TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Informática

13.466 Trabalhos sobre Exatas. Documentos 9.121 - 9.150

  • POLÍTICA DA SEGURANÇA DA INFORMAÇÃO

    POLÍTICA DA SEGURANÇA DA INFORMAÇÃO

    JOÃO MAIA KIM RAFAEL LEONARDO SANDRINI LUIS RICARDO METRING GONÇALVES LUIZ GONÇALVES MAURICIO MORAIS Trabalho de Auditoria e Segurança da Informação CURITIBA 2015 APRESENTAÇÃO DA EMPRESA A ABC é uma corretora que atende milhares de clientes através de um sistema web de cotações on-line. A ABC modelou o sistema sem utilizar uma norma de segurança e isso pode causar alguns prejuízos. DESCRIÇÃO DO PROCESSO DE COTAÇÃO 1. Cliente preenche a cotação on-line com seus dados

    Avaliação:
    Tamanho do trabalho: 1.254 Palavras / 6 Páginas
    Data: 14/5/2018 Por: Leosandrini
  • Política de Escalonamento Para um Sistema Operacional Multiusuário e Preemptivo

    Política de Escalonamento Para um Sistema Operacional Multiusuário e Preemptivo

    Política de escalonamento para um Sistema Operacional multiusuário e preemptivo * Um algoritmo de dois níveis, superior e inferior; * Algoritmo de nível inferior escolhe a execução do próximo processo de um conjunto de processos que estão na memória e no disco afim de que todos os processos tenham a oportunidade de estar na memória e assim poderem ser executados; * Utilizaria de múltiplas filas, sendo que cada uma associa-se a uma prioridade dentro de

    Avaliação:
    Tamanho do trabalho: 477 Palavras / 2 Páginas
    Data: 16/3/2016 Por: aljori82
  • POLITICA DE SEGURANÇA

    POLITICA DE SEGURANÇA

    Introdução A empresa Instituto de Curitiba de Informática visando a integração dos dados como forma de otimizar e aumentar a qualidade da atividade dos colaboradores a fim de permitir, acesso a web com login e senha informações relativas ao seu trabalho. Política de Segurança de login e senha para acesso ao sistema de Recursos Humanos O Sistema do Colaborador foi desenvolvido para todos os colaboradores do Instituto Curitiba e Informática, a fim de permitir ao

    Avaliação:
    Tamanho do trabalho: 388 Palavras / 2 Páginas
    Data: 27/10/2015 Por: Cesar Vieira
  • Politica de Segurança

    Politica de Segurança

    REDES DE COMPUTADORES SEGURANÇA DE REDES POLÍTICA DE SEGURANÇA PHILADELFIA ADRIANA FREITAS DIEGO YURE JAMYLLE TAVARES MÁRCIO ALVES FORTALEZA-CE 2016 ________________ SUMÁRIO INTRODUÇÃO 1. OBJETIVO 1.1- CONFORMIDADE 1.2- SEGURANÇA FISCAL E AMBIENTAL 1.3- SEGURANÇA LÓGICA 1. ABRANGÊNCIA 1. CONSIDERAÇÕES 1. RESPONSABILIDADES 4.1-GESTÃO DE SEGURANÇA 4.2-COMITÊ EXECUTIVO DE SEGURANÇA DA INFORMAÇÃO 4.3- ÁREA DE SEGURANÇA DA INFORMAÇÃO 4.4- PROPRIETÁRIOS DAS INFORMAÇÕES 4.5- RECURSOS HUMANOS 4.6- SETOR PESSOAL 4.7- GESTORES 4.8- USUÁRIOS ________________ 1. DESCRIÇÃO DA POLÍTICA

    Avaliação:
    Tamanho do trabalho: 5.681 Palavras / 23 Páginas
    Data: 29/9/2016 Por: Roni Ciribelli
  • POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

    POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

    Política Corporativa Empresa Logo POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Introdução A utilização de computadores, aplicações, e-mail e a Internet fornecem risco de vulnerabilidades em potencial para as empresas em termos de exposição de dados financeiros e dispositivos legais. Esta política fornece instruções de como a Logo irá minimizar tais riscos. Orientações de como agir de acordo com esta política estão disponíveis no setor de Tecnologia da Informação. Escopo Esta política aplica-se a todas as empresas

    Avaliação:
    Tamanho do trabalho: 1.557 Palavras / 7 Páginas
    Data: 30/3/2016 Por: infopr
  • Política de segurança da informação

    Política de segurança da informação

    ............................................................................................................................... SISTEMAS DE INFORMAÇÃO – GERENCIAMENTO DE TI GABRIEL DA SILVA CASTRO – 246382014 IZAQUEU DOS SANTOS - 258842014 WESLEY DE OLIVEIRA DONOLA - 240882016 Guarulhos 2016 política de uso da rede wifi da faculdade eniac WESLEY DE OLIVEIRA DONOLA - 240892016 Trabalho apresentado ao Curso (Sistemas de Informação) da Faculdade ENIAC para a disciplina [Gestão da Segurança da Informação]. Prof. Denilson Caraça Guarulhos 2016 Sumário: Objetivos página .......................................................4 Como Funciona ..........................................................4 Local de acesso

    Avaliação:
    Tamanho do trabalho: 1.152 Palavras / 5 Páginas
    Data: 3/4/2016 Por: 01071992
  • Politica de Segurança da Informação

    Politica de Segurança da Informação

    Pró-Reitoria de Graduação Curso de Tecnologia em Segurança da Informação Políticas de Segurança POSIC – Políticas de segurança da informação e comuncações Autor: Alberto Afonso Luanda 2014 ________________ alberto afonso POSIC – Políticas de segurança da informação e comuncações Trabalho de sistematização apresentado ao curso de Tecnologia em Segurança da Informação da Universidade Católica de Brasília, como requisito parcial para aprovação na disciplina Políticas de Segurança (0880). Luanda 2014 ________________ logoUcbNew Trabalho de sistematização de

    Avaliação:
    Tamanho do trabalho: 4.532 Palavras / 19 Páginas
    Data: 2/4/2017 Por: albert.afonso
  • POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

    POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

    POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Utilização do ambiente internet pelo usuário Objetivo: A implementação desta PSI tem como objetivo buscar um maior controle e uma maior segurança em relação ao acesso à internet feito pelos alunos da Faculdade. Também garante que os envolvidos sejam conhecedores das políticas, regras e normas da entidade que devem ser seguidas rigorosamente, pois ao assinar a PSI, o aluno terá ciencia que, ao infringir algum termo nela escrito, será punido

    Avaliação:
    Tamanho do trabalho: 567 Palavras / 3 Páginas
    Data: 1/10/2018 Por: mvmdesouza
  • Politica de Sistemas da Informação

    Politica de Sistemas da Informação

    CENTRO UNIVERSITÁRIO LUTERANO DE MANAUS-CEULM SISTEMA DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMA DE INFORMAÇÃO Acadêmicos: Iaraci Barros. Joaquina Lourenço Madson Denes Romário Lima Orientador: Prof. Paulo Silva Manaus 2007 SUMÁRIO INTRODUÇÃO 3 VULNERABILIDADE E ABUSOS EM SISTEMAS 4 Ameaças ao Sistema de Informação Computadorizada 4 Hackers e Vírus de Computador 5 Problemas de Qualidades de Sistemas: 6 O pesadelo da Manutenção 7 Problemas de qualidades de Dados 7 CRIANDO UM AMBIENTE DE CONTROLE 8

    Avaliação:
    Tamanho do trabalho: 7.740 Palavras / 31 Páginas
    Data: 7/4/2015 Por: felipegpsfox
  • POLÍTICAS DE GERENCIAMENTO DE PROCESSADOR

    POLÍTICAS DE GERENCIAMENTO DE PROCESSADOR

    SUMÁRIO BIBLIOGRAFIA 1 INTRODUÇÃO 2 1. INSTALAÇÃO SISTEMAS OPERACIONAIS 3 1.1 MICROSOFT (WINDOWS 7 PROFESSIONAL) 3 1.2 LINUX ( UBUNTU 13.10) 15 2. POLÍTICAS DE GERENCIAMENTO DE PROCESSADOR 28 2.1 MICROSOFT (WINDOWS 7 PROFESSIONAL) 28 2.2 PRIORIDADE VARIÁVEL 28 2.3 TEMPO REAL 28 2.4 CARACTERÍSTICAS (ESCALONAMENTOS CIRCULAR COM PRIORIDADES) 28 2.5 CARACTERÍSTICAS (ESCALONAMENTO POR PRIORIDADES) 28 2.6 LINUX ( UBUNTU 13.10) 29 3. GERENCIAMENTO DE PROCESSOS 30 3.1 MICROSOFT (WINDOWS 7 ) 30 3.2 LINUX

