Entrar
Procurar
Top dos mais postadores
Fernandes (26272) | ||||
elenilton-apostileiros (6374) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (562) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 14 usuários online :: 0 registrados, 0 invisíveis e 14 visitantes :: 1 motor de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
AV 01 - ADS - 1 SEM - Segurança da Informação - alguem responde ai !!
+3
xelam
netscaper
edercavalcante
7 participantes
Página 1 de 1
AV 01 - ADS - 1 SEM - Segurança da Informação - alguem responde ai !!
Questão 1
Nota: Não gerada
Quanto à informação, avalie e assinale a alternativa correta.
I – São os dados depois de transformados.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas
1 - As afirmações I e II estão corretas
2 - As afirmações I e III estão corretas
3 - As afirmações II e II estão corretas
4 - As afirmações I ,II e III estão corretas
5 - Somente a afirmação I está correta
Sua resposta
Sem resposta
Questão 2
Nota: Não gerada
Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes
Sua resposta
Sem resposta
Questão 3
Nota: Não gerada
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software
Alternativas
1 - Somente a afirmação I está correta
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas
Sua resposta
Sem resposta
Questão 4
Nota: Não gerada
O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes
Sua resposta
Sem resposta
Questão 5
Nota: Não gerada
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas
1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade
3 - Autenticidade, Confidencialidade, Oportunidade
4 - Qualidade, Legitimidade, Confiabilidade
5 - Integridade, Qualidade, Legitimidade
Sua resposta
Sem resposta
Nota: Não gerada
Quanto à informação, avalie e assinale a alternativa correta.
I – São os dados depois de transformados.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas
1 - As afirmações I e II estão corretas
2 - As afirmações I e III estão corretas
3 - As afirmações II e II estão corretas
4 - As afirmações I ,II e III estão corretas
5 - Somente a afirmação I está correta
Sua resposta
Sem resposta
Questão 2
Nota: Não gerada
Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes
Sua resposta
Sem resposta
Questão 3
Nota: Não gerada
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software
Alternativas
1 - Somente a afirmação I está correta
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas
Sua resposta
Sem resposta
Questão 4
Nota: Não gerada
O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes
Sua resposta
Sem resposta
Questão 5
Nota: Não gerada
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas
1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade
3 - Autenticidade, Confidencialidade, Oportunidade
4 - Qualidade, Legitimidade, Confiabilidade
5 - Integridade, Qualidade, Legitimidade
Sua resposta
Sem resposta
edercavalcante- Nivel 1
- Mensagens : 24
Data de inscrição : 08/04/2014
Resposta !
Questão 1
Nota: Não gerada
Quanto à informação, avalie e assinale a alternativa correta.
I – São os dados depois de transformados.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas
1 - As afirmações I e II estão corretas
2 - As afirmações I e III estão corretas
3 - As afirmações II e II estão corretas
4 - As afirmações I ,II e III estão corretas
5 - Somente a afirmação I está correta
Sua resposta
2 - As afirmações I e III estão corretas
Questão 2
Nota: Não gerada
Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes
Sua resposta
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
Questão 3
Nota: Não gerada
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software
Alternativas
1 - Somente a afirmação I está correta
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas
Sua resposta
5 - As afirmações I ,II e III estão corretas
Questão 4
Nota: Não gerada
O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes
Sua resposta
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
Questão 5
Nota: Não gerada
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas
1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade
3 - Autenticidade, Confidencialidade, Oportunidade
4 - Qualidade, Legitimidade, Confiabilidade
5 - Integridade, Qualidade, Legitimidade
Sua resposta
2 - Confidencialidade; Integridade;Disponibilidade
Nota: Não gerada
Quanto à informação, avalie e assinale a alternativa correta.
I – São os dados depois de transformados.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas
1 - As afirmações I e II estão corretas
2 - As afirmações I e III estão corretas
3 - As afirmações II e II estão corretas
4 - As afirmações I ,II e III estão corretas
5 - Somente a afirmação I está correta
Sua resposta
2 - As afirmações I e III estão corretas
Questão 2
Nota: Não gerada
Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes
Sua resposta
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
Questão 3
Nota: Não gerada
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software
Alternativas
1 - Somente a afirmação I está correta
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas
Sua resposta
5 - As afirmações I ,II e III estão corretas
Questão 4
Nota: Não gerada
O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes
Sua resposta
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
Questão 5
Nota: Não gerada
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas
1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade
3 - Autenticidade, Confidencialidade, Oportunidade
4 - Qualidade, Legitimidade, Confiabilidade
5 - Integridade, Qualidade, Legitimidade
Sua resposta
2 - Confidencialidade; Integridade;Disponibilidade
Re: AV 01 - ADS - 1 SEM - Segurança da Informação - alguem responde ai !!
