Baixe o app para aproveitar ainda mais
Prévia do material em texto
a Questão (Ref.: 201701622963) Fórum de Dúvidas (1 de 3) Saiba (0) O SNMP - Simple Network Management Protocolo é um protocolo que dá ao administrador de rede uma ferramenta para que ele consiga visualizar o estado dos elementos de rede, entre outras. Os oid são elementos das MIBs que identificam.... apenas o fabricante do elemento de rede. o fabricante do elementos e diversos outros diversos aspectos dos elementos MIB sendo gerenciados. nada de interessante do ponto de vista de gerenciamento de rede. somente a descrição do elemento de rede sendo monitorado. tanto o local onde está instalado o elemento de rede sendo monitorado quanto quem o adquiriu. 2a Questão (Ref.: 201701623348) Fórum de Dúvidas (1 de 3) Saiba (0) O gerenciamento de rede está associado ao controle das atividades e ao monitoramento do uso dos recursos no ambiente da rede. Qual das alternativas abaixo NÃO representa uma das tarefas básicas da gerência de redes? Técnicas de solução de falhas. Obter as informações da rede. Gerenciamento de desempenho. Fazer backup da rede. Tratar as informações da rede para diagnosticar possíveis problemas. 3a Questão (Ref.: 201701009808) Fórum de Dúvidas (1 de 3) Saiba (0) O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: escalabilidade e tráfego. segurança e throughput. segurança e confiabilidade. tempo de resposta e throughput. capacidade e confiabilidade. 4a Questão (Ref.: 201701860557) Fórum de Dúvidas (3) Saiba (0) O gerenciamento de desempenho tenta monitorar e controlar a rede para garantir que ela esteja rodando da forma mais eficiente possível. Para isso, é necessário quantificar o desempenho de uma rede usando valores mensuráveis como: tempo de resposta e throughput. segurança e confiabilidade. escalabilidade e tráfego. segurança e throughput. capacidade e confiabilidade. 5a Questão (Ref.: 201701237184) Fórum de Dúvidas (1 de 3) Saiba (0) O protocolo de gerenciamento de dispositivos de rede mais amplamente usado e disseminado é o: SMTP IEEE CSMA SNMP IMAP 6a Questão (Ref.: 201701623280) Fórum de Dúvidas (1 de 3) Saiba (0) Em uma rede TCP/IP, o gerente preciso examinar e controlar roteadores e outros dispositivos de rede. Como esses dispositivos se conectam a redes arbitrárias, os protocolos para o gerenciamento de rede operam no nível de aplicação. Qual dos protocolos faz o gerenciamento de uma rede? DNS TCP SMTP UDP SNMP 7a Questão (Ref.: 201701245532) Fórum de Dúvidas (2 de 3) Saiba (0) Identifique os 3 tipos de backups? completo, diário e semanal normal, diferencial e incremental incremental, diferencial e fast-backup normal, diferencial e decremental diário, normal, mensal 8a Questão (Ref.: 201701624388) Fórum de Dúvidas (1 de 3) Saiba (0) Qual a principal função do protocolo SNMP ("Simple Network Management Protocol") ? Controlar o tráfego de redes TCP/IP Prover comunicação entre servidores de Email Permitir que os clientes de serviços de email possam recuperar suas mensagens Controlar o gerenciamento de redes TCP/IP Prover Segurança em Redes TCP/IP Questão (Ref.: 201702101847) Fórum de Dúvidas (3 de 4) Saiba (0) Neste tipo de criptografia, os processos de encriptação e decriptação são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem que ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas. Neste caso estamos utilizando: Criptografia Assimétrica Criptografia Simétrica Criptografia Hash Criptografia Quântica Criptografia Digital 2a Questão (Ref.: 201701579714) Fórum de Dúvidas (4) Saiba (0) Na pilha de protocolos TCP/IP cabe à camada de aplicação a responsabilidade de realizar a comunicação entre os programas que estão instalados e em uso no computador e os protocolos de transporte. Sobre os protocolos de aplicação podemos afirmar: O DNS é um protocolo que proporciona a associação entre nome de host e seus IP. O ftp é um protocolo de controle de processos de conexões remotas. Os protocolos telnet e ssh servem para transferir arquivos entre hosts. O pop3 é um protocolo de envio de mensagens de correio eletrônico. O protocolo snmp serve para o usuário final receber suas mensagens de correio eletrônico. Gabarito Comentado 3a Questão (Ref.: 201701861023) Fórum de Dúvidas (4) Saiba (0) Uma região de segurança baixa, protegida somente por um filtro de pacote, mas também monitorada por sensores IDS. Pode ser chamada de: Rede externa Rede interna Rede monitorada por IDS Network Insecurity DMZ 4a Questão (Ref.: 201701860870) Fórum de Dúvidas (4) Saiba (0) Um dos tópicos importantes na definição de uma solução de segurança de rede e sistemas de informação é a criptografia. Para tornar o sistema de criptografia forte, é necessária a criação e distribuição de chaves entre as partes envolvidas na comunicação. Os dois tipos de chaves existentes são: Simétricas, Assimétricas Cifras, Códigos Simétricas, Romanas Romana, Cifras Assimétricas, Códigos 5a Questão (Ref.: 201701237181) Fórum de Dúvidas (4) Saiba (0) Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o tráfego de entrada e de saída de uma rede de computadores. Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso entre os diversos segmentos. Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários aspectos da conexão, exceto: IP de Origem URL Porta UDP Endereço MAC Tipo de Modulação Gabarito Comentado 6a Questão (Ref.: 201701608952) Fórum de Dúvidas (1 de 4) Saiba (0) Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o phishing? É uma técnica usada para capturar pacotes em uma rede É um programa de spyware É um tipo de ataque a computadores também conhecido como cavalo de Tróia E um tipo de ataque de negação de serviço É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-las sob pretextos enganosos 7a Questão (Ref.: 201701861028) Fórum de Dúvidas (4) Saiba (0) Relacione as colunas A. Vírus B. Worm C. Bot (de ro Bot) D. Trojan E. Spyware F. Screenlogger ( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias de fotos. Alémdas funções em que aparentemente deveria atuar costuma realizar tarefas destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas ( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir portas para outros worms ( ) Capturam imagens integrais ou parciais da tela da estação ( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e enviar estas informações a terceiros como senhas, número de contas bancárias ( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados em grande quantidade ( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado E - B - F - A - C - D D - B - F - E - C - A C - A - F - B - D - E A - E - F - D - B - C B - D - F - C - E - D 8a Questão (Ref.: 201701860935) Fórum de Dúvidas (4) Saiba (0) A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras, simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA: A chave pública sempre é utilizada para assinatura digital A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública A chave secreta é uma chave do tipo assimétrica Texto puro é um tipo de cifra O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada Questão (Ref.: 201701016487) Fórum de Dúvidas (1 de 3) Saiba (0) Podemos afirmar que as seguintes respostas representam protocolos de roteamento dinâmico: OSPF e DHCP RIP e IGRP RIP e DHCP IGRP e DHCP RIP e Estática 2a Questão (Ref.: 201701579415) Fórum de Dúvidas (1 de 3) Saiba (0) Qual tipo de roteamento usa informações que são inseridos manualmente na tabela de roteamento? Dinâmica Estática Externa Interior Outbound Gabarito Comentado Gabarito Comentado 3a Questão (Ref.: 201701009809) Fórum de Dúvidas (1 de 3) Saiba (0) Sobre os roteamentos estático e dinâmico na Internet, analise as seguintes afirmações: I - Os protocolos de roteamento foram concebidos porque a Internet necessita de tabelas de roteamento dinâmicas. II - No roteamento estático, o administrador introduz em uma tabela a rota para cada destino. III - Um uso apropriado para roteamento dinâmico é em uma rede pequena, ou para fins de diagnóstico de problemas na rede. IV - Em uma tabela estática as entradas são feitas manualmente. Estão corretas APENAS as afirmações: II, III e IV III e IV I, II e IV I, III e IV I e III Gabarito Comentado 4a Questão (Ref.: 201701621299) Fórum de Dúvidas (3) Saiba (0) Qual protocolo de roteamento é considerado um protocolo link-state(estado de enlace)? RIPv2 IP BGP OSPF RIPv1 Gabarito Comentado 5a Questão (Ref.: 201702089990) Fórum de Dúvidas (2 de 3) Saiba (0) Uma rede de computadores possui vários dispositivos com finalidades específicas. Este dispositivo é necessário na internet, onde interliga diferentes redes de computadores, podem decidir qual direção tomar através de dois critérios: o caminho mais curto ou o caminho mais descongestionado: Hub Switch Modem Roteador Bridges 6a Questão (Ref.: 201701031595) Fórum de Dúvidas (2 de 3) Saiba (0) Em um ambiente IPv4, qual informação é usada pelo roteador para encaminhar pacotes de uma interface de entrada para uma interface de saída? Endereço MAC de destino. Endereço de rede de origem. Endereço de rede de destino. Endereço MAC de origem. Endereço conhecido da porta de destino. 7a Questão (Ref.: 201701882675) Fórum de Dúvidas (1 de 3) Saiba (0) Sobre protocolos de roteamento, assinale a alternativa que representa protocolos de roteamento dinâmicos. DHCP e OSPF RIP e EIGRP RIP e DHCP EIGRP e SNMP DHCP e RIP 8a Questão (Ref.: 201701237179) Fórum de Dúvidas (1 de 3) Saiba (0) Ao mesmo tempo em que são mais sensíveis às mudanças na rede também são mais suscetíveis a problemas como loops de roteamento e oscilação de rotas. Esta definição se refere a: Algoritmo de Roteamento Dinâmico Algoritmo de Roteamento Global Algoritmo de Roteamento Estático Algoritmo de Roteamento Diferencial Algoritmo de Roteamento Incremental a Questão (Ref.: 201702177245) Fórum de Dúvidas (19 de 26) Saiba (0) Quantos IPs válidos existem na sub-rede: 200.0.0.0/25? 30 62 254 14 126 2a Questão (Ref.: 201702177261) Fórum de Dúvidas (19 de 26) Saiba (0) Quantos IPs válidos existem na sub-rede: 130.0.0.0/23? 512 254 62 126 510 3a Questão (Ref.: 201702177253) Fórum de Dúvidas (19 de 26) Saiba (0) Quantos IPs válidos existem na sub-rede: 200.0.0.0/29? 6 8 16 4 30 4a Questão (Ref.: 201702177257) Fórum de Dúvidas (19 de 26) Saiba (0) Quantos IPs válidos existem na sub-rede: 200.0.0.0/30? 4 8 2 6 10 5a Questão (Ref.: 201702177265) Fórum de Dúvidas (19 de 26) Saiba (0) Quantos IPs válidos existem na sub-rede: 130.0.0.0/22? 1024 510 62 254 1022 6a Questão (Ref.: 201702177248) Fórum de Dúvidas (19 de 26) Saiba (0) Quantos IPs válidos existem na sub-rede: 200.0.0.0/27? 254 30 14 62 126 7a Questão (Ref.: 201701245732) Fórum de Dúvidas (19 de 26) Saiba (0) Qual endereço pertence ao conjunto de endereços IP reservados (RFC 1918)? 192.16.168.5 172.15.255.8 172.19.255.8 193.168.1.5 172.32.255.8 Gabarito Comentado Gabarito Comentado 8a Questão (Ref.: 201702177243) Fórum de Dúvidas (19 de 26) Saiba (0) Quantos IPs válidos existem na sub-rede: 200.0.0.0/24? 