Buscar

OBJETIVA COM QUESTÕES OPCIONAIS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

16/11/2017 AVA UNIVIRTUS
file:///C:/Users/casa/Desktop/AVA%20UNIVIRTUS.html 1/9
Disciplina(s):
Segurança em Sistemas de Informação
Data de início: 14/06/2017 11:18
Prazo máximo entrega: 14/06/2017 12:18
Data de entrega: 14/06/2017 12:03
Atenção. Este gabarito é para uso exclusivo do aluno e não deve ser publicado ou compartilhado em redes
sociais ou grupo de mensagens.
O seu compartilhamento infringe as políticas do Centro Universitário UNINTER e poderá implicar sanções
disciplinares, com possibilidade de desligamento do quadro de alunos do Centro Universitário, bem como
responder ações judiciais no âmbito cível e criminal.
Questão 1/12 - Segurança em Sistemas de Informação
A informação é um bem, um ativo de valor muitas vezes intangível, mas geralmente de grande valor. Na era
da informação na qual vivemos, o volume de informação que produzimos, manipulamos e armazenamos é
muito elevado, dada a facilidade de fazê-lo através dos meios eletrônicos. Embora a informação possa
manifestar-se em diversos meios – impressa ou eletrônica, analógica ou digital, etc., é no modelo digital e
eletrônico que tem seu expoente em termos de volume, flexibilidade e facilidade de uso e acesso. Nesse
contexto essa mesma informação está continuamente exposta a riscos de segurança, os quais atentam contra
as suas características básicas: a confidencialidade, a integridade e a disponibilidade da informação. Estes
riscos, quando concretizados, resultam no que se denomina incidente de segurança.
Avalie as afirmações a seguir no contexto dos incidentes de segurança, assinalando cada uma como (F)alsa
ou (V)erdadeira:
( ) Os serviços providos aos usuários de sistemas computacionais ou software através de suas interfaces
estão sujeitos a falhas, erros e faltas.
( ) Entre as ameaças por causas intencionais estão incluídos os vírus, rootkits, exploits e spywares,
geralmente referenciados genericamente como malwares.
( ) As falhas físicas estão mais diretamente relacionadas a aspectos ambientais que interferem no hardware,
tais como interferência eletromagnética, ruídos e problemas da alimentação elétrica ou de temperatura de
operação, e portanto não podem ser consideradas como vulnerabilidades.
( ) Algumas características de dispositivos e ambientes computacionais eliminam as vulnerabilidades, tais
como a mobilidade, a flexibilidade, a capacidade de personalização, a conectividade, a convergência de
tecnologias e capacidades reduzidas de armazenamento e processamento de informações.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o
conteúdo apresentado no material e em aula:
 
Nota: 10.0
A V-F-F-V 
B F-V-V-F 
C F-F-V-V 
D F-V-V-V
 
16/11/2017 AVA UNIVIRTUS
file:///C:/Users/casa/Desktop/AVA%20UNIVIRTUS.html 2/9
E
V-V-F-F
 
Você acertou!
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de
Sistemas, páginas 9 a 15 da Rota de Aprendizagem (versão impressa).
 
Questão 2/12 - Segurança em Sistemas de Informação
A norma ABNT NBR ISO/IEC 27002:2103 define informação como sendo um ativo – isto é, bem,
patrimônio – da organização, de grande importância e valor, e que por isso necessita de proteção adequada.
Para isso, deve-se considerar a informação em suas diversas formas e nos diversos meios utilizados para
obter, armazenar, transportar e modificar a informação.
Avalie as afirmações a seguir quanto à abrangência, classificação e proteção da informação:
( ) O valor da informação é restrito ao que se pode representar com palavras escritas, números e imagens.
( ) Conhecimentos, conceito, ideias e marcas são exemplos de formas intangíveis da informação.
( ) Em um mundo interconectado como o atual somente os sistemas e as redes têm valor para o negócio da
organização, necessitando, portanto, de proteção.
( ) A necessidade de classificar a informação decorre da existência de uma grande diversidade de
informações no ambiente pessoal e no ambiente corporativo, o que torna inviável a proteção total de todas
essas informações.
 
Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as verdadeiras) as
afirmativas, de acordo com o conteúdo apresentado na disciplina:
 
Nota: 10.0
A V-F-F-V 
B F-V-V-F
C
F-V-F-V
Você acertou!
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, página 4 da Rota
de Aprendizagem (versão impressa).
D F-V-V-V 
E V-V-V-F
Questão 3/12 - Segurança em Sistemas de Informação
Os sistemas operacionais para ambientes de computação móvel são especialmente importantes para a
segurança da informação nestes ambientes, uma vez que são profundamente adaptados aos recursos
computacionais e à infraestrutura de serviços e funcionalidades específicas do ambiente e dos equipamentos.
Quanto a estes ambientes, é correto afirmar que:
 
16/11/2017 AVA UNIVIRTUS
file:///C:/Users/casa/Desktop/AVA%20UNIVIRTUS.html 3/9
Nota: 0.0
A
O Windows Phone, apesar dos avanços, ainda apresenta problemas como a autenticação do usuário,
as permissões requeridas pelas aplicações e o tratamento de informações entre aplicações
multitarefas.
 
B
A arquitetura do Google Android apresenta características diferenciadas de segurança, que provê
APIs de segurança na camada Core Services e a evolução dos security services.
 
C
O iOS é um sistema operacional de código parcialmente aberto, pois algumas de suas interfaces são
proprietárias, além de ter sido o primeiro SO para sistemas de computação móvel com interface
gráfica, o que traz problemas para a segurança da informação.
 
D
A arquitetura específica do Symbian dificultou os ataques por algum tempo, porém este sistema
operacional do consórcio entre as fabricantes Nokia, Sony Ericsson e a operadora NTT DoCoMo
acabou sendo vítima do primeiro ataque por um worm – o Cabir – registrado em 2004.
 
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da 
Aula 4, páginas 6 e 7 da Rota de Aprendizagem (versão impressa).
 
E
Todos os sistemas operacionais dos dispositivos móveis são confiáveis e seguros, pois tem uma
arquitetura robusta desenvolvida com base no sistema operacional Unix.
 
Questão 4/12 - Segurança em Sistemas de Informação
A segurança da informação é a área de conhecimento humano que tem por finalidade planejar e operar
processos, técnicas, ferramentas e mecanismos que possam prover a devida proteção à informação, mas não
somente isso: devem preservar seu valor.
No que se refere à definição de segurança da informação, é correto afirmar que:
 
Nota: 0.0
A
A segurança da informação pode ser traduzida do termo security da língua inglesa, que refere-se aos
sistemas confiáveis, construídos para reagir perante as falhas do software, do hardware ou dos
usuários.
 
B
Intrusões, ataques, perda e roubo de informações são abordados pela segurança da informação,
tradução do termo reliability, em inglês.
 
C
A área do conhecimento humano designada como segurança da informação não abrange a utilização
correta da informação, desde que essa informação seja adequada aos propósitos específicos para os
quais se destina.
 
D
Problemas causados aos negócios, ao meio ambiente, à infraestrutura ou até mesmo acidentes que
tenham impacto nas pessoas ou representem risco à vida referem-se às questões de segurança (em
inglês, safety) abrangidos pela segurança da informação.
 
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, páginas 5 e 6 da
Rota de Aprendizagem (versão impressa).
 
E De acordo com a norma ABNT NBR ISO/IEC 27002:2103 a segurança da informação implica em
16/11/2017 AVA UNIVIRTUS
file:///C:/Users/casa/Desktop/AVA%20UNIVIRTUS.html 4/9
controlar a tecnologia da informação para estabelecer,implementar, monitorar, analisar criticamente e
melhorar, quando necessário, os objetivos do negócio.
 
Questão 5/12 - Segurança em Sistemas de Informação
Os negócios feitos por meio da comunicação eletrônica e dos computadores, conhecido como e-commerce,
não estão restritas à Internet, pois existem outras soluções como o uso de bancos e cartões, compras e
negociações feitas por terminais e dispositivos de comunicação específicos, como tablets, celulares, totens e
outros.
Analise as afirmações a seguir, relativas ao comércio eletrônico, identificando-as como (F)alsas ou
(V)erdadeiras:
( ) No modelo B2C – Business to Consumer, comércio pela internet no qual clientes adquirem seus produtos
diretamente de fabricantes, distribuidores e revendedores, o não-repúdio é um aspecto de suma importância,
pois evita que falsos compradores assumam outra identidade, comprando em nome de outros.
( ) No serviço denominado banco eletrônico - o internet banking ou e-Banking, o comportamento humano é
fator essencial para que as defesas e a proteção sejam efetivas.
 ( ) O C2C – Customer to Customer, possibilita a negociação entre indivíduos por meio dos sites de compra,
venda e troca, e requer especial atenção ao aspecto de identidade dos participantes, uma vez que é difícil
comprovar, por meio eletrônico, quem realmente está do “outro lado”.
( ) O B2B – Business to Business, como as operações financeiras, de logística e suprimentos, além dos
serviços providos pelo governo, é um serviço mais seguro, já que trata especificamente de comunicação entre
organizações confiáveis.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o
conteúdo apresentado no material e em aula:
 
