Buscar

Teste_ AO2 Prova final

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Redes de Computadores Ques�onários AO2 Prova
Conta
Painel de
controle
Cursos
Grupos
Calendário
Caixa de
entrada
Histórico
Ajuda
8
AO2 Prova
Iniciado: 8 dez em 19:32
Instruções do teste
Não salvo 
Graduação Semestral | 20202
Página inicial
Avisos
Módulos
Tarefas
Notas
Fóruns
Conferências
Programa
Pessoas
Importante:
Caso você esteja realizando a a�vidade através do aplica�vo "Canvas Student", é necessário que você clique em "FAZER O QUESTIONÁRIO", no
final da página.
0,6 ptsPergunta 1
Segundo suas pesquisas sobre o assunto, a IA – Inteligência Ar�ficial, está preparada no momento e não precisará de aperfeiçoamentos.
A IA – Inteligência Ar�ficial, nunca estará preparada para atuar no mercado profissional.
A IA – Inteligência Ar�ficial, não será usada para esse �po de afirmação e a OpenAI está se preocupando desnecessariamente.
A IA – Inteligência Ar�ficial, nunca irá gerar Fake News convincentes.
Podemos afirmar que a IA – Inteligência Ar�ficial ainda possui fatores de risco e devemos esperar para que essa inovação a�nja a sua
plenitude operacional.
Leia o texto a seguir:
Inteligência Ar�ficial considerada 'perigosa demais' agora está disponível ao público.
Desenvolvida pela OpenAI, GPT-2 é capaz de analisar e completar texto fornecido por um humano, com resultados muito
convincentes
Um sistema de inteligência ar�ficial que foi considerado “perigoso demais” para ser lançado ao público finalmente está disponível
a todo e qualquer interessado. Desenvolvido pela OpenAI, o GPT-2 funciona analisando um trecho de texto fornecido pelo
usuário, a entrada, e produz uma saída relacionada.
Mas ao contrário de outros sistemas de geração de texto, que combinam frases e expressões pré-definidas com regras
grama�cais rígidas, o GPT-2 é capaz de “improvisar” o texto de acordo com a entrada. E os resultados são assustadores, tanto do
ponto de vista da consistência grama�cal quanto do es�lo, evitando os erros comuns que entregam rapidamente a origem de um
texto criado por outros sistemas.
Por conta de sua precisão a OpenAI decidiu lançar o GPT-2 em partes, permi�ndo que pesquisadores estudassem e se
acostumassem com sua capacidade aos poucos. O modelo completo usado para o treinamento da IA, conhecido como 1.5B,
contém 1,5 bilhões de parâmetros. Inicialmente foram lançados 124 milhões deles, seguidos de 335 milhões e 774 milhões.
Quanto mais parâmetros no modelo, mais preciso e “humano” é o texto.
Imagem - Exemplo de texto gerado pela inteligência ar�ficial GPT-2. O texto em negrito é o original fornecido pelo usuário, o
restante foi gerado pela IA.
O medo a OpenAI é que sua IA seja usada para fins nefastos, como a produção de Fake News convincentes. O lançamento da
ferramenta e de sua base de parâmetros foi feito justamente para auxiliar na pesquisa de ferramentas de detecção de texto
sinté�co.
Um sistema de detecção criado pela OpenAI é capaz de iden�ficar texto escrito pelo GPT-2 1.5B com precisão de 95%. Ainda
assim, os criadores acreditam que isto não é “bom o bastante”, e que seu sistema precisa ser combinado a abordagens baseadas
em metadados, julgamento humano e educação do público para que seja mais eficiente.
Por enquanto o GPT-2 só é capaz de gerar textos em inglês. É possível experimentar uma versão completa do sistema online,
rodando com todos os 1,5 bilhões de parâmetros.
Disponível em: h�ps://olhardigital.com.br/no�cia/inteligencia-ar�ficial-considerada-perigosa-demais-agora-esta-disponivel-ao-
publico/92642 . Acesso em: 07 de fevereiro de 2020.
Considerando as informações apresentadas, assinale a opção correta.
0,6 ptsPergunta 2
I e III.
II e IV.
III e IV.
I e IV.
I e II.
Leia o texto a seguir:
Acessar um Wi-Fi público pode ser necessário em determinadas situações. Mas, vale lembrar, essas redes não são muito seguras,
já que qualquer pessoa pode entrar sem muita dificuldade. Portanto, antes de realizar o login para se conectar, é importante
observar alguns pontos para não ter problemas em seu computador ou celular.
