Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 4ª edição, ano 2018, editora FERREIRA. Link bit.ly/2E7qvzQ

13 de fevereiro de 2014

Prova Câmara Municipal de São Paulo 2014 cargo Técnico Administrativo

49. Comparando-se os sistemas operacionais Windows 7 e Windows 8, é correto afirmar que
a) as teclas de atalho mudaram muito no Windows 8. Pressionar Alt com Tab exibe os ícones da interface Charm abertos em qualquer ambiente. Já as teclas Windows com X aciona o Windows Explorer padrão do ambiente desktop, independente do ambiente atual. O mesmo comportamento do Explorer se repete na combinação das teclas Windows com E, que chama a janela de execução.
b) depois de entrar no Windows 8, o usuário depara-se com a sua maior novidade e também sua maior diferença para o Windows 7: a interface Ultra, padrão do sistema. Formada por blocos com funcionalidades bem diversas, essa interface tem como ponto positivo o fato de que pode ser usada tanto em um computador como num tablet ou qualquer dispositivo com tela touch.
c) como ponto positivo, elogiado por todos os usuários, a nova interface do Windows 8 entrega uma experiência totalmente diferente da que um usuário do Windows 7 está acostumado. Mas o ambiente desktop da versão 7 está disponível na nova interface na forma de um bloco denominado “Botão Iniciar”, sendo totalmente igual à da versão 7. Além disso, pode ser chamado pressionando as teclas Windows com I.
d) o recurso de pesquisa do Windows 7 está presente no Windows 8 tanto na interface Metro como na interface desktop, podendo ser acionada pela combinação das teclas Windows com F. A opção pesquisa da nova interface tem uma caixa para digitar o termo a ser procurado, um botão de pesquisa e as áreas de sistema a serem usadas na pesquisa, já a da interface desktop está dentro do Explorer e funciona praticamente do mesmo modo que no Windows 7. Aplicação da Definição.
e) o painel de controle pode ser acessado apenas na interface desktop através de um ícone na área de trabalho. O painel de controle do Windows 8 não traz novidades, sendo uma prova que o Windows 8 preserva totalmente a consagrada interface do Windows 7.


50. Luiza trabalha como técnica administrativa na Câmara Municipal de São Paulo e precisa dar suporte a usuários de microcomputadores com 3 sistemas operacionais diferentes: OpenSUSE Linux, Windows 7 e Windows 8. Certo dia, ela foi solicitada a:
I. remover um usuário e sua pasta no sistema operacional Linux (considerando nomeusu como identificador do usuário).
II. abrir apenas o Gerenciador de Tarefas do Windows 7 (sem mostrar outras opções).
III. verificar a quantidade de área ocupada na unidade de disco C: no Windows 8.
Para realizar as tarefas solicitadas Luiza deve:
a)
I. Usar o comando userdel -r nomeusu
II. Pressionar simultaneamente as teclas Ctrl Shift Esc
III. Pressionar simultaneamente as teclas Windows X, clicar em Explorador de Arquivos, clicar com o botão direito do mouse sobre o disco C: e selecionar Propriedades Aplicação da Definição.
b)
I. Usar o comando uname -a nomeusu
II. Pressionar simultaneamente as teclas Ctrl Alt Del
III. Pressionar simultaneamente as teclas Windows C, selecionar Dispositivos, clicar com o botão direito do mouse sobre o disco C: e selecionar Propriedades
c)
I. Usar o comando cat /etc/users nomeusu
II. Pressionar simultaneamente as teclas Windows G
III. Pressionar simultaneamente as teclas Ctrl Alt Del, selecionar Windows Explorer, clicar com o botão direito do mouse sobre o disco C: e selecionar Propriedades
d)
I. Usar o comando userdel -a nomeusu
II. Pressionar a tecla F11
III. Clicar com o botão direito do mouse na tela, selecionar Arquivo e clicar sobre o disco C:
e)
I. Usar o comando del /etc/* nomeusu
II. Pressionar simultaneamente as teclas Ctrl Alt Del
III. Pressionar a tecla Windows, selecionar Propriedades e clicar com o botão direito do mouse sobre o disco C:


