Logo Passei Direto
Buscar

Fundamentos em Segurança da Informação - Avaliação On-Line 4 (AOL 4)

User badge image
David B.

em

Ferramentas de estudo

Questões resolvidas

Leia o trecho a seguir: DLP(Data Loss Prevention) é uma solução customizada que impede o envio de dados sigilosos e, assim, impossibilitando a ocorrência de vazamentos. Portanto, o DLP é uma ferramenta de prevenção, que consegue identificar e assimilar uma ameaça mesmo que o usuário não consiga.
Considerando essas informações e o conteúdo estudado sobre o conceito de Data Loss Prevention, pode-se afirmar que o objetivo do DLP é:
A monitorar o uso de cada sistema e bloquear os que acessarem sistema sem permissão.
monitorar os usuários que fazem login no computador.
monitorar especificamente o e-mail, analisando tudo que entra e sai da rede.
monitorar e-mail, estações de trabalho, servidores e arquivos de dados.
monitorar e aplicar soluções de segurança em toda a rede da organização.

Leia o excerto seguir: O proxy e filtro de conteúdo são partes essenciais do firewall e são utilizados pelas organizações para que bloqueiem conteúdos indesejados que tentem invadir a sua rede.
Considerando essas informações e o conteúdo estudado sobre proxy e filtro de conteúdo, analise as afirmativas a seguir.
I. O proxy e o filtro de conteúdo funcionam como barreira de conteúdo.
II. O proxy e filtro de conteúdo funcionam como inibidores de acesso.
III. O proxy e o filtro de conteúdo funcionam com liberação de acesso a um sistema.
IV. O filtro de conteúdo e o proxy funcionam como defesa de páginas web.
Está correto apenas o que se afirma em: I e IV.
Está correto apenas o que se afirma em: II e IV.
Está correto apenas o que se afirma em: I.
Está correto apenas o que se afirma em: III.

Os dispositivos IOT facilitaram muito a vida das pessoas, através de aparelhos pequenos que interligam tudo e podem acessar qualquer sistema e aplicação, além de sites da internet.
Considerando essas informações e o conteúdo estudado sobre dispositivos IOT, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsas.
I. Os dispositivos IOT têm capacidade de acesso à internet e fazem cada vez mais parte do nosso dia a dia.
II. Os dispositivos IOT têm capacidade limitada à internet e são majoritariamente utilizados por pessoas de classe média.
III. O fato de que as senhas de acesso ficam salvas com frequência no aparelho é um dos motivos para que os dispositivos IOT sejam resetados sempre que possível.
IV. Os dispositivos IOT são resetados sempre que possível devido à política de segurança da organização em questão.
V. Os dispositivos IOT são aparelhos que funcionam dentro das organizações e que, fora delas, não funcionam.
A V, V, F, V, F.
B V, F, V, F, V.
C V, E, E, V, V.
D V, E, V, E, V.

Devido ao fato de o e-mail ser considerado um meio de comunicação eficiente e ser largamente utilizado, há uma ferramenta de proteção específica para ele. Isso ocorre porque há alta possibilidade de infecção, visto que muitos links são enviados através de e-mail.
Considerando essas informações e o conteúdo estudado sobre e-mail security, pode-se afirmar que o objetivo das formas de prevenção e invasão ao e-mail é:
diminuir a ocorrência de infecções através de conscientização dos colaboradores.
diminuir o uso do e-mail nas organizações, o que irá refrear esses tipos de ataques.
aumentar o uso do e-mail e implementar um sistema de spam para bloquear os e-mails suspeitos.
aumentar os treinamentos dos colaboradores, alertando sobre os riscos de recebimento de e-mails.

A política de segurança deve seguir padrões éticos e legais de forma que estes não interfiram na relação entre colaborador e companhia. Porém, antes de implementar uma política de segurança, é necessário criar uma documentação para o uso seguro da rede de computadores.
Considerando essas informações e o conteúdo estudado sobre políticas de segurança de redes internas, pode-se afirmar que, antes de implementar uma política de segurança, é necessário:
estabelecer uma equipe de segurança da informação na organização.
mapear os riscos de acordo com a rede criada e realizar uma análise de risco.
criar uma política de segurança baseada na ISO 20002 e estabelecer uma estrutura de equipe de segurança.
criar uma declaração de política de acesso à organização e realizar uma análise de risco dos acessos lógicos.

