TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Informática

12.438 Trabalhos sobre Exatas. Documentos 10.471 - 10.500

  • Saude Kids

    Saude Kids

    UNIP INTERATIVA Projeto Integrado Multidisciplinar II Analise de Sistemas e Desenvolvimento TITULO xxxxxxxxxxxx 2015 UNIP INTERATIVA Projeto Integrado Multidisciplinar Analise de Sistemas e Desenvolvimento TITULO xxxxxxxxxxxxxxxxxxxxxxxxxxxxx RA:xxxxxxxxxx 2º BIMESTRE xxxxxxxxxxxxxxxxxx 2015 Resumo Abstract Sumário Introdução O Projeto 1. Descrição da Organização O CMH( Centro Médico Hospitalar) de Minas Gerais é especilializado em urgência e emergência pediátrica, mas também há consultórios de atendimento de urgência e emergência 24 horas e consultórios de atendimento com hora marcada.

    Avaliação:
    Tamanho do trabalho: 332 Palavras / 2 Páginas
    Data: 2/6/2015 Por: DTomaz
  • SCM, CRM e ERP

    SCM, CRM e ERP

    SCM Cadeia de suprimentos: é o conjunto de relacionamentos entre fornecedores, fabricantes, distribuidores e revendedores para facilitar a transformação de matérias-primas em produtos finais, incluindo processos organizacionais para desenvolver e entregar produtos, informações e serviços aos clientes finais. Gestão da cadeia de suprimentos (Supply Chain Management) é a eficiência dos processos de ponta a ponta que começa com o projeto do produto ao serviço e termina quando ele é vendido ou consumido pelo consumidor final.

    Avaliação:
    Tamanho do trabalho: 2.222 Palavras / 9 Páginas
    Data: 4/12/2018 Por: Wellington De Sousa Umbelino UFC
  • Scopo redes

    Scopo redes

    Faculdade Anhanguera Educacional Unidade 2 Campinas – SP 2016 1. INTRODUÇÃO A SuportT.I atua na área de T.I e nós trabalhamos com soluções em informáca, comércio e manutenção de hardware, redes Linux, Microso$ e além de so$wares administravos e comerciais, conforme a necessidade de cada empresa, nossa “missão” é integrar soluções de crescimento tecnológico projetando, implementando e oferecendo suporte com qualidade ao cliente. A SuporT.I foi procurada pela Lan House “Future”, pois estavam com uma

    Avaliação:
    Tamanho do trabalho: 1.394 Palavras / 6 Páginas
    Data: 9/5/2016 Por: fbowillian
  • SCOSS Ordem de Serviço (Documento de requisitos)

    SCOSS Ordem de Serviço (Documento de requisitos)

    FATEC - OURINHOS ANÁLISE E DESENVOLVIMENTO DE SISTEMAS ENGENHARIA DE SOFTWARE III SCOSS – Sistema de Controle de Solicitações de Serviços OURINHOS 2016 FATEC – OURINHOS ANÁLISE E DESENVOLVIMENTO DE SISTEMAS ENGENHARIA DE SOFTWARE III Software para controle de solicitação de serviços SCOSS – Sistema de Controle de Solicitações de Serviços ACADÊMICOS Diogo Alves de Souza Emídio de Alvarenga Galvão Malco Jefferson Lopes Paula Ramon Alves de Moura Projeto desenvolvido para a disciplina de Engenharia

    Avaliação:
    Tamanho do trabalho: 5.841 Palavras / 24 Páginas
    Data: 12/9/2016 Por: Oscaromanini
  • Script banco de dados

    Script banco de dados

    REGRAS DE NEGOCIOS RNG 001 - O acesso ao sistema só poderá eliminar dados coletados, mediante a validação de nome de usuário e senha de 2 administradores. RNG 002 - Os funcionários operacionais e administrativos terão acessos diferentes ao sistema mediante a validação de usuário e senha. RNG 003 - As máquinas agrícolas não podem ter uma mesma identificação, embora tenham acesso simultâneo, devem ser separadas no sistema; RNG 004 – O limite de máquina

    Avaliação:
    Tamanho do trabalho: 295 Palavras / 2 Páginas
    Data: 2/9/2015 Por: Gusgustavo
  • Script Banco de Dados

    Script Banco de Dados

    CREATE SCHEMA LOJA; SET SEARCH_PATH TO LOJA; CREATE TABLE CLIENTE ( codcliente SMALLINT PRIMARY KEY, nome VARCHAR(50), endereco VARCHAR(100), cidade VARCHAR(20), telefone VARCHAR(15), cgccliente VARCHAR(20), contato VARCHAR(50)); CREATE TABLE LOJA ( codloja SMALLINT PRIMARY KEY, nome VARCHAR(50), endereco VARCHAR(100), cidade VARCHAR(20), cgccliente VARCHAR(20)); CREATE TABLE FATURA ( numfatura INT PRIMARY KEY, datavenc DATE, datapg DATE, codcliente SMALLINT, valortotal NUMERIC(9,2), CONSTRAINT faturafk FOREIGN KEY (codcliente) REFERENCES CLIENTE); CREATE TABLE NOTAFISCAL ( numnfiscal SMALLINT PRIMARY KEY, data

    Avaliação:
    Tamanho do trabalho: 567 Palavras / 3 Páginas
    Data: 26/9/2015 Por: Eduardo Freire
  • Script Criação de Banco de Dados Cenário Escolar

    Script Criação de Banco de Dados Cenário Escolar

    TRABALHO II Curso: Ciência da Computação Turma: CC06 Nomes: Thalles Henrique / Arthur Gaigher TEMA: Faculdade Nome do Banco de Dados: FaculdadeThallesArthur Qual o processo o seu SGBD terá? O que ele está tratando? Ele terá um processo de uma instituição de ensino onde terão relacionamentos de alunos, cursos, turmas, professores e matrículas. Ele trata do cenário de uma faculdade. Script de criação do banco de dados: DDL - Scripts de criação das tabelas e

    Avaliação:
    Tamanho do trabalho: 816 Palavras / 4 Páginas
    Data: 24/5/2017 Por: thsodre2
  • Script Criação de Banco de Dados Cenário Escolar

    Script Criação de Banco de Dados Cenário Escolar

    TRABALHO II Curso: Ciência da Computação Turma: CC06 Nomes: Thalles Henrique / Arthur Gaigher TEMA: Faculdade Nome do Banco de Dados: FaculdadeThallesArthur Qual o processo o seu SGBD terá? O que ele está tratando? Ele terá um processo de uma instituição de ensino onde terão relacionamentos de alunos, cursos, turmas, professores e matrículas. Ele trata do cenário de uma faculdade. Script de criação do banco de dados: DDL - Scripts de criação das tabelas e

    Avaliação:
    Tamanho do trabalho: 816 Palavras / 4 Páginas
    Data: 24/5/2017 Por: thsodre2
  • Script do PIM

    Script do PIM

    -> O sistema de venda de passagens de ônibus deverá levar em consideração uma tabela de tarifação com um determinado valor para as passagens. Aqui crio uma variavel com o preco da passagem e com o numero de lugares do onibus, axo que precisaria de um menu 1-Abertura do caixa. -> Entretanto, até duas passagens podem ter gratuidade de 100% para idosos. -> Estudante tem direito de comprar passagens com 50% de desconto. -> Ao

    Avaliação:
    Tamanho do trabalho: 253 Palavras / 2 Páginas
    Data: 26/10/2015 Por: sergioportella
  • Script Insert

    Script Insert

    BEGIN TRAN BEGIN TRY BEGIN TRANSACTION DECLARE @ID_BCO int, @ID_MOD_CTA_BCR INT, @ID_TP_CRT int, @ID_BCO_TP_CRT INT SET @ID_BCO = 399 if NOT EXISTS(SELECT 1 FROM PFN_BCO WHERE ID_BCO = @ID_BCO) BEGIN INSERT INTO [PFN_BCO]([ID_BCO],[APD_BCO],[DSC_BCO],[ID_CLI],[ID_USU],[BL_ATIVO],[NU_VERSAO],[DT_ATU]) VALUES(@ID_BCO, 'BancoHSBC', 'BancoHSBC', null, null, 1, 0, GETDATE()) END ------------------------ --MODELO DE CONTA BANCARIA--- if NOT EXISTS(SELECT 1 FROM PFN_MOD_CTA_BCR WHERE CD_BCO = @ID_BCO) BEGIN INSERT INTO [PFN_MOD_CTA_BCR]([CD_BCO],[MOD_CTA_BCR],[APD_CTA_BCR],[ID_CLI],[ID_USU],[BL_ATIVO],[NU_VERSAO],[DT_ATU]) VALUES(@ID_BCO, 'BancoHSBC', 'BancoHSBC', null, 34, 1, 0, getdate()) SET @ID_MOD_CTA_BCR = @@IDENTITY END ELSE

