TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Informática

16.244 Trabalhos sobre Exatas. Documentos 4.471 - 4.500

  • Como limpar um computador infectado

    Como limpar um PC infectado. Você trabalha duro para manter seu PC protegido dos vilões do mundo digital. Mantém seu antivírus sempre atualizado. Evita sites de natureza duvidosa. Não abre anexos suspeitos. Mantém o Flash, o Java e o Adobe Reader sempre atualizados ou, melhor ainda, aprendeu a viver sem eles. Mas ainda assim um novo e engenhoso Trojan conseguiu passar por uma fresta e agora você é o infeliz proprietário de um PC infectado.

    Avaliação:
    Tamanho do trabalho: 532 Palavras / 3 Páginas
    Data: 13/9/2014 Por: Bombe
  • Como o BIG Data Está Revolucionando a Fórmula 1

    Como o BIG Data Está Revolucionando a Fórmula 1

    Descrição: cbpos2 Descrição: Estácio UNIVERSIDADE ESTÁCIO DE SÁ PÓS GRADUAÇÃO EM CIÊNCIA DE DADOS E BIG DATA ANALYTICS CICLO DE VIDA E INTRODUÇÃO À LINGUAGEM R Danilo Vinicius Araújo Alves Trabalho da disciplina: CICLO DE VIDA E INTRODUÇÃO À LINGUAGEM R Tutor: Prof. ANDRÉ LUIZ BRAGA Recife - PE 2020 Como o BIG Data Está Revolucionando a Fórmula 1 Hoje um carro de Fórmula 1 é um grande projeto em prática do que podemos alcançar

    Avaliação:
    Tamanho do trabalho: 1.222 Palavras / 5 Páginas
    Data: 6/2/2021 Por: Danilo Vinicius
  • Como o endereço IP 223.1.3.27 seria em binário e hexadecimal?

    Como ficaria o endereço de IP 223.1.3.27 em binário e em hexadecimal? 11011111 00000001 00000011 00011011 DF-1-3-1B Explique como funcionam o endereçamento de IP, máscara de rede e os endereços de networking e broadcast? Endereçamento de IP: O endereçamento pode ser feito através do DHCP, que delimita ips de rede e subrede automaticamente, sem precisar reservar/fixar ou atribuir ips específicos para as interfaces. O endereçamento também pode ser feito pelo administrador do sistema –modo braçal.

    Avaliação:
    Tamanho do trabalho: 451 Palavras / 2 Páginas
    Data: 25/2/2014 Por: SllePK
  • Como o mercado usa os serviços de streaming para influenciar o comportamento humano

    Como o mercado usa os serviços de streaming para influenciar o comportamento humano

    Campus Campina Grande João Pedro Sousa Corrêa e Maria Luiza T. Nascimento Como o mercado usa os serviços de streaming para influenciar o comportamento humano (Temporário) Tecnologia da Informação e Comunicação ABRIL DE 2021 INTRODUÇÃO Professora: Nesta seção o autor deve caracterizar de maneira clara o problema de pesquisa a ser investigado. Este trabalho tem como foco analisar o comportamento humano mediante as intervenções atreladas aos novos serviços culturais-digitais e ao mercado consumidor. Assim,

    Avaliação:
    Tamanho do trabalho: 2.121 Palavras / 9 Páginas
    Data: 17/4/2021 Por: João Pedro
  • Como o Metaverso Funciona?

    Como o Metaverso Funciona?

    Como o Metaverso Funciona? Exemplos Práticos. Podemos resumir o metaverso como um mundo virtual no qual podemos interagir quase que da mesma forma que no mundo real. Ele tem sido utilizado por muitas empresas como solução para proporcionar uma nova experiência de interação com usuários. Exemplos de Uso do Metaverso: Treinamentos As empresas e as escolas têm apostado no metaverso para aplicar treinamentos. Na pandemia o ensino á distância e o home office foi tão

    Avaliação:
    Tamanho do trabalho: 571 Palavras / 3 Páginas
    Data: 12/5/2023 Por: larissa1717
  • Como o Software Livre pode Auxiliar na Arte