Políticas e práticas de segurança da informação devem ser seguidas, e as regras impostas para cada uso computacional diferem entre si. Além disso, cada um dos meios utilizados pelos colaboradores deve ter sua própria regra de utilização.
Considerando essas informações e o conteúdo estudado sobre políticas e práticas de segurança da informação, analise as afirmativas a seguir referentes aos meios de comunicação utilizados pelos colaboradores.
I. Rede de computadores e telefones são meios de comunicação utilizados cotidianamente.
II. Internet e servidores são meios de comunicação utilizados cotidianamente.
III. E-mail e internet são meios de comunicação utilizados cotidianamente.
IV. Equipamentos e e-mail corporativo são meios de comunicação utilizados cotidianamente.
V. Crachás e catracas são meios de comunicação utilizados cotidianamente.
Está correto apenas o que se afirma em: I e IV.
Está correto apenas o que se afirma em: II.
Está correto apenas o que se afirma em: III.
Está correto apenas o que se afirma em: V.

O firewall é muito importante para a defesa de uma rede, visto que por meio deste é possível realizar várias análises e extrair diversos tipos de logs por meio de tentativas de infiltrações. Os logs podem ser configurados da forma que o departamento de TI quiser ou da forma que achar necessário.
Considerando essas informações e o conteúdo estudado sobre firewalls, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. Os firewalls são considerados defensores limitados.
II. Os firewalls são a primeira linha de defesa.
III. Firewall é considerado um facilitador de acessos.
IV. O Firewall é considerado uma espécie de roteador, que roteia a mensagem e realiza a entrega dos pacotes para os destinatários.
V. Com o passar do tempo, os firewalls começaram a ter mais recursos, proporcionando a análise de pacotes de diversas formas.
A V, V, F, V, V.
B F, V, F, V, V.
C V, F, V, F, V.
D V, V, V, V, V.

Para realizar a análise dos riscos, é necessário determinar um nível de risco e, feito isso, é importante identificar os usuários que vão utilizar o sistema sempre levando em consideração a informação de identificação de usuários.
Considerando essas informações e o conteúdo estudado sobre os níveis de risco, analise as afirmativas a seguir.
I. Os níveis de risco são aplicados a usuários administradores (externo) e usuários administradores (interno).
II. Os níveis de risco são aplicados a usuários privilegiados (interno) e usuários privilegiados (externo).
III. Os níveis de risco são aplicados a usuários com acesso geral (interno) e usuários de parceiros (externo).
IV. Os níveis de risco são aplicados a usuários de parceiros (interno) e usuários sem acesso geral (externo).
V. Os níveis de risco são aplicados a usuários administradores (interno) e usuários privilegiados (interno).
Está correto apenas o que se afirma em: I.
Está correto apenas o que se afirma em: II.
Está correto apenas o que se afirma em: III.
Está correto apenas o que se afirma em: IV.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Leia o trecho a seguir: DLP(Data Loss Prevention) é uma solução customizada que impede o envio de dados sigilosos e, assim, impossibilitando a ocorrência de vazamentos. Portanto, o DLP é uma ferramenta de prevenção, que consegue identificar e assimilar uma ameaça mesmo que o usuário não consiga.
Considerando essas informações e o conteúdo estudado sobre o conceito de Data Loss Prevention, pode-se afirmar que o objetivo do DLP é:
A monitorar o uso de cada sistema e bloquear os que acessarem sistema sem permissão.
monitorar os usuários que fazem login no computador.
monitorar especificamente o e-mail, analisando tudo que entra e sai da rede.
monitorar e-mail, estações de trabalho, servidores e arquivos de dados.
monitorar e aplicar soluções de segurança em toda a rede da organização.

