.wordpress.com/2017/03/11/os-3-tipos-de-chapeus-que-diferencia-os-hackers/
A alternativa está correta, pois as asserções I e II são proposições verdadeiras, mas a II não é uma justificativa
da I. A asserção I é verdadeira, pois os hackers white hat usam suas habilidades técnicas para evitar que
hackers black hat invadam sistemas de organizações, entre outras ameaças. O hacking ético é uma forma de
verificar se sistemas estão vulneráveis. A asserção II é verdadeira, pois o hacker grey hat é considerado um
meio termo entre os hackers white hat e black hat. Ele pode ou não violar informações de terceiros, a depender
de suas intenções no momento.
 As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.

Pergunta 7
0,6 / 0,6 pts
 É uma pessoa com perfil mais tímido.
 É uma pessoa com perfil colérico.
Correto!
 É uma pessoa bem articulada.
A alternativa está correta, pois um engenheiro social é uma pessoa que fala muito bem, o que possibilita obter a
simpatia da vítima. Possui uma boa dicção, é criativa e dinâmica, altamente persuasiva, consegue ganhar a
confiança das pessoas de forma simples e metodológica, através do seu “bom papo”.
 É uma pessoa com perfil sonhador.
 É uma pessoa impertinentee rude.

Pergunta 8
0,6 / 0,6 pts
Leia o texto a seguir:
 
A Engenharia Social é uma ciência que estuda o comportamento humano para identificar métodos que induzam
determinadas pessoas, consideradas alvos, a compartilharem informações sigilosas, sejam elas de cunho
pessoal ou profissional. A prática da Engenharia Social está baseada na exploração das relações de confiança
entre as pessoas, onde se busca obter as informações persuadindo os alvos e abusando da ingenuidade dos
mesmos.
 
O engenheiro social é a pessoa que faz a utilização das técnicas de engenharia social para obter informações
confidenciais, que podem ser utilizadas para diversos fins. Ele é uma pessoa simpática e carismática, possui
uma boa dicção, é criativa e dinâmica, altamente persuasiva, consegue ganhar a confiança das pessoas de
forma simples e metodológica, através do seu “bom papo” [...].
Fonte: NASCIMENTO, F. Segurança da Informação e Engenharia Social: a relevância do fator humano. Senior
blog. 18/07/2018. Disponível em: https://www.senior.com.br/blog/seguranca-da-informacao-e-engenharia-social-
a-relevancia-do-fator-humano?. Acesso em: 12 de novembro de 2020.
 
Qual o perfil de um engenheiro social?
Leia a matéria abaixo:
A+
A
A-
29/04/2024, 13:48 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/31442/quizzes/156364?module_item_id=870658 9/12
 I.
Correto!
 I e III.
Alternativa correta. A afirmativa I está correta, pois uma gestão de SI eficiente apresenta diretrizes de alteração
de senhas com um período predeterminado, como por exemplo, a cada 60 ou 90 dias. A afirmativa II está
incorreta, pois no Brasil ocorre o inverso, existem mais investimentos na segurança nacional, especificamente
nas Forças Armadas, do que em cibersegurança. A afirmativa III está correta, pois alterar senhas com
frequência é um pré-requisito de SI.
 II e III.
 
Na semana passada, ocorreu um episódio revelador no país. Uma conta no Twitter administrada pelo governo
federal publicou “casualmente” na internet uma planilha contendo a senha de praticamente todos os canais de
comunicação oficiais da Presidência da República na internet.
 
Uma das senhas usadas era a expressão “planaltodotemer2016”, que dava acesso à página do Facebook do
Planalto. Ao lado dela havia uma instrução grafada em maiúsculas com letras vermelhas: “NÃO TROCAR A
SENHA NUNCA” [...].
 
Em síntese, nenhum país mais pode desprezar o tema da cibersegurança, como faz o Brasil. Tratar dele é
requisito para assegurar um mínimo de soberania no território digital. Apesar de o país ter esforços importantes
nesse campo realizados pelas Forças Armadas, na administração pública esse é um tema inexistente. É comum
ver membros do alto escalão de todos os poderes usando e-mails pessoais.
 
Precisamos parar de passar vergonha nessa área. É essencial a criação de um marco mínimo que trate de
cibersegurança na administração pública. Está aí uma boa instrução para ser escrita em vermelho com letras
maiúsculas.
 
Tratar de cibersegurança é requisito para assegurar um mínimo de soberania no território digital.
Fonte: LEMOS, R. O mico da cibersegurança. Folha de São Paulo. São Paulo, p. 14-15. 16/01/2017.
Disponível em: https://m.folha.uol.com.br/colunas/ronaldolemos/2017/01/1850097-o-mico-da-
ciberseguranca.shtml. Acesso em: 12 de novembro de 2020. Adaptado.
 
