Início Questões de Concursos Analista de Segurança da Informação Resolva questões de Analista de Segurança da Informação comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Analista de Segurança da Informação Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q847999 | Segurança da Informação, Firewall em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.As técnicas de footprint são fundamentais em um processo de pen-test, para identificação de informações, tanto em black box, quando a execução é feita sem conhecimento da estrutura, quanto em white box, quando a execução é feita com algum conhecimento da estrutura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q850186 | Segurança da Informação, Norma 27005, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação. No que se refere à segurança da informação, segundo a norma ISO/IEC 27005:2019, existem quatro opções disponíveis para o tratamento de risco: modificação do risco, exclusão do risco, ação de evitar o risco e compartilhamento do risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q849269 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes. O guia de testes do OWASP enumera verificações para cerca de setenta vulnerabilidades, agrupadas em classes, como a de gerenciamento de sessões, que trata de erros na implementação das regras de negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q848653 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de topologia segura, julgue os itens a seguir, tendo como referência o modelo confiança zero (zero trust model). O modelo confiança zero estabelece que, depois de um usuário ser autenticado, devem-se fornecer a ele todos os acessos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q848880 | Segurança da Informação, Ataques e ameaças, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca das características de ataques de negação de serviço distribuído (DDoS), julgue o item a seguir.Um ataque DDoS que utiliza protocolo DNS caracteriza-se por usar servidores de nomes para transformar consultas pequenas em cargas úteis muito maiores na resposta redirecionada à vítima. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q847147 | Engenharia de Software, Manutenção de Software, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue os item seguinte, a respeito de respostas a incidentes, desenvolvimento de software e configuração de servidores. Engenharia reversa consiste em descobrir a senha de um arquivo e(ou) sistema por meio de um processo de tentativa e erro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q849951 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.As melhores práticas estabelecem que, para combater a disseminação de zero days, as organizações podem publicar um processo de vulnerabilidades, mantendo relatórios de segurança e triagem dos problemas reportados internamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q849837 | Segurança da Informação, Segurança física e lógica, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho. Honeypot é uma técnica pela qual um atacante utiliza um equipamento conectado à rede de computadores para tirar de operação um serviço, um computador ou toda uma rede conectada à Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q849131 | Segurança da Informação, ISO 27002, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação. No que diz respeito a controle de entrada física, a norma ISO/IEC 27002:2013 recomenda que o acesso às áreas onde são processadas ou armazenadas informações sensíveis seja restrito apenas ao pessoal autorizado, mediante a implementação de controles de acesso apropriados, que podem ser, por exemplo, mecanismos de autenticação de dois fatores, tais como cartões de controle de acesso e PIN (personal identification number). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q847171 | Redes de Computadores, Segurança de Redes, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, a respeito das características do protocolo WPA2, usado para estabelecer mecanismos de segurança em redes wireless. O WPA2 se divide em WPA2-personal e WPA2-enterprise: o primeiro fornece segurança por meio de senha; o segundo, por meio da autenticação de usuários mediante um servidor de autenticação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q847297 | Segurança da Informação, Segurança de sistemas de informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Em relação ao SIEM (security information and event management), julgue o item subsequente.Em geral, as ferramentas SIEM vêm com um mecanismo automatizado para gerar notificações sobre possíveis violações e podem responder automaticamente e até mesmo interromper os ataques enquanto eles ainda estão em andamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q851351 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho. A função hash, utilizada para garantir integridade e autenticidade dos dados, gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo; caso dois arquivos tenham o mesmo conteúdo, mas nomes diferentes, os valores do hash MD5 serão diferentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q848976 | Sistemas Operacionais, Windows, Analista de Segurança da Informação, CESPE CEBRASPE, 2020A respeito de configurações de segurança para estações Windows 8, julgue o item subsequente.O Windows Defender avisa quando um programa ou usuário tenta alterar as configurações do computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q851880 | Sistemas Operacionais, Linux, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.Em uma máquina com o Ubuntu 16.04.6 LTS na qual esteja instalado o servidor nginx 1.10.3 configurado com o valor off atribuído à variável server_tokens, a execução do comando nmap -sV localhost -p80 nessa máquina gerará o resultado a seguir, relacionado à porta analisada. 80/tcp open http nginx 1.10.3 (Ubuntu) ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q847168 | Redes de Computadores, DNS, Analista de Segurança da Informação, CESPE CEBRASPE, 2020A respeito da proteção de servidores DNS contra ataques na Internet, julgue o item a seguir.Quando um atacante envia informações de resource record falsificadas para um resolvedor DNS, ocorre o envenenamento do cache DNS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q849711 | Sistemas Operacionais, Windows, Analista de Segurança da Informação, CESPE CEBRASPE, 2020A respeito de configurações de segurança para estações Windows 8, julgue o item subsequente.Por padrão, o Windows 8 não vem com firewall, cabendo ao usuário a decisão de instalar e configurar uma aplicação para essa finalidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q848099 | Segurança da Informação, Kerberos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca do protocolo Kerberos, que implementa diversos mecanismos de autenticação, julgue o item a seguir. No passo básico de autenticação do Kerberos, o cliente se autentica no servidor de autenticação, que, por sua vez, encaminha o nome de usuário para um centro de distribuição de chaves. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q851035 | Segurança da Informação, Segurança de sistemas de informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Em relação ao SIEM (security information and event management), julgue o item subsequente.O SIEM é uma técnica que usa a perspectiva interna do sistema para modelar os casos de teste; o teste de software representa a perspectiva interna e significa basicamente o código-fonte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q850759 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Com relação às políticas de auditoria na gestão de segurança da informação, julgue o item seguinte, com base no Decreto n.º 9.637/2018. O referido decreto estabelece que qualquer auditoria de segurança da informação deve ser autorizada pelo gestor de tecnologia da informação do órgão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q851540 | Segurança da Informação, Segurança de sistemas de informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Em relação ao SIEM (security information and event management), julgue o item subsequente.As ferramentas SIEM geralmente fornecem dois resultados principais: os relatórios, que agregam e exibem incidentes e eventos relacionados à segurança; e os alertas, que serão acionados se o mecanismo de análise da ferramenta detectar atividades que violam um conjunto de regras. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q847999 | Segurança da Informação, Firewall em Segurança da Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.As técnicas de footprint são fundamentais em um processo de pen-test, para identificação de informações, tanto em black box, quando a execução é feita sem conhecimento da estrutura, quanto em white box, quando a execução é feita com algum conhecimento da estrutura. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q850186 | Segurança da Informação, Norma 27005, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação. No que se refere à segurança da informação, segundo a norma ISO/IEC 27005:2019, existem quatro opções disponíveis para o tratamento de risco: modificação do risco, exclusão do risco, ação de evitar o risco e compartilhamento do risco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q849269 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, a respeito de testes de invasão (pentest) em aplicações web, banco de dados, sistemas operacionais e dispositivos de redes. O guia de testes do OWASP enumera verificações para cerca de setenta vulnerabilidades, agrupadas em classes, como a de gerenciamento de sessões, que trata de erros na implementação das regras de negócio. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q848653 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de topologia segura, julgue os itens a seguir, tendo como referência o modelo confiança zero (zero trust model). O modelo confiança zero estabelece que, depois de um usuário ser autenticado, devem-se fornecer a ele todos os acessos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q848880 | Segurança da Informação, Ataques e ameaças, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca das características de ataques de negação de serviço distribuído (DDoS), julgue o item a seguir.Um ataque DDoS que utiliza protocolo DNS caracteriza-se por usar servidores de nomes para transformar consultas pequenas em cargas úteis muito maiores na resposta redirecionada à vítima. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q847147 | Engenharia de Software, Manutenção de Software, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue os item seguinte, a respeito de respostas a incidentes, desenvolvimento de software e configuração de servidores. Engenharia reversa consiste em descobrir a senha de um arquivo e(ou) sistema por meio de um processo de tentativa e erro. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q849951 | Segurança da Informação, Análise de Vulnerabilidade e Gestão de Riscos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de ataques do dia zero (zero day attacks), julgue o item que se seguem.As melhores práticas estabelecem que, para combater a disseminação de zero days, as organizações podem publicar um processo de vulnerabilidades, mantendo relatórios de segurança e triagem dos problemas reportados internamente. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q849837 | Segurança da Informação, Segurança física e lógica, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho. Honeypot é uma técnica pela qual um atacante utiliza um equipamento conectado à rede de computadores para tirar de operação um serviço, um computador ou toda uma rede conectada à Internet. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q849131 | Segurança da Informação, ISO 27002, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, com relação a padrões de interoperabilidade (ePING), segurança da informação e segurança da aplicação. No que diz respeito a controle de entrada física, a norma ISO/IEC 27002:2013 recomenda que o acesso às áreas onde são processadas ou armazenadas informações sensíveis seja restrito apenas ao pessoal autorizado, mediante a implementação de controles de acesso apropriados, que podem ser, por exemplo, mecanismos de autenticação de dois fatores, tais como cartões de controle de acesso e PIN (personal identification number). ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q847171 | Redes de Computadores, Segurança de Redes, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o seguinte item, a respeito das características do protocolo WPA2, usado para estabelecer mecanismos de segurança em redes wireless. O WPA2 se divide em WPA2-personal e WPA2-enterprise: o primeiro fornece segurança por meio de senha; o segundo, por meio da autenticação de usuários mediante um servidor de autenticação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q847297 | Segurança da Informação, Segurança de sistemas de informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Em relação ao SIEM (security information and event management), julgue o item subsequente.Em geral, as ferramentas SIEM vêm com um mecanismo automatizado para gerar notificações sobre possíveis violações e podem responder automaticamente e até mesmo interromper os ataques enquanto eles ainda estão em andamento. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q851351 | Segurança da Informação, Criptografia, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Julgue o próximo item, a respeito de criptografia, ataque a rede de computadores e segurança de servidores e de estações de trabalho. A função hash, utilizada para garantir integridade e autenticidade dos dados, gera, a partir de uma entrada de qualquer tamanho, uma saída de tamanho fixo; caso dois arquivos tenham o mesmo conteúdo, mas nomes diferentes, os valores do hash MD5 serão diferentes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q848976 | Sistemas Operacionais, Windows, Analista de Segurança da Informação, CESPE CEBRASPE, 2020A respeito de configurações de segurança para estações Windows 8, julgue o item subsequente.O Windows Defender avisa quando um programa ou usuário tenta alterar as configurações do computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q851880 | Sistemas Operacionais, Linux, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca de técnicas de ataque e tipos de vulnerabilidades, julgue o item a seguir.Em uma máquina com o Ubuntu 16.04.6 LTS na qual esteja instalado o servidor nginx 1.10.3 configurado com o valor off atribuído à variável server_tokens, a execução do comando nmap -sV localhost -p80 nessa máquina gerará o resultado a seguir, relacionado à porta analisada. 80/tcp open http nginx 1.10.3 (Ubuntu) ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q847168 | Redes de Computadores, DNS, Analista de Segurança da Informação, CESPE CEBRASPE, 2020A respeito da proteção de servidores DNS contra ataques na Internet, julgue o item a seguir.Quando um atacante envia informações de resource record falsificadas para um resolvedor DNS, ocorre o envenenamento do cache DNS. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q849711 | Sistemas Operacionais, Windows, Analista de Segurança da Informação, CESPE CEBRASPE, 2020A respeito de configurações de segurança para estações Windows 8, julgue o item subsequente.Por padrão, o Windows 8 não vem com firewall, cabendo ao usuário a decisão de instalar e configurar uma aplicação para essa finalidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q848099 | Segurança da Informação, Kerberos, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Acerca do protocolo Kerberos, que implementa diversos mecanismos de autenticação, julgue o item a seguir. No passo básico de autenticação do Kerberos, o cliente se autentica no servidor de autenticação, que, por sua vez, encaminha o nome de usuário para um centro de distribuição de chaves. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q851035 | Segurança da Informação, Segurança de sistemas de informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Em relação ao SIEM (security information and event management), julgue o item subsequente.O SIEM é uma técnica que usa a perspectiva interna do sistema para modelar os casos de teste; o teste de software representa a perspectiva interna e significa basicamente o código-fonte. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q850759 | Segurança da Informação, Políticas de Segurança de Informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Com relação às políticas de auditoria na gestão de segurança da informação, julgue o item seguinte, com base no Decreto n.º 9.637/2018. O referido decreto estabelece que qualquer auditoria de segurança da informação deve ser autorizada pelo gestor de tecnologia da informação do órgão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q851540 | Segurança da Informação, Segurança de sistemas de informação, Analista de Segurança da Informação, CESPE CEBRASPE, 2020Em relação ao SIEM (security information and event management), julgue o item subsequente.As ferramentas SIEM geralmente fornecem dois resultados principais: os relatórios, que agregam e exibem incidentes e eventos relacionados à segurança; e os alertas, que serão acionados se o mecanismo de análise da ferramenta detectar atividades que violam um conjunto de regras. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro