Buscar

jorge ruas informatica aula bonus 14 02 2016 domingo

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INFORMÁTICA 
PROF. JORGE RUAS 
 jabruas@uol.com.b 
 
 www.jorgeruas.com.br 1 
 
 
 
NOÇÕES DE INFORMÁTICA 
(Conteúdo Programático) 
 
1. Conceitos de Internet e intranet. 
2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e 
procedimentos de informática. 
3. Conceitos e modos de utilização de aplicativos para edição de textos, planilhas e apresentações 
utilizando-se a suíte de escritório LibreOffice. 
4. Conceitos e modos de utilização de sistemas operacionais Windows 7 e 10. 
5. Noções básicas de ferramentas e aplicativos de navegação e correio eletrônico. 
6. Noções básicas de segurança e proteção: vírus, worms e derivados. 
“Você deve ser tolerante porque nem sempre o que você julga como erro, é um 
erro. Às vezes você interpreta errado, assimila errado! Tem mais: quem cultiva 
a tolerância sabe que a crítica é uma droga e pode destruir uma amizade, uma 
relação, uma pessoa. Antes de criticar, conte até 10! ”
1. O local utilizado pelo processador para 
armazenar as informações de todos os 
programas que estiverem sendo executados 
em um computador denomina-se CPU. 
2. A respeito de arquitetura e organização de 
computadores, o conjunto de instruções e o 
número de bites usados para representar os 
vários tipos de dados são atributos da 
arquitetura de computadores. 
3. Ao afirmar que hardware e software são 
logicamente equivalentes significa que 
qualquer operação executada por software 
também pode ser embutida diretamente no 
hardware, e qualquer instrução executada 
em hardware também pode ser simulada em 
software. 
4. A respeito das transmissões de dados e das 
conexões via porta USB, o computador não 
carece de ser reiniciado ou desligado para 
que os dispositivos USB sejam conectados e 
desconectados. Essas conexões permitem 
com que a porta USB tenha transmissão 
bidirecional de dados. 
 
 
 
INFORMÁTICA 
PROF. JORGE RUAS 
 jabruas@uol.com.b 
 
 www.jorgeruas.com.br 2 
Com relação às ferramentas e às funcionalidades 
do ambiente Windows, julgue o item que se 
segue. 
5. Por meio da tecla , é possível acessar 
diretamente algumas funcionalidades do 
ambiente Windows. Essa opção no teclado 
permite ações rápidas quando associada 
simultaneamente a outras teclas, por 
exemplo, se associada à tecla , acessa-se o 
Windows Explorer; se à tecla , visualiza-se 
a Área de Trabalho. 
6. No Windows 7, o acesso aos programas e 
configurações ocorre por meio de ícones 
existentes na área de trabalho, a partir do 
toque na tela nos dispositivos touch screen, 
uma vez que, nesse software, foram 
eliminados o painel de controle e o menu 
Iniciar. 
Julgue os próximos itens, acerca da edição de 
textos e planilhas, programa LibreOffice Calc. 
 
7. No LibreOffice Calc, é possível fazer a cópia de 
uma planilha para uso tanto no mesmo arquivo 
quanto em outro arquivo do Calc. 
8. Tanto no Microsoft Excel quanto no BrOffice 
Calc, o uso da fórmula =média(A1;A20) resulta 
na média aritmética dos conteúdos numéricos 
de todas as células entre A1 e A20. 
9. No LibreOffice Calc, ao se selecionar uma célula 
e, em seguida, pressionar simultaneamente as 
teclas SHIFT e DELETE a formatação da célula 
será removida, mas o seu conteúdo será 
mantido. 
10. Para se copiar a planilha em um relatório em 
edição no LibreOffice Writer ou em uma 
apresentação no LibreOffice Impress, é 
suficiente selecioná-la, pressionar 
simultaneamente as teclas CTRL + C, clicar o 
local onde se deseja apresentá-la, clicar 
Editar e, em seguida, clicar Colar. 
11. No aplicativo Calc, a opção Atingir Metas do 
menu Ferramentas permite formatar de 
maneira condicional a cor de uma célula 
(fundo e fontes), ao se atingir determinado 
valor ou meta. 
12. No MS Excel, o procedimento denominado 
referência absoluta possibilita que, ao se 
copiar, na planilha, a fórmula de uma célula 
para outra célula, o programa ajuste 
automaticamente a fórmula para que ela se 
adapte à nova célula. 
13. Por meio da ferramenta , é possível, 
entre outras tarefas, copiar o conteúdo da 
área de transferência do Windows e colá-lo 
na célula desejada, sendo possível, ainda, 
formatar o estilo de uma célula em moeda, 
por exemplo. 
 
 
INFORMÁTICA 
PROF. JORGE RUAS 
 jabruas@uol.com.b 
 
 www.jorgeruas.com.br 3 
 
A figura acima ilustra uma pasta de trabalho aberta 
em uma janela do programa Excel 2010, em um 
computador com o sistema operacional Windows 
7. 
 
A respeito dessa figura e do Excel 2010, julgue o 
item que se segue. 
 
14. O resultado apresentado na célula G3 pode 
ter sido obtido mediante a execução da 
seguinte sequência de operações: selecionar a 
célula G3; digitar a fórmula 
=SE(E3<$E$12;$G$11;SE(E3<$E$13;$G$12;$G
$13)); pressionar a tecla . 
 
 
15. Os valores contidos nas células de E3 a E8 
podem ter sido obtidos mediante a execução 
do seguinte procedimento: clicar na célula 
E3; digitar =MÉDIA(B3:D3); teclar ; 
clicar na célula E3; arrastar o canto inferior 
direito da célula E3 até a célula E8. 
 
 
 
Considerando a figura acima, que mostra uma 
janela do Excel 2010 com uma planilha em 
processo de edição, julgue o próximo item. 
 
16. No MS Excel, o procedimento denominado 
referência absoluta possibilita que, ao se 
copiar, na planilha, a fórmula de uma célula 
para outra célula, o programa ajuste 
automaticamente a fórmula para que ela se 
adapte à nova célula. 
17. Para mesclar as células B1, C1 e D1 de modo 
que a célula resultante passe a ter o 
conteúdo da célula B1, centralizado na nova 
célula mesclada, é suficiente realizar a 
seguinte sequência de ações: clicar a célula 
B1; pressionar e manter pressionada a tecla 
 
INFORMÁTICA 
PROF. JORGE RUAS 
 jabruas@uol.com.b 
 
 www.jorgeruas.com.br 4 
; clicar a célula D1, liberando então a 
tecla ; clicar o botão . 
18. No MS Excel, o procedimento denominado 
referência absoluta possibilita que, ao se 
copiar, na planilha, a fórmula de uma célula 
para outra célula, o programa ajuste 
automaticamente a fórmula para que ela se 
adapte à nova célula. 
19. A seguinte sequência de ações fará aparecer 
o número 7 na célula E2 e o número 8 na 
célula F3: clicar a célula E2; digitar a 
fórmula =B$2+$C3 e, em seguida, 
teclar ENTER; clicar novamente a célula E2 e 
copiar seu conteúdo por meio das teclas de 
atalho CTRL + C; clicar a célula F2 e, em 
seguida, colar nessa célula o conteúdo da 
área de transferência por meio das teclas de 
atalho CTRL + V. 
A figura abaixo mostra uma planilha do Excel 
2010, na qual constam notas de alunos de uma 
turma escolar. 
 
 
Considerando essa figura, os conceitos relativos ao 
ambiente Windows e os modos de utilização de 
aplicativos nesse ambiente, julgue o item seguinte. 
 
20. Considere que a nota da prova tenha peso três 
e que os trabalhos tenham peso um. Nessa 
situação, a fórmula correta para calcular a 
média de João é =(3*B2+C2)/4. 
21. Para se aplicar negrito aos conteúdos das 
células A1, B1, C1, D1 eE1, é suficiente clicar o 
centro da célula A1, pressionar e manter 
pressionada a tecla , clicar o centro da 
célula E1, liberar a tecla e clicar . 
 
 
Com relação ao Microsoft Excel 2010 e à figura 
acima, que apresenta uma planilha em edição 
nesse software, julgue os itens seguintes. 
 
24. A fórmula 
=SOMASE($B$4:$B$9;"D";C4:C9) pode ser 
utilizada para se inserir, na célula C11, o 
total das despesas do mês de janeiro. 
Com relação ao sistema operacional Windows 
7 e ao Microsoft Office 2013, julgue o item a 
seguir. 
 
25. O Windows 7, por meio dos recursos de 
pesquisa, permite que o usuário, em um 
computador, localize arquivos e pastas 
armazenados em outros computadores a ele 
conectados. 
 
 
INFORMÁTICA 
PROF. JORGE RUAS 
 jabruas@uol.com.b 
 
 www.jorgeruas.com.br 5 
26. No Word 2013, a opção Controlar 
Alterações, disponível na guia Exibição, 
quando ativada, permite que o usuário faça 
alterações em um documento e realize 
marcações do que foi alterado no próprio 
documento. 
 