    Avaliação:
    Tamanho do trabalho: 1.857 Palavras / 8 Páginas
    Data: 18/5/2015 Por: phdejesus
  • Script para fazer capas de ebook

    Script para fazer capas de ebook

    IMPORTANTE: ASSISTA ISSO PRIMEIRO Olá, aqui é o Matheus Beirão de novo, e antes de qualquer coisa eu quero dizer “Parabéns!”. Tenho certeza que o Ebooks Que Vendem vai te ajudar a não só transformar o seu conhecimento em um ebook, mas também enriquecer a sua vida... Isso é o que eu sinceramente desejo para você. Mas agora eu queria responder uma das principais perguntas que as pessoas me fazem: Mas agora eu queria responder

    Avaliação:
    Tamanho do trabalho: 870 Palavras / 4 Páginas
    Data: 29/4/2015 Por: Edson Rocha Santos
  • SCRIPT php

    SCRIPT php

    <?php /** * Controlador das operações referente ao livro ponto */ class LivroPontoController extends SystemController { private $conn; /** * Método construtor que inclui classe em comum * que serão utilizadas. */ public function __construct() { parent::__construct(); System::autoLoad('Html'); System::autoLoad('Utils'); $this->conn = new LivroPontoModel(); } public function index() { System::autoLoad('Calendarios'); System::autoLoad('Escola'); $this->loadView('default/Views/indexHead.php'); $this->loadView('default/Views/indexHeader.php'); $this->loadView('LivroPonto/Views/index.php', array('conn' => $this->conn)); } private function getLivroPonto() { $livro = $this->conn->getLivroPonto(); return $livro; } public function pesquisa() { $escola = $_REQUEST['id_escola']; $ponto

    Avaliação:
    Tamanho do trabalho: 3.656 Palavras / 15 Páginas
    Data: 13/4/2016 Por: Gledson Ximenes
  • Script_Projeto Integrado de Gestão de Projetos e de Dados

    Script_Projeto Integrado de Gestão de Projetos e de Dados

    Script_Projeto Integrado de Gestão de Projetos e de Dados CREATE TABLE Socio ( ID_Socio Integer primary key, Nome varchar (256), CPF varchar (11), Email varchar (256), ID_Situacao Integer, constraint FK_situacao foreign key (ID_situacao) references Situação (ID_situacao) ); CREATE TABLE Carros ( ID_Carros integer primary key, Modelo varchar (128), Cor Varchar (64), Placa varchar (10), ID_Socio integer, ID_Marca Integer, constraint FK_Socio foreign key (ID_Socio) references Socio (ID_socio), constraint FK_Marca foreign key (ID_marca) references Marca (ID_marca) );

    Avaliação:
    Tamanho do trabalho: 397 Palavras / 2 Páginas
    Data: 10/9/2019 Por: flaviosebastiao
  • SCRUM - Análise e Desenvolvimento de Sistemas

    SCRUM - Análise e Desenvolvimento de Sistemas

    SERVIÇO NACIONAL DE APREDIZAGEM COMERCIAL SENAC Lucy Batista de Oliveira PRODUÇÃO TEXTUAL INDIVIDUAL Pólo de Educação à Distância SENAC Tiradentes - São Paulo 2018 ________________ Lucy Batista de Oliveira Produção Textual Individual: Framework Scrum Trabalho de produção textual, como exigência da matéria de Análise e Desenvolvimento de Sistemas, do Curso de Graduação de Gestão de Tecnologia da Informação. Prof. Tutor Rafael Guem Murakami São Paulo 2018 ________________ METODOLOGIAS ÁGEIS E FRAMEWORK SCRUM Fundamentos da Metodologia

    Avaliação:
    Tamanho do trabalho: 685 Palavras / 3 Páginas
    Data: 20/5/2018 Por: lucyoliveira
  • SCRUM ALÉM DA FRONTEIRA DE TI