Leia o excerto seguir: O proxy e filtro de conteúdo são partes essenciais do firewall e são utilizados pelas organizações para que bloqueiem conteúdos indesejados que tentem invadir a sua rede.
Considerando essas informações e o conteúdo estudado sobre proxy e filtro de conteúdo, analise as afirmativas a seguir.
I. O proxy e o filtro de conteúdo funcionam como barreira de conteúdo.
II. O proxy e filtro de conteúdo funcionam como inibidores de acesso.
III. O proxy e o filtro de conteúdo funcionam com liberação de acesso a um sistema.
IV. O filtro de conteúdo e o proxy funcionam como defesa de páginas web.
Está correto apenas o que se afirma em: I e IV.
Está correto apenas o que se afirma em: II e IV.
Está correto apenas o que se afirma em: I.
Está correto apenas o que se afirma em: III.

Os dispositivos IOT facilitaram muito a vida das pessoas, através de aparelhos pequenos que interligam tudo e podem acessar qualquer sistema e aplicação, além de sites da internet.
Considerando essas informações e o conteúdo estudado sobre dispositivos IOT, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsas.
I. Os dispositivos IOT têm capacidade de acesso à internet e fazem cada vez mais parte do nosso dia a dia.
II. Os dispositivos IOT têm capacidade limitada à internet e são majoritariamente utilizados por pessoas de classe média.
III. O fato de que as senhas de acesso ficam salvas com frequência no aparelho é um dos motivos para que os dispositivos IOT sejam resetados sempre que possível.
IV. Os dispositivos IOT são resetados sempre que possível devido à política de segurança da organização em questão.
V. Os dispositivos IOT são aparelhos que funcionam dentro das organizações e que, fora delas, não funcionam.
A V, V, F, V, F.
B V, F, V, F, V.
C V, E, E, V, V.
D V, E, V, E, V.

Devido ao fato de o e-mail ser considerado um meio de comunicação eficiente e ser largamente utilizado, há uma ferramenta de proteção específica para ele. Isso ocorre porque há alta possibilidade de infecção, visto que muitos links são enviados através de e-mail.
Considerando essas informações e o conteúdo estudado sobre e-mail security, pode-se afirmar que o objetivo das formas de prevenção e invasão ao e-mail é:
diminuir a ocorrência de infecções através de conscientização dos colaboradores.
diminuir o uso do e-mail nas organizações, o que irá refrear esses tipos de ataques.
aumentar o uso do e-mail e implementar um sistema de spam para bloquear os e-mails suspeitos.
aumentar os treinamentos dos colaboradores, alertando sobre os riscos de recebimento de e-mails.

A política de segurança deve seguir padrões éticos e legais de forma que estes não interfiram na relação entre colaborador e companhia. Porém, antes de implementar uma política de segurança, é necessário criar uma documentação para o uso seguro da rede de computadores.
Considerando essas informações e o conteúdo estudado sobre políticas de segurança de redes internas, pode-se afirmar que, antes de implementar uma política de segurança, é necessário:
estabelecer uma equipe de segurança da informação na organização.
mapear os riscos de acordo com a rede criada e realizar uma análise de risco.
criar uma política de segurança baseada na ISO 20002 e estabelecer uma estrutura de equipe de segurança.
criar uma declaração de política de acesso à organização e realizar uma análise de risco dos acessos lógicos.

Políticas e práticas de segurança da informação devem ser seguidas, e as regras impostas para cada uso computacional diferem entre si. Além disso, cada um dos meios utilizados pelos colaboradores deve ter sua própria regra de utilização.
Considerando essas informações e o conteúdo estudado sobre políticas e práticas de segurança da informação, analise as afirmativas a seguir referentes aos meios de comunicação utilizados pelos colaboradores.
I. Rede de computadores e telefones são meios de comunicação utilizados cotidianamente.
II. Internet e servidores são meios de comunicação utilizados cotidianamente.
III. E-mail e internet são meios de comunicação utilizados cotidianamente.
IV. Equipamentos e e-mail corporativo são meios de comunicação utilizados cotidianamente.
V. Crachás e catracas são meios de comunicação utilizados cotidianamente.
Está correto apenas o que se afirma em: I e IV.
Está correto apenas o que se afirma em: II.
Está correto apenas o que se afirma em: III.
Está correto apenas o que se afirma em: V.

O firewall é muito importante para a defesa de uma rede, visto que por meio deste é possível realizar várias análises e extrair diversos tipos de logs por meio de tentativas de infiltrações. Os logs podem ser configurados da forma que o departamento de TI quiser ou da forma que achar necessário.
Considerando essas informações e o conteúdo estudado sobre firewalls, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s).
I. Os firewalls são considerados defensores limitados.
II. Os firewalls são a primeira linha de defesa.
III. Firewall é considerado um facilitador de acessos.
IV. O Firewall é considerado uma espécie de roteador, que roteia a mensagem e realiza a entrega dos pacotes para os destinatários.
V. Com o passar do tempo, os firewalls começaram a ter mais recursos, proporcionando a análise de pacotes de diversas formas.
A V, V, F, V, V.
B F, V, F, V, V.
C V, F, V, F, V.
D V, V, V, V, V.

Para realizar a análise dos riscos, é necessário determinar um nível de risco e, feito isso, é importante identificar os usuários que vão utilizar o sistema sempre levando em consideração a informação de identificação de usuários.
Considerando essas informações e o conteúdo estudado sobre os níveis de risco, analise as afirmativas a seguir.
I. Os níveis de risco são aplicados a usuários administradores (externo) e usuários administradores (interno).
II. Os níveis de risco são aplicados a usuários privilegiados (interno) e usuários privilegiados (externo).
III. Os níveis de risco são aplicados a usuários com acesso geral (interno) e usuários de parceiros (externo).
IV. Os níveis de risco são aplicados a usuários de parceiros (interno) e usuários sem acesso geral (externo).
V. Os níveis de risco são aplicados a usuários administradores (interno) e usuários privilegiados (interno).
Está correto apenas o que se afirma em: I.
Está correto apenas o que se afirma em: II.
Está correto apenas o que se afirma em: III.
Está correto apenas o que se afirma em: IV.

Prévia do material em texto

36936. 5 - Fundamentosem Segurançada Informação- 20211.4B
Avaliação On-Line 4 (AOL 4) - Questionário
Notafinal
Enviado:10/05/21 17:14 (BRT)[
E
]
[E] comentários
Conteúdo do exercício E
(Q) Pergunta 1 Comentários para o aluno
Leia o trechoa seguir: Seu instrutornãofez comentários
DLP(Data Loss Prevention) é umasoluçãocustomizadaqueimpede o envio de dadossigilosos e,assim, impossibilitando a ocorrência de vazamentos. Portanto,o DLP
é umaferramentade prevenção, que consegue identificare assimilar uma ameaça mesmo que o usuário não consiga.
Considerando essas informações e o conteúdo estudadosobre o conceito de Data Loss Prevention, pode-se afirmarque o objetivo doDLPé:
Ocultar opções de resposta
(A monitorar o usode cada sistema e bloquearosque acessarem sistema sem permissão.
monitorar os usuários que fazem login no computador.
monitorar especificamente o e-mail, analisando tudo que entra e saida rede.
monitorar e-mail, estaçõesde trabalho, servidores e arquivos de dados. Resposta correta
0
0
monitorare aplicarsoluções de segurança em toda a rededaorganização.
Pergunta 2
Leia o excerto seguir:
lo proxy e filtro de conteúdosãopartes essenciais do firewall e são utilizadospelas organizações para quebloqueiem conteúdos indesejados que tentem invadir a
sua rede.
(Considerando essas informações e o conteúdo estudadosobre proxy e filtro de conteúdo, analise as afirmativas a seguir.
|. O proxye o filtro de conteúdo funcionam comobarreira de conteúdo.
1. O proxy e filtro de conteúdo funcionam comoinibidores de acesso.
Il. O proxye o filtro de conteúdo funcionam com liberação de acesso a um sistema.
Iv. O filtro de conteúdo e o proxy funcionam comodefesade páginasweb.
O proxye filtro de conteúdofuncionam comobloqueio de conteúdos.
Está correto apenaso quese afirma em:
Ocultar opções de resposta
(A telv.
0 A Resposta correta
G) me iv.
O) A
E tem.
Pergunta 3
os dispositivos IOT facilitaram muito a vida das pessoas,através de aparelhos pequenos que interligam tudo e podem acessar qualquersistema e aplicação,além de
sites da internet. Pode-se afirmar que o IOT é muito utilizadoatualmente e, com os dispositivos que fazem uso desta ferramenta, os acessos são mais rápidos e
[Considerando essas informações e o conteúdoestudadosobre dispositivos IOT, analise as afirmativasa seguir e assinale V para a(s) verdadeira(s) e F para a(s)
falsas).
|.) Os dispositivos 1OTtem capacidadede acesso à internet e fazem cada vez mais parte do nosso dia a dia.
1. () OsdispositivosIOT tem capacidadelimitada à internet e são majoritariamente utilizadospor pessoas de classe média.
in. () O faro de queas senhasde acesso ficam salvascom frequência no aparelho é um dos motivos para que os dispositivosIOT sejam resetados sempre que
possível.
Iv. () Os dispositivosIT são resetadossempre que possível devido à política de segurança da organização em questão.
 
. () OSdispositivos IOT são aparelhosque funcionam dentro das organizações e que, fara delas, não funcionam.
Agora, assinale a alternativa que apresentaa sequência correta:
Ocultar opções de resposta
(A VVE EE
EVEEM.
0 VEV,EF. Resposta correta
O) VEEVV.
E FEV
(9) Pergunta 4 1n
[Devidoac fato de o e-mail ser considerado um meio de comunicação eficiente e ser largamente utilizado, há uma ferramenta de proteçãoespecífica para ele. Isso
ocorre porque há alta possibilidadede infecção, visto que muitoslinks são enviadosatravés de e-mail.
(Considerando essas informações e o conteúdoestudadosobre e-mail security, pode-se afirmar que o objetivo das formasdeprevenção e invasão ao e-mail é:
Ocultar opções de resposta
(A diminuir a ocorrência de infecções através de conscientização dos colaboradores.
diminuir o uso do e-mail nasorganizações, o que irá refrearesses tipos de ataques.
O PEoASOADasqu ,esposta coretaataques. a
O) aumentar o uso do e-mail e implementar um sistema de spam para bloquear os e-mails suspeitos.
(E) aumentar os treinamentos dos colaboradores, alertando sobre os riscos de recebimento de e-mails.
(2) Pergunta 5
[Packetfiltering é umatécnica de sistemasdesenvolvidas pelo firewall e funciona entre hosts, tanto em equipamentosinternosquanto externos. Porém, para criar
luma barreira de segurançana rede em questão, é fundamental que se conheça os detalhes dos protocolos de comunicação e seu funcionamento.
(Considerando essas informações e o conteúdoestudadosobre packetfiltering, pode-se afirmar que osprotocolos de comunicaçãosão:
Ocultar opções de resposta
O prtocoio 17,105, teme é so»Esses são 05 protocolos usuaise principais. Resposta correta
protocolo IPT, TCP, ICM e ECDP.Essessão osprotocolos usuaise principais.
IG) protocolo IP, TCP, ICMP e ECDP. Esses são os protocolosusuais e principais.
O) protocolo IPT, TCP, ICM e EDP. Esses são os protocolos usuais e principais.
E protocolo ITP, TP, ICMPe EDP.Esses são os protocolosusuais principais.
(7) Pergunta 6
Pode-seafirmar que existem diversostipos de firewalls, em que cada um tem suafinalidade. Através de elaboradasanálisesas organizações escolhem o melhor
firewall a ser utilizado, baseando-seno levantamento realizado.
[Considerandoessas informações e o conteúdo estudado,pode-se afirmar que os tiposde firenall são:
Ocultar opções deresposta n
(A) servidores, intranete internet.
proxy e roteadores.
IG) switchese servidores de aplicação.
O fitsasem ce pacote pros Resposta correta
(E) Bestion hosts e switches.
(2) Pergunta 7
A política de segurançadeve seguir padrões éticose legais de forma queestes não interfiram na relação entrecolaboradore companhia. Porém, antes de
implementar uma política de segurança, é necessário criar uma documentação para o uso seguro darede de computadores.
(Considerando essas informações e o conteúdoestudadosobre políticas de segurança de redes internas, pode-se afirmar que, antes de implementar umapolítica de
segurança, é necessário: 
Ocultar opções deresposta n
(A estabelecer uma equipe de segurança da informação na organização.
mapear osriscos de acordo com a redecriada e realizar umaanálise de risco.
(€) criar umapolítica de segurança baseada na ISO 20002 e estabelecer uma estrutura de equipe de segurança.
(D) criar uma deciaração de política de acessoà organização e realizaruma análise de riscodosacessos lógicos.
O criar um: seciaração ce potíica ceuso, reatizar uma anátise de risco e estabelecer umaestrutura de equipe de segurança. Resposta correta
Pergunta 8 [7
políticas e práticas de segurança da informação devem ser seguidas,e as regras impostas para cada uso computacional diferem entre si. Além disso, cada um dos
meios utiizadospelos colaboradores deveter sua própria regra de utilização.
(Considerando essas informações e o conteúdo estudadosobre políticas e práticas de segurança da informação, analise as afirmativas a seguir referentes aos meios
de comuricaçãoutilizados pelos colaboradores.
(Considerando o texto acima, quais dos meios de comunicação são utilizadosno dia a dia pelos colaboradores:
|. Rede de computadorese telefones são meios de comunicação utilizados cotidianamente.
lt. Internete servidores são meios de comunicaçãoutilizados cotidianamente.
in. C-mail e internet são meios de comunicaçãoutilizados cotidianamente.
lv. Equipamentose e-mail corporativo são meios de comunicaçãoutilizadoscotidianamente.
. Crachás e catracas são meios de comunicação utilizadoscotidianamente.
Está correto apenaso que se afirma em:
Ocultar opções de resposta
(A teiv.
ev.
0 Incorreta:le ll.
O) neiv. Respostacorreta
E tel.
Pergunta 9
O firewall é muito importantepara a defesa de uma rede, visto quepor meio deste é possívelrealizar várias analises e extrair diversostipos de logs por meio de
entativasdeinfiltrações. Oslogs podem ser configuradosda forma que o departamento de TI quiser ou da forma que achar necessário.
(Considerando essas informações e o conteúdoestudadosobrefirewalls, analise asafirmativas a seguir e assinale V paraa(s) verdadeira(s) e F paraa(s) falsa(s).
|. () Osfirwalls são consideradosdefensoreslimitados.
1. () Osfirewalls são a primeira linhade defesa.
ll. () firewall é considerado um facilitador de acessos.
Iv. () O Firewall é considerado uma espécie de roteador, que roteia a mensagem e realiza a entrega dospacotes para os destinatários.
. () Com o passar do tempo,osfirewalls começaram a ter mais recursos, proporcionandoa análise de pacotes de diversas formas.
ora, assinale a alternativa queapresenta a sequência correta:
ocultaropçõesderesposta x
(A EMV EF
FEVEV.
G) MEFEV.
O) MV EV F
O Resposta coreto
Pergunta 10
o realizar a análisedosriscos, é necessário determinar umnível de risco e,feito isso,é importante identificaros usuáriosque vão utilizar o sistema sempre levando
fem consideração a informaçãode identificação de usuários.
(Considerandoessas informaçõese o conteúdo estudadosobreosníveis de risco, analise asafirmativas a seguir. 
|. OS níveis de risco são aplicadosa usuários administradores (externo) e usuários administradores (interno).
1. Os níveis de riscosão aplicadosa usuáriosprivilegiados(interno) e usuáriosprivilegiados (externo).
In. Os níveis de risco são aplicados a usuários com acesso geral (interno) e usuários de parceiros (externo).
Iv. Osníveis de risco são aplicadosa usuários de parceiros(interno) e usuários sem acesso geral (externo).
. Os níveis de risco são aplicados a usuários administradores (interno) e usuários privilegiados (interno).
Está correto apenaso que se afirma em:
Ocultar opçõesde resposta »
(A tev.
0 mev. Resposta correta
G) teiv.
O) Hely.
E mem.

Mais conteúdos dessa disciplina