    Avaliação:
    Tamanho do trabalho: 2.907 Palavras / 12 Páginas
    Data: 7/6/2015 Por: Daniel Oliveira
  • Politicas de segurança

    Pág. Imagine que é responsável pela Segurança da Informação na organização e que lhe é reportado o desaparecimento de um servidor contendo informação extremamente valiosa para a organização. Quais as ações que tomaria no sentido de: SEGURANÇA FÍSICA E DO AMBIENTE NUM HOSPITAL O objetivo deste trabalho consiste em exercitar a aplicação dos controlos que constam da secção de Segurança Física e do Ambiente da norma - ISO 27002. Licenciatura em Segurança Informática em Redes

    Avaliação:
    Tamanho do trabalho: 3.334 Palavras / 14 Páginas
    Data: 16/4/2015 Por: simao1234
  • Polo Computacional de Rio Claro

    Polo Computacional de Rio Claro

    Universidade Estadual Paulista Unesp - Campus de Rio Claro Polo Computacional de Rio Claro Apostila de: Telnet - Pine FTP - Attachment elaborada por Lázaro Geraldo Calestini Operador de Sistemas Polo Computacional - Unesp/Rio Claro Unesp 10/03/99 ________________ TELNET O comando Telnet serve para fazer acesso remoto ao um determinado Servidor o qual o usuário tem uma área de trabalho pré-determinada pelo Gerenciador da Rede de Computadores, nessa área é que fica gravado os mails

    Avaliação:
    Tamanho do trabalho: 5.147 Palavras / 21 Páginas
    Data: 29/5/2015 Por: aroldodeemanso
  • Ponteiros

    Ponteiros

    O que é um Ponteiro? É uma simples variável que armazena o endereço de outra variável, um ponteiro aponta para algo, na programação temos variáveis armazenadas na memória, e um ponteiro aponta para um endereço de memória. Podemos imaginar as variáveis como documentos e o ponteiro como atalho para as pastas. Para declarar um ponteiro declaramos como qualquer variável, deve ter um tipo, que é o tipo da variável para qual ele aponta. Para declarar

    Avaliação:
    Tamanho do trabalho: 587 Palavras / 3 Páginas
    Data: 6/4/2016 Por: Rosner Pelaes Nascimento
  • Pontifícia Universidade Católica de Minas Gerais - Engenharia de Software - Sistema de Comércio Eletrônico

    Pontifícia Universidade Católica de Minas Gerais - Engenharia de Software - Sistema de Comércio Eletrônico

    Pontifícia Universidade Católica de Minas Gerais PUC Virtual Curso Engenharia de Software Turma 2016/2 Trabalho de Conclusão de Curso ERICKSON LIMA BARBOSA DA SILVA ________________ Sumário Exercício 1 – Especificação de Casos de Uso Reais 1 1.1-Diagrama de casos de uso 1 1.2-Descrições reais dos casos de uso 2 1.3-Diagrama de classes de análise 8 1.4-Protótipo da interface 10 1.5 Diagrama de entidade-relacionamento 32 Exercício 2 – Estimativa de Pontos de Função do Sistema de

    Avaliação:
    Tamanho do trabalho: 15.348 Palavras / 62 Páginas
    Data: 5/1/2019 Por: ericksonlima
  • Ponto de função

    Exercício de Pontos de Funções Dado as seguintes informações: Pretendemos avaliar o projeto abaixo com as seguintes características: 1. Funções Dados: Arquivo - AA Arquivo – BB Arquivo – CC Arquivo - DD TER TED TER TED TER TED TER TED 3 25 4 55 2 35 6 35 1. Funções Transações: Tipo de Transação TAR TED Inclusão arquivo AA 1 15 Exclusão arquivo AA 1 3 Alteração arquivo AA 1 14 Inclusão arquivo BB

    Avaliação:
    Tamanho do trabalho: 360 Palavras / 2 Páginas
    Data: 3/4/2015 Por: Marco Antonio
  • Popularidade das redes sociais

    Atualmente as mídias sociais é o principal fator como um pilar estratégico de negócios, ao aproximar os consumidores de seus fornecedores. Embora cada empresa faça sua estratégia em mídias sociais como bem entende, é importante ressaltar que as empresas exigem uma alta capacidade de planejamento e organização e com as mídias sociais não poderia ser diferente. Ao adquirirem às mídias sociais as empresas visam principalmente atingir o seu público alvo que é um dos principais

    Avaliação:
    Tamanho do trabalho: 260 Palavras / 2 Páginas
    Data: 21/9/2014 Por: juliocezarms
  • Por Que investir em melhorias de processos?

    Por Que investir em melhorias de processos?

    Resumo O artigo “Por que investir em melhorias de processos? ”, inicia respondendo a duas questões muito importantes para quem pensa em investir em melhorias de processos dentro das empresas: 1. Qual o mercado em potencial? 2. Quais perspectivas de retorno do investimento? A resposta apresentada nesse artigo para as questões citadas é “O investimento na melhoria do processo de software é fundamental tanto para se manter competitivo, quanto para manter e conquistar espaço no

    Avaliação:
    Tamanho do trabalho: 342 Palavras / 2 Páginas
    Data: 14/5/2018 Por: johnnybatera
  • Por que utilizar DSL?

    Por que utilizar DSL?

    Por quê utilizar o antigo sistema telefônico vem sendo construído e desenvolvido desde o início do século passado, uma gigantesca estrutura que serve vem servindo aos usuários com grande eficiência para a transmissão de voz. Entretanto o projeto desta estruturas leva em consideração não o número máximo de conexões e sim o uso médio desta. A isto chamamos de comutação de circuitos. Um exemplo que ilustrativo : caso tivessemos 10 usuários completamente conectados, necessitaríamos de

    Avaliação:
    Tamanho do trabalho: 333 Palavras / 2 Páginas
    Data: 13/5/2016 Por: victormbm
  • Porifolio sobre html

    Porifolio sobre html

    logo ________________ SUMÁRIO 1 INTRODUÇÃO 3 2 DESELVOLVIMENTO 4 3 CONCLUSÃO 6 REFERÊNCIAS 7 ________________ ________________ 1. INTRODUÇÃO Este trabalho tem por objetivo mostrar e adotar os conceitos das disciplinas: Linguagens de Programação e Estrutura de Dados, Banco de Dados I, Organização de Computadores e Análise Orientada a Objetos I. No intuito de colaborar na expansão da pizzaria ”An Poparome”. Usando bases tecnológicas e os conceitos das disciplinas para auxiliar na criação de um Software

    Avaliação:
    Tamanho do trabalho: 716 Palavras / 3 Páginas
    Data: 14/5/2015 Por: flavioluizd3
  • Port Gestão da Segurança da Informação

    Port Gestão da Segurança da Informação

    ............................................................................................................................... SISTEMA DA INFORMAÇÃO - GERENCIAMENTO DE TI CAIQUE ROSENO - 214042015 Gestão de Segurança da Informação ............................................................................................................................... Guarulhos 2016 CAIQUE ROSENO - 214042015 Gestão de Segurança da Informação Trabalho apresentado ao Curso Tecnologia em Gestão da Tecnologia da Informação da Faculdade ENIAC para a disciplina Gestão de Segurança da Informação. Prof. Denílson Caraça Peramos .............................................................................................................................. Guarulhos 2016 ________________ ________________ Introdução ________________ Política de Segurança da Informação As políticas para Segurança de Informação e TI

    Avaliação:
    Tamanho do trabalho: 1.072 Palavras / 5 Páginas
    Data: 22/10/2017 Por: Wellyngton Gomes
  • PORTABILIDADE RESPOSTAS

    PORTABILIDADE RESPOSTAS

    Cap 09 1. maior preocupação com os dados da empresa e não com a parte física e lógica do ambiente computacional. Os dados, e não os computadores são vistos como grande patrimônio da empresa. 2. são definições diferentes de maturidade, no nível operacional as informações são ditas estruturadas, no tático, as informações são em parte estruturadas e em partes novas, diferentes a cada dia 3. Estágios de Nolan incorpora o anterior e acrescenta características novas.