Considerando o trecho, avalie as afirmativas abaixo:
I. Os ataques frequentes a órgãos governamentais podem ser atribuídos a uma gestão de SI ineficiente.
II. O Brasil investe mais na cibersegurança de seus setores do que na segurança nacional.
III. Alterar senhas corporativas com frequência predeterminada é uma forma de prevenção contra ataques.
É correto apenas o que se afirma em:
A+
A
A-
29/04/2024, 13:48 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/31442/quizzes/156364?module_item_id=870658 10/12
 II.
 I e II.

Pergunta 9
0,6 / 0,6 pts
 A de segurança física e do ambiente.
Correto!
 A de gestão de incidentes de segurança da informação.
A alternativa está correta, pois a área de gestão de incidentes de segurança da informação busca, entre outras
coisas, as melhores técnicas para diminuir e controlar os danos causados por ataques.
 A de gerenciamento de operações e comunicações.
 A de aquisição, desenvolvimento e manutenção de sistemas de informação.
 A de segurança em recursos humanos.

Pergunta 10
0,6 / 0,6 pts
Observe o esquema abaixo:
 
Disponível em: https://pt.slideshare.net/fernando.palma/resumo-iso-27002-31412733
(https://pt.slideshare.net/fernando.palma/resumo-iso-27002-31412733) . Acesso em: 07 de novembro de 2020.
 
Com base na imagem, qual das alternativas abaixo representa a área responsável pela recuperação de
informações comprometidas por um ataque?
A+
A
A-
29/04/2024, 13:48 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/31442/quizzes/156364?module_item_id=870658 11/12
https://pt.slideshare.net/fernando.palma/resumo-iso-27002-31412733
https://pt.slideshare.net/fernando.palma/resumo-iso-27002-31412733
https://pt.slideshare.net/fernando.palma/resumo-iso-27002-31412733
https://pt.slideshare.net/fernando.palma/resumo-iso-27002-31412733
 O backup em nuvem exige que todos os dados e informações estejam incluídos no backup.
 
O backup em nuvem dispensa o uso de servidores em locais físicos diferentes dos originais. Esta é uma opção usada somente
em backups tradicionais.
 O backup em nuvem é o principal serviço com base em redes contratado por empresas.
 
O backup em nuvem permite a recuperação exclusiva de arquivos e informações de sistema. Os softwares ficam de fora do
armazenamento.
Correto!
 Os backups em nuvem permitem rápido acesso aos arquivos de uma organização, e são usados por serem confiáveis.
Esta alternativa está correta, pois as empresas fazem o backup na nuvem para que os arquivos e outras
informações estejam disponíveis rapidamente, no caso de uma falha no sistema, indisponibilidade ou desastre
natural.
Pontuação do teste: 6 de 6
Leia o texto:
 
O backup de nuvem é um serviço em que é feito backup dos dados e aplicativos nos servidores da empresa e
esse backup é armazenado em um servidor remoto. As empresas optam por fazer o backup na nuvem para que
os arquivos e os dados estejam disponíveis rapidamente, no caso de uma falha no sistema, indisponibilidade ou
desastre natural. O backup na nuvem para as empresas funciona por meio da cópia e do armazenamento dos
arquivos do seu servidor, em um servidor em outro local físico. A empresa pode fazer o backup de alguns ou de
todos os arquivos do servidor, de acordo com a sua preferência.
 
Os clientes normalmente fazem backup e recuperam os dados e aplicativos, utilizando um navegador da web
ou o painel de controle do provedor de serviços. Fazer o backup do servidor de nuvem é uma necessidade para
muitas organizações, pois armazenam a maioria de seus dados e aplicativos fundamentais em servidores de
nuvem.
 
O backup de arquivos e a recuperação de desastres estão em segundo lugar, liderando a utilização da
computação na nuvem entre empresas de médio e grande porte, de acordo com uma pesquisa recente da
Clutch. Sessenta e dois por cento das empresas respondentes usam a nuvem para esse propósito, sendo o
armazenamento de arquivos apenas (70 por cento) o mais popular.
Fonte: O que é backup na nuvem?. Rackspace. Disponível em: https://www.rackspace.com/pt-
br/library/what-is-cloud-backup (https://www.rackspace.com/pt-br/library/what-is-cloud-backup) . Acesso em:
12 de novembro de 2020.
 
Considerando as informações apresentadas, assinale a opção correta.
A+
A
A-
29/04/2024, 13:48 AO2: Tecnologias e Cibersegurança
https://famonline.instructure.com/courses/31442/quizzes/156364?module_item_id=870658 12/12
https://www.rackspace.com/pt-br/library/what-is-cloud-backup
https://www.rackspace.com/pt-br/library/what-is-cloud-backup
https://www.rackspace.com/pt-br/library/what-is-cloud-backup
https://www.rackspace.com/pt-br/library/what-is-cloud-backup

Continue navegando