Início Questões de Concursos VPN Resolva questões de VPN comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. VPN Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 111Q620335 | Informática, VPN, Analista de Sistemas, CEPEL, NCEDos protocolos abaixo, aquele que pode ser usado em uma VPN, de forma a tornar a comunicação segura, é: ✂️ a) IPSEC ✂️ b) DHCP ✂️ c) LDAP ✂️ d) RIP ✂️ e) ARP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 112Q617831 | Informática, VPN, Analista de Sistemas Júnior, Petrobras, CESGRANRIOA Virtual Private Network (VPN) é uma conexão segura com base em criptografia. O objetivo é transportar informação sensível através de uma rede insegura (Internet). As VPN combinam tecnologias de criptografia, autenticação e tunelamento. Há vários protocolos de VPN, dentre os quais o protocolo PPTP ✂️ a) faz VPN nodo-a-nodo e criptografia na camada de enlace. ✂️ b) funciona em nível de transporte e utiliza endereço IP temporário. ✂️ c) utiliza criptografia em nível de rede e é um protocolo fim-a-fim. ✂️ d) usa criptografia de chave pública na camada de aplicação. ✂️ e) usa o algoritmo IDEA (64 bits) ou Blowfish (128 bits) para criptografar o IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 113Q617086 | Informática, VPN, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEO sistema operacional é responsável por alocar recursos de hardware e escalonar tarefas. De forma efetiva, o sistema operacional é responsável pela maioria das características perceptíveis por um usuário da máquina. Sobre esse assunto, julgue os itens em seguida. O Windows 2000 tem suporte nativo para criação de rede privada virtual (VPN). Dessa forma, por exemplo, é possível interligar uma filial à matriz pela Internet, com a comunicação criptografada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 114Q613858 | Informática, VPN, Assistente Técnico de Informática, PRODEPA PA, CESPE CEBRASPEUma intranet oferece uma série de vantagens similares àquelas oferecidas pela Internet. Com relação a intranets e à Internet, julgue os itens a seguir. As informações confinadas em uma intranet devem ser acessíveis apenas à organização a que pertencem e às pessoas autorizadas. O seu acesso via Internet deve ser controlado por dispositivos de segurança, como firewalls e VPNs (Virtual Private Networks). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 115Q625493 | Informática, VPN, Analista do MPU, MPU, CESPE CEBRASPEJulgue os itens seguintes, acerca de VPN e VPN-SSL. O SSL tunnel VPN permite que o navegador acesse aplicações e serviços de rede por meio de um túnel que ele esteja executando sob o SSL. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 116Q625328 | Informática, VPN, Analista de Sistemas, CHESF, CESGRANRIOAtualmente, muitas instituições utilizam uma rede VPN (Virtual Private Network) para a comunicação interdepartamental. Os datagramas IP que transitam através de uma rede VPN são ✂️ a) autenticados por um DNS ao deixar a rede interna da instituição e entrar na internet. ✂️ b) convertidos em datagramas IPsec ao deixar a rede interna da instituição e entrar na internet. ✂️ c) criptografados antes da transmissão, mesmo que os pontos de origem e destino estejam na mesma rede local. ✂️ d) enviados de volta ao destinatário pelo roteador de borda, caso estejam prestes a transpor o limite da rede da institição e cair na internet. ✂️ e) roteados, a priori, por redes privadas da instituição ou de instituições parceiras cadastradas na tabela de roteamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 117Q638290 | Informática, VPN, Analista do Ministério Público, MPE AL, COPEVE UFALAs Redes Virtuais Privadas (VPN) tê usadas para a transmissão segura de pacotes sob uma rede insegura, como a Internet, através de um mecanismo chamado de tunelamento. Este mecanismo é viabilizado mediante de protocolos que já possuem implementação na maioria dos sistemas operacionais da atualidade. Marque a opção abaixo que somente tunelamento para a construção de VPN. ✂️ a) IPSec, GRE e PPP ✂️ b) L2TP, GRE e PPTP ✂️ c) PPPoE, PLC e GRE ✂️ d) PPP, Frame Relay e ATM ✂️ e) GRE, PPTP e PPP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 118Q632463 | Informática, VPN, Analista de Suporte, TJ AC, CESPE CEBRASPENo que concerne a VPN (Virtual Private Network), julgue os itens subsequentes. Em um filtro de pacotes que atue como firewall em uma rede por onde se verifique tráfego VPN IPSEC (Internet Protocol Security), é necessário liberar a porta 500 e o protocolo UDP (User Datagram Protocol) para o funcionamento da VPN. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 119Q119551 | Redes de Computadores , VPN, Analista de Suporte, FINEP, CESGRANRIORedes privadas virtuais (Virtual Private Networks VPNs) são uma extensão de uma rede privada que abrange links encapsulados, criptografados e autenticados em redes compartilhadas ou públicas. Dentre os protocolos abaixo relacionados, que protocolo de VPN passou a ser suportado pelo Windows Server 2008? ✂️ a) ESP ✂️ b) GRE ✂️ c) SSTP ✂️ d) PPTP ✂️ e) L2TP/IPSec Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 120Q619369 | Informática, VPN, Analista, SERPRO, CESPE CEBRASPEEm relação à VPN (virtual private network), julgue os próximos itens. Em VPN do tipo SITE-TO-SITE, o usuário é o responsável pelo estabelecimento do túnel. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 121Q644895 | Informática, VPN, Analista da CMB, Casa da Moeda, CESGRANRIOPara que conexões à internet sejam estabelecidas por uma infraestrutura pública compartilhada, usando tecnologias de criptografia e autenticação para proteger os dados ao longo de sua transferência, deve-se usar uma ✂️ a) VLAN ✂️ b) VTP ✂️ c) NTP ✂️ d) VPN ✂️ e) LAN Emulation Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 122Q636973 | Informática, VPN, Agente Técnico, MPE AM, CESPE CEBRASPEJulgue os seguintes itens relativos a VPNs. Algumas vantagens do uso de uma VPN são segurança, melhor eficiência em custo e menor complexidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 123Q644289 | Informática, VPN, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPEA respeito de segurança da informação, julgue os próximos itens. A implantação de uma VPN pode ser realizada por meio da conexão de LANs via Internet, interligando-as a circuitos dedicados locais, como uma espécie de WAN corporativa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 124Q625369 | Informática, VPN, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a VPN, julgue os itens que se seguem. Apesar de ser uma opção disponível, não se recomenda o uso de autenticação junto com cifração em VPNs, considerando a diminuição de desempenho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 125Q640610 | Informática, VPN, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes, no que se refere a VPNs e certificação digital. As VPNs utilizam a criptografia para estabelecer um canal de comunicação segura, com confidencialidade, integridade e autenticidade, sobre canais públicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 126Q615059 | Informática, VPN, Analista, SERPRO, CESPE CEBRASPEDiversos componentes executam serviços de segurança de rede, provendo proteção preventiva e corretiva para as redes. Acerca dos principais componentes usados na proteção de redes, julgue os itens a seguir. Uma das formas efetivas de se formar uma VPN corporativa consiste na execução do protocolo IPSec em dois sistemas firewall que protegem a interconexão com a Internet de duas redes internas formadas em localidades diferentes e sem ligação direta entre elas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 127Q611764 | Informática, VPN, Analista de Sistemas, ELETROBRÁS, NCEO protocolo VPN que atua no nível de rede do modelo OSI é: ✂️ a) PPTP; ✂️ b) IPSEC; ✂️ c) L2F; ✂️ d) L2TP; ✂️ e) GRE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 128Q639366 | Informática, VPN, Analista de Informática, MPU, CESPE CEBRASPEAcerca de VPN (virtual private network) e VPN-SSL (VPN secure sockets layer) e seus protocolos, julgue os itens subsequentes. Nas VPNs, antes de serem encapsulados dentro de outro, no processo de tunelamento, os pacotes são criptografados com o objetivo de torná-los indecifráveis, caso sejam interceptados maliciosamente durante o seu transporte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 129Q612770 | Informática, VPNEm vez de contratar links dedicados, é possível interligar escritórios remotos ou usuários remotos com segurança através de VPNs, usando infraestruturas de redes públicas como a internet, por exemplo. Para implementar VPNs usando tunelamento de nível 2, uma das formas é utilizar o protocolo ✂️ a) SMTP. ✂️ b) IPSEC. ✂️ c) SNMP. ✂️ d) L2TP. ✂️ e) ICMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 130Q625504 | Informática, VPN, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de segurança, julgue os itens que se seguem. Os servidores Windows Server 2003 podem ser usados em redes virtuais privadas (VPN). Uma desvantagem das VPN que utilizam esses servidores é que os dados são transferidos nessas redes sem ser criptografados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