RESPOSTA
Questão 1
Quanto à informação, avalie e assinale a alternativa correta.
I – São os dados depois de transformados.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas
1 - As afirmações I e II estão corretas
2 - As afirmações I e III estão corretas
3 - As afirmações II e II estão corretas
4 - As afirmações I ,II e III estão corretas
5 - Somente a afirmação I está correta
Sua resposta
2 - As afirmações I e III estão corretas
Questão 2
Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes
Sua resposta
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
Questão 3
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software
Alternativas
1 - Somente a afirmação I está correta
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas
Sua resposta
1 - Somente a afirmação I está correta
Questão 4
O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes
Sua resposta
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
Questão 5
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas
1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade
3 - Autenticidade, Confidencialidade, Oportunidade
4 - Qualidade, Legitimidade, Confiabilidade
5 - Integridade, Qualidade, Legitimidade
Sua resposta
2 - Confidencialidade; Integridade;Disponibilidade
Questão 1
Quanto à informação, avalie e assinale a alternativa correta.
I – São os dados depois de transformados.
II – São elementos que representam eventos ocorridos na empresa ou antes que tenham sido organizados.
III – Informação é um ativo que, como qualquer outro, importante para os negócios, tem um valor para a organização.
Alternativas
1 - As afirmações I e II estão corretas
2 - As afirmações I e III estão corretas
3 - As afirmações II e II estão corretas
4 - As afirmações I ,II e III estão corretas
5 - Somente a afirmação I está correta
Sua resposta
2 - As afirmações I e III estão corretas
Questão 2
Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes
Sua resposta
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
Questão 3
Quanto a vulnerabilidade, pode ser definida como uma falha em :
I – Projeto de um software
II – Sistema Operacional
III - Implementação de um software
Alternativas
1 - Somente a afirmação I está correta
2 - As afirmações I e II estão corretas
3 - As afirmações I e III estão corretas
4 - As afirmações II e II estão corretas
5 - As afirmações I ,II e III estão corretas
Sua resposta
1 - Somente a afirmação I está correta
Questão 4
O termo segurança abarca as políticas, procedimentos e medidas técnicas usados para impedir o acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação.Assinale a alternativa que NÃO possui segurança para as informações:
Alternativas
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
2 - Envie documentos e planilhas para e-mails pessoais pois todos os possuem políticas de segurança
3 - Evite ao máximo copiar informações críticas para dispositivos móveis, como pendrives, celulares, HDs externos etc. Se for imprescindível, utilize técnicas de proteção ou criptografia
4 - Mantenha o computador bloqueado quando não estiver por perto, evitando que pessoas não autorizadas acessem seus arquivos confidenciais
5 - Cuidado ao conversar sobre assuntos confidenciais em locais públicos, como restaurantes e cafés. Muitas pessoas não se atentam para esse detalhe, mas podem estar perto de concorrentes, fornecedores e clientes
Sua resposta
1 - Cuidado ao armazenar informações confidenciais na redes sem qualquer restrição de leitura e escrita
Questão 5
Para orientar a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger (segundo os padrões internacionais). são os seguintes a tríade:
Alternativas
1 - Legitimidade, Confidencialidade, Qualidade
2 - Confidencialidade; Integridade;Disponibilidade
3 - Autenticidade, Confidencialidade, Oportunidade
4 - Qualidade, Legitimidade, Confiabilidade
5 - Integridade, Qualidade, Legitimidade
Sua resposta
2 - Confidencialidade; Integridade;Disponibilidade
xelam- Nivel 0
- Mensagens : 2
Data de inscrição : 28/04/2014
Idade : 38
Localização : Belo Horizonte
Re: AV 01 - ADS - 1 SEM - Segurança da Informação - alguem responde ai !!
Alguém tem as respostas sem erro? Please!!