    SCRUM ALÉM DA FRONTEIRA DE TI

    UNIVERSIDADE FEDERAL DO RIO DE JANEIRO SCRUM ALÉM DA FRONTEIRA DE TI Marco Aurélio Cerqueira Teixeira 2013 SCRUM ALÉM DA FRONTEIRA DE TI Marco Aurélio Cerqueira Teixeira Monografia apresentada ao programa de Pós-Graduação em Novas Tecnologias da Informação, COPPE, da Universidade Federal do Rio de Janeiro, como parte dos requisitos necessários à obtenção do título de Especialista em Sistemas de Informação. Orientador: Prof. José Augusto Rodrigues Neto, D. Sc. Rio de Janeiro - RJ 2013

    Avaliação:
    Tamanho do trabalho: 10.397 Palavras / 42 Páginas
    Data: 7/9/2016 Por: Marco Teixeira
  • SCRUM E XP: AGILIDADE NO GERENCIAMENTO E DESENVOLVIMENTO DE SOFTWARE

    SCRUM E XP: AGILIDADE NO GERENCIAMENTO E DESENVOLVIMENTO DE SOFTWARE

    ESCOLA SUPERIOR ABERTA DO BRASIL – ESAB CURSO DE PÓS-GRADUAÇÃO LATO SENSU EM ENGENHARIA DE SISTEMAS SANDRO STÉFANO SÁ AZEVEDO SCRUM E XP: AGILIDADE NO GERENCIAMENTO E DESENVOLVIMENTO DE SOFTWARE VILA VELHA (ES) 2013 ________________ SANDRO STÉFANO SÁ AZEVEDO SCRUM E XP: AGILIDADE NO GERENCIAMENTO E DESENVOLVIMENTO DE SOFTWARE Monografia apresentada ao Curso de Pós-Graduação em Engenharia de Sistemas da Escola Superior Aberta do Brasil como requisito para obtenção do título de Especialista em Engenharia

    Avaliação:
    Tamanho do trabalho: 7.514 Palavras / 31 Páginas
    Data: 26/4/2015 Por: Sandro Stéfano Sá Azevedo
  • Scrum Exemplo de Impedimentos

    Scrum Exemplo de Impedimentos

    O Scrum Master deve fazer tudo o que puder para remover os obstáculos que estão impedindo o time de desenvolvimento de realizar seus objetivos na Sprint. Basicamente, qualquer coisa que distrai ou inibe o time a fazer progresso é considerada como um impedimento. Os tipos de impedimentos que o Scrum Master terá que resolver são quase infinitos, mas vamos listar abaixo alguns impedimentos comuns: • Problemas com os computadores, rede, instalações usadas pelos desenvolvedores, etc.

    Avaliação:
    Tamanho do trabalho: 981 Palavras / 4 Páginas
    Data: 2/5/2016 Por: demoraisjunior
  • Scrum metologia rapida

    Scrum metologia rapida

    Scrum: metodologia ágil Basicamente o Scrum é usado em projeto em que sua equipe tem um conhecimento “médio” sobre o projeto e suas funcionalidade, vendo que se a equipe dominar todos os pontos e funcionalidades do projeto não há motivo para se envolver com o Scrum vendo que ele é uma ferramenta para facilitar o desenvolvimento de projeto com uma certa complexidade. O Scrum é conhecido por passar transparecia nos projetos para todos os envolvidos,

    Avaliação:
    Tamanho do trabalho: 633 Palavras / 3 Páginas
    Data: 28/11/2015 Por: koello
  • Sculpt Layers (Maya) Aula 4

    Sculpt Layers (Maya) Aula 4

    Aula 04 – Ferramentas do Mudbox Sculpt Layers Sculpt Layers são camadas no Mudbox que funcionam semelhantes às que já vimos no Maya ou Photoshop. Podemos esculpir detalhes nestas camadas de forma não destrutiva onde o que é feito em uma camada não produz alterações definitivas na mesh base. Sculpt Layers guardam edições e ferramentas enquanto estão ativas e é possível mesclar detalhes de várias ferramentas utilizando layers sobrepostas. Para trabalhar com as layers, olhe

    Avaliação:
    Tamanho do trabalho: 2.012 Palavras / 9 Páginas
    Data: 6/5/2015 Por: hellsdrinkers
  • SDN - Ramificações de Mercado