111Q620335 | Informática, VPN, Analista de Sistemas, CEPEL, NCEDos protocolos abaixo, aquele que pode ser usado em uma VPN, de forma a tornar a comunicação segura, é: ✂️ a) IPSEC ✂️ b) DHCP ✂️ c) LDAP ✂️ d) RIP ✂️ e) ARP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
112Q617831 | Informática, VPN, Analista de Sistemas Júnior, Petrobras, CESGRANRIOA Virtual Private Network (VPN) é uma conexão segura com base em criptografia. O objetivo é transportar informação sensível através de uma rede insegura (Internet). As VPN combinam tecnologias de criptografia, autenticação e tunelamento. Há vários protocolos de VPN, dentre os quais o protocolo PPTP ✂️ a) faz VPN nodo-a-nodo e criptografia na camada de enlace. ✂️ b) funciona em nível de transporte e utiliza endereço IP temporário. ✂️ c) utiliza criptografia em nível de rede e é um protocolo fim-a-fim. ✂️ d) usa criptografia de chave pública na camada de aplicação. ✂️ e) usa o algoritmo IDEA (64 bits) ou Blowfish (128 bits) para criptografar o IP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
113Q617086 | Informática, VPN, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEO sistema operacional é responsável por alocar recursos de hardware e escalonar tarefas. De forma efetiva, o sistema operacional é responsável pela maioria das características perceptíveis por um usuário da máquina. Sobre esse assunto, julgue os itens em seguida. O Windows 2000 tem suporte nativo para criação de rede privada virtual (VPN). Dessa forma, por exemplo, é possível interligar uma filial à matriz pela Internet, com a comunicação criptografada. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
114Q613858 | Informática, VPN, Assistente Técnico de Informática, PRODEPA PA, CESPE CEBRASPEUma intranet oferece uma série de vantagens similares àquelas oferecidas pela Internet. Com relação a intranets e à Internet, julgue os itens a seguir. As informações confinadas em uma intranet devem ser acessíveis apenas à organização a que pertencem e às pessoas autorizadas. O seu acesso via Internet deve ser controlado por dispositivos de segurança, como firewalls e VPNs (Virtual Private Networks). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
115Q625493 | Informática, VPN, Analista do MPU, MPU, CESPE CEBRASPEJulgue os itens seguintes, acerca de VPN e VPN-SSL. O SSL tunnel VPN permite que o navegador acesse aplicações e serviços de rede por meio de um túnel que ele esteja executando sob o SSL. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
116Q625328 | Informática, VPN, Analista de Sistemas, CHESF, CESGRANRIOAtualmente, muitas instituições utilizam uma rede VPN (Virtual Private Network) para a comunicação interdepartamental. Os datagramas IP que transitam através de uma rede VPN são ✂️ a) autenticados por um DNS ao deixar a rede interna da instituição e entrar na internet. ✂️ b) convertidos em datagramas IPsec ao deixar a rede interna da instituição e entrar na internet. ✂️ c) criptografados antes da transmissão, mesmo que os pontos de origem e destino estejam na mesma rede local. ✂️ d) enviados de volta ao destinatário pelo roteador de borda, caso estejam prestes a transpor o limite da rede da institição e cair na internet. ✂️ e) roteados, a priori, por redes privadas da instituição ou de instituições parceiras cadastradas na tabela de roteamento. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
117Q638290 | Informática, VPN, Analista do Ministério Público, MPE AL, COPEVE UFALAs Redes Virtuais Privadas (VPN) tê usadas para a transmissão segura de pacotes sob uma rede insegura, como a Internet, através de um mecanismo chamado de tunelamento. Este mecanismo é viabilizado mediante de protocolos que já possuem implementação na maioria dos sistemas operacionais da atualidade. Marque a opção abaixo que somente tunelamento para a construção de VPN. ✂️ a) IPSec, GRE e PPP ✂️ b) L2TP, GRE e PPTP ✂️ c) PPPoE, PLC e GRE ✂️ d) PPP, Frame Relay e ATM ✂️ e) GRE, PPTP e PPP Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
118Q632463 | Informática, VPN, Analista de Suporte, TJ AC, CESPE CEBRASPENo que concerne a VPN (Virtual Private Network), julgue os itens subsequentes. Em um filtro de pacotes que atue como firewall em uma rede por onde se verifique tráfego VPN IPSEC (Internet Protocol Security), é necessário liberar a porta 500 e o protocolo UDP (User Datagram Protocol) para o funcionamento da VPN. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
