Buscar

Atividade 4 (A4)_ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

29/03/2024, 15:22 Atividade 4 (A4): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3924057&cmid=1338498 1/10
Iniciado em sexta, 29 mar 2024, 15:07
Estado Finalizada
Concluída em sexta, 29 mar 2024, 15:21
Tempo
empregado
14 minutos 16 segundos
Avaliar 5,00 de um máximo de 10,00(50%)
Questão 1
Incorreto
Atingiu 0,00 de 1,00
“A criptografia contemporânea não é mais baseada em obscuridade, ou seja, não se utiliza mais a suposição de que qualquer sistema pode
ser seguro na medida em que ninguém, exceto seus criadores, tem acesso à metodologia ou aos algoritmo utilizados internamente ao
sistema. Para uso moderno, um criptosistema deve ter sua segurança baseada não nos algoritmos de cifragem e decifragem (ou codificação
e decodificação, ou criptografia e decriptografia), mas sim em um valor secreto – uma chave.”
Fonte: WEBER, R. F. Criptografia Contemporânea. Instituto de Informática. UFRGS, Porto Alegre – RS, 2010, p. 03.
 
A partir do apresentado, e com base em seus conhecimentos sobre uso de linguagens de programação, analise as asserções a seguir e a
relação proposta entre elas.
 
I.A resolução de um problema de programação devem-se ser escolhidos os os conceito corretos.
Pois:
II.Todos os problemas de programação necessitam de diferentes conceitos para diferentes áreas.
 
A seguir, assinale a alternativa correta:
a. A asserção I é uma proposição verdadeira e a asserção II é uma proposição falsa.
b. As asserções I e II são proposições verdadeiras, e a II é uma justi�cativa correta da I.
c. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
d. As asserções I e II são proposições falsas.
e. As asserções I e II são proposições verdadeiras, mas a II não é uma justi�cativa correta da I. 
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 FF 
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
29/03/2024, 15:22 Atividade 4 (A4): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3924057&cmid=1338498 2/10
Questão 2
Correto
Atingiu 1,00 de 1,00
Leia o trecho abaixo:
 
 “ À medida que sistemas de computação se tornam cada vez mais integrados, tem-se que a quantidade de dados que é coletada e
armazenada por esses sistemas também aumenta. Sistemas de computação modernos necessitam ser capazes de lidar com grande
quantidade de dados ao mesmo tempo em que devem oferecer mecanismos apropriados para a segurança desses dados. Neste cenário,
prover a privacidade é um desafio. “
Fonte:SANTOS, W. F.; FELIPE, C. H. F.; VIANA, T. B. Um Modelo de Indexação e Recuperação Privada de Documentos. Instituto Federal
de Educação, Ciência e Tecnologia do Ceará – campus Crato. Acta Kariri Pesquisa e Desenvolvimento. Crato/CE, V.2, N.1, p.76-83,
Dezembro – 2017
Com base no trecho citado acima e também os seus conhecimentos adquiridos durante a disciplina, assinale a alternativa correta em relação
a um sistema confiável.
a. Sistema con�ável, é um sistema cheio de problemas mas nunca sofreu um ataque.
b. Sistema con�ável, é aquele que foi desenvolvido em linguagem orientada a objetos;
c. Sistemas con�ável suporta e soluciona problemas de segurança. 
d. Sistema con�ável, que mostra as suas falhas e possam usadas em ataques de serem corrigidas.
e. Sistema con�ável, é aquele que não tem falhas , mas sofre ataques.
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 FF 
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
29/03/2024, 15:22 Atividade 4 (A4): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3924057&cmid=1338498 3/10
Questão 3
Incorreto
Atingiu 0,00 de 1,00
Leia o texto a seguir:
”. Por outro lado, a arte ou ciência de recuperar uma determinada informação criptografada sem possuir a autorização (a chave, a senha ou
até mesmo o conhecimento do algoritmo utilizado) é denominada de criptoanálise. É tarefa de um criptoanalista determinar um método que
possa quebrar a codificação. Uma tentativa de criptoanálise é comumente chamada de ataque.”
Fonte: WEBER, R. F. Criptografia Contemporânea. Instituto de Informática. UFRGS, Porto Alegre – RS, 2010, p. 01.
 
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I.Com o advento de uma grande variedade de equipamentos que usam a internet.
Pois:
II.Temos um grande aumento de ambientes vulneráveis a ataques.
 