30 126 62 254 1a Questão (Ref.: 201701631600) Fórum de Dúvidas (1) Saiba (0) O protocolo ethernet de camada de enlace que controla ou regula a comunicação entre os nós de uma rede local é: MOSPF/FC CFMC/DC IGMP/HD CDMA/FC CSMA/CD 2a Questão (Ref.: 201701631633) Fórum de Dúvidas (1) Saiba (0) A empresa Intel Corporate fabricou um adaptador de rede com o seguinte endereço MAC: A4-C4-94-FC-FB-65. Qualparte desse endereço foi fixada pela IEEE à empresa? A4-FC-FB FC-94-FB FC-FB-65 A4-C4-94 A4-FC-FB-65 3a Questão (Ref.: 201701628331) Fórum de Dúvidas (1) Saiba (0) O Institute of Eletrical and Electronics Engineering - IEEE definiu um padrão básico para as redes Ethernet. Qual é este padrão? IEEE 802.11 IEEE 802.6 IEEE 802.3 IEEE 802.3ax IEEE 803.2 4a Questão (Ref.: 201702109546) Fórum de Dúvidas (1) Saiba (0) O cabeamento de redes de computadores por meio de par trançado é muito utilizado atualmente. A categoria do cabo utilizado em redes que operam a taxas de 100 Mbps é a: CAT 4 CAT 3 CAT 2 CAT 5 CAT 1 5a Questão (Ref.: 201701009800) Fórum de Dúvidas (1) Saiba (0) Quanto aos endereços das redes Ethernet assinale a única opção CORRETA: são apresentados sempre na notação decimal pontuada. são alterados quando um dispositivo Ethernet é adicionado ou movido da rede. possuem 32 bits de comprimento. são usados nas redes WAN, para determinar o caminho dos dados pela rede. são considerados endereços físicos. 6a Questão (Ref.: 201701631150) Fórum de Dúvidas (1) Saiba (0) Uma rede local possui um switch de 24 portas com cinco portas ativas e em cada uma delas está conectado um hub e em cada hub estão conectadas duas estações. O número de domínios de colisão e broadcast existentes, respectivamente, são: 5 e 3 4 e 2 5 e 2 5 e 1 4 e 1 Gabarito Comentado Gabarito Comentado 7a Questão (Ref.: 201701882601) Fórum de Dúvidas (1) Saiba (0) Considerando o modelo TCP/IP, assinale a alternativa que indica o protocolo que permite associar endereços IP a endereços MAC. DNS ARP DHCP PPP SNMP 8a Questão (Ref.: 201701237166) Fórum de Dúvidas (1) Saiba (0) O endereço MAC tem 6 bytes de comprimento, expressos em notação hexadecimal, onde cada byte é expresso como um par de números hexadecimais. É usado como identificador: Da porta TCP Do Host Da rede Da Interface de Rede Da Aplicação 1a Questão (Ref.: 201701580988) Fórum de Dúvidas (4 de 9) Saiba (0) Padrão de protocolo da camada de transporte, sem conexão, não confiável, destinado a aplicações que não querem controle de fluxo e nem manutenção da sequência das mensagens enviadas, usado pelo TCP para enviar mensagens curtas. Trata-se de Telnet SMTP IP POP UDP Gabarito Comentado 2a Questão (Ref.: 201701017233) Fórum de Dúvidas (2 de 9) Saiba (0) Do ponto de vista do usuário, qual o protocolo da camada de aplicação tipicamente utilizado para receber e-mails? SNMP DHCP TFTP SMTP POP Gabarito Comentado 3a Questão (Ref.: 201701016959) Fórum de Dúvidas (4 de 9) Saiba (0) Cada camada do modelo OSI é constituída por um conjunto de subsistemas, cada um residente em um sistema aberto diferente, responsáveis por funções específicas. Qual camada é responsável pela qualidade na entrega/recebimento dos dados? Camada de transporte. Camada de rede. Camada de enlace de dados. Camada física. Camada de sessão. Gabarito Comentado 4a Questão (Ref.: 201701012888) Fórum de Dúvidas (4 de 9) Saiba (0) Qual a utilidade do campo porta de destino no cabeçalho TCP e UDP? Para identificar as portas do roteador de borda da rede onde servidor está conectado Indicar qual o endereço do host de destino na Internet Para que o host de destino possa