51. Considere:
− Deseja-se fazer uma transferência de arquivos na Internet. Estando no prompt do DOS (a partir do sistema operacional Windows), deve-se digitar I e pressionar a tecla ENTER. Para saber as opções, basta digitar help e pressionar ENTER. Algumas opções são: open, ascii,  recv, send, glob, disconnect, dentre outras.
− Quando um site da Internet é aberto, o II armazena diversos arquivos no disco rígido com o intuito de agilizar o carregamento da página em acessos futuros. Além disso, todas as páginas visitadas são colocadas no histórico e os dados digitados em formulários também acabam sendo salvos pelo programa.
− Uma pessoa que tem uma conta de e-mail com um serviço baseado na web, como Hotmail, Yahoo! ou Gmail, utiliza um III . Em vez de executar um programa de serviço de e-mail no seu computador, a pessoa se registra num serviço de e-mail de forma remota. O software e o armazenamento da conta não ficam no computador local, mas no servidor remoto.
− A rede tem sido o melhor meio para criar o sistema globalizado de hoje, permitindo às pessoas estabelecer relações pessoais e de trabalho colaborativo em questão de segundos. Há diversas ferramentas que oferecem serviços para reuniões online e IV, como Google+ Hangouts, Meetin.gs, WebEx, Viber, Skype etc.
As lacunas I, II, III e IV são, correta e respectivamente, preenchidas por:
a) telnet − browser webmail − sistemas em nuvem
b) webmail − sistema operacional − browser − mensagens curtas
c) ftp − browser − sistema em nuvem – videoconferências
d) telnet − navegador − webmail − sistemas em nuvem
e) ftp − sistema operacional − gopher − mensagens curtas
Acrescentando:
FTP – Protocolo de Transferência de Arquivo, cuida da transmissão do arquivo pela rede.   Usado nos processos: DownLoad e UpLoad.  É o protocolo que tem a capacidade de conectar-se a um sistema remoto e fazer o acesso de diretórios e a transferência de arquivos entre estes sistemas.   O FTP inclui senhas de segurança, o controle de acesso, exige que o usuário se identifique, através de nome e senha, para ter acesso aos arquivos do servidor.  É o serviço mais completo, independência de plataforma.
Gopher - é um protocolo de redes de computadores que foi desenhado para distribuir, procurar e aceder a documentos na Internet. Atualmente perdeu popularidade com o crescimento da WWW, devido à sua falta de flexibilidade quando comparado com o HTML. Acessado através da porta 70, as informações acessadas através do Gopher ficam localizadas em servidores apropriados nos quais roda um programa que as organiza por assunto, e as disponibiliza organizadas em uma estrutura hierárquica na forma de menus (diretórios), semelhante àquela do seu gerenciador de arquivos. Cada vez que você clica sobre uma pasta o Gopher mostra a você as outras pastas e/ou arquivos que se encontram dentro desta (navega para um nível mais interno na hierarquia). O Gopher contém também seus próprios mecanismos de busca que são conhecidos como "Índices pesquisáveis”.
Telnet - Permite que um usuário faça conexão e opere um sistema remoto como se estivesse dentro do próprio sistema. Também é um protocolo de aplicação.
Webmail - é um serviço da e-mail que permite ao usuário enviar e receber mensagens usando um navegador de internet. Exemplo de Webmail’s existentes: Gmail, Hotmail e Yahoo. Mobilidade – permite acessar o e-mail em qualquer dispositivo com acesso à internet. Economia de espaço em disco – o usuário não irá ocupar espaço no computador com as mensagens do e-mail. Desvantagens do Webmail:
Só é possível acessar o e-mail mediante conexão com a internet.
Videoconferência - é uma conexão multimídia entre duas ou mais pessoas que podem ver, ouvir e compartilhar recursos, mesmo se eles estão separados por milhares de quilômetros. A tecnologia básica utilizada em sistema de videoconferência é a compressão digital de áudio e vídeo em tempo real. O hardware ou software que executa compressão é chamado um codec (codificador / descodificador). É necessário Banda Larga.
Sistema em Nuvem - COMPUTAÇÃO NA NUVEM (CLOUD COMPUTING)
O conceito refere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet. O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do mundo, a qualquer hora, não havendo necessidade de instalação de programas  ou de armazenar dados. O acesso a programas, serviços e arquivos é remoto, através da Internet - daí a alusão à nuvem.  O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas.
No modelo de implantação, segue abaixo a divisão dos diferentes tipos de implantação:
Privado - As nuvens privadas são aquelas construídas exclusivamente para um único usuário (uma empresa, por exemplo). Diferentemente de um data center privado virtual, a infraestrutura utilizada pertence ao usuário, e, portanto, ele possui total controle sobre como as aplicações são implementadas na nuvem. Uma nuvem privada é, em geral, construída sobre um data center privado.
Público - As nuvens públicas são aquelas que são executadas por terceiros. As aplicações de diversos usuários ficam misturadas nos sistemas de armazenamento, o que pode parecer ineficiente a princípio. Porém, se a implementação de uma nuvem pública considera questões fundamentais, como desempenho e segurança, a existência de outras aplicações sendo executadas na mesma nuvem permanece transparente tanto para os prestadores de serviços como para os usuários.
Comunidade – A infraestrutura de nuvem é compartilhada por diversas organizações e suporta uma comunidade específica que partilha as preocupações (por exemplo, a missão, os requisitos de segurança, política e considerações sobre o cumprimento). Pode ser administrado por organizações ou por um terceiro e pode existir localmente ou remotamente.
Híbrido - Nas nuvens híbridas temos uma composição dos modelos de nuvens públicas e privadas. Elas permitem que uma nuvem privada possa ter seus recursos ampliados a partir de uma reserva de recursos em uma nuvem pública. Essa característica possui a vantagem de manter os níveis de serviço mesmo que haja flutuações rápidas na necessidade dos recursos. A conexão entre as nuvens pública e privada pode ser usada até mesmo em tarefas periódicas que são mais facilmente implementadas nas nuvens públicas, por exemplo. O termo computação em ondas é, em geral, utilizado quando se refere às nuvens híbridas.
Vantagem da computação em nuvem é a possibilidade de utilizar softwares sem que estes estejam instalados no computador. Mas há outras vantagens:
Na maioria das vezes o usuário não precisa se preocupar com o sistema operacional e hardware que está usando em seu computador pessoal, podendo acessar seus dados na "nuvem computacional" independentemente disso;
As atualizações dos softwares são feitas de forma automática, sem necessidade de intervenção do usuário;
O trabalho corporativo e o compartilhamento de arquivos se tornam mais fáceis, uma vez que todas as informações se encontram no mesmo "lugar", ou seja, na "nuvem computacional";
Os softwares e os dados podem ser acessados em qualquer lugar, bastando que haja acesso à Internet, não estando mais restritos ao ambiente local de computação, nem dependendo da sincronização de mídias removíveis.
O usuário tem um melhor controle de gastos ao usar aplicativos, pois a maioria dos sistemas de computação em nuvem fornece aplicações gratuitamente e, quando não gratuitas, são pagas somente pelo tempo de utilização dos recursos. Não é necessário pagar por uma licença integral de uso de software;
Diminui a necessidade de manutenção da infraestrutura física de redes locais cliente/servidor, bem como da instalação dos softwares nos computadores corporativos, pois esta fica a cargo do provedor do software em nuvem, bastando que os computadores clientes tenham acesso à Internet.
ARMAZENAMENTO DE DADOS NA NUVEM (CLOUD STORAGE).
É um modelo de rede de armazenamento on-line onde os dados são armazenados de forma virtualizada que são geralmente hospedados por terceiros. Os centros de dados operadores, no fundo, virtualizar os recursos de acordo com os requisitos do cliente. Fisicamente, o recurso pode se estender por vários servidores.
Serviços de armazenamento em nuvem pode ser acessado através de um serviço web application programming interface (API), ou através de uma Web baseada em interface com o usuário.
Armazenamento em nuvem tem as mesmas características que a computação em nuvem em termos de agilidade, escalabilidade e elasticidade. Desde os anos sessenta, a computação em nuvem tem desenvolvido ao longo de um número de linhas, com a Web 2.0 sendo a evolução mais recente. No entanto, uma vez que a internet só começou a oferecer largura de banda significativa na década de noventa.
Armazenamento em nuvem é:
Composta de muitos recursos distribuídos, mas ainda age como um;
Altamente tolerante a falhas através da redundância e distribuição de dados;
Tipicamente , eventualmente, consistente no que respeita à réplicas de dados.
Vantagens de armazenamento em nuvem
As empresas só precisam pagar para o armazenamento;
As empresas não precisam instalar dispositivos de armazenamento físico em seu próprio datacenter ou escritórios;
Tarefas de armazenamento de manutenção, como backup, replicação de dados e aquisição de dispositivos de armazenamento adicionais são transferidas para a responsabilidade de um prestador de serviços;
Armazenamento em nuvem oferece aos usuários acesso imediato a uma vasta gama de recursos e aplicações hospedadas na infraestrutura de uma outra organização através de uma interface de serviço web.
Possíveis preocupações
Segurança dos dados armazenados e os dados em trânsito podem ser uma preocupação quando armazenar dados confidenciais em um provedor de nuvem de armazenamento;
O desempenho pode ser menor do que o armazenamento local, dependendo de quanto o cliente está disposto a gastar para largura de banda WAN;
Confiabilidade e disponibilidade depende da disponibilidade da rede de área ampla e sobre o nível de precauções tomadas pelo prestador de serviço;
Usuários com registros específicos de manutenção requisitos, tais como órgãos públicos que devem manter registros eletrônicos de acordo com a lei, pode encontrar complicações com o uso de cloud computing e de armazenamento.