    Como o Software Livre pode Auxiliar na Arte

    Como o Software Livre pode Auxiliar na Gestão do Ambiente Corporativo e na Segurança de Dados. Resumo: Através de pesquisas, este artigo abordará alguns Sistemas Operacionais e suas respectivas participações no mercado, e como empresas e órgãos estão aderindo a sua utilização. Abordaremos também a eficiência dos Sistemas Open Source quando se trata de segurança de dados, e alguns tipos de vírus atualmente circulando na Internet. Palavras-Chave: Segurança; Sistemas Operacionais; Ambientes Operacionais; Segurança de Dados;

    Avaliação:
    Tamanho do trabalho: 2.108 Palavras / 9 Páginas
    Data: 30/5/2019 Por: LaisLia
  • COMO PROGRAMAR EM ADVPL PARA PROGRAMADORES

    COMO PROGRAMAR EM ADVPL PARA PROGRAMADORES

    COMO PROGRAMAR EM ADVPL PARA PROGRAMADORES Introdução Este é o inicio de uma serie de tutoriais para iniciantes em linguagem ADVPL que já tenham conhecimento em alguma linguagem estruturada. Será necessário o conhecimento em lógica, programação estruturada, gerenciamento em banco de dados, tais quais: SQL, DBF, CTREE, ORACLE, etc.; Conexões ODBC, entre outros. A linguagem ADVPL, é uma variação do CLIPER, que ainda hoje é bem usada. Desenvolvida ainda pela maior empresa de soluções do

    Avaliação:
    Tamanho do trabalho: 292 Palavras / 2 Páginas
    Data: 30/5/2016 Por: FabianaBS
  • Como reparar um sistema danificado do Windows XP

    Como recuperar um sistema Windows XP corrompido Esse é um problema que acontece frequentemente com o Windows XP. Nos casos mais comuns, o corrompimento dos arquivos acontece depois de uma falta de energia ou após um desligamento incorreto do computador, fazendo com que o Windows não inicialize ou fique reiniciando, ou até mesmo exibindo uma tela azul. Caso aconteça algo parecido com você, não se desespere, pois existe uma maneira de fazer com que o

    Avaliação:
    Tamanho do trabalho: 212 Palavras / 1 Páginas
    Data: 6/6/2014 Por: dauro
  • Como se dar bem nas aulas EAD

    Como se dar bem nas aulas EAD

    Tópico 1 – Organização Uma das primeiras etapas para você se sair bem em um curso EaD é a organização, ou seja, organizar suas tarefas do dia a dia, planejar sua rotina do dia ou da semana, conciliando seu curso EaD com o seu trabalho por exemplo. Assim você conseguirá realizar suas tarefas cumprindo os prazos para entrega. Tópico 2 – Disciplina A maioria das pessoas acham que por ser um curso à distância e

    Avaliação:
    Tamanho do trabalho: 321 Palavras / 2 Páginas
    Data: 19/3/2021 Por: Caamista
  • Como se Defender de Cybercriminosos com Simples Ações ?

    Como se Defender de Cybercriminosos com Simples Ações ?

    INSTITUTO FEDERAL DE EDUCAÇÃO CIÊNCIA E TECNOLOGIA DE SÃO PAULO ANÁLISE E DESENVOLVIMENTO DE SISTEMAS FÁBIO DA SILVA LIMA Como se defender de Cybercriminosos com simples ações ? São Paulo 2015 Como se defender de Cybercriminosos com simples ações ? Nesses tempos modernos, não é somente a tecnologia e a segurança que vem obtendo avanços, mas também os cybercriminosos andam avançando nas formas de obter informações sobre suas vitimas, e pelo fato de não terem

    Avaliação:
    Tamanho do trabalho: 495 Palavras / 2 Páginas
    Data: 21/5/2016 Por: Fabio Da Silva Lima
  • Como se inscrever em um curso totalmente online

    Siga os passos abaixo para realizar sua matrícula nos cursos totalmente on-line: Clique na guia "Catálogo". Ao lado do nome do curso que deseja realizar, clique no botão "Turmas". Após confirmar os dados do curso, clique no botão "Matricular". Para concluir sua matricula, clique no botão "Confirmar". Em seguida, clique no botão "Ir para Matricula". Para ter acesso ao conteúdo, clique no botão "Exibir curso". Importante: Ao informar o login e senha, por favor, verifique

    Avaliação:
    Tamanho do trabalho: 380 Palavras / 2 Páginas
    Data: 11/5/2014 Por: vini024fortes
  • Como seria usar um computador sem um sistema operacional?

    Caíque Ghiraldi – Leandro Natali LISTA DE EXERCÍCIOS 01 1) Como seria utilizar um computador sem um Sistema Operacional? R: Sem o sistema operacional, um usuário para interagir com o computador deveria conhecer profundamente diversos detalhes sobre hardware do equipamento, o que tornaria seu trabalho lento e com grandes possibilidades de erros. As duas principais funções são “facilidade de acesso aos recursos do sistema” e “compartilhamento de recursos de forma organizada e protegida”. 2) O

    Avaliação:
    Tamanho do trabalho: 1.485 Palavras / 6 Páginas
    Data: 6/11/2014 Por: leandronatali
  • COMO SURGIU A DEEP WEB

    COMO SURGIU A DEEP WEB

    UNIVERSIDADE PAULISTA - UNIP TRABALHO SOBRE DEEP WEB CAIO HENRIQUE IGOR TOLEDO JONATHAN NASCIMENTO JULIA LIMA SAMANTHA BEDIM SÃO JOSÉ DOS CAMPOS – SP 2013 CAIO HENRIQUE IGOR TOLEDO JONATHAN NASCIMENTO JULIA LIMA SAMANTHA BEDIM TRABALHO SOBRE DEEP WEB Trabalho escrito sobre deep web para fins acadêmicos. Orientador: Prof. André Kusumoto SÃO JOSÉ DOS CAMPOS – SP 2013 ________________ SUMÁRIO 1 INTRODUÇÃO 4 2 COMO SURGIU A DEEP WEB 5 3 O QUE É A

    Avaliação:
    Tamanho do trabalho: 1.743 Palavras / 7 Páginas
    Data: 28/5/2015 Por: juliknha
  • Como Surgiu a Internet

    Como Surgiu a Internet

    Como surgiu a Internet Cenário sociológico da época A Guerra fria teve início após a segunda Guerra Mundial (1945), o seu fim foi marcado com a queda dos muros de Berlim (1989). O termo frio foi postulado, pois nenhuma nação entrava em guerra diretamente, o socialismo contra o capitalismo. Característica marcante foi a corrida armamentista, disputa estratégica, luta por hegemonia política e domínio militar no mundo. Diante disso, o governo americano contribuía financeiramente no desenvolvimento

    Avaliação:
    Tamanho do trabalho: 584 Palavras / 3 Páginas
    Data: 7/6/2018 Por: chatbotufs ufs
  • Como Tirar o Vírus do Atalho em Pendrives

    Como Tirar o Vírus do Atalho em Pendrives

    Quem já experimentou ver todos os arquivos e pastas de um Pendrive repentinamente virarem atalhos? Quem tentou inúmeras vezes excluir esses atalhos, e eles reaparecem logo depois? Não entre em paranoia! Primeiro: o seu pendrive está infectado pelo “vírus de atalho”. Esse vírus perturba a vida de muitos usuários de Pendrives há anos. É um vírus que infecta o pendrive e converte documentos e programas em atalhos. Isso faz com que o usuário abra qualquer

    Avaliação:
    Tamanho do trabalho: 272 Palavras / 2 Páginas
    Data: 11/3/2020 Por: osmar souza
  • Como um guia para importar

    Faculdade de Tecnologia Padre Danilo José de Oliveira Ohl Fatec de Barueri Alex Alves Raphael Bonillo E-Commerce – o comércio realizado entre pessoa física Projeto de Pesquisa apresentado à Disciplina Projeto em Comércio Exterior II, do Curso de Graduação Tecnológica em Comércio Exterior Orientador: Profª Mirian Justino Barueri, 2014 Faculdade de Tecnologia Padre Danilo José de Oliveira Ohl Fatec de Barueri Alex Alves Raphael Bonillo E-Commerce – o comércio realizado entre pessoa física Barueri, 2014

    Avaliação:
    Tamanho do trabalho: 6.375 Palavras / 26 Páginas
    Data: 26/4/2014 Por: aalvesbr
  • Como Usar o Apache Cassandra One-Click Aplicação Imagem

    Como Usar o Apache Cassandra One-Click Aplicação Imagem

    Introdução Apache Cassandra é uma fonte aberta sistema distribuído de banco de dados NoSQL que pode lidar com grandes conjuntos de dados em vários nós. Este tutorial irá guiá-lo a usar o DigitalOcean Cassandra One-Click imagem Aplicativo para criar um cluster de nó único ou múltiplos, bem como métodos para automatizar escalar o cluster de Cassandra usando dados do usuário . Criando uma gota de Cassandra Para criar a sua primeira gota de Cassandra navegar

    Avaliação:
    Tamanho do trabalho: 1.698 Palavras / 7 Páginas
    Data: 21/8/2015 Por: joaoginger
  • Como usar o md5 no aplicativo

    Passo 2 MD5 A primeira que vou falar é sem dúvida a mais comum, chama md5 que é um algoritmo de um hash de 128 bits. Não vou tentar explicar o que é hash nem algoritmo agora… Só vou explicar como você pode usar o md5 na sua aplicação. O md5 gera uma string alfa-numérica de 32 caracteres, não importa se você tá gerando o md5 de duas letras ou de um texto de 20

    Avaliação:
    Tamanho do trabalho: 1.088 Palavras / 5 Páginas
    Data: 31/5/2013 Por: artradical
  • Como utilizar um computador

    Como utilizar um computador

    * Como seria utilizar um computador sem um sistema operacional? Quais são suas duas principais funções? Seria impossível gerenciar todos os hardwares sem um sistema operacional, funções básicas como input, output deverá ser criado do zero para reconhecer um teclado, um processador, vídeo e etc. Isso devido a BIOS (Basic Integrated Operating System) ser um sistema operacional básico fundamental para iniciar os sistemas operacionais seja ele command line interface ou Graphical User Interface (GUI). Suas

    Avaliação:
    Tamanho do trabalho: 1.810 Palavras / 8 Páginas
    Data: 14/9/2016 Por: Cesar Augusto
  • Como você explica a natureza de software e onde ela se aplica no mercado de trabalho?

    Como você explica a natureza de software e onde ela se aplica no mercado de trabalho?

    1 - Como você explica a natureza de software e onde ela se aplica no mercado de trabalho? R= Segundo definição do entrevistado a natureza de software baseia-se no motivo pelo qual certo software foi motivado a ser desenvolvido, ou seja, no mercado de trabalho quando um cliente necessita de um software é resultado de uma necessidade que ele tem e é requerido para alguma empresa para que se desenvolva esse software, explicando a natureza

    Avaliação:
    Tamanho do trabalho: 264 Palavras / 2 Páginas
    Data: 24/8/2021 Por: kibwot
  • COMO​ ​LIDAR​ ​COM​ ​O​ ​EXCESSO​ ​DE​ ​INFORMAÇÕES

    COMO​ ​LIDAR​ ​COM​ ​O​ ​EXCESSO​ ​DE​ ​INFORMAÇÕES

    ............................................................................................................................... Tecnólogo em Gestão da Tecnologia da Informação - Modelos de Gestão Cristiano Azevedo Costa R.A, :213912018 COMO​ ​LIDAR​ ​COM​ ​O​ ​EXCESSO​ ​DE​ ​INFORMAÇÕES ............................................................................................................................... Guarulhos 2018 Cristiano Azevedo Costa COMO​ ​LIDAR​ ​COM​ ​O​ ​EXCESSO​ ​DE​ ​INFORMAÇÕES Trabalho apresentado ao tecnólogo em gestão da tecnologia da informação da Faculdade ENIAC para a disciplina [modelos de gestão]. Prof.Daniel Portillo Serrano Guarulhos 2018 1. Hoje nos defrontamos com uma quantidade inacreditável de informações. Em 1976 um supermercado

    Avaliação:
    Tamanho do trabalho: 848 Palavras / 4 Páginas
    Data: 1/10/2018 Por: cr778
  • COMPARAÇÃO (BENCHMARK) ENTRE DOIS SISTEMAS USANDO PERFORMANCETEST – PASSMARK SOFTWARE