27. Além de permitir a abertura de arquivos .doc e 
sua conversão para o formato .pdf, o 
Microsoft Word 2013 é compatível com 
arquivos em formato .odt (OpenDocument 
Text). 
 
 
Acerca do sistema operacional Windows 7, 
do editor de texto LibreOffice Writer e da 
figura acima, que mostra uma janela desse 
software com um texto em processo de 
edição, julgue o item a seguir. 
 
28. O botão pode ser usado para se aplicar, 
a um trecho de texto, a formatação de outro 
trecho. Para isso, deve-se selecionar o texto 
cuja formatação se deseja copiar, clicar nesse 
botão e, em seguida, selecionar com o 
mouse o texto ao qual se deseja aplicar a 
formatação. 
29. Para se aplicar negrito à palavra Relato, na 
primeira linha, é suficiente clicar sobre essa 
palavra, pressionar e manter pressionada a 
tecla Ctrl e, em seguida, teclar B. 
30. Por meio de recursos disponíveis no 
BrOffice Writer, é possível realizar cálculos 
complexos utilizando-se funções que 
podem ser inseridas nos campos de uma 
tabela. 
31. No BrOffice Writer, ao se clicar, com o 
botão direito do mouse, uma palavra 
selecionada, será exibida uma opção para a 
busca, na Internet, de sinônimos dessa 
palavra. 
32. Ao se pressionar, simultaneamente, as 
teclas + no BrOffice Writer, serão 
mostrados os caracteres não imprimíveis. 
33. No aplicativo Writer, para alterar a cor da 
fonte de um caractere no documento em 
edição, o usuário pode utilizar o menu 
Formatar e, em seguida, escolher a opção 
Fonte. 
34. Diferentemente do que ocorre no BrOffice 
Writer, o uso simultâneo das teclas Ctrl+W 
em um texto em edição no Microsoft Word, 
causa o fechamento do arquivo. 
35. Caso um usuário deseje salvar um arquivo 
como modelo de texto do LibreOffice Writer, o 
arquivo será criado com a extensão ODF. 
36. No LibreOffice Writer, a opção Marcador do 
menu Inserir permite que o fundo de um 
 
INFORMÁTICA 
PROF. JORGE RUAS 
 jabruas@uol.com.b 
 
 www.jorgeruas.com.br 6 
texto seja pintado com cor diferenciada, de 
forma similar a um marcador de texto. 
________________________________________ 
Com relação ao sistema operacional Windows 7 e 
ao Microsoft Office 2013, julgue o item a seguir. 
 
37. No Microsoft Outlook 2013, desde que 
configurado adequadamente, um e-
mail excluído acidentalmente pode ser 
recuperado, mesmo depois de a pasta Itens 
Excluídos ter sido esvaziada. 
38. Com relação ao programa de correio 
eletrônico Mozilla Thunderbird, aos conceitos 
de organização e de gerenciamento de 
arquivos e aos aplicativos para segurança da 
informação, julgue os itens que se seguem. 
 
39. Os Sniffers, utilizados para monitorar o 
tráfego da rede por meio da interceptação de 
dados por ela transmitidos, não podem ser 
utilizados por empresas porque violam as 
políticas de segurança da informação. 
Acerca de conceitos de informática, ao Windows, 
ao Microsoft Office, aos programas de correio 
eletrônico, a Internet e segurança da informação, 
julgue os itens a seguir. 
 
40. Ainda que sejam utilizados diferentes sistemas 
operacionais, no Mozilla Thunderbird é 
possível importar configurações e contas de 
emails de outros ambientes, como, por 
exemplo, o Outlook e o Eudora. 
41. O Outlook Express dispõe de recursos que 
permitem manter os emails no servidor para 
que os usuários possam ler suas mensagens 
de quaisquer lugares ou máquinas que 
tiverem acesso a esse servidor. 
42. Os navegadores de Internet, como o Internet 
Explorer ou o Firefox, permitem que sejam 
abertas quaisquer páginas que estejam no 
formato de arquivo denominado .http. 
Acerca dos conceitos e das tecnologias 
relacionados à Internet, ao Internet Explorer 8 e à 
segurança da informação, julgue o item 
subsequente. 
 