  
52. Os sistemas operacionais oferecem uma série de opções relacionadas à segurança que estabelecem como alguém que faça logon com uma determinada conta de usuário será autenticado na rede. Luiz, que é técnico administrativo da Câmara Municipal de São Paulo, recomendou que na definição de contas de usuários e senhas se utilize
a) uma política que armazene as senhas usando criptografia reversível: permite que um usuário faça logon na rede a partir de qualquer sistema operacional. Armazenar senhas usando criptografia reversível é um sistema muito seguro. Esta é a melhor opção, devendo ser sempre utilizada, a menos que os requisitos de aplicativo sejam mais importantes que a necessidade de proteger as informações sobre senha.
b) os tipos de criptografia DES para uma conta, pois este padrão de criptografia simétrica utiliza 2 chaves distintas: uma pública, que pode ser livremente divulgada e uma privada, que deve ser mantida em segredo por seu dono.
c) uma política em que usuário não pode alterar a senha. Esta é a melhor opção quando se deseja garantir que o usuário será a única pessoa a conhecer a senha.
d) uma política para que o usuário altere a senha no próximo logon, forçando-o a alterar a senha toda vez que fizer logon na rede. Esta é a opção ideal quando se deseja manter o controle sobre uma conta de usuário, como a conta de um funcionário da Câmara.
e) um cartão inteligente para o logon interativo. Este método requer que o usuário possua um cartão inteligente para fazer logon na rede interativamente. O usuário também deve ter um leitor de cartão inteligente conectado ao computador e um número de identificação pessoal (PIN) válido para este cartão. Aplicação da Definição.


53. Normalmente, não é uma tarefa simples atacar e fraudar dados em um servidor de uma instituição bancária ou comercial, por isso golpistas vêm concentrando esforços na exploração de fragilidades dos usuários. Dentre estes golpes está
a) o defacement, com o objetivo específico de enganar os possíveis clientes que, após efetuarem os pagamentos, não recebem as mercadorias. Para aumentar as chances de sucesso, o golpista costuma utilizar artifícios como enviar spam, fazer propaganda via links patrocinados, anunciar descontos em sites de compras coletivas e ofertar produtos com preços abaixo dos praticados pelo mercado.
b) o sniffing, no qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Por exemplo, alguém recebe um e-mail contendo uma oferta de empréstimo ou financiamento com taxas de juros muito inferiores às praticadas no mercado. Após o crédito ser supostamente aprovado a pessoa é informada que necessita efetuar um depósito bancário para o ressarcimento das despesas.
c) o e-mail spoofing, por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social. Um exemplo é um e-mail no qual informam que a não execução dos procedimentos descritos pode acarretar sérias consequências, como a inscrição do usuário em serviços de proteção de crédito e o cancelamento de uma conta bancária ou de um cartão de crédito.
d) o pharming, que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System). Neste caso, quando a pessoa tenta acessar um site legítimo, o seu navegador web é redirecionado, de forma transparente, para uma página falsa.
e) o advance fee fraud, por meio do qual um comprador ou vendedor age de má-fé e não cumpre com as obrigações acordadas ou utiliza os dados pessoais e financeiros envolvidos na transação comercial para outros fins. Por exemplo, o comprador tenta receber a mercadoria sem realizar o pagamento ou o realiza por meio de transferência efetuada de uma conta bancária ilegítima ou furtada.
Advance fee fraud - A fraude de antecipação de recursos, é aquela na qual um golpista procura induzir uma pessoa a fornecer informações confidenciais ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício.
Por meio do recebimento de mensagens eletrônicas ou do acesso a sites fraudulentos, a pessoa é envolvida em alguma situação ou história mirabolante, que justifique a necessidade de envio de informações pessoais ou a realização de algum pagamento adiantado, para a obtenção de um benefício futuro. Após fornecer os recursos solicitados a pessoa percebe que o tal benefício prometido não existe, constata que foi vítima de um golpe e que seus dados/dinheiro estão em posse de golpistas.
Defacement - Desfiguracao de pagina, ´ defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da pagina Web de um site.
As principais formas que um atacante, neste caso também chamado de ´ defacer, pode utilizar para
desfigurar uma pagina Web são:
 explorar erros da aplicação Web;
 explorar vulnerabilidades do servidor de aplicação Web;
 explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação Web;
 invadir o servidor onde a aplicação Web esta hospedada e alterar diretamente os arquivos que
compõem o site;
 furtar senhas de acesso a interface Web usada para administração remota.
Para ganhar mais visibilidade, chamar mais atenção e atingir maior numero de visitantes, geralmente, os atacantes alteram a pagina principal do site, porem páginas internas também podem ser alteradas.
O e-mail Spoofing – Falsificação de e-mail, técnica que consiste em alterar campos do cabeçalho de um e.mail, de forma aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outro.
Pharming é um tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (DomainName System). Neste caso, quando você tenta acessar um site legítimo, o seu navegador Web é redirecionado, de forma transparente, para uma página falsa. Esta redireção pode ocorrer:
- por meio do comprometimento do servidor de DNS do provedor que você utiliza;
- pela ação de códigos maliciosos projetados para alterar o comportamento do serviço de DNS do seu computador;
- pela ação direta de um invasor, que venha a ter acesso às configurações do serviço de DNS do seu computador ou modem de banda larga.
Prevenção:
- desconfie se, ao digitar uma URL, for redirecionado para outro site, o qual tenta realizar alguma ação suspeita, como abrir um arquivo ou tentar instalar um programa;
- desconfie imediatamente caso o site de comércio eletrônico ou Internet Banking que você está acessando não utilize conexão segura. Sites confiáveis de comércio eletrônico e Internet Banking sempre usam conexões seguras quando dados pessoais e financeiros são solicitados;
- observe se o certificado apresentado corresponde ao do site verdadeiro.
Sniffing - Interceptação de trafego e uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma:
Legitima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.
Maliciosa: por atacantes, para capturar informações sensıveis, como senhas, números de cartão de credito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.
Note que as informações capturadas por esta técnicas ao armazenadas na forma como trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se ele conseguir decodifica-las


54. Considere o texto obtido do portal da Câmara Municipal de São Paulo:
CONHEÇA A CÂMARA MUNICIPAL DE SÃO PAULO
− História da Câmara Municipal de São Paulo
− Como Funciona a Câmara
− Dados de Vereadores a partir de 1892
− CTEO − Consultoria Técnica de Economia e Orçamento
− Projetos de Modernização Tecnológica
− Lei Orgânica do Município
− Regimento Interno
− Manual de Identidade Visual
Ana, que trabalha como técnica administrativa da Câmara Municipal de São Paulo, editou o texto acima no Apache OpenOffice versão 4, em português, e utilizou a seguinte estratégia para a sua formatação:
a) Para editar o texto em letras maiúsculas e negrito, Ana selecionou o texto, selecionou Efeitos de fonte... na guia Formatar, escolheu Maiúsculo, depois Negrito e finalizou clicando em Ok.
b) Para que cada item da lista funcione como um hiperlink, Ana selecionou o item, clicou com o botão direito do mouse, selecionou Editar hiperligação... escolheu o tipo de hiperlink web, editou o local do site correspondente e finalizou clicando em Aplicar.
c) Para utilizar os marcadores, Ana selecionou todos os itens, clicou com o botão direito do mouse, selecionou Numeração/Marcadores... e na aba Estrutura de Tópicos escolheu o formato de bolinhas como desejado e finalizou clicando em Aplicar.
d) Para que cada item da lista funcione como um hiperlink, Ana selecionou todos os itens, clicou com o botão direito do mouse, selecionou Editar hiperligação... e, na aba Copiar destinos de hiperligação, editou o local do site correspondente a cada item e finalizou clicando em Ok.
e) Para utilizar os marcadores, Ana selecionou todos os itens, selecionou Numeração e Marcadores... na guia Ferramentas, escolheu o formato de bolinhas como desejado e finalizou clicando em Aplicar.


55. Considere a planilha criada no Microsoft Excel, em português, inspirada nas informações disponibilizadas no portal da Câmara Municipal de São Paulo:
Eduardo, que trabalha como técnico administrativo da Câmara Municipal de São Paulo, ficou com a tarefa de criar filtros em cada coluna da planilha acima, de forma que as informações pudessem ser classificadas e filtradas de diversas formas. Para executar esta tarefa, Eduardo selecionou
a) VEREADOR e clicou em Filtro na guia Dados.
b) VEREADOR, clicou o botão direito do mouse e selecionou Personalizar Classificação.
c) cada uma das colunas separadamente e clicou em Filtro na guia Inserir.
d) VEREADOR e clicou em Filtrar na guia Exibição.
e) cada uma das colunas separadamente, clicou o botão direito do mouse e selecionou Inserir Filtro.
 Questão como essa gosto de resolver no computador.


56. Ao acessar o serviço de webmail da Câmara Municipal de São Paulo, a seguinte janela é aberta:
Sobre o serviço de webmail utilizado pela Câmara NÃO é correto afirmar:
a) Uma vantagem do uso deste serviço pago seria o armazenamento de dados na nuvem e o compartilhamento de arquivos de trabalho de forma colaborativa, fornecendo uma experiência administrativa unificada.
b) É necessário ter acesso à Internet para instalar e ativar todos os planos do aplicativo e para gerenciar as contas de assinatura.
c) Este aplicativo é um sistema em nuvem, assim a conectividade com a Internet também é necessária para acessar os serviços de produtividade na nuvem, que incluem e-mail, conferências e outros serviços.
d) Por ser um aplicativo da Microsoft, deve ser compatível com outras ferramentas da empresa, como os aplicativos do MS Office. Desta forma, cria-se uma certa dependência com a plataforma do fabricante.
e) Os dados que trafegam pelo aplicativo e seus serviços, como estão na nuvem, ficam acessíveis a todos. Isso é uma vantagem em um serviço público. Além disso, a fabricante pode verificar e-mails ou documentos e utilizá-los para fins de publicidade governamental. Aplicação da Definição.

Nenhum comentário:

Postar um comentário