    COMPARAÇÃO (BENCHMARK) ENTRE DOIS SISTEMAS USANDO PERFORMANCETEST – PASSMARK SOFTWARE

    Henrique: SIMBOLO E CAMISA: COMPUTAÇÃO E AUTOMAÇÃO Serviço Público Federal Universidade Federal de Santa Catarina Campus Araranguá Departamento de Engenharia de Computação GABRIEL BERNARDES DE CARVALHO LUAN DANIEL DE OLIVEIRA MELO ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES COMPARAÇÃO (BENCHMARK) ENTRE DOIS SISTEMAS USANDO PERFORMANCETEST – PASSMARK SOFTWARE Araranguá - SC 2021 SUMÁRIO 1. PROBLEMÁTICA ......................................................................................................... 3 2. SOFTWARE ................................................................................................................... 4 2.1. Utilização...................................................................................................................... 5 2.2. Resultados .................................................................................................................... 7 3. COMPUTADORES TESTADOS ................................................................................ 10 3.1. Computador 1

    Avaliação:
    Tamanho do trabalho: 1.410 Palavras / 6 Páginas
    Data: 14/4/2021 Por: academica_ufsc
  • Comparação das duas arquiteturas (RISC X CISC)

    Comparação das duas arquiteturas (RISC X CISC) Arquitetura CISC (Complex Instruction Set Code) O desenvolvimento da micro-electrónica permitiu a construção de processadores cada vez mais complexas e mais próximas de instruções de linguagens de alto nível (HLL), mas manteve o modelo de programação ao nível da linguagem máquina, assente numa utilização elevada da memória em detrimento do uso de registos (por exigirem compiladores mais complexos). Esta arquitetura processa e trata grandes e complexas instruções, nomeadamente

    Avaliação:
    Tamanho do trabalho: 1.032 Palavras / 5 Páginas
    Data: 8/6/2013 Por: lilo
  • Comparação de Algoritmos de Agrupamento

    Comparação de Algoritmos de Agrupamento

    Universidade Federal de Alagoas – Campus Arapiraca Aprendizagem de Máquina Diogo Cabral da Silva Comparação entre métodos de agrupamento Conjunto de dados O conjunto de dados usado nessa comparação contém informações biomecânicas de pacientes ortopédicos usados para caracterizar pacientes com duas doenças da coluna vertebral. Os atributos coletados correspondem as seguintes características biomecânicas:  Incidência pélvica;  Inclinação pélvica;  Ângulo de lordose lombar;  Inclinação sacral;  Raio pélvico;  Grau de espondilolistese. Esses

    Avaliação:
    Tamanho do trabalho: 1.093 Palavras / 5 Páginas
    Data: 1/7/2016 Por: Diogo Cabral
  • Comparação de Algoritmos de Classificação

    Comparação de Algoritmos de Classificação

    Universidade Federal de Alagoas – Campus Arapiraca C:\Users\Diogo Cabral\Dropbox\ufal_logo_small.png Aprendizagem de Máquina Diogo Cabral da Silva Comparação entre métodos de classificação Conjunto de dados O conjunto de dados usado nessa comparação contém informações biomecânicas de pacientes ortopédicos usados para caracterizar pacientes com duas doenças da coluna vertebral. Os atributos coletados correspondem as seguintes características biomecânicas: * Incidência pélvica; * Inclinação pélvica; * Ângulo de lordose lombar; * Inclinação sacral; * Raio pélvico; * Grau de

    Avaliação:
    Tamanho do trabalho: 550 Palavras / 3 Páginas
    Data: 1/7/2016 Por: Diogo Cabral
  • COMPARAÇÃO DE FRAMEWORKS PARA DESENVOLVIMENTO WEB

    logo ________________ SUMÁRIO 1 INTRODUÇÃO 2 OBJETIVO 3 DESENVOLVIMENTO 3.1 ENGENHARIA E PROJETO DE SOFTWARE 6 3.2 PROGRAMAÇÃO PARA WEB II 36 3.2.1 COMPARAÇÃO DE FRAMEWORKS PARA DESENVOLVIMENTO WEB 36 3.2.2 PROGRAMAÇÃO JAVA WEB 40 3.3 PROJETO ORIENTADOS A OBJETOS 41 4 CONCLUSÃO 46 REFERÊNCIAS..........................................................................................................47 ________________ ________________ 1. INTRODUÇÃO Neste contexto veremos iremos abordar as várias fazes que um empresa de grande porte precisa fazer para a realização de um novo projeto. Para se obter

    Avaliação:
    Tamanho do trabalho: 13.609 Palavras / 55 Páginas
    Data: 13/10/2015 Por: odairsouza153412
  • Comparação de sistemas operacionais AVA SIGAA e MOODLE

    Comparação de sistemas operacionais AVA SIGAA e MOODLE

    http://www.ufpi.br/arquivos/Image/xy%20BRASAO%20DA%20UFPI%20RECORTADO.jpg MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE ABERTA DO BRASIL UNIVERSIDADE FEDERAL DO PIAUÍ CENTRO DE EDUCAÇÃO ABERTA E A DISTÂNCIA LICENCIATURA EM COMPUTAÇÃO Rua Olavo Bilac, 1148 – Centro Sul. CEP 64001-280 – Teresina PI COMPARATIVO ENTRE AS PLATAFORMAS SIGAA E MOODLE CURSO: CEAD-SISTEMA DE INFORMAÇÃO POLO: ÁGUA BRANCA-PI GRACIANE DA COSTA ALENCAR MATRÍCULA: 20179033880 SUMÁRIO.....................................................................................................................02 INTRODUÇÃO.............................................................................................................03 SURGIMENTO DA PLATAFORMA MOODLE.....................................................04 SISTEMA INTEGRADO DE GESTÃO DE ATIVIDADES ACADÊMICAS ......04 FERRAMENTA DE AVALIAÇÃO DOS SISTEMAS MOODLE E

    Avaliação:
    Tamanho do trabalho: 1.737 Palavras / 7 Páginas
    Data: 28/6/2017 Por: GRACIANE ALENCAR
  • Comparação de técnicas de aprendizagem automática para o Diagnóstico da Doença da Soja

    Comparação de técnicas de aprendizagem automática para o Diagnóstico da Doença da Soja

    4º ano UNIVERSIDADE KATYAVALA BWILA INSTITUTO SUPERIOR POLITÉCNICO TRABALHO DE APRENDIZAGEM AUTOMATICA [Comparação de técnicas de aprendizagem automática para o Diagnóstico da Doença da Soja] Ciências da Computação Período – Regular O Docente Dr. Lazaro Makili ____________________ Benguela, Novembro de 2016 UNIVERSIDADE KATYAVALA BWILA INSTITUTO SUPERIOR POLITÉCNICO TRABALHO DE INTERFACES INTELIGENTES [Comparação de técnicas de aprendizagem automática para o Diagnóstico da Doença da Soja] Elaborado por: Fernando Sapalolo Lázaro Lukombo Ciências da Computação Período

    Avaliação:
    Tamanho do trabalho: 1.061 Palavras / 5 Páginas
    Data: 8/8/2017 Por: Lazaro Ñ Sou Eu
  • Comparação Desempenho Máquina Virtual

    Comparação Desempenho Máquina Virtual

    DESEMPENHO DA MÁQUINA VIRTUAL Gabriel Franklin 1, Joás Mendes 2, Rebecca Maria Monteiro 3, Willian Massanobu Kohatsu 4 1, 2, 3, 4 Departamento de Tecnologia da Informação – FATEC-SP rebecca.murad@fatec.sp.gov.br, joasmendes1325@hotmail.com 1. Introdução Este projeto tem como finalidade comparar a performance entre dois ambientes computacionais: um local e um virtual. A performance será medida pelo tempo de execução de modo que quanto menor o tempo de processamento, maior será considerada a performance.[1] É esperado que,ao

    Avaliação:
    Tamanho do trabalho: 457 Palavras / 2 Páginas
    Data: 17/5/2021 Por: KunKazma
  • Comparação entre arquitetura Risc e Sisc

    Comparação entre arquitetura Risc e Sisc

    07-10-09 * Arquiteturas Cisc vs. Risc * Artigo: “Comparação entre arquiteturas de processadores Risc e Cisc” * Luis Filipe Silva, Vitor J. M. Antunes * Disponível no site * Risc e Cisc * Estratégias} } para projeto de CPU * Filosofias } * Dependem do contexto histórico * uso de recursos desponíveis na época Anos 70 * Memória cara e restrita * Escrita do código * Compacto (pouca memória) * Compilador: simplesmente traduzia código *

    Avaliação:
    Tamanho do trabalho: 957 Palavras / 4 Páginas
    Data: 11/9/2015 Por: Heitor Faccioni
Pesquisar
Pesquisa avançada