1. Habilitar compar�lhamento de arquivos
Ao acessar uma nova rede Wi-Fi, sobretudo em sistemas Windows, uma mensagem do sistema solicita a permissão para
compar�lhar arquivos com outros disposi�vos conectados. A permissão também se estende ao compar�lhamento de impressoras
e scanners.
2. Acessar páginas sem verificação de segurança
Ao acessar uma página da web, normalmente não há uma preocupação em observar se o endereço apresenta os protocolos de
segurança necessários. Em uma rede pública, principalmente, é muito importante ficar atento ao HTTPS dos sites.
3. Deixar de u�lizar VPN
Quem quiser acessar as redes públicas com mais tranquilidade pode recorrer a uma VPN para ter uma espécie de camada extra
de segurança em seus acessos. A VPN nada mais é que uma rede virtual privada, que faz com que sua navegação não fique tão
exposta ao manter seu endereço de IP confidencial.
4. Realizar compras e pagamentos
Acessar o site ou app de seu banco em uma conexão pública não é uma boa ideia. Ao realizar o acesso seu tráfego pode estar
sendo rastreado por invasores, de modo que, caso você não tenha um an�vírus, por exemplo, pode ser uma presa fácil para
hackers.
5. Fazer login por meio de redes sociais
Em alguns locais públicos, o acesso ao Wi-Fi é concedido mediante o login em alguma rede social. Apesar de facilitar na hora de
conectar, inserir de seus dados em redes públicas pode fazer com que seu perfil seja exposto, além do próprio disposi�vo.
Portanto, uma dica é dar preferência a redes públicas que forneçam uma senha de acesso aleatória a cada usuário. Mas, caso a
única opção seja logar por meio de uma rede social, vale u�lizar uma VPN e, se possível, alterar a senha de seus perfis online com
certa frequência.
Disponível em: h�ps://www.techtudo.com.br/listas/2019/11/cinco-coisas-que-voce-nunca-deve-fazer-em-uma-rede-wi-fi-
publica.ghtml . Acesso em: 07 de fevereiro de 2020.
Com base nas informações apresentadas, analise as afirmações a seguir:
I. Entendemos que todas as dicas no texto tratam especificamente na questão de segurança e os cuidados que devemos tomar
no uso de nossos disposi�vos conectados a rede de computadores e a Internet em redes públicas.
II. Devemos u�lizar os recursos de comunicação sem nos preocupar com a segurança, pois nossos provedores de Web já cuidam
disso.
III. A possibilidade de uma invasão de Hackers pode acontecer tanto em uma rede pública, quanto em uma rede privada.
IV. Atualmente u�lizando um an�vírus e um An�Spam já é o suficiente para termos 100% de segurança em nossos acessos a
redes públicas.
Estão corretas apenas as afirma�vas:
0,6 ptsPergunta 3
As asserções I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, e a II é uma jus�fica�va da I.
As asserções I e II são proposições verdadeiras, mas a II não é uma jus�fica�va da I.
As asserções I e II são falsas.
Leia o texto a seguir:
Durante muito tempo, os sistemas de informação e comunicação eram tratados de forma que chamamos de sistemas
proprietários, isso é, não havia uma integração entre os sistemas e computadores. Porém em meados de 1985, houve uma
migração em massa para os microcomputadores e as redes de computadores, transformando as formas de comunicação e que
segue seus padrões até os dias atuais.
Considerando as informações apresentadas, avalie as asserções a seguir e a relação entre elas:
I. Havia a necessidade de uma padronização de comunicação entre os computadores e os sistemas de informação, aí com o
surgimento das redes e da própria Internet, foi consagrada essa tecnologia, levando a uma busca frené�ca por isso.
PORQUE
II. As pessoas passaram a u�lizar muito mais os meios de comunicação, levando ao consumo crescente dos microcomputadores
interligados nessa rede mundial.
A respeito destas asserções, assinale a opção correta:
0,6 ptsPergunta 4
É responsável pelo transporte dos dadosrecebidos da camada anterior.
Trata-se de uma camada livre para uso posterior.
Formata e apresenta os dados, é responsável por exemplo que duas redes diferentes se comuniquem, traduzindo os dados neste processo de
comunicação.
É responsável pela fragmentação dos dados recebidos da camada anterior.
É responsável pelo controle �sico dos dados enviados para a camada anterior.