Nota: 0.0
A V-F-F-V
B
F-V-V-F
 
Conteúdo apresentado no tema Aspectos práticos da Segurança da Informação e de Sistemas, da 
Aula 4, páginas de 11 a 13 da Rota de Aprendizagem (versão impressa).
 
C F-F-V-V 
D F-V-F-V 
E V-V-F-F 
Questão 6/12 - Segurança em Sistemas de Informação
A segurança na rede começa com o processo de identificação e autorização, que provê o controle de acesso à
rede. Neste processo é necessário que o requisitante de acesso (AR) seja submetido à um serviço de
aplicação de políticas de segurança, que determina o tipo de acesso a ser concedido. Uma vez estabelecido o
conjunto de regras a ser aplicado ao acesso, um outro serviço irá prover o acesso e o controle aos recursos
requisitados e devidamente concedidos.
16/11/2017 AVA UNIVIRTUS
file:///C:/Users/casa/Desktop/AVA%20UNIVIRTUS.html 5/9
Assinale a única afirmação abaixo que representa a correta relação entre os serviços utilizados com esse
intuito.
 
Nota: 0.0
A
O Radius - Remote Authentication Dial In User Service (RADIUS) é um protocolo de rede criado
pelo MIT para a comunicação individual segura e devidamente identificada que utiliza criptografia
simétrica.
 
B
O Kerberos é um protocolo de rede destinado a centralizar os serviços de autenticação, autorização e
contabilização de acessos para controlar os computadores que se conectarão e usarão um determinado
serviço de rede.
 
C
O HTTPS é uma combinação do HTTP com o SSL, utilizado para a navegação segura na internet
que inclui a autenticação e identificação do requisitante e a criptografia do tráfego.
 
Conteúdo apresentado no tema Aula 03 – Os meios para prover a Segurança da Informação e de
Sistemas, páginas 16 e 17 da Rota de Aprendizagem (versão impressa).
 
D
O SSH é um conjunto de serviços de comunicação criptográfica que opera sobre redes TCP, de forma
especial para a comunicação na web, em conjunto com navegadores e servidores web.
 
E
O SSL é um protocolo de segurança simples e ágil que permite a conexão e logon remoto seguro.
O HTTPS, por exemplo, é uma combinação do HTTP com o SSL.
 
Questão 7/12 - Segurança em Sistemas de Informação
O Plano de Continuidade dos Negócios - PCN ou BCP - Business Continuity Plan é um documento ou
conjunto de documentos que estabelece as estratégias e planos de ação para o enfrentamento de situações de
emergência que afetem a operação normal da organização. Do ponto de vista da segurança da informação e
dos sistemas o PCN aborda os sistemas críticos e seus componentes, além dos processos de negócio dos
quais fazem parte.
Analise as afirmações a seguir, relativas ao PCN, identificando-as como (F)alsas ou (V)erdadeiras:
( ) O objetivo do PCN é assegurar a continuidade das operações da organização após a ocorrência de um
incidente, mantendo os seus negócios em funcionamento.
( ) A elaboração e atualização do PNC é atribuição exclusiva da área de Tecnologia da Informação, devido a
seu conhecimento dos processos críticos do negócio.
( ) O procedimento operacional de contingência é ativado pelo modelo PDCA – Plan, Do, Check, Act.
( ) A elaboração do PCN inicia-se com a análise dos riscos e a análise do impacto nos negócios, e avança
com a definição de estratégias de abordagem e elaboração dos planos de ação.
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o
conteúdo apresentado no material e em aula:
 
Nota: 10.0
A V-F-F-V
 
16/11/2017 AVA UNIVIRTUS
file:///C:/Users/casa/Desktop/AVA%20UNIVIRTUS.html 6/9
Você acertou!
Conteúdo apresentado no tema 3 da Aula 05, “Segurança da Informação e Sistemas e a continuidade
dos negócios”, páginas 7, 8 e 9 da Rota de Aprendizagem (versão impressa).
 
B F-V-V-F 
C F-F-V-V 
D F-V-F-V 
E V-V-F-F 
Questão 8/12 - Segurança em Sistemas de Informação
A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a
informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas
funções destes dispositivos acabam mesclando-se. Entretanto alguns dispositivos desta infraestrutura têm
funções claramente definidas, como os proxies, os firewalls e os detectores de intrusão.
Avalie as afirmativas a seguir, referentes a estes dispositivos.
I – Softwares antivírus podem incluir um conjunto de funcionalidades como personal firewall, combate ao
spam, ao keylogging e ao pishing, entre outras.
II - A tradução de endereços, principal função de um Proxy, é uma medida de segurança que impede a
identificação de endereços da rede interna aos elementos da rede externa.
III - Os tipos de firewalls mais empregados podem ser classificados em filtros de pacotes, stateful
inspection e application proxy gateway.
IV – Proxies, Firewalls e IDSs são geralmente instalados em pontos críticos das redes – fronteiras ou bordas,
e, dependendo da configuração, podem transformarem-se em gargalos para a comunicação.
Assinale a única alternativa que confere com o conteúdo que foi apresentado:
 
Nota: 10.0
A
Somente as afirmações I, II e III são corretas.
 
Você acertou!
Conteúdo apresentado no tema A Organização da Segurança da Informação, Aula 2, páginas de 4 a 8
da Rota de Aprendizagem (versão impressa).
 
B Somente as afirmações I, II e IV são corretas. 
C Somente as afirmações I, III e IV são corretas. 
D Somente as afirmações II, III e IV são corretas. 
E Todas as afirmações são corretas. 
16/11/2017 AVA UNIVIRTUS
file:///C:/Users/casa/Desktop/AVA%20UNIVIRTUS.html 7/9
Questão 9/12 - Segurança em Sistemas de Informação
Para tornar efetiva a PSI e estabelecer os controles corretos é necessário conhecer e adequar a organização às
estratégias de segurança da informação e de defesa. Essas estratégias, ou grande parte delas, são oriundas de
estratégias militares de defesa e foram validadas por sua aplicação por milhares de vezes no decorrer da
história da humanidade.
Avalie as afirmações a seguir, que tratam das estratégias de segurança e defesa:
( ) O cancelamento ou estorno de uma operação que requer aaprovação de um superior é um caso de
aplicação do princípio do menor privilégio.
( ) Os princípios da diversidade da defesa e da defesa em profundidade são equivalentes pois sempre atuam
em um mesmo nível de proteção.
( ) Simplicidade e obscuridade são estratégias opostas, uma vez que para reforçar a obscuridade é necessário
utilizar mecanismos muito complexos.
( ) Uma white list é uma relação de proibições ou restrições, isto é, do que não pode. Já o oposto, a black
list, é a lista sem restrições ou com as permissões, isto é, do que pode¸ normalmente aplicada quando o
universo de possibilidades é difícil de se dimensionar
Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as Verdadeiras) as
afirmativas, de acordo com o conteúdo apresentado no material e em aula:
 
Nota: 0.0
A
V-F-F-F
 
Conteúdo apresentado no tema Organização da Segurança da Informação, Aula 2, páginas 9 a 12 da
Rota de Aprendizagem (versão impressa).
 
B F-V-V-F 
C F-F-V-V 
D F-V-V-V 
E V-V-V-F 
Questão 10/12 - Segurança em Sistemas de Informação
Os controles de acesso geralmente operam em conjunto com os controles de verificação para estabelecer a
devida autorização e garantir a autenticidade das operações. A maioria dos sistemas baseia-se no conjunto
identificação (ID) e senha (PASSWORD), porém para muitas operações críticas e o uso de informações
sensíveis estes controles não são suficientes.
Considerando esta necessidade, avalie as afirmativas a seguir e assinale a única correta.
 
Nota: 0.0
A
Controles biométricos, certificados digitais e assinaturas eletrônicas são substitutos típicos do
conjunto identificação (ID) e senha (PASSWORD).
 
16/11/2017 AVA UNIVIRTUS
file:///C:/Users/casa/Desktop/AVA%20UNIVIRTUS.html 8/9
B Cada vez mais é necessário o uso de técnicas e mecanismos que garantam a identidade dos agentes,
devido à velocidade das aplicações.
 
C
A independência do ambiente, a flexibilidade e a interatividade com diversas tecnologias e
funcionalidades são requisitos dos controles de acesso e identidade.
 
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de
Sistemas, página 3 da Rota de Aprendizagem (versão impressa).
 