43. O principal protocolo que garante o 
funcionamento da Internet é o FTP, 
responsável por permitir a transferência de 
hipertexto e a navegação na Web. 
44. Os protocolos de comunicação SSH e 
TELNET garantem comunicação segura, 
uma vez que os dados são criptografados 
antes de serem enviados. 
45. O Modo de Exibição de Compatibilidade do 
Internet Explorer 8, quando ativado, faz que 
páginas web desenvolvidas a partir de 
versões anteriores ao Internet Explorer 8 
sejam exibidas como se estivessem usando 
uma versão mais recente do navegador. 
46. É correto afirmar que o DNS (Domain Name 
System) provê serviço de distribuição de 
carga entre servidores web replicados. 
Acerca de segurança da informação e de sistemas 
de gestão de segurança da informação (SGSIs), 
julgue os próximos itens. 
 
47. As normas de segurança de TI determinam 
a realização de cópias de segurança, 
protegidas sempre por meio de 
encriptação, de todas as informações de 
usuários disponibilizadas na rede ou nos 
 
INFORMÁTICA 
PROF. JORGE RUAS 
 jabruas@uol.com.b 
 
 www.jorgeruas.com.br 7 
servidores cadastrados no SGSI da 
organização. 
48. Ao se realizar um procedimento de backup de 
um conjunto arquivos e pastas selecionados, é 
possível que o conjunto de arquivos e pastas 
gerado por esse procedimento ocupe menos 
espaço de memória que aquele ocupado pelo 
conjunto de arquivos e pastas de que se fez o 
backup. 
49. Realização de um backup, ou cópia de 
segurança, consiste em copiar dados de um 
dispositivo de armazenamento para outro, de 
modo que esses dados possam ser 
restaurados em caso da perda dos dados 
originais provocada, por exemplo, por 
apagamento acidental ou corrupção de dados. 
50. O procedimento de backup cria uma cópia de 
segurança dos arquivos armazenados em um 
computador e armazena-a em outra mídia ou 
local. 
51. Periodicamente, é aconselhável fazer um 
backup das informações do computador e 
armazená-las em local distinto. Outra boa 
prática é a exclusão de arquivos temporários. 
52. Os procedimentos de recuperação devem ser 
verificados regularmente para que se garanta 
que sejam confiáveis; e as mídias utilizadas 
nas cópias de segurança devem ser testadas e 
armazenadas em local distante da fonte 
original das informações para não serem 
afetadas caso ocorra algum desastre na 
localidadeprincipal. (C) 
53. As cópias de segurança do ambiente Windows 
podem ser feitas por meio da ferramenta de 
assistente de backup, a qual oferece ao 
usuário opções de escolha de itens para serem 
copiados, como, por exemplo, pastas e 
arquivos pessoais ou, ainda, todas as 
informações do computador. 
54. Um usuário necessita realizar uma cópia de 
segurança do disco rígido do computador, 
cujo tamanho total é de 4 GB. Para atender a 
essa demanda de becape, ele deve utilizar 
um DVD-RW virgem. 
55. A ativação do firewall do Windows impede 
que emails com arquivos anexos infectados 
com vírus sejam abertos na máquina do 
usuário. 
56. O FIREWALL tem a função de inibir acessos 
não autorizados e/ou nocivos e saídas de 
dados e informações da rede também, ou 
seja, para não colocar em risco a rede. O 
FIREWALL é um equipamento que pode ser 
cobrado em prova tanto como software 
quanto hardware mas a função é sempre a 
mesma. 
57. A função da autoridade certificadora é emitir 
certificado digital de usuários da Internet. 
58. O phishing é um procedimento que 
possibilita a obtenção de dados sigilosos de 
usuários da Internet, em geral, por meio de 
falsas mensagens de email. 
59. Phishing é um tipo de Malware que, por 
meio de uma mensagem de email, solicita 
informações confidenciais ao usuário, 
fazendo-se passar por uma entidade 
confiável conhecida do destinatário. 
60. Phishing é um tipo de ataque na Internet que 
tenta induzir, por meio de mensagens de e-
mail ou sítios maliciosos, os usuários a 
informarem dados pessoais ou confidenciais. 
61. A computação em nuvem, mecanismo muito 
utilizado atualmente, dispensa o hardware 
 
