Entrar
Procurar
Top dos mais postadores
Fernandes (26272) | ||||
elenilton-apostileiros (6339) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (541) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 78 usuários online :: 0 registrados, 0 invisíveis e 78 visitantes :: 2 motores de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
AV 01 - ADS - 1 SEM - Segurança da Informação - alguem responde ai !!
+3
xelam
netscaper
edercavalcante
7 participantes
Página 1 de 1
AV 01 - ADS - 1 SEM - Segurança da Informação - alguem responde ai !!
Questão 1
Nota: Não gerada
Quanto à informação, avalie e assinale a alternativa correta.
I – São os dados depois de transformados.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas
1 - As afirmações I e II estão corretas
2 - As afirmações I e III estão corretas
3 - As afirmações II e II estão corretas
4 - As afirmações I ,II e III estão corretas
5 - Somente a afirmação I está correta
Sua resposta
Sem resposta
Questão 2
Nota: Não gerada
Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes
Sua resposta
Sem resposta
Questão 3
Nota: Não gerada
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software
Alternativas
1 - Somente a afirmação I está correta
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas
Sua resposta
Sem resposta
Questão 4
Nota: Não gerada
O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes
Sua resposta
Sem resposta
Questão 5
Nota: Não gerada
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas
1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade
3 - Autenticidade, Confidencialidade, Oportunidade
4 - Qualidade, Legitimidade, Confiabilidade
5 - Integridade, Qualidade, Legitimidade
Sua resposta
Sem resposta
Nota: Não gerada
Quanto à informação, avalie e assinale a alternativa correta.
I – São os dados depois de transformados.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas
1 - As afirmações I e II estão corretas
2 - As afirmações I e III estão corretas
3 - As afirmações II e II estão corretas
4 - As afirmações I ,II e III estão corretas
5 - Somente a afirmação I está correta
Sua resposta
Sem resposta
Questão 2
Nota: Não gerada
Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes
Sua resposta
Sem resposta
Questão 3
Nota: Não gerada
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software
Alternativas
1 - Somente a afirmação I está correta
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas
Sua resposta
Sem resposta
Questão 4
Nota: Não gerada
O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes
Sua resposta
Sem resposta
Questão 5
Nota: Não gerada
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas
1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade
3 - Autenticidade, Confidencialidade, Oportunidade
4 - Qualidade, Legitimidade, Confiabilidade
5 - Integridade, Qualidade, Legitimidade
Sua resposta
Sem resposta
edercavalcante- Nivel 1
- Mensagens : 24
Data de inscrição : 08/04/2014
Resposta !
Questão 1
Nota: Não gerada
Quanto à informação, avalie e assinale a alternativa correta.
I – São os dados depois de transformados.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas
1 - As afirmações I e II estão corretas
2 - As afirmações I e III estão corretas
3 - As afirmações II e II estão corretas
4 - As afirmações I ,II e III estão corretas
5 - Somente a afirmação I está correta
Sua resposta
2 - As afirmações I e III estão corretas
Questão 2
Nota: Não gerada
Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes
Sua resposta
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
Questão 3
Nota: Não gerada
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software
Alternativas
1 - Somente a afirmação I está correta
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas
Sua resposta
5 - As afirmações I ,II e III estão corretas
Questão 4
Nota: Não gerada
O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes
Sua resposta
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
Questão 5
Nota: Não gerada
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas
1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade
3 - Autenticidade, Confidencialidade, Oportunidade
4 - Qualidade, Legitimidade, Confiabilidade
5 - Integridade, Qualidade, Legitimidade
Sua resposta
2 - Confidencialidade; Integridade;Disponibilidade
Nota: Não gerada
Quanto à informação, avalie e assinale a alternativa correta.
I – São os dados depois de transformados.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas
1 - As afirmações I e II estão corretas
2 - As afirmações I e III estão corretas
3 - As afirmações II e II estão corretas
4 - As afirmações I ,II e III estão corretas
5 - Somente a afirmação I está correta
Sua resposta
2 - As afirmações I e III estão corretas
Questão 2
Nota: Não gerada
Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes
Sua resposta
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
Questão 3
Nota: Não gerada
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software
Alternativas
1 - Somente a afirmação I está correta
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas
Sua resposta
5 - As afirmações I ,II e III estão corretas
Questão 4
Nota: Não gerada
O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes
Sua resposta
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
Questão 5
Nota: Não gerada
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas
1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade
3 - Autenticidade, Confidencialidade, Oportunidade
4 - Qualidade, Legitimidade, Confiabilidade
5 - Integridade, Qualidade, Legitimidade
Sua resposta
2 - Confidencialidade; Integridade;Disponibilidade
Re: AV 01 - ADS - 1 SEM - Segurança da Informação - alguem responde ai !!
RESPOSTA
Questão 1
Quanto à informação, avalie e assinale a alternativa correta.