Leia o texto a seguir:
A figura abaixo demonstra as 7 camadas OSI da comunicação de redes de computadores, assim ordenando e facilitando o estágio
de cada etapa de sua comunicação.
Sobre a camada de Enlace, afirma-se que:
0,6 ptsPergunta 5
As asserções I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições verdadeiras, e a II não é uma jus�fica�va da I.
As asserções I e II são proposições verdadeiras, e a II é uma jus�fica�va da I.
As asserções I e II são falsas.
As asserções I é uma proposição falsa, e a II é uma proposição verdadeira.
Leia o texto a seguir:
Durante toda a evolução das topologias de redes de computadores, observamos que muitos desses formatos tecnológicos foram
perdendo espaço em sua u�lização, devido a problemas de comunicação, manutenção, escalabilidade, etc.
Portanto podemos afirmar que:
I. A topologia Estrela, nos dias atuais, são plenamente u�lizadas em pra�camente todos os projetos de redes de computadores,
como podemos observar na figura abaixo:
Rede Estrela ou Star Network
PORQUE
II. A topologia estrela permite uma maior garan�a no que se refere a escalabilidade, manutenções e que não possibilitam efetuar
paradas pontuais, sem prejudicar a rede de computadores como um todo, por causa de seu gerenciamento descentralizado.
A respeito destas asserções, assinale a opção correta.
0,6 ptsPergunta 6
As asserções I e II são proposições verdadeiras, e a II é uma jus�fica�va da I.
As asserções I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, e a II não é uma jus�fica�va da I.
As asserções I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são falsas.
Leia o texto a seguir:
O que faz um analista de segurança da informação.
A área de segurança da informação já foi muito negligenciada por empresas de todos os tamanhos. Muitos profissionais da área já
se viram dividindo responsabilidades e funções com outros departamentos das companhias. É o caso de Rafael Foster,
atualmente Engenheiro de Sistemas na Sophos Brasil. Ele conta que, no começo da sua carreira, também chegou a responder
pelos processos financeiros de onde trabalhou.
No entanto, os recentes ataques hackers mostram o quanto os prejuízos podem ser nocivos para as organizações. Além de terem
seus dados sigilosos roubados, empresas que sofrem com vazamentos de dados correm o risco de perder clientes, além de terem
suas reputações danificadas.
A função de um analista de segurança da informação é, exatamente, garan�r a segurança dos dados de uma empresa, o que
passa por desde uma análise de documentos a disposi�vos u�lizados por funcionários, para decidir o que pode ser levado para
fora da empresa e o que não pode.
O profissional de segurança da informação também "trabalha na elaboração de normas internas como por exemplo, se um
funcionário pode sair com um documento da empresa ou com um disposi�vo, além de garan�r as melhores prá�cas de
segurança”, explica Foster.
O execu�vo explica que também é função do analista garan�r que, mesmo sofrendo um ataque hacker, ou mesmo tendo os
dados roubados a empresa con�nue operando. “Ele precisa garan�r que a empresa esteja funcionando mesmo após um desastre,
executando um plano de recuperação de desastres, além de seguir o plano de segurança, que normalmente é desenvolvido pelo
Chief Informa�on Security Officer (CISO)”, conta.
Um plano de segurança, é um conjunto de normas, normalmente estabelecidos pelos responsáveis pela área de segurança, que
regula o comportamento de funcionários com obje�vo de manter seus dados e transações seguras e garan�r que, nenhum
documento ou informação seja, vazada. Já a recuperação de desastres é uma estratégia que exige dos profissionais de segurança
ações para mi�gar as consequências dos ataques orquestrados por hackers.
LGPD reforça a urgência dos analistas de segurança
Como explica Foster, todas empresas precisam de uma equipe de segurança bem estabelecida e que trabalhe dentro das
exigências da Lei Geral de Proteção de Dados (LGPD), que entra em vigor em agosto de 2020.
O execu�vo explica que a desde a criação da LGPD, o trabalho do analista vem sendo mais valorizado. “Empresas não queriam
inves�r em segurança”, comenta Foster. No entanto, agora o inves�mento em segurança faz parte das exigências legais de
funcionamento de uma ins�tuição.
Disponível em: h�ps://computerworld.com.br/2019/09/02/o-que-faz-um-analista-de-seguranca-da-informacao-e-quanto-
ganha-em-media/ . Acesso em: 07 de fevereiro de 2020.