    SDN - Ramificações de Mercado

    Ramificações de Mercado Cleidyson Gimenez Vasques Curso de Tecnologia em Redes de Computadores – Universidade Federal de Mato Grosso do Sul (UFMS) – Campus de Campo Grande 79070-900 – Cidade Universitária, s/n – Campo Grande – Brasil cleidyson.vasques@gmail.com Resumo. Este meta-artigo descreve sobre as perspectivas, desenvolvimento e situação atual sobre ramificações do mercado em Redes Definidas por Softwares, a forma como as tendências, classificação de vendedores, impactos de mercado e consumidores, a redução de custos

    Avaliação:
    Tamanho do trabalho: 1.780 Palavras / 8 Páginas
    Data: 26/7/2016 Por: cleidyson
  • Secao 2 org comp

    Secao 2 org comp

    Estudo Dirigido da Seção 7 Engenharia da Computação 13ECNA Nome: Juliana L. M. Romeiro - 123947 1. Realizar através da utilização dos registros do DEBUG a apresentação da letra “K” (MAIÚSCULA) na tela. 2) Repetir o exercício 1 utilizando comandos assembly. MOV AH, 02 ;carrega 02 em AH – enviar caractere para tela MOV DL, 4d ;carrega 04d em DL – enviar caractere para tela int 21 ; Chama serviços do DOS 1. Salvar o

    Avaliação:
    Tamanho do trabalho: 282 Palavras / 2 Páginas
    Data: 27/11/2015 Por: jullylidemo
  • Segmentação de pessoas em amostra de imagens digitais de ambientes controlados

    Segmentação de pessoas em amostra de imagens digitais de ambientes controlados

    Segmentação de pessoas em amostra de imagens digitais de ambientes controlados Cristiane Klein, Gabriela de Souza Guedes Henriques {criis.klein , gabriela.souza.gh}@gmail.com Processamento Digital de Imagens Resumo - Este artigo apresenta um experimento de segmentação de pessoas em imagens digitais de ambientes controlados. Foram retiradas onze imagens de um vídeo produzido especificamente para este projeto, em ambiente controlado com iluminação constante e câmera estável. Os métodos pré-processamento aplicados foram redimensionamento e transformação para escala de tons

    Avaliação:
    Tamanho do trabalho: 3.142 Palavras / 13 Páginas
    Data: 10/7/2019 Por: Cristiane Klein
  • Segunda classe e aplicações

    Ambiente Virtual de Aprendizagem (AVA) Disciplina: Matemática Aplicada I Aula-tema 03: Funções de 2º grau e aplicações NOME Liciane da Silva Oliveira RA 7423634131 Atividade de Autodesenvolvimento Anhanguera Educacional ANO Ambiente Virtual de Aprendizagem (AVA) Disciplina: Matemática Aplicada I Aula-tema 03: Funções de 2º grau e aplicações Atividade de Autodesenvolvimento Trabalho desenvolvido na disciplina Matemática Aplicada I – Ciência da Computação, apresentado à Anhanguera Educacional como exigência para a avaliação na Atividade de Autodesenvolvimento, sob

    Avaliação:
    Tamanho do trabalho: 905 Palavras / 4 Páginas
    Data: 23/11/2013 Por: licianeoliver
  • Segurança

    Segurança

    1. Com suas palavras diga quais são e no que consistem os três principais pilares de segurança da informação e quais são as preocupações do seu ambiente de trabalho para com eles. Os três pilares da segurança da informação, confidencialidade, integridade, disponibilidade. Onde a confidencialidade diz que a informação só pode ser acessada e utilizada pelo profissional que que precisa dela na realização de seu trabalho. A disponibilidade é ter o dado para o funcionamento

    Avaliação:
    Tamanho do trabalho: 665 Palavras / 3 Páginas
    Data: 1/9/2015 Por: leourisan
  • Segurança

    Segurança

    Exercício Iptables – Segurança de Redes 1) Iptables -t filter –L 2) Iptables -t ! filter -F 3) Iptables -t filter -P FORWARD -j DROP 4) iptables -t filter -A FORWARD -s 127.0.0.1 -j ACCEPT 5) iptables -t filter -A FORWARD -s 192.168.1.0/24 -j ACCEPT 6) Iptables -t filter -A FORWARD -s 10.0.0.0/8 -d www.playboy.com.br -j DROP 7) Iptables -t filter -A FORWARD -s 10.0.0.0/8 -d www.playboy.com.br -j REJECT 8) Iptables -t filter -A FORWARD