119Q119551 | Redes de Computadores , VPN, Analista de Suporte, FINEP, CESGRANRIORedes privadas virtuais (Virtual Private Networks VPNs) são uma extensão de uma rede privada que abrange links encapsulados, criptografados e autenticados em redes compartilhadas ou públicas. Dentre os protocolos abaixo relacionados, que protocolo de VPN passou a ser suportado pelo Windows Server 2008? ✂️ a) ESP ✂️ b) GRE ✂️ c) SSTP ✂️ d) PPTP ✂️ e) L2TP/IPSec Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
120Q619369 | Informática, VPN, Analista, SERPRO, CESPE CEBRASPEEm relação à VPN (virtual private network), julgue os próximos itens. Em VPN do tipo SITE-TO-SITE, o usuário é o responsável pelo estabelecimento do túnel. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
121Q644895 | Informática, VPN, Analista da CMB, Casa da Moeda, CESGRANRIOPara que conexões à internet sejam estabelecidas por uma infraestrutura pública compartilhada, usando tecnologias de criptografia e autenticação para proteger os dados ao longo de sua transferência, deve-se usar uma ✂️ a) VLAN ✂️ b) VTP ✂️ c) NTP ✂️ d) VPN ✂️ e) LAN Emulation Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
122Q636973 | Informática, VPN, Agente Técnico, MPE AM, CESPE CEBRASPEJulgue os seguintes itens relativos a VPNs. Algumas vantagens do uso de uma VPN são segurança, melhor eficiência em custo e menor complexidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
123Q644289 | Informática, VPN, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPEA respeito de segurança da informação, julgue os próximos itens. A implantação de uma VPN pode ser realizada por meio da conexão de LANs via Internet, interligando-as a circuitos dedicados locais, como uma espécie de WAN corporativa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
124Q625369 | Informática, VPN, Técnico Científico, BASA AM, CESPE CEBRASPECom relação a VPN, julgue os itens que se seguem. Apesar de ser uma opção disponível, não se recomenda o uso de autenticação junto com cifração em VPNs, considerando a diminuição de desempenho. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
125Q640610 | Informática, VPN, Analista de Tecnologia da Informação, DATAPREV, CESPE CEBRASPEJulgue os itens seguintes, no que se refere a VPNs e certificação digital. As VPNs utilizam a criptografia para estabelecer um canal de comunicação segura, com confidencialidade, integridade e autenticidade, sobre canais públicos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
126Q615059 | Informática, VPN, Analista, SERPRO, CESPE CEBRASPEDiversos componentes executam serviços de segurança de rede, provendo proteção preventiva e corretiva para as redes. Acerca dos principais componentes usados na proteção de redes, julgue os itens a seguir. Uma das formas efetivas de se formar uma VPN corporativa consiste na execução do protocolo IPSec em dois sistemas firewall que protegem a interconexão com a Internet de duas redes internas formadas em localidades diferentes e sem ligação direta entre elas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
127Q611764 | Informática, VPN, Analista de Sistemas, ELETROBRÁS, NCEO protocolo VPN que atua no nível de rede do modelo OSI é: ✂️ a) PPTP; ✂️ b) IPSEC; ✂️ c) L2F; ✂️ d) L2TP; ✂️ e) GRE. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
128Q639366 | Informática, VPN, Analista de Informática, MPU, CESPE CEBRASPEAcerca de VPN (virtual private network) e VPN-SSL (VPN secure sockets layer) e seus protocolos, julgue os itens subsequentes. Nas VPNs, antes de serem encapsulados dentro de outro, no processo de tunelamento, os pacotes são criptografados com o objetivo de torná-los indecifráveis, caso sejam interceptados maliciosamente durante o seu transporte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
129Q612770 | Informática, VPNEm vez de contratar links dedicados, é possível interligar escritórios remotos ou usuários remotos com segurança através de VPNs, usando infraestruturas de redes públicas como a internet, por exemplo. Para implementar VPNs usando tunelamento de nível 2, uma das formas é utilizar o protocolo ✂️ a) SMTP. ✂️ b) IPSEC. ✂️ c) SNMP. ✂️ d) L2TP. ✂️ e) ICMP. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
130Q625504 | Informática, VPN, Analista de Tecnologia da Informação, Prefeitura de Vitória ES, CESPE CEBRASPEAcerca de segurança, julgue os itens que se seguem. Os servidores Windows Server 2003 podem ser usados em redes virtuais privadas (VPN). Uma desvantagem das VPN que utilizam esses servidores é que os dados são transferidos nessas redes sem ser criptografados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro