{"id":49219,"date":"2026-02-13T09:04:34","date_gmt":"2026-02-13T12:04:34","guid":{"rendered":"https:\/\/portifolioos-prontos.com\/?post_type=product&#038;p=49219"},"modified":"2026-03-02T17:52:59","modified_gmt":"2026-03-02T20:52:59","slug":"projeto-integrado-interdisciplinar-seguranca-da-informacao-datashield-solutions","status":"publish","type":"product","link":"https:\/\/portifolioos-prontos.com\/index.php\/product\/projeto-integrado-interdisciplinar-seguranca-da-informacao-datashield-solutions\/","title":{"rendered":"Projeto Integrado Interdisciplinar Seguran\u00e7a da informa\u00e7\u00e3o &#8211; DataShield Solutions"},"content":{"rendered":"<div class=\"elementor-toggle-item\">\n<p data-start=\"0\" data-end=\"64\"><strong data-start=\"0\" data-end=\"64\">PROJETO INTEGRADO INTERDISCIPLINAR \u2013 SEGURAN\u00c7A DA INFORMA\u00c7\u00c3O<\/strong><\/p>\n<p data-start=\"70\" data-end=\"94\"><strong data-start=\"70\" data-end=\"94\">ORIENTA\u00c7\u00d5ES INICIAIS<\/strong><\/p>\n<p data-start=\"100\" data-end=\"478\">A partir da an\u00e1lise do contexto inicial apresentado, voc\u00ea, como futuro profissional, dever\u00e1 desenvolver uma atividade fundamentada nas disciplinas estudadas ao longo deste semestre. Essa atividade visa aprimorar suas habilidades de leitura, interpreta\u00e7\u00e3o e aplica\u00e7\u00e3o dos conhecimentos adquiridos, proporcionando uma compreens\u00e3o mais profunda e cr\u00edtica dos conte\u00fados abordados.<\/p>\n<p data-start=\"484\" data-end=\"925\">A DataShield Solutions \u00e9 uma empresa de tecnologia que desenvolve uma plataforma integrada para gest\u00e3o de dados corporativos, oferecendo m\u00f3dulos web, aplicativos mobile e um conjunto de APIs consumidos por clientes de m\u00e9dio e grande porte. Com o aumento r\u00e1pido da base de usu\u00e1rios e a entrada de novos clientes estrat\u00e9gicos, a empresa acelerou a expans\u00e3o de sua infraestrutura, combinando servi\u00e7os em nuvem com servidores f\u00edsicos internos.<\/p>\n<p data-start=\"927\" data-end=\"1455\">Nos \u00faltimos meses, por\u00e9m, come\u00e7aram a surgir sinais preocupantes: acessos suspeitos foram identificados no painel administrativo, alguns endpoints da API apresentaram comportamento inconsistente e houve relatos de lentid\u00e3o e indisponibilidade recorrente nos servi\u00e7os web. Um red team contratado pela diretoria realizou testes preliminares e apontou riscos significativos, incluindo vulnerabilidades em aplica\u00e7\u00f5es, falhas nas pol\u00edticas de acesso, exposi\u00e7\u00e3o de servi\u00e7os internos e configura\u00e7\u00f5es inadequadas em servidores e rede.<\/p>\n<p data-start=\"1457\" data-end=\"1879\">Paralelamente, an\u00e1lises internas mostraram que parte do ambiente est\u00e1 desatualizado, a empresa n\u00e3o possui processos formais de auditoria, monitoramento ou resposta a incidentes e que muitos controles de seguran\u00e7a dependem de configura\u00e7\u00f5es manuais feitas pelos pr\u00f3prios desenvolvedores. Al\u00e9m disso, existe preocupa\u00e7\u00e3o com a conformidade legal, pois a plataforma armazena informa\u00e7\u00f5es sens\u00edveis de clientes e colaboradores.<\/p>\n<p data-start=\"1881\" data-end=\"2315\">Diante desse cen\u00e1rio, a diretoria concluiu que a empresa n\u00e3o possui maturidade suficiente para continuar crescendo sem riscos elevados. Assim, solicitou que uma equipe multidisciplinar \u2014 envolvendo especialistas de redes, seguran\u00e7a ofensiva, seguran\u00e7a defensiva, gest\u00e3o, desenvolvimento, infraestrutura e sistemas \u2014 realize uma avalia\u00e7\u00e3o completa do ambiente e proponha um plano estrat\u00e9gico de seguran\u00e7a da informa\u00e7\u00e3o, contemplando:<\/p>\n<p data-start=\"2317\" data-end=\"2761\">\u2022 identifica\u00e7\u00e3o de vulnerabilidades e falhas estruturais;<br data-start=\"2374\" data-end=\"2377\" \/>\u2022 an\u00e1lise e refor\u00e7o da seguran\u00e7a de redes e servidores;<br data-start=\"2432\" data-end=\"2435\" \/>\u2022 recomenda\u00e7\u00f5es de defesa, monitoramento, acesso e prote\u00e7\u00e3o de dados;<br data-start=\"2504\" data-end=\"2507\" \/>\u2022 avalia\u00e7\u00e3o da seguran\u00e7a das aplica\u00e7\u00f5es web e APIs;<br data-start=\"2558\" data-end=\"2561\" \/>\u2022 verifica\u00e7\u00e3o de conformidade com normas e legisla\u00e7\u00f5es vigentes;<br data-start=\"2625\" data-end=\"2628\" \/>\u2022 propostas de mitiga\u00e7\u00e3o, resposta a incidentes e continuidade;<br data-start=\"2691\" data-end=\"2694\" \/>\u2022 ajustes organizacionais e de governan\u00e7a referentes \u00e0 seguran\u00e7a.<\/p>\n<p data-start=\"2767\" data-end=\"2796\"><strong data-start=\"2767\" data-end=\"2796\">ATIVIDADE A SER REALIZADA<\/strong><\/p>\n<p data-start=\"2802\" data-end=\"2848\"><strong data-start=\"2802\" data-end=\"2848\">Passo 1: Gest\u00e3o da Seguran\u00e7a da Informa\u00e7\u00e3o<\/strong><\/p>\n<p data-start=\"2854\" data-end=\"3232\">A DataShield Solutions enfrenta um conjunto de incidentes e fragilidades que revelam falhas graves de governan\u00e7a, aus\u00eancia de processos formais e controles inconsistentes em toda a organiza\u00e7\u00e3o. Os problemas v\u00e3o desde acessos suspeitos e vulnerabilidades em APIs at\u00e9 inexist\u00eancia de pr\u00e1ticas consolidadas de auditoria, monitoramento cont\u00ednuo e segrega\u00e7\u00e3o apropriada de fun\u00e7\u00f5es.<\/p>\n<p data-start=\"3234\" data-end=\"3431\">Para reduzir riscos e elevar a maturidade da empresa, \u00e9 necess\u00e1rio adotar uma abordagem de Gest\u00e3o da Seguran\u00e7a da Informa\u00e7\u00e3o sistem\u00e1tica, baseada em pol\u00edticas, processos e controles estruturados.<\/p>\n<p data-start=\"3433\" data-end=\"3606\">Com base no cen\u00e1rio apresentado da DataShield Solutions, crie um modelo resumido de fluxo de resposta a incidentes, adequado \u00e0 realidade da DataShield Solutions, contendo:<\/p>\n<ol data-start=\"3608\" data-end=\"3698\">\n<li data-start=\"3608\" data-end=\"3626\">\n<p data-start=\"3611\" data-end=\"3626\">Identifica\u00e7\u00e3o<\/p>\n<\/li>\n<li data-start=\"3627\" data-end=\"3641\">\n<p data-start=\"3630\" data-end=\"3641\">Conten\u00e7\u00e3o<\/p>\n<\/li>\n<li data-start=\"3642\" data-end=\"3658\">\n<p data-start=\"3645\" data-end=\"3658\">Erradica\u00e7\u00e3o<\/p>\n<\/li>\n<li data-start=\"3659\" data-end=\"3675\">\n<p data-start=\"3662\" data-end=\"3675\">Recupera\u00e7\u00e3o<\/p>\n<\/li>\n<li data-start=\"3676\" data-end=\"3694\">\n<p data-start=\"3679\" data-end=\"3694\">P\u00f3s-incidente<\/p>\n<\/li>\n<\/ol>\n<p data-start=\"3700\" data-end=\"3744\"><strong data-start=\"3700\" data-end=\"3744\">Passo 2: Seguran\u00e7a Defensiva \u2013 Blue Team<\/strong><\/p>\n<p data-start=\"3750\" data-end=\"3796\">Com base no cen\u00e1rio da DataShield Solutions:<\/p>\n<p data-start=\"3798\" data-end=\"4069\">A) Identifique e classifique os vetores de ataque mais prov\u00e1veis no ambiente (painel administrativo, APIs, servidores internos e infraestrutura h\u00edbrida), indicando quais representam maior risco imediato para a disponibilidade, integridade e confidencialidade dos dados.<\/p>\n<p data-start=\"4071\" data-end=\"4194\">B) Proponha um plano de monitoramento e detec\u00e7\u00e3o (Blue Team) que possa ser implementado a curto e m\u00e9dio prazo, incluindo:<\/p>\n<p data-start=\"4196\" data-end=\"4415\">\u2022 quais logs e eventos devem ser coletados;<br data-start=\"4239\" data-end=\"4242\" \/>\u2022 quais ferramentas\/controles seriam utilizados (SIEM, IDS\/IPS, WAF, etc.);<br data-start=\"4317\" data-end=\"4320\" \/>\u2022 que tipos de alertas e correla\u00e7\u00f5es s\u00e3o priorit\u00e1rios para detectar comportamentos suspeitos.<\/p>\n<p data-start=\"4417\" data-end=\"4653\">C) Defina um conjunto de medidas t\u00e9cnicas de hardening e segmenta\u00e7\u00e3o de rede para reduzir a superf\u00edcie de ataque e dificultar movimentos laterais, contemplando servidores on-premises, servi\u00e7os em nuvem, pain\u00e9is administrativos e APIs.<\/p>\n<p data-start=\"4659\" data-end=\"4719\"><strong data-start=\"4659\" data-end=\"4719\">Passo 3: Seguran\u00e7a Ofensiva \u2013 Ethical Hacking \u2013 Red Team<\/strong><\/p>\n<p data-start=\"4725\" data-end=\"4781\">Com base no cen\u00e1rio da DataShield Solutions, responda:<\/p>\n<p data-start=\"4783\" data-end=\"5276\">A) Durante a fase preliminar do red team, foram identificados acessos suspeitos ao painel administrativo, servi\u00e7os internos expostos e APIs apresentando comportamento inconsistente. Explique quais t\u00e9cnicas de reconhecimento ativo e passivo o time de Ethical Hacking poderia utilizar para identificar vulnerabilidades, mapeando superf\u00edcies de ataque relevantes, e descreva como esses achados contribuem para a constru\u00e7\u00e3o do plano ofensivo e para o relat\u00f3rio de riscos da DataShield Solutions.<\/p>\n<p data-start=\"5278\" data-end=\"5697\">B) Ap\u00f3s os testes, o red team concluiu que a DataShield n\u00e3o possui um processo estruturado de auditoria de aplica\u00e7\u00f5es, nem pr\u00e1tica de an\u00e1lise de superf\u00edcie de ataque ou pentests frequentes. Proponha os elementos essenciais que devem compor um plano de recupera\u00e7\u00e3o p\u00f3s-engajamento ofensivo, levando em conta os problemas identificados (ambiente desatualizado, falta de hardening, servi\u00e7os expostos e APIs vulner\u00e1veis).<\/p>\n<p data-start=\"5703\" data-end=\"5754\"><strong data-start=\"5703\" data-end=\"5754\">Passo 4: Sistemas de Computa\u00e7\u00e3o e de Informa\u00e7\u00e3o<\/strong><\/p>\n<p data-start=\"5760\" data-end=\"6169\">A) A DataShield combina infraestrutura em nuvem com servidores f\u00edsicos internos, e parte desse ambiente est\u00e1 desatualizada, com configura\u00e7\u00f5es manuais feitas por desenvolvedores. Sistemas operacionais s\u00e3o a base para o funcionamento dos servi\u00e7os, gerenciando processos, mem\u00f3ria, armazenamento, dispositivos e a comunica\u00e7\u00e3o com o hardware, al\u00e9m de prover mecanismos de seguran\u00e7a e isolamento entre aplica\u00e7\u00f5es.<\/p>\n<p data-start=\"6171\" data-end=\"6182\">Pergunta:<\/p>\n<p data-start=\"6184\" data-end=\"6399\">Como deve ser considerado o aspecto de Seguran\u00e7a e Prote\u00e7\u00e3o em Sistemas Operacionais no contexto da DataShield Solutions, levando em conta o ambiente h\u00edbrido (nuvem + on-premises) e as falhas descritas no cen\u00e1rio?<\/p>\n<p data-start=\"6401\" data-end=\"6687\">B) O cen\u00e1rio mostra que a DataShield n\u00e3o possui processos formais de auditoria, monitoramento ou resposta a incidentes e que muitos controles de seguran\u00e7a s\u00e3o improvisados. O red team j\u00e1 identificou vulnerabilidades significativas, e an\u00e1lises internas revelaram diversas fragilidades.<\/p>\n<p data-start=\"6689\" data-end=\"6963\">Como a implementa\u00e7\u00e3o de um modelo de gest\u00e3o do conhecimento poderia ajudar a DataShield a transformar o conhecimento expl\u00edcito (relat\u00f3rios, logs, achados de pentest) em aprendizado organizacional (conhecimento t\u00e1cito) para prevenir futuras falhas? Cite um exemplo pr\u00e1tico.<\/p>\n<p data-start=\"6965\" data-end=\"7203\">C) A diretoria est\u00e1 preocupada com a conformidade legal, especialmente porque a plataforma armazena informa\u00e7\u00f5es sens\u00edveis, e n\u00e3o h\u00e1 processos claros de auditoria, rastreabilidade, classifica\u00e7\u00e3o da informa\u00e7\u00e3o ou tratamento de incidentes.<\/p>\n<p data-start=\"7205\" data-end=\"7216\">Pergunta:<\/p>\n<p data-start=\"7218\" data-end=\"7491\">Analise o cen\u00e1rio e identifique dois desafios principais na gest\u00e3o da informa\u00e7\u00e3o que a DataShield enfrenta para atender requisitos regulat\u00f3rios (como LGPD) e auditorias. Explique como cada um desses desafios pode ser superado com o uso adequado de sistemas de informa\u00e7\u00e3o.<\/p>\n<p data-start=\"7497\" data-end=\"7544\"><strong data-start=\"7497\" data-end=\"7544\">Passo 5: Seguran\u00e7a da Informa\u00e7\u00e3o e de Redes<\/strong><\/p>\n<p data-start=\"7550\" data-end=\"7876\">A DataShield Solutions \u00e9 uma empresa de tecnologia que desenvolve uma plataforma integrada para gest\u00e3o de dados corporativos, com m\u00f3dulos web, aplicativos mobile e APIs consumidas por clientes de m\u00e9dio e grande porte. A infraestrutura cresceu de forma acelerada, combinando servi\u00e7os em nuvem com servidores f\u00edsicos internos.<\/p>\n<p data-start=\"7878\" data-end=\"7915\">Foram identificados problemas como:<\/p>\n<p data-start=\"7917\" data-end=\"8366\">\u2022 acessos suspeitos ao painel administrativo;<br data-start=\"7962\" data-end=\"7965\" \/>\u2022 endpoints de API com comportamento inconsistente;<br data-start=\"8016\" data-end=\"8019\" \/>\u2022 lentid\u00e3o e indisponibilidade recorrente nos servi\u00e7os web;<br data-start=\"8078\" data-end=\"8081\" \/>\u2022 exposi\u00e7\u00e3o de servi\u00e7os internos e configura\u00e7\u00f5es inadequadas em servidores e rede;<br data-start=\"8163\" data-end=\"8166\" \/>\u2022 aus\u00eancia de processos formais de auditoria, monitoramento e resposta a incidentes;<br data-start=\"8250\" data-end=\"8253\" \/>\u2022 preocupa\u00e7\u00e3o com a conformidade legal, devido ao armazenamento de dados sens\u00edveis de clientes e colaboradores.<\/p>\n<p data-start=\"8368\" data-end=\"8403\">Com base nesse cen\u00e1rio, responda:<\/p>\n<p data-start=\"8405\" data-end=\"8712\">A) Considerando os princ\u00edpios de seguran\u00e7a da informa\u00e7\u00e3o (Confidencialidade, Integridade, Disponibilidade e Autenticidade), identifique ao menos tr\u00eas riscos relevantes relacionados \u00e0 infraestrutura de redes da DataShield (incluindo nuvem + on-premises) e explique como cada risco impacta esses princ\u00edpios.<\/p>\n<p data-start=\"8714\" data-end=\"8786\">B) A DataShield precisa garantir prote\u00e7\u00e3o dos dados em tr\u00e2nsito entre:<\/p>\n<p data-start=\"8788\" data-end=\"8980\">\u2022 usu\u00e1rios (web\/mobile) e a plataforma;<br data-start=\"8827\" data-end=\"8830\" \/>\u2022 comunica\u00e7\u00e3o entre m\u00f3dulos da aplica\u00e7\u00e3o e APIs;<br data-start=\"8878\" data-end=\"8881\" \/>\u2022 comunica\u00e7\u00e3o entre nuvem e servidores internos (site-to-site, acesso remoto de administradores).<\/p>\n<p data-start=\"8982\" data-end=\"9172\">Defina quais protocolos e mecanismos de criptografia e seguran\u00e7a de rede devem ser utilizados em cada um desses cen\u00e1rios (ex.: TLS, HTTPS, VPN\/IPsec, SSH, etc.) e justifique suas escolhas.<\/p>\n<p data-start=\"9178\" data-end=\"9219\"><strong data-start=\"9178\" data-end=\"9219\">Passo 6: Seguran\u00e7a de Tecnologias Web<\/strong><\/p>\n<p data-start=\"9225\" data-end=\"9332\">A DataShield Solutions desenvolve uma plataforma integrada de gest\u00e3o de dados corporativos, composta por:<\/p>\n<p data-start=\"9334\" data-end=\"9535\">\u2022 Aplica\u00e7\u00f5es web (painel administrativo e m\u00f3dulos para clientes);<br data-start=\"9399\" data-end=\"9402\" \/>\u2022 Aplicativos mobile que consomem a plataforma;<br data-start=\"9449\" data-end=\"9452\" \/>\u2022 APIs expostas para integra\u00e7\u00e3o com sistemas de clientes de m\u00e9dio e grande porte.<\/p>\n<p data-start=\"9537\" data-end=\"9577\">Nos \u00faltimos meses foram identificados:<\/p>\n<p data-start=\"9579\" data-end=\"9997\">\u2022 Acessos suspeitos ao painel administrativo;<br data-start=\"9624\" data-end=\"9627\" \/>\u2022 Endpoints de API com comportamento inconsistente;<br data-start=\"9678\" data-end=\"9681\" \/>\u2022 Lentid\u00e3o e indisponibilidade recorrente dos servi\u00e7os web;<br data-start=\"9740\" data-end=\"9743\" \/>\u2022 Vulnerabilidades em aplica\u00e7\u00f5es, falhas nas pol\u00edticas de acesso e exposi\u00e7\u00e3o de servi\u00e7os internos;<br data-start=\"9841\" data-end=\"9844\" \/>\u2022 Falta de processos formais de auditoria, monitoramento e resposta a incidentes;<br data-start=\"9925\" data-end=\"9928\" \/>\u2022 Preocupa\u00e7\u00e3o com conformidade legal e prote\u00e7\u00e3o de dados sens\u00edveis.<\/p>\n<p data-start=\"9999\" data-end=\"10034\">Com base nesse cen\u00e1rio, responda:<\/p>\n<p data-start=\"10036\" data-end=\"10268\">A) A partir das informa\u00e7\u00f5es fornecidas, identifique quatro vulnerabilidades ou riscos espec\u00edficos relacionados \u00e0 seguran\u00e7a de tecnologias web (aplica\u00e7\u00f5es web e APIs) que podem estar presentes na DataShield. Para cada um, explique:<\/p>\n<p data-start=\"10270\" data-end=\"10378\">\u2022 o que caracteriza o risco\/vulnerabilidade;<br data-start=\"10314\" data-end=\"10317\" \/>\u2022 qual \u00e9 o poss\u00edvel impacto para a empresa e seus clientes.<\/p>\n<p data-start=\"10380\" data-end=\"10636\">B) O painel administrativo da DataShield apresenta acessos suspeitos, e muitos controles dependem de configura\u00e7\u00f5es manuais feitas por desenvolvedores. Proponha um modelo seguro de autentica\u00e7\u00e3o e gerenciamento de sess\u00e3o para esse painel web, considerando:<\/p>\n<p data-start=\"10638\" data-end=\"10735\">\u2022 autentica\u00e7\u00e3o de usu\u00e1rios;<br data-start=\"10665\" data-end=\"10668\" \/>\u2022 prote\u00e7\u00e3o de sess\u00f5es;<br data-start=\"10690\" data-end=\"10693\" \/>\u2022 armazenamento de credenciais e tokens.<\/p>\n<p data-start=\"10741\" data-end=\"10790\"><strong data-start=\"10741\" data-end=\"10790\">NORMAS PARA ELABORA\u00c7\u00c3O E ENTREGA DA ATIVIDADE<\/strong><\/p>\n<p data-start=\"10796\" data-end=\"10923\">O trabalho final dever\u00e1 ser realizado no arquivo denominado Modelo, disponibilizado no AVA, obedecendo os crit\u00e9rios a seguir:<\/p>\n<p data-start=\"10925\" data-end=\"11045\">a) Aten\u00e7\u00e3o aos prazos de postagens, acompanhe o cronograma das datas de postagem e corre\u00e7\u00e3o das atividades em seu AVA.<\/p>\n<p data-start=\"11047\" data-end=\"11246\">b) A postagem no AVA deve ser em um \u00fanico arquivo, em formato (Word ou pdf), com tamanho m\u00e1ximo de 10MB, conforme Modelo. O sistema ir\u00e1 disponibilizar para corre\u00e7\u00e3o apenas o \u00faltimo arquivo postado.<\/p>\n<p data-start=\"11248\" data-end=\"11301\">c) O trabalho dever\u00e1 ser realizado individualmente.<\/p>\n<p data-start=\"11303\" data-end=\"11681\">d) O trabalho final deve ser original e, portanto, n\u00e3o poder\u00e1 haver trabalhos id\u00eanticos aos de outros grupos ou com reprodu\u00e7\u00e3o de materiais extra\u00eddos da internet. Os trabalhos plagiados ser\u00e3o invalidados, sendo os alunos reprovados na atividade. Observe que a pr\u00e1tica do pl\u00e1gio constitui crime, com pena prevista em lei (Lei n.\u00ba 9.610), e deve ser evitada no \u00e2mbito acad\u00eamico.<\/p>\n<p data-start=\"11683\" data-end=\"11932\">e) Desenvolver o projeto integrado a partir do template disponibilizado no AVA. Para nortear o desenvolvimento do projeto integrado que est\u00e1 sendo proposto, \u00e9 necess\u00e1rio que sejam apresentados os resultados no template, seguindo as normas da ABNT.<\/p>\n<p data-start=\"11934\" data-end=\"12043\">f) Em caso de d\u00favida para elabora\u00e7\u00e3o do trabalho, voc\u00ea dever\u00e1 buscar orienta\u00e7\u00f5es com seu tutor a dist\u00e2ncia.<\/p>\n<p data-start=\"12045\" data-end=\"12218\">O Projeto Integrado \u00e9 sua chance de aplicar a teoria, simular desafios reais e desenvolver habilidades essenciais (solu\u00e7\u00e3o de problemas, colabora\u00e7\u00e3o e pensamento cr\u00edtico).<\/p>\n<p data-start=\"12220\" data-end=\"12315\">Dedique-se, sua constru\u00e7\u00e3o de conhecimento hoje \u00e9 a chave para o sucesso profissional amanh\u00e3.<\/p>\n<p data-start=\"12321\" data-end=\"12346\"><strong data-start=\"12321\" data-end=\"12346\">CRIT\u00c9RIOS DE CORRE\u00c7\u00c3O<\/strong><\/p>\n<p data-start=\"12352\" data-end=\"12389\">Crit\u00e9rio \u2013 Significado \u2013 Valor\/Peso<\/p>\n<p data-start=\"12395\" data-end=\"12525\">Coer\u00eancia, clareza e coes\u00e3o<br data-start=\"12422\" data-end=\"12425\" \/>A produ\u00e7\u00e3o textual apresenta linguagem de f\u00e1cil compreens\u00e3o, com argumentos claros e coesos.<br data-start=\"12517\" data-end=\"12520\" \/>10%<\/p>\n<p data-start=\"12527\" data-end=\"12715\">Aplica\u00e7\u00e3o dos conte\u00fados interdisciplinares no texto argumentativo<br data-start=\"12592\" data-end=\"12595\" \/>As ideias t\u00eam rela\u00e7\u00e3o direta com a situa\u00e7\u00e3o descrita e explicitam conte\u00fados de TODAS as disciplinas do semestre.<br data-start=\"12707\" data-end=\"12710\" \/>50%<\/p>\n<p data-start=\"12717\" data-end=\"12823\">Riqueza de argumenta\u00e7\u00e3o<br data-start=\"12740\" data-end=\"12743\" \/>O conte\u00fado reflete pensamento cr\u00edtico e contempla os pontos da proposta.<br data-start=\"12815\" data-end=\"12818\" \/>20%<\/p>\n<p data-start=\"12825\" data-end=\"12942\">Organiza\u00e7\u00e3o dos conte\u00fados<br data-start=\"12850\" data-end=\"12853\" \/>O trabalho segue uma sequ\u00eancia l\u00f3gica e condizente com os conte\u00fados apresentados.<br data-start=\"12934\" data-end=\"12937\" \/>10%<\/p>\n<p data-start=\"12944\" data-end=\"13029\">Normaliza\u00e7\u00e3o<br data-start=\"12956\" data-end=\"12959\" \/>Respeito \u00e0s normas da ABNT, ortografia e estrutura solicitada.<br data-start=\"13021\" data-end=\"13024\" \/>10%<\/p>\n<p data-start=\"13035\" data-end=\"13091\">Desejamos uma \u00f3tima atividade!<br data-start=\"13065\" data-end=\"13068\" \/>Equipe de professores<\/p>\n<p><strong>Como se realizam os envios?<\/strong><\/p>\n<\/div>\n<p id=\"elementor-tab-content-1942\" class=\"elementor-tab-content elementor-clearfix elementor-active\" role=\"tabpanel\" data-tab=\"2\" aria-labelledby=\"elementor-tab-title-1942\">O seu trabalho \u00e9 disponibilizado pronto, respondido e nas normas j\u00e1 na mesma hora aqui em nosso site na sua \u00e1rea de downloads e tamb\u00e9m no seu e-mail.<\/p>\n<p><strong>Em quanto tempo recebo o portf\u00f3lio?<\/strong><\/p>\n<p>Os envios s\u00e3o imediatos. Ap\u00f3s sua compra, o trabalho j\u00e1 \u00e9 disponibilizado instantaneamente aqui em nosso site e no seu e-mail.<\/p>\n<p><strong>E se o portf\u00f3lio que comprei precisar de corre\u00e7\u00e3o?<\/strong><\/p>\n<p>Caso haja alguma solicita\u00e7\u00e3o de corre\u00e7\u00e3o\/altera\u00e7\u00e3o por parte do tutor, basta entrar em contato conosco pelo\u00a0WhatsApp\u00a0que provid\u00eanciaremos sem custo algum.<\/p>\n<p><strong>Qual o formato do arquivo?<\/strong><\/p>\n<p>Os arquivos s\u00e3o enviados em formato Word e s\u00e3o edit\u00e1veis.<\/p>\n<p><strong>Caso eu tiver alguma d\u00favida, terei suporte no p\u00f3s venda?<\/strong><\/p>\n<p>Sim, com certeza. Basta clicar no \u00edcone do WhatsApp no cantinho da tela. Ser\u00e1 um prazer atend\u00ea-lo(a).<\/p>\n<div id=\"elementor-tab-content-1948\" class=\"elementor-tab-content elementor-clearfix elementor-active\" role=\"tabpanel\" data-tab=\"8\" aria-labelledby=\"elementor-tab-title-1948\">\n<p><strong>Quais os seus canais de contato?<\/strong><\/p>\n<\/div>\n<div id=\"elementor-tab-content-1949\" class=\"elementor-tab-content elementor-clearfix elementor-active\" role=\"tabpanel\" data-tab=\"9\" aria-labelledby=\"elementor-tab-title-1949\">\n<p>Whatsapp: 53 984751621 \u2013 Clicar no canto da tela ou ESCANEIE O QRCODE ABAIXO<\/p>\n<h4><img decoding=\"async\" class=\"alignnone wp-image-13699 jetpack-lazy-image jetpack-lazy-image--handled\" src=\"https:\/\/i0.wp.com\/portifolioos-prontos.com\/wp-content\/uploads\/2023\/02\/whatsapp-business-projeto-de-extensao-300x300.jpeg?resize=144%2C144\" sizes=\"(max-width: 144px) 100vw, 144px\" srcset=\"https:\/\/i0.wp.com\/portifolioos-prontos.com\/wp-content\/uploads\/2023\/02\/whatsapp-business-projeto-de-extensao.jpeg?resize=300%2C301&amp;ssl=1 300w, https:\/\/i0.wp.com\/portifolioos-prontos.com\/wp-content\/uploads\/2023\/02\/whatsapp-business-projeto-de-extensao.jpeg?resize=150%2C150&amp;ssl=1 150w, https:\/\/i0.wp.com\/portifolioos-prontos.com\/wp-content\/uploads\/2023\/02\/whatsapp-business-projeto-de-extensao.jpeg?resize=370%2C372&amp;ssl=1 370w, https:\/\/i0.wp.com\/portifolioos-prontos.com\/wp-content\/uploads\/2023\/02\/whatsapp-business-projeto-de-extensao.jpeg?resize=100%2C100&amp;ssl=1 100w, https:\/\/i0.wp.com\/portifolioos-prontos.com\/wp-content\/uploads\/2023\/02\/whatsapp-business-projeto-de-extensao.jpeg?w=470&amp;ssl=1 470w\" alt=\"projeto de extens\u00e3o unopar\" width=\"144\" height=\"144\" data-lazy-loaded=\"1\" \/><\/h4>\n<\/div>\n<div class=\"elementor-toggle-item\">\n<div id=\"elementor-tab-content-1949\" class=\"elementor-tab-content elementor-clearfix elementor-active\" role=\"tabpanel\" data-tab=\"9\" aria-labelledby=\"elementor-tab-title-1949\">\n<p>E-mail:portifoliosp@gmail.com<\/p>\n<div id=\"attachment_143\" class=\"wp-caption alignnone\">\n<div id=\"attachment_143\" class=\"wp-caption alignnone\">\n<p id=\"caption-attachment-143\" class=\"wp-caption-text\"><a href=\"http:\/\/portfolio-pronto.com\/\">Portf\u00f3lio<\/a>\u00a0em Word, respondido, completo e j\u00e1 nas normas<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<div class=\"product-short-description\"><strong>Pague pelo PIX ou cart\u00e3o e fa\u00e7a o download agora mesmo.<\/strong><\/div>\n<div class=\"sticky-add-to-cart-wrapper\">\n<div class=\"sticky-add-to-cart\">\n<p class=\"quantity buttons_added form-flat\"><img decoding=\"async\" class=\"lazyloaded smush-image-5 smush-image-3 smush-image-4 smush-detected-img smush-image-bigger-3\" src=\"https:\/\/d26lpennugtm8s.cloudfront.net\/assets\/common\/img\/logos\/payment\/visa@2x.png\" width=\"46\" height=\"29\" data-src=\"https:\/\/d26lpennugtm8s.cloudfront.net\/assets\/common\/img\/logos\/payment\/visa@2x.png\" \/><img decoding=\"async\" class=\"lazyloaded smush-image-6 smush-image-4 smush-image-5 smush-detected-img smush-image-bigger-4\" src=\"https:\/\/d26lpennugtm8s.cloudfront.net\/assets\/common\/img\/logos\/payment\/boleto@2x.png\" width=\"43\" height=\"27\" data-src=\"https:\/\/d26lpennugtm8s.cloudfront.net\/assets\/common\/img\/logos\/payment\/boleto@2x.png\" \/><img loading=\"lazy\" decoding=\"async\" class=\"lazyloaded smush-image-7 smush-image-5 smush-image-6 smush-detected-img smush-image-bigger-5\" src=\"https:\/\/d26lpennugtm8s.cloudfront.net\/assets\/common\/img\/logos\/payment\/mastercard@2x.png\" width=\"43\" height=\"27\" data-src=\"https:\/\/d26lpennugtm8s.cloudfront.net\/assets\/common\/img\/logos\/payment\/mastercard@2x.png\" \/><img loading=\"lazy\" decoding=\"async\" class=\"lazyloaded smush-image-8 smush-image-6 smush-image-7 smush-detected-img smush-image-bigger-6\" src=\"https:\/\/d26lpennugtm8s.cloudfront.net\/assets\/common\/img\/logos\/payment\/amex@2x.png\" width=\"43\" height=\"27\" data-src=\"https:\/\/d26lpennugtm8s.cloudfront.net\/assets\/common\/img\/logos\/payment\/amex@2x.png\" \/><img loading=\"lazy\" decoding=\"async\" class=\"lazyloaded smush-image-9 smush-image-7 smush-image-8 smush-detected-img smush-image-bigger-7\" src=\"https:\/\/d26lpennugtm8s.cloudfront.net\/assets\/common\/img\/logos\/payment\/diners@2x.png\" width=\"46\" height=\"29\" data-src=\"https:\/\/d26lpennugtm8s.cloudfront.net\/assets\/common\/img\/logos\/payment\/diners@2x.png\" \/><img loading=\"lazy\" decoding=\"async\" class=\"lazyloaded smush-image-10 smush-image-8 smush-image-9 alignnone smush-detected-img smush-image-bigger-8\" src=\"https:\/\/d26lpennugtm8s.cloudfront.net\/assets\/common\/img\/logos\/payment\/br\/elo@2x.png\" alt=\"portf\u00f3lio unopar anhanguera\" width=\"45\" height=\"28\" data-src=\"https:\/\/d26lpennugtm8s.cloudfront.net\/assets\/common\/img\/logos\/payment\/br\/elo@2x.png\" \/><img loading=\"lazy\" decoding=\"async\" class=\"lazyloaded smush-image-11 smush-image-9 smush-image-10 alignnone smush-detected-img smush-image-bigger-9\" src=\"https:\/\/d26lpennugtm8s.cloudfront.net\/assets\/common\/img\/logos\/payment\/br\/hipercard@2x.png\" alt=\"portf\u00f3lio unopar anhanguera\" width=\"44\" height=\"28\" data-src=\"https:\/\/d26lpennugtm8s.cloudfront.net\/assets\/common\/img\/logos\/payment\/br\/hipercard@2x.png\" \/><img loading=\"lazy\" decoding=\"async\" class=\"lazyloaded smush-image-12 smush-image-10 smush-image-11 alignnone smush-detected-img smush-image-bigger-10\" src=\"https:\/\/d26lpennugtm8s.cloudfront.net\/assets\/common\/img\/logos\/payment\/mercadopago@2x.png\" alt=\"portf\u00f3lio unopar anhanguera\" width=\"45\" height=\"28\" data-src=\"https:\/\/d26lpennugtm8s.cloudfront.net\/assets\/common\/img\/logos\/payment\/mercadopago@2x.png\" \/><\/p>\n<\/div>\n<\/div>\n","protected":false},"featured_media":49220,"template":"","meta":{"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":""},"product_cat":[147],"product_tag":[],"class_list":{"0":"post-49219","1":"product","2":"type-product","3":"status-publish","4":"has-post-thumbnail","6":"product_cat-seguranca-da-informacao","8":"first","9":"instock","10":"shipping-taxable","11":"product-type-simple","12":"col-xs-6 col-sm-4","13":"col-mf-5","14":"un-5-cols"},"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/portifolioos-prontos.com\/index.php\/wp-json\/wp\/v2\/product\/49219","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/portifolioos-prontos.com\/index.php\/wp-json\/wp\/v2\/product"}],"about":[{"href":"https:\/\/portifolioos-prontos.com\/index.php\/wp-json\/wp\/v2\/types\/product"}],"version-history":[{"count":3,"href":"https:\/\/portifolioos-prontos.com\/index.php\/wp-json\/wp\/v2\/product\/49219\/revisions"}],"predecessor-version":[{"id":49838,"href":"https:\/\/portifolioos-prontos.com\/index.php\/wp-json\/wp\/v2\/product\/49219\/revisions\/49838"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/portifolioos-prontos.com\/index.php\/wp-json\/wp\/v2\/media\/49220"}],"wp:attachment":[{"href":"https:\/\/portifolioos-prontos.com\/index.php\/wp-json\/wp\/v2\/media?parent=49219"}],"wp:term":[{"taxonomy":"product_cat","embeddable":true,"href":"https:\/\/portifolioos-prontos.com\/index.php\/wp-json\/wp\/v2\/product_cat?post=49219"},{"taxonomy":"product_tag","embeddable":true,"href":"https:\/\/portifolioos-prontos.com\/index.php\/wp-json\/wp\/v2\/product_tag?post=49219"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}