JulioGunner- Nivel 0
- Mensagens : 6
Data de inscrição : 27/03/2014
Re: AV 01 - ADS - 1 SEM - Segurança da Informação - alguem responde ai !!
1 - RESPOSTA 02
2 - RESPOSTA 03
3 - RESPOSTA 01
4 - RESPOSTA 05
5 - RESPOSTA 02
UMA DEVE ESTAR ERRADA NÃO SEI QUAL, ALGUÉM COMPRARA AI.
2 - RESPOSTA 03
3 - RESPOSTA 01
4 - RESPOSTA 05
5 - RESPOSTA 02
UMA DEVE ESTAR ERRADA NÃO SEI QUAL, ALGUÉM COMPRARA AI.
Re: AV 01 - ADS - 1 SEM - Segurança da Informação - alguem responde ai !!
1 - RESPOSTA 02
2 - RESPOSTA 02
3 - RESPOSTA 05
4 - RESPOSTA 02
5 - RESPOSTA 02
RESPOSTAS CONFIRMADAS SEM ERROS!
2 - RESPOSTA 02
3 - RESPOSTA 05
4 - RESPOSTA 02
5 - RESPOSTA 02
RESPOSTAS CONFIRMADAS SEM ERROS!
Mozael de Albuquerque- Nivel 0
- Mensagens : 4
Data de inscrição : 09/04/2014
Localização : Arcoverde
respostas
1 - RESPOSTA 02
2 - RESPOSTA 02
3 - RESPOSTA 05
4 - RESPOSTA 02
5 - RESPOSTA 02
RESPOSTAS CONFIRMADAS SEM ERROS!
As minhas Também!!!
2 - RESPOSTA 02
3 - RESPOSTA 05
4 - RESPOSTA 02
5 - RESPOSTA 02
RESPOSTAS CONFIRMADAS SEM ERROS!
As minhas Também!!!
petrydaluz- Nivel 2
- Mensagens : 49
Data de inscrição : 23/02/2014
Idade : 39
Localização : São Leopoldo - RS
Tópicos semelhantes
» AV 02 - ADS - 1 SEM - Segurança da Informação- alguem responde ai !!
» Av1 - Tec. Analise e Desenv. Sist. - Segurança da Informação 2015 alguem responde pra mim.
» Tec. Analise e Desenv. Sist. - Segurança da Informação - 1cham -
» Alguem tem Prova de Segurança da Informação 1° Semestre ai???
» Alguem tem as repostas das avaliaçoes virtuais de segurança da informação?
» Av1 - Tec. Analise e Desenv. Sist. - Segurança da Informação 2015 alguem responde pra mim.
» Tec. Analise e Desenv. Sist. - Segurança da Informação - 1cham -
» Alguem tem Prova de Segurança da Informação 1° Semestre ai???
» Alguem tem as repostas das avaliaçoes virtuais de segurança da informação?
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Qua 15 maio 2024 - 19:32 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qua 15 maio 2024 - 19:32 por Professor
» FAÇO PORTFÓLIO EXCLUSIVO - SEM CÓPIA / SEM PLÁGIO Unopar Anhanguera Pitágoras Uniderp UNIP
Seg 13 maio 2024 - 17:22 por elenilton-apostileiros
» V.E.N.D.O Projeto de extensão - TODOS OS CURSOS -padrão ou exclusivo (sem plágio)
Seg 13 maio 2024 - 17:22 por elenilton-apostileiros
» Projeto de Extensão I e II EAD Unopar Anhanguera Pitagoras Uniderp Unip Faveni 2024.1
Seg 13 maio 2024 - 17:22 por elenilton-apostileiros
» Projeto de Extensão I e II EAD Unopar Anhanguera Pitagoras Uniderp Unip Faveni 2024.1
Seg 13 maio 2024 - 17:21 por elenilton-apostileiros
» Trabalhos prontos para entrega rápida ou exclusiva sob encomenda
Seg 13 maio 2024 - 17:19 por elenilton-apostileiros
» V.E.N.D.O Projeto de extensão - TODOS OS CURSOS -padrão ou exclusivo (sem plágio)
Seg 13 maio 2024 - 17:19 por elenilton-apostileiros
» Portfolio EAD Projeto de Extensão Unopar Anhanguera Pitagoras Uniderp Unip Faveni Ampli 2024.1
Seg 13 maio 2024 - 17:19 por elenilton-apostileiros