    Avaliação:
    Tamanho do trabalho: 265 Palavras / 2 Páginas
    Data: 10/11/2015 Por: Marcia.rlds
  • Segurança

    Segurança

    ani_monte_ass_s_end_K_RGB.jpg CENTRO UNIVERSITÁRIO MONTE SERRAT HONEYPOTS E HONEYNETS Santos Ano 2015 ani_monte_ass_s_end_K_RGB.jpg CENTRO UNIVERSITÁRIO MONTE SERRAT Santos Ano 2015 ________________ ONEYPOTS Introdução Com o desenvolvimento das comunicações globais e tecnológicas o crime cibernético se propaga. Diariamente se desenvolvem novas técnicas de ataque e o risco é cada vez maior, devido à importância e abrangência de soluções e suportes pela Internet. Neste contexto, é necessário o desenvolvimento de contramedidas para detectar a prevenção de ataques. A

    Avaliação:
    Tamanho do trabalho: 3.022 Palavras / 13 Páginas
    Data: 12/11/2015 Por: Robson Lima
  • Segurança

    Segurança

    ani_monte_ass_s_end_K_RGB.jpg CENTRO UNIVERSITÁRIO MONTE SERRAT HONEYPOTS E HONEYNETS Santos Ano 2015 ani_monte_ass_s_end_K_RGB.jpg CENTRO UNIVERSITÁRIO MONTE SERRAT Santos Ano 2015 ________________ ONEYPOTS Introdução Com o desenvolvimento das comunicações globais e tecnológicas o crime cibernético se propaga. Diariamente se desenvolvem novas técnicas de ataque e o risco é cada vez maior, devido à importância e abrangência de soluções e suportes pela Internet. Neste contexto, é necessário o desenvolvimento de contramedidas para detectar a prevenção de ataques. A

    Avaliação:
    Tamanho do trabalho: 3.024 Palavras / 13 Páginas
    Data: 12/11/2015 Por: Robson Lima
  • Segurança da Informação

    Segurança da Informação Capítulo 1 Introdução O preço da liberdade é a eterna vigilância Thomas Jefferson Na era do conhecimento, a informação é considerada um dos principais patrimônios das corporações e deve ser protegida em seus aspectos de disponibilidade, integridade e confidencialidade, sendo a área de Segurança da Informação o elemento chave dessa proteção (VASCONCELLOS, 2004). Por outro aspecto, com o uso das tecnologias em sistemas de comunicações, tais como satélite, celulares, computadores, rádios, etc.,

    Avaliação:
    Tamanho do trabalho: 292 Palavras / 2 Páginas
    Data: 4/5/2013 Por: diogo777
  • Segurança da Informação

    Segurança da informação A rede Privada Virtual (VPN) tem como objetivo fornecer acesso das informações de forma remota podendo interligar filiais de empresas e favorecer conexões de funcionários para importação de dados, basicamente utiliza a internet para seu funcionamento com o intuito de conectar diversos pontos em uma única rede. Existem diversos protocolos, mas entre eles a VPN utilizam alguns tais como o ip (internet protocol), IPX (Internetwork packet Exchange), TCP/IP etc. Seu funcionamento baseasse

    Avaliação:
    Tamanho do trabalho: 426 Palavras / 2 Páginas
    Data: 19/5/2014 Por: william12
  • Segurança Da Informação

    1- Em um grupo de estudos que visava um Concurso Público na área de informática, ocorreu o seguinte diálogo entre dois estudantes: (2,5 pontos) ANTÔNIO: - A criptografia assimétrica possui uma chave para cifrar e outra para decifrar. LUCIANO: - Sim, ela é bem diferente da criptografia simétrica, que possui uma chave secreta apenas. ANTÔNIO: - O melhor de tudo é que a criptografia assimétrica terminou com o problema da distribuição de chaves. Por meio

    Avaliação:
    Tamanho do trabalho: 2.381 Palavras / 10 Páginas
    Data: 26/2/2015 Por: NGLIMA42
Pesquisar
Pesquisa avançada