A seguir, assinale a alternativa correta:
a. As asserções I e II são proposições verdadeiras, e a II é uma justi�cativa correta da I.
b. A asserção I é uma proposição verdadeira e a asserção II é uma proposição falsa.
c. As asserções I e II são proposições verdadeiras, mas a II não é uma justi�cativa correta da I. 
d. As asserções I e II são proposições falsas.
e. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 FF 
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
29/03/2024, 15:22 Atividade 4 (A4): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3924057&cmid=1338498 4/10
Questão 4
Incorreto
Atingiu 0,00 de 1,00
Leia o excerto a seguir:
”Para isso o paradigma orientado a objetos apresenta alguns conceitos básicos como herança (capacidade de um objeto herdar
características de outro objeto), encapsulamento (capacidade de um objeto se proteger contra ações exteriores) e polimorĄsmo (capacidade
de um objeto possuir diversas formas).”
Fonte: SILVA, V. J. S; Uma Abordagem Inteligente para Suporte à Detecção Automática de Desing Smells em Sistemas de Software
Orientados a Objetos através de Ontologias. Universidade Federal de Uberlândia, Faculdade de Computação, Programa de Pós-
Graduação em Ciência da Computação, Uberlândia, 2019. P. 25.
 
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I.Paradigma é definido por um conjunto de conceitos de programação.
Pois:
II.E são organizados em uma linguagem básica, linguagem de núcleo.
 
A seguir, assinale a alternativa correta:
a. As asserções I e II são proposições falsas.
b. As asserções I e II são proposições verdadeiras, mas a II não é uma justi�cativa correta da I.
c. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
d. A asserção I é uma proposição verdadeira e a asserção II é uma proposição falsa. 
e. As asserções I e II são proposições verdadeiras, e a II é uma justi�cativa correta da I.
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 FF 
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.htmlhttps://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
29/03/2024, 15:22 Atividade 4 (A4): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3924057&cmid=1338498 5/10
Questão 5
Correto
Atingiu 1,00 de 1,00
Leia o excerto abaixo:
 “ O mecanismo deve ser tão seguro que nem mesmo o autor de um algoritmo deve ser capaz de decifrar um texto cifrado sem dispor da
chave apropriada. Assim, assume-se que um criptoanalista conhece todo o criptosistema, exceto
as chaves utilizadas. Esta é conhecida como a premissa de Kerckhoffs, matemático holandês do século XIX. Note-se que isto exclui a
segurança por obscuridade”.
Fonte: WEBER, R. F. Criptografia Contemporânea. Instituto de Informática. UFRGS, Porto Alegre – RS, 2010, p. 03.
Em relação aos tipos de linguagens de programação, que suportam a implementação de paradigmas orientados a objeto,analise as
afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. ( ) Java e Delphi.
II. ( ) Java e Ruby.
III. ( ) Java Script e Python.
IV. ( ) Python e VB.
 
Assinale a alternativa que apresenta a sequência correta:
a. F, F, F, F.
b. F, V, F, V.
c. V, V, V, V.
d. V, V, F, F.
e. F, V, V, F. 
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 FF 
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
29/03/2024, 15:22 Atividade 4 (A4): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3924057&cmid=1338498 6/10
Questão 6
Incorreto
Atingiu 0,00 de 1,00
Leia o trecho a seguir:
”Um ataque simples (porém, quase sempre impraticável) realizado por Ivo contra sistemas criptográficos é aquele conhecido como ataque de
força bruta, no qual todas as possibilidades de chaves criptográficas são testadas na tentativa de decriptar corretamente o criptograma. “
Fonte: BRAGA, A.; DAHAB, R. Introdução à Criptografia para Programadores: Evitando Maus Usos da Criptografia em Sistemas de
Software. Univali, 2015, P. 05.
 
A partir do apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I. Os sistemas operacionais modernos não conseguem controlar acesso de forma eficiente utilizando uma API.
Pois:
II. Para isso são utilizados os aceleradores.
 
A seguir, assinale a alternativa correta:
a. A asserção I é uma proposição verdadeira e a asserção II é uma proposição falsa.
b. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
c. As asserções I e II são proposições verdadeiras, mas a II não é uma justi�cativa da I.
d. As asserções I e II são proposições falsas.
e. As asserções I e II são proposições verdadeiras, e a II é uma justi�cativa correta da I.
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 FF 
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
29/03/2024, 15:22 Atividade 4 (A4): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3924057&cmid=1338498 7/10
Questão 7
Correto
Atingiu 1,00 de 1,00
Leia o texto a seguir:
”Além dos casos de uso já tradicionais do software criptográfico autônomo, tais como encriptação/decriptação e assinatura/verificação, há
diversas situações novas, intrinsecamente relacionadas à lógica da aplicação e do negócio, tornando cada vez mais diversificado o universo
de ameaças ao software criptográfico moderno e exigindo cada vez mais do programador comum, geralmente não especializado em
criptografia”
Fonte: BRAGA, A.; DAHAB, R. Introdução à Criptografia para Programadores: Evitando Maus Usos da Criptografia em Sistemas de
Software. Univali, 2015, P. 02.
A respeito das características da criptografia OCF, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. ( ) O OCF suporta somente algoritmos assimétricos.
II. ( ) São exemplos de algoritmos que o OCF suporta:RSA, DSA..
III. ( ) São exemplos de algoritmos que o OCF suporta: SHA10 e DES.
IV. ( ) São exemplos de algoritmos simétricos: AES, MD5.
 