montar o segmento corretamente Auxiliar no endereçamento de camada 3 do modelo OSI Indicar para qual serviço deve ser entregue a mensagem no host de destino Gabarito Comentado Gabarito Comentado 5a Questão (Ref.: 201701882998) Fórum de Dúvidas (4 de 9) Saiba (0) O gerente do departamento de TI relata que os usuários não estão conseguindo navegar na Internet nem resolver nomes de qualquer página da internet. As configurações do protocolo TCP/IP dos usuários foram verificadas e não foi constatado nenhum problema. Presumiu-se que o problema estava no firewall da empresa. Sendo assim, assinale a alternativa com as portas padrão, utilizadas pelos serviços HTTP e DNS, que devem ser liberadas no firewall. 53 e 110 110 e 25 80 e 53 80 e 110 25 e 53 6a Questão (Ref.: 201701011662) Fórum de Dúvidas (4 de 9) Saiba (0) A pilha de protocolos TCP/IP é fundamental nas redes de computadores, julgue os itens abaixo sobre o protocolo TCP: I. Executa o empacotamento, fragmentando os dados em pacotes menores, numerando-os, garantindo que cada pacote seja entregue no destino em segurança e na ordem adequada. II. Pertence à camada de transporte. III. Executa o endereçamento e o roteamento. IV. Pertence à camada de rede. Está correto o que se afirma APENAS em: I e II. III e IV. II e III. III. I e IV. Gabarito Comentado 7a Questão (Ref.: 201701009815) Fórum de Dúvidas (2 de 9) Saiba (0) Sobre protocolos de aplicação da Internet é CORRETO afirmar que: o protocolo de aplicação principal para transmitir páginas Web de um servidor para um navegador Web é o DNS. uma mensagem enviada pelo protocolo de aplicação HTTP é encapsulada na camada de transporte pelo protocolo UDP. o SMTP especifica como uma mensagem eletrônica é passada de uma máquina para outra, e também, como o destinatário do correio vai recebê-la. o FTP é um protocolo de aplicação onde é possível o acesso concorrente de vários clientes a um servidor. o protocolo DNS é usado para requisitar a um servidor páginas Web e utiliza o protocolo de camada de transporte TCP. 8a Questão (Ref.: 201701044454) Fórum de Dúvidas (2 de 9) Saiba (0) Analise as questões abaixo: 1) "...é um método que permite a comunicação entre processos (que se executam eventualmente em diferentes máquinas), isto é, um conjunto de regras e procedimentos a respeitar para emitir e receber dados numa rede..." 2) "... é permitir uma transferência de dados (essencialmente no formato HTML) para publicação de páginas WEB." Esses dois trechos de texto referem-se respectivamente? A Protocolo e a Serviço; A Protocolo e ao protocolo http; A protocolo e ao protocolo DHCP; A Serviços e ao protocolo SMTP; A serviço e ao serviço FTP; A Organização Internacional para a Normalização padronizou as camadas do modelo OSI. Qual é a ordem correta para empilhamento destas camadas? apresentação, aplicação, sessão, transporte, rede, enlace de dados e física. aplicação, apresentação, sessão, rede, transporte, enlace de dados e física. aplicação, apresentação, sessão, transporte, enlace de dados, rede e física. aplicação, apresentação, sessão, transporte, rede, enlace de dados e física. aplicação, apresentação, rede, sessão, transporte, enlace de dados e física. 2. Considerandoas camadas do modelo OSI, assinale a alternativa que diz quantas camadas são e qual camada fala sobre "endereços e melhor caminho" e "transmissão binária", respectivamente. 