INFORMÁTICA 
PROF. JORGE RUAS 
 jabruas@uol.com.b 
 
 www.jorgeruas.com.br 8 
para armazenamento de dados, que ficam 
armazenados em softwares. 
62. O DualBoot permite que dois sistemas 
operacionais sejam instalados e utilizados 
simultaneamente em uma mesma máquina. 
63. Trackwares são programas que rastreiam a 
atividade do sistema, reúnem informações do 
sistema ou rastreiam os hábitos do usuário, 
retransmitindo essas informações a 
organizações de terceiros. 
64. Ainda que sejam utilizados diferentes sistemas 
operacionais, no Mozilla Thunderbird é 
possível importar configurações e contas de 
emails de outros ambientes, como, por 
exemplo, o Outlook e o Eudora. 
65. O Outlook Express dispõe de recursos que 
permitem manter os emails no servidor para 
que os usuários possam ler suas mensagens 
de quaisquer lugares ou máquinas que 
tiverem acesso a esse servidor. Julgue os itens 
que se seguem, referentes a Internet e 
segurança da informação. 
66. A função da autoridade certificadora é emitir 
certificado digital de usuários da Internet. 
67. Os navegadores de Internet, como o Internet 
Explorer ou o Firefox, permitem que sejam 
abertas quaisquer páginas que estejam no 
formato de arquivo denominado .http. 
Julgue os próximos itens, relativos ao sistema 
operacional Windows e ao aplicativo Microsoft 
PowerPoint. 
68. Para se incluir um arquivo de vídeo no 
formato MPEG em uma apresentação em 
elaboração no PowerPoint 2010, é necessário 
converter o arquivo para o formato AVI ou 
WMV. 
69. No Windows 7, ao se colocar o computador 
no estado de hibernação, os arquivos 
abertos são salvos e o computador é 
desligado como forma de economizar 
energia. 
70. Rede local trata-se de uma rede privada que 
interliga dispositivos em um escritório, 
prédio e campus, limitadas a alguns 
quilômetros, conhecida também pela 
nomenclatura de LAN – Local Area Network. 
71. Rede de ampla abrangência vem a ser uma 
espécie de rede que possibilita a transmissão 
de dados por longas distâncias, por grandes 
áreas geográficas, conhecida também pela 
nomenclatura de WAN – Wide Area 
Network. 
72. Rede de abrangência metropolitana, ou seja, 
rede com tamanho intermediário, cobre a 
área dentro de um distrito ou uma cidade, 
conhecida também pela nomenclatura de 
MAN – Metropolitan Area Network. 
73. A topologia de uma rede refere-se ao leiaute 
físico e lógico e ao meio de conexão dos 
dispositivos na rede, ou seja, como estes 
estão conectados. Na topologia em anel, há 
um computador central chamado token, que 
é responsável por gerenciar a comunicação 
entre os nós. 
Julgue os itens a seguir, referentes a programas 
de navegação, programas de correio eletrônico e 
sítios de busca e pesquisa na Internet. 
 
74. A pesquisa pelo termo intitle “cloud” feita no 
Google retorna todas as páginas que 
contenham a palavra cloud em sua URL. 
75. Apesar de o Mozilla Firefox apresentar 
alguns motores de busca disponíveis para o 
 
INFORMÁTICA 
PROF. JORGE RUAS 
 jabruas@uol.com.b 
 
 www.jorgeruas.com.br 9 
usuário, é possível incluir novos motores de 
busca disponibilizados por sítios na Web. 
76. Ao utilizar o Mozilla Thunderbird como 
ferramenta de correio eletrônico, o usuário 
pode manter uma pasta Inbox compartilhada 
entre todas as suas contas de correio 
eletrônico. 
 
Com referência à organização e gerenciamento de 
arquivos e à segurança da informação, julgue os 
itens subsecutivos. 
 
77. Ctrl+T vem a ser uma combinação de teclas 
que permite abrir uma nova aba no navegador 
Mozilla Firefox, em sua versão mais recente e 
com configuração padrão, instalada em uma 
máquina com sistema operacional Windows. 
78. O comprometimento do desempenho de uma 
rede local de computadores pode ser 
consequência da infecção por um worm. 
79. Os antivírus, além da sua finalidade de 
detectar e exterminar vírus de computadores, 
algumas vezes podem ser usados no combate 
a spywares. 
80. A definição e a execução de procedimentos 
regulares e periódicos de becape dos dados de 
um computador garante a disponibilidade 
desses dados após eventuais ocorrências de 
desastres relacionados a defeitos tanto de 
hardware quanto de software. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
DIREITO CONSTITUCIONAL – PROF. JORGE RUAS - jabruas@uol.com.br 
 
 
 www.jorgeruas.com.br 
10 
 
 
O juiz não é nomeado para fazer favores com a justiça, mas para julgar segundo as leis. 
 
 
 
"Deus não escolhe os mais capacitados. Capacita os escolhidos" 
 
“Amigo é aquele que no seu silêncio escuta o silêncio do outro.” 
 
Boa sorte e Sucessos. 
 
Prof Jorge Ruas 
(jabruas@uol.com.br)

Outros materiais