Assinale a alternativa que apresenta a sequência correta:
a. F, V, F, V. 
b. V, V, F, F.
c. V, V, V, V.
d. V, F, V, V.
e. F, F, F, F.
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 FF 
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
29/03/2024, 15:22 Atividade 4 (A4): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3924057&cmid=1338498 8/10
Questão 8
Correto
Atingiu 1,00 de 1,00
Leia o texto a seguir:
 “(...) um modelo de indexação e recuperação de informação, o qual sob uma base de arquivos com conteúdo textual permite a busca de
documentos que contenham termos pesquisados que são privados ao usuário bem como o conteúdo dos documentos não pode ser lido por
serviços de armazenamento de terceiros”
Fonte:SANTOS, W. F.; FELIPE, C. H. F.; VIANA, T. B. Um Modelo de Indexação e Recuperação Privada de Documentos. Instituto Federal
de Educação, Ciência e Tecnologia do Ceará – campus Crato. Acta Kariri Pesquisa e Desenvolvimento. Crato/CE, V.2, N.1, p.76-83,
Dezembro – 2017
Em relação a aplicação de criptografia, analise as afirmativas a seguir e assinale V para a(s) Verdadeira(s) e F para a(s) Falsa(s).
 
I. ( ) Mbufs, são os dados de um único buffer..
II. ( ) Coleção de blocos de memória são: dados não contíguos .
III. ( ) Os dados criptografados podem ser armazenados em outros lugares.
IV. ( ) Mbufs, lista contendo buffers na rede que são utilizados para armazenar pacotes.
 
Assinale a alternativa que apresenta a sequência correta:
a. F, V, F, V.
b. F, F, F, F.
c. V, V, F, F.
d. V, V, V, V.
e. F, V, V, V. 
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 FF 
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
29/03/2024, 15:22 Atividade 4 (A4): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3924057&cmid=1338498 9/10
Questão 9
Correto
Atingiu 1,00 de 1,00
Questão 10
Incorreto
Atingiu 0,00 de 1,00
Ao pensarmos em riscos, vamosanalisar diretamente o que pode nos ocorrer em determinado momento ou espaço. Quando saímos de
casa, tanto com nossos carros ou utilizando de transporte público temos certos riscos. Mesmo dentro de nossas casas temos alguns riscos
que nos envolvem considerando a atividade que estamos desempenhando.
 
Pensando nessa forma de risco, o uso de um sistema para armazenamento de nossos dados, devemos verificar os riscos. A partir do
apresentado, analise as asserções a seguir e a relação proposta entre elas.
 
I.Para decidir que sistema operacional devemos utilizar, deve-se verificar os recursos que necessitamos.
Pois:
II.Os melhores sistemas operacionais são os que menos pessoas utilizam.
 
A seguir, assinale a alternativa correta:
a. As asserções I e II são proposições verdadeiras, e a II é uma justi�cativa correta da I.
b. A asserção I é uma proposição verdadeira e a asserção II é uma proposição falsa. 
c. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
d. As asserções I e II são proposições falsas.
e. As asserções I e II são proposições verdadeiras, mas a II não é uma justi�cativa correta da I.
Leia o trecho a seguir:
 
“A programação orientada a objetos surgiu com o objetivo de tornar o desenvolvimento de softwares mais parecido com o mundo real, de
forma a representar um conjunto de dados em forma de objetos e permitir que um sistema funcione através da comunicação e
relacionamento entre esses objetos. “
Fonte: SILVA, V. J. S; Uma Abordagem Inteligente para Suporte à Detecção Automática de Desing Smells em Sistemas de Software
Orientados a Objetos através de Ontologias. Universidade Federal de Uberlândia, Faculdade de Computação, Programa de Pós-
Graduação em Ciência da Computação, Uberlândia, 2019. P. 25.
Com base no trecho descrito acima e também em seus conhecimentos em relação a programação e, assinale a alternativa correta.
a. As principais características de um sistema é  a complexidade e a objetividade
b. As principais características de um sistema é  a escalabilidade e a aleatoriedade
c. A ciência de�ne três tipos de sistemas: Agregados, máquinas e matemáticos.
d. As principais características de um sistema é  a complexidade e o controle 
e. A ciência de�ne dois tipos de sistemas:agregados e máquinas.
◄ Compartilhe
Seguir para...
Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 FF 
https://ambienteacademico.com.br/mod/forum/view.php?id=1338496&forceview=1
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236
29/03/2024, 15:22 Atividade 4 (A4): Revisão da tentativa
https://ambienteacademico.com.br/mod/quiz/review.php?attempt=3924057&cmid=1338498 10/10
Revisão Atividade 4 (A4) ►Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental
Minhas Disciplinas Minhas Bibliotecas
 FF 
https://ambienteacademico.com.br/mod/quiz/view.php?id=1338499&forceview=1
https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html
https://carreiras.fmu.br/
https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html
https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html
https://portal.fmu.br/sustentabilidade
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/
https://ambienteacademico.com.br/course/view.php?id=236

Continue navegando