5 camadas, camada de enlace e camada física; 7 camadas, camada de transporte e camada de aplicação; 7 camadas, camada de rede e camada de transporte; 7 camadas, camada de rede e camada física; 5 camadas, camada de apresentação e camada física; 3. Considere as afirmações que se seguem, sobre arquitetura de redes de computadores. I - Na família de protocolos TCP/IP protocolos como: SNMP, DNS e FTP funcionam na camada de Internet. II - Uma das técnicas de detecção de erros usada amplamente nas placas de redes que suportam o protocolo Ethernet é o CRC (Cyclic Redundancy Check). III - A camada de Transporte contém dois protocolos: um orientado a conexão (TCP) e o outro não orientado a conexão (UDP). IV - No modelo OSI, a camada Física realiza a comutação de quadros baseando-se nos endereços físicos ou MAC. V - No modelo OSI a formatação dos dados e criptografia é realizada na camada de Apresentação. Estão corretas APENAS as afirmações: II, III e V IV e V I e V II e IV I, II e V 4. Sobre os Modelo OSI e TCP/IP e de sistemas abertos, qual das alternativas abaixo cita objetivos de sistemas abertos? Definição da portabilidade, economia em escala, Maximização de recursos e escalabilidade; Interoperabilidade, interconectividade, portabilidade da aplicação, Escalabilidade; Matrix de resultados, Camadas, Divisão estruturada; Definição de camadas, Redução de atrasos, Maximização de recursos; Convergência, Garantia de resultados, sistemas próprios e em escala; 5. Segundo o modelo OSI qual a função da camada de E N L A C E ? Movimentar os BITS de um lugar para o outro Prover serviços que auxiliem as aplicações de comunicação a interpretar o significado dos dados trocados Prover entrega do segmento ao destinatário, etiquetando esses segmentos com seu cabeçalho Montar os quadros ou frames Tem a função de controlar o transporte de mensagens das camadas acima entre dois computadores que estão querendo estabelecer uma conexão 6. No encapsulamento que ocorre no modelo OSI e TCP/IP cada camada atribui seu próprio cabeçalho e nele inclui endereços de origem e destino, usando nas camadas de Transporte, de Rede e de Enlace respectivamente: Endereços de portas TCP, Endereços de portas UDP e Endereços IP Endereços IP, Endereço Físico e Endereço MAC Endereço TCP, Endereço Lógico e Endereço IP Endereço MAC, Endereço Físico e Endereço de Porta TCP Endereços de portas TCP ou UDP, Endereços IP e Endereço MAC 7. Na figura considere que os dispositivos 1 e 2 são Hubs. O que ocorre durante uma transmissão de A para B? C pode transmitir pois não é o destinatário da outra mensagem (de A para B) C deve aguardar, mas D, E e F podem transmitir por estarem em outro Hub Se C, D, E e F usarem tecnologia de enlace diferente não há problema que continuem transmitindo O endereço de destino do quadro de A para B é definido como broadcast Todos os demais dispositivos ficam impedidos de transmitir 8. A técnica de multiplexação surgiu a partir da necessidade de compartilhamento do meio físico nas redes de telecomunicações. Os esquemas de multiplexação podem ser divididos em duas categorias básicas: a multiplexação por divisão de tempo e a multiplexação por divisão de frequência. Com relação a esse tema, analise as asserções que se seguem e a relação proposta entre elas. A multiplexação por divisão de tempo tornou-se a mais difundida nos últimos anos. PORQUE Como a multiplexação por divisão de tempo é baseada no compartilhamento do meio físico no domínio do tempo, ela pode ser utilizada tanto por dados digitais como por dados analógicos. Acerca dessas asserções, assinale a opção correta. A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira. As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira. A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa. As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira. Tanto a primeira como a segunda asserção são proposições falsas.
Compartilhar