D
O desempenho dos controles de acesso não é um aspecto crítico, desde que as aplicações e os
computadores sejam velozes e estejam cada vez mais conectados.
 
E
O conjunto identificação (ID) e senha (PASSWORD), é suficiente para muitas operações críticas, haja
visto o vasto uso destes controles na maioria das aplicações sensíveis, como o home banking, por
exemplo.
 
Questão 11/12 - Segurança em Sistemas de Informação (questão opcional)
A organização deve dispor de uma Política de Segurança que estabeleça claramente os objetivos a serem
alcançados, o grau de tolerância ao risco aceitável para o negócio, e que oriente e norteie todas as iniciativas
da organização relativas à segurança da informação. E, atenção: é de primordial importância que todos, na
organização, tenham conhecimento dessa Política de Segurança, comprometam-se e atuem para colocá-la
em prática e torná-la efetiva.
Considere as afirmações a seguir quanto à Política de Segurança da Informação:
( ) A política de segurança da informação é uma forma de legislação própria, na qual a Organização
estabelece de forma soberana, autônoma e totalmente independente, as regras e obrigações – e até as
punições - às quais estarão todos submetidos, a despeito de qualquer outra legislação vigente e aplicável.
( ) Um modelo de governança corporativo somente será efetivo caso seja definido na política de segurança
da informação, e que estabeleça claramente os objetivos a serem alcançados, o grau de tolerância ao risco
aceitável para o negócio, e que oriente e norteie todas as iniciativas da organização relativas à segurança da
informação.
( ) Compliance ou conformidade refere-se ao fato de a política de segurança da informação estar submetida
à legislação, alinhada com as práticas de governança corporativa e adequada
às normas e regulamentos aos quais a organização está sujeita.
( ) A política de segurança da informação também estabelece a hierarquia e as responsabilidades pela
segurança da informação da organização, levando em conta que a segurança da informação não é
responsabilidade exclusiva da área de tecnologia da informação, comunicação e sistemas (TICS) e tampouco
restrita aos aspectos tecnológicos
Assinale a única alternativa que classifica corretamente (com F para as Falsas e V para as verdadeiras) as
afirmativas, de acordo com o conteúdo apresentado em aula:
 
Nota: 10.0
A V-F-F-V 
B F-V-V-F 
C F-V-V-V
 
16/11/2017 AVA UNIVIRTUS
file:///C:/Users/casa/Desktop/AVA%20UNIVIRTUS.html 9/9
D V-V-V-F
E
F-F-V-V
 
Você acertou!
Conteúdo apresentado no tema Fundamentos de Segurança da Informação, Aula 1, páginas 8 e 9 da
Rota de Aprendizagem (versão impressa).
 
Questão 12/12 - Segurança em Sistemas de Informação (questão opcional)
A infraestrutura de segurança da informação está diretamente ligada à infraestrutura que suporta a
informação em si, quer sejam os computadores e os componentes das redes de computadores, e determinadas
funções destes dispositivos acabam mesclando-se.
Avalie as afirmações a seguir, relativas à infraestrutura da segurança, assinalando cada uma delas como
(F)alsa ou (V)erdadeira.
( ) Alguns dispositivos da infraestrutura de segurança da informação têm funções claramente definidas,
como os proxies, os firewalls e os detectores de intrusão.
( ) É função de um Proxy monitorar o uso dos recursos para identificar e inibir ações indesejadas ou danosas
à informação e aos sistemas, combatendo as ameaças e reduzindo a vulnerabilidade destes ambientes.
( ) Os IDS funcionam como intermediários entre usuários de uma rede interna e outra externa –
normalmente a internet, executando operações de autenticação e identificação, filtragem de informações, log
de acessos e tradução de endereços internos para externos (NAT).
( ) Os firewalls atuam entre a rede de computadores interna da organização - geralmente considerada como
um ambiente conhecido e seguro – e a rede externa, geralmente considerada como um ambiente
desconhecido e inseguro.
 
Assinale a única alternativa que corresponde à classificação correta das afirmativas, de acordo com o
conteúdo apresentado no material e em aula:
 
Nota: 0.0
A
V-F-F-V
 
Conteúdo apresentado no tema da Aula 03 – Os meios para prover a Segurança da Informação e de
Sistemas, páginas 4 e 5 da Rota de Aprendizagem (versão impressa).
 
B F-V-V-F 
C F-F-V-V 
D F-V-V-V 
E V-V-V-F

Outros materiais