I – São os dados depois de transformados.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas
1 - As afirmações I e II estão corretas
2 - As afirmações I e III estão corretas
3 - As afirmações II e II estão corretas
4 - As afirmações I ,II e III estão corretas
5 - Somente a afirmação I está correta
Sua resposta
2 - As afirmações I e III estão corretas
Questão 2
Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes
Sua resposta
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
Questão 3
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software
Alternativas
1 - Somente a afirmação I está correta
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas
Sua resposta
1 - Somente a afirmação I está correta
Questão 4
O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes
Sua resposta
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
Questão 5
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas
1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade
3 - Autenticidade, Confidencialidade, Oportunidade
4 - Qualidade, Legitimidade, Confiabilidade
5 - Integridade, Qualidade, Legitimidade
Sua resposta
2 - Confidencialidade; Integridade;Disponibilidade
Questão 1
Quanto à informação, avalie e assinale a alternativa correta.
I – São os dados depois de transformados.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas
1 - As afirmações I e II estão corretas
2 - As afirmações I e III estão corretas
3 - As afirmações II e II estão corretas
4 - As afirmações I ,II e III estão corretas
5 - Somente a afirmação I está correta
Sua resposta
2 - As afirmações I e III estão corretas
Questão 2
Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes
Sua resposta
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
Questão 3
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software
Alternativas
1 - Somente a afirmação I está correta
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas
Sua resposta
1 - Somente a afirmação I está correta
Questão 4
O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes
Sua resposta
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
Questão 5
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas
1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade
3 - Autenticidade, Confidencialidade, Oportunidade
4 - Qualidade, Legitimidade, Confiabilidade
5 - Integridade, Qualidade, Legitimidade
Sua resposta
2 - Confidencialidade; Integridade;Disponibilidade
xelam- Nivel 0
- Mensagens : 2
Data de inscrição : 28/04/2014
Idade : 38
Localização : Belo Horizonte
Re: AV 01 - ADS - 1 SEM - Segurança da Informação - alguem responde ai !!
Alguém tem as respostas sem erro? Please!!
JulioGunner- Nivel 0
- Mensagens : 6
Data de inscrição : 27/03/2014
Re: AV 01 - ADS - 1 SEM - Segurança da Informação - alguem responde ai !!
1 - RESPOSTA 02
2 - RESPOSTA 03
3 - RESPOSTA 01
4 - RESPOSTA 05
5 - RESPOSTA 02
UMA DEVE ESTAR ERRADA NÃO SEI QUAL, ALGUÉM COMPRARA AI.
2 - RESPOSTA 03
3 - RESPOSTA 01
4 - RESPOSTA 05
5 - RESPOSTA 02
UMA DEVE ESTAR ERRADA NÃO SEI QUAL, ALGUÉM COMPRARA AI.
Re: AV 01 - ADS - 1 SEM - Segurança da Informação - alguem responde ai !!
1 - RESPOSTA 02
2 - RESPOSTA 02
3 - RESPOSTA 05
4 - RESPOSTA 02
5 - RESPOSTA 02
RESPOSTAS CONFIRMADAS SEM ERROS!
2 - RESPOSTA 02
3 - RESPOSTA 05
4 - RESPOSTA 02
5 - RESPOSTA 02
RESPOSTAS CONFIRMADAS SEM ERROS!
Mozael de Albuquerque- Nivel 0
- Mensagens : 4
Data de inscrição : 09/04/2014
Localização : Arcoverde
respostas
1 - RESPOSTA 02
2 - RESPOSTA 02
3 - RESPOSTA 05
4 - RESPOSTA 02
5 - RESPOSTA 02
RESPOSTAS CONFIRMADAS SEM ERROS!
As minhas Também!!!
2 - RESPOSTA 02
3 - RESPOSTA 05
4 - RESPOSTA 02
5 - RESPOSTA 02
RESPOSTAS CONFIRMADAS SEM ERROS!
As minhas Também!!!
petrydaluz- Nivel 2
- Mensagens : 49
Data de inscrição : 23/02/2014
Idade : 39
Localização : São Leopoldo - RS
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Seg 29 Abr 2024 - 13:38 por Fernandes
» V.E.N.D.O PORTFÓLIO 2024.1
Seg 29 Abr 2024 - 13:37 por Fernandes
» V.E.N.D.O PORTFÓLIO 2024.1
Seg 29 Abr 2024 - 13:37 por Fernandes
» V.E.N.D.O PORTFÓLIO 2024.1
Seg 29 Abr 2024 - 13:37 por Fernandes
» V.E.N.D.O PORTFÓLIO 2024.1
Seg 29 Abr 2024 - 13:36 por Fernandes
» V.E.N.D.O PORTFÓLIO 2024.1
Seg 29 Abr 2024 - 13:36 por Fernandes
» Projeto de Extensão I Gestão em Recursos Humanos
Dom 28 Abr 2024 - 12:18 por elenilton-apostileiros
» Apostileiros - Portfólios EAD, Portfólios Prontos, Projeto de Extensao, Projeto de Ensino - Modelo padrão e exclusivo (sem plágio). Unopar, Anhanguera, Uniderp, Pitágoras, Ampli, UNIP e outras - Apoio Acadêmico em Produção Textual Interdisciplinar
Dom 28 Abr 2024 - 12:18 por elenilton-apostileiros
» Projeto de Extensão II – Administração
Dom 28 Abr 2024 - 12:18 por elenilton-apostileiros