    Avaliação:
    Tamanho do trabalho: 437 Palavras / 2 Páginas
    Data: 6/9/2015 Por: Deivison Lourenço
  • Portas Logicas

    Portas Logicas

    PORTAS LÓGICAS E ÁLGEBRA DE BOOLE Sumário: 1. Introdução .....................................................pág 3 2. As portas lógicas NOT, AND e OR................pág 4 3. A Álgebra Booleana.......................................pág 5 4. Conclusão .....................................................pág 6 5. Referencias Bibliográficas..............................pág 7 Introdução Portas Lógicas e Álgebra de Boole Nos dias atuais, circuitos digitais são usados em praticamente todos os dispositivos eletrônicos que usamos em nosso dia a dia e em quase todas as áreas tecnológicas: Computadores, Automação, Robôs, Ciências médicas, transportes, entretenimento, exploração

    Avaliação:
    Tamanho do trabalho: 868 Palavras / 4 Páginas
    Data: 14/9/2016 Por: flaviohdg
  • Portas Logicas

    Portas Logicas

    INTRODUÇÃO Nos primórdios da eletrônica, todos os problemas eram solucionados por meio de sistemas analógicos. Com o avanço da tecnologia, os problemas passaram a ser solucionados pela eletrônica digital. Na eletrônica digital, os sistemas (computadores, processadores de dados, sistemas de controle, codificadores, decodificadores, etc) empregam um pequeno grupo de circuitos lógicos básicos, que são conhecidos como portas e, ou, nãoe flip-flop. Com a utilização adequadas dessas portas é possível implementar todas as expressões geradas pela

    Avaliação:
    Tamanho do trabalho: 761 Palavras / 4 Páginas
    Data: 22/11/2016 Por: Pequeno005
  • PORTFILIO ARQUITETURA DE COMPUTADORES

    PORTFILIO ARQUITETURA DE COMPUTADORES

    ............................................................................................................................... SISTEMA DE INFORMAÇÃO – IMPLANTAÇÃO DE SISTEMAS LUIS CLAUDIO BIRCK BESKOW - 244972015 PORTFÓLIO 1 Processadores e Circuitos Digitais ............................................................................................................................... Guarulhos 2015 LUIS CLAUDIO BIRCK BESKOW PORTFÓLIO 1 Processadores e Circuitos Digitais Trabalho apresentado ao Curso Sistema de informação da Faculdade ENIAC para a disciplina Arquitetura de microcomputadores. Prof. Ricardo Magalhães Silva Guarulhos 2015 Respostas ............................................................................................................. 1 1. A tecnologia dual core possui dois nucleos de processamento e são a versão mais avançada da

    Avaliação:
    Tamanho do trabalho: 521 Palavras / 3 Páginas
    Data: 17/9/2015 Por: luisbeskow
  • PORTFOIO ADS 4 SEMESTRE

    PORTFOIO ADS 4 SEMESTRE

    ________________ SUMÁRIO 1 INTRODUÇÃO 2 DESENVOLVIMENTO 4.1Banco de Dados Orientado a Objeto............................................................4 4.1.1Aplicação e Mecanismo..................................................................5 4.1.2Diferença entre BDOO e BDR........................................................6 4.2 ORM Mapeamento Objeto Relacional.........................................................7 4.2.1Desenvolvimento ORM...................................................................7 4.2.2 ORM Utilização..............................................................................7 4.2.3 Ferramentas...................................................................................8 4.2.4 Vantagens e Desvantagens ORM...............................................10 3 CONCLUSÃO 4 REFERÊNCIAS ________________ ________________ 1. INTRODUÇÃO Esta produção textual interdisciplinar do 4° semestre tem como objetivo aplicar e praticar os conteúdos assimilados no período, elencado os múltiplos conceitos, técnicas e métodos das disciplinas, estudaremos o ORM

    Avaliação:
    Tamanho do trabalho: 2.696 Palavras / 11 Páginas
    Data: 23/6/2015 Por: martapossidoonio
  • Portfólio

    Portfólio

    Matéria de Banco de Dados do dia 26/05/2014 Dados: Por si só transmite nenhuma mensagem. Os dados podem ser considerados a unidade básica da informação. Informação: Resultado do processamento dos dados. Banco de Dados: Local onde é armazenado um conjunto de dados. LISTAS DE VEÍCULOS VEÍCULO MARCA PREÇO ANO MODELO Gol VW 38.000,00 2013 2013 Polo GW 56.000,00 2012 2013 Fiesta Ford 37.500,00 2013 2014 SGBD: Sistema de Gerenciamento de Banco de Dados. Usuários que

    Avaliação:
    Tamanho do trabalho: 1.572 Palavras / 7 Páginas
    Data: 28/4/2015 Por: Carlos Billoow
  • Portfolio

    Portfolio

    1 INTRODUÇÃO Atualmente é possível criar infinitas combinações de atributos para desenvolver um documento HTML, este trabalho tem como finalidade demonstrar quais tags e atributos podem ser usados no processo de criação, proporcionando assim uma melhor personalização da página, maior dinamismo e compatibilidade com os diversos browsers disponíveis hoje em dia, consequentemente facilitando o processo de criação e simplificando o HTML. E também é relatado no mesmo o uso de variáveis e suas passagens por

    Avaliação:
    Tamanho do trabalho: 3.026 Palavras / 13 Páginas
    Data: 25/5/2015 Por: leonelbnts
  • Portfólio

    Portfólio

    UNIVERSIDADE NORTE DO PARANÁ SISTEMA DE ENSINO A DISTÂNCIA ANALISE E DESENVOLVIMENTO DE SISTEMAS JOÃO PEDRO DE DEUS FREITAS GESTÃO DE PROCESSO DE DESENVOLVIMENTO Itumbiara 2015 JOÃO PEDRO DE DEUS FREITAS GESTÃO DE PROCESSO DE DESENVOLVIMENTO Itumbiara 2015 Sumário 1 Introdução 2 Objetivo 3 Desenvolvimento 3.1 Engenharia e Projeto de Software 3.1.1 Riscos 3.1.1.2 Tipos de Riscos 3.1.1.3 Técnicas para identificação de Riscos 3.1.2 Escopo 3.1.2.1 Coletar os Requisitos 3.1.2.2 Definir o Escopo 3.1.2.3 EAP

    Avaliação:
    Tamanho do trabalho: 6.772 Palavras / 28 Páginas
    Data: 27/5/2015 Por: jpfreitas2
  • Portfolio

    Portfolio

    ATIVIDADE PROPOSTA 1. Utilize uma Organização\Empresa (Real ou Fictícia; não há necessidade de citar o nome verdadeiro da organização) “a sua escolha” como modelo onde possam ser aplicados alguns “Mecanismos de Segurança” (Alguns exemplos de Mecanismos de Segurança: Anti-vírus, Firewall, IDS, IPS, Threat Center, Criptografia, Backup, Assinatura Digital, entre tantos outros.) ou Modelos de Governança de TI (Alguns exemplos de Modelos de Governança de TI: ITIL, COBIT, Val IT, Risk IT, SCRUM, CMM, BSC, entre

    Avaliação:
    Tamanho do trabalho: 1.210 Palavras / 5 Páginas
    Data: 10/9/2015 Por: gmgm
  • Portfolio

    Portfolio

    1. Utilize uma Organização\Empresa (Real ou Fictícia; não há necessidade de citar o nome verdadeiro da organização) “a sua escolha” como modelo onde possam ser aplicados alguns “Mecanismos de Segurança” (Alguns exemplos de Mecanismos de Segurança: Anti-vírus, Firewall, IDS, IPS, Threat Center, Criptografia, Backup, Assinatura Digital, entre tantos outros.) ou Modelos de Governança de TI (Alguns exemplos de Modelos de Governança de TI: ITIL, COBIT, Val IT, Risk IT, SCRUM, CMM, BSC, entre tantos outros.).

    Avaliação:
    Tamanho do trabalho: 420 Palavras / 2 Páginas
    Data: 10/9/2015 Por: gmgm
Pesquisar
Pesquisa avançada