Considerando as informações apresentadas, avalie as asserções a seguir e a relação entre elas:
I. Existe uma grande preocupação na contratação de um profissional da segurança da informação, que vem sendo valorizado e
tornou-se indispensável neste mercado.
PORQUE
II. Se faz necessário a preparação deste perfil profissional com as novas tecnologias, como supercomputadores, internet de alta
velocidade e a gama de transações via Web no mercado atual, mas com uma caracterís�ca de pesquisa para as inovações e as
tecnologias emergentes.
A respeito destas asserções, assinale a opção correta.
0,6 ptsPergunta 7
I e II.
II e IV.
III e IV.
I, II e IV.
I e IV.
Leia o texto a seguir:
Indústria 4.0: os caminhos para a transformação das empresas para o futuro
A Indústria 4.0 propõe a integração das estruturas �sicas, virtuais e biológicas, construindo uma rede de inovação e produção
mais inteligente.
Em poucos minutos, os robôs da linha de produção de uma empresa na China iniciarão a produção de um novo projeto, que
acaba de ser enviado pela equipe de desenvolvimento da companhia no Brasil. Enquanto isso, profissionais dessa mesma
organização, na Europa, estudam como aplicar novos recursos naturais para tornar a operação global mais sustentável e eficiente.
Parece inovador? Então, saiba que processos como esse já estão acontecendo em todo o planeta, com a ascensão da Indústria
4.0.
Também conhecida como a Quarta Revolução Industrial, a Indústria 4.0 propõe a integração efe�va das estruturas �sicas, virtuais
e biológicas, construindo uma rede de inovação e produção cada vez mais rápida e inteligente. Em síntese, estamos vivendo uma
transformação completa do planejamento e da execução das operações corpora�vas, incluindo novos paradigmas de organização
de equipes, desenvolvimento de produtos e análise de mercado. Para que tudo isso funcione, no entanto, a tecnologia é
indispensável e o sucesso das Fábricas 4.0 está diretamente ligado à adoção e expansão de vários conceitos e seus componentes.
Disponível em: h�ps://www.i�orum365.com.br/industria-4-0-os-caminhos-para-a-transformacao-das-empresas-para-o-futuro/
. Acesso em: 07 de fevereiro de 2020.
Segundo o que foi visto em nossos estudos sobre a nova revolução industrial, existem vários componentes que cons�tuem essa
indústria 4.0. A par�r disso, analise as afirma�vas a seguir:
I. A inteligência ar�ficial – IA – é um componente dessa indústria, já que é uma tecnologia que tem como principal função auxiliar
e o�mizar as a�vidades humanas.
II. Gêmeos Digitais é um dos componentes da indústria 4.0 e que, em resumo, tratam os protó�pos da indústria digitalmente.
III. Computadores Mainframes fazem parte da indústria 4.0 e são responsáveis pelo armazenamento do Big Data.
IV. A Internet das coisas – IoT – é a ligação entre todos os objetos de uma residência ou indústria com a rede dos computadores e
a malha da Internet mundial, já o Big Data é uma nova concepção de armazenamento de informações.
Estão corretas apenas as afirma�vas:
0,6 ptsPergunta 8
III, apenas.
II eIII, apenas.
II, apenas.
I, apenas.
I e II, apenas.
Leia e entenda o texto a seguir:
Os 50 anos da Internet
A cada minuto, 188 milhões de e-mails são enviados, 41 milhões de mensagens de textos são trocadas pelo WhatsApp e FB
Messenger, 4,5 milhões de vídeos são vistos no YouTube, 3,8 milhões de buscas são realizadas no Google, 2 milhões de snaps são
publicados, 1,4 milhão de perfis são vistos no Tinder, 1 milhão de pessoas se conectam ao Facebook, 390 mil aplica�vos são
baixados de lojas como Play Store e App Store (Apple) e 87,5 mil pessoas tuítam.
Cerca de 57% da população mundial está conectada, um total de 4,3 bilhões de pessoas, e 45% dos habitantes do planeta usam
redes sociais, cerca de 3,5 bilhões de pessoas, conforme o relatório Digital 2019, da empresa We Are Social.
Somente o Facebook tem 2,4 bilhões de usuários, enquanto o Google chega a 2,4 bilhões de internautas com o sistema
operacional Android e a 2 bilhões com sua plataforma de vídeo YouTube.
Os anos 1990 consolidaram a internet como se conhece. Em 1991, o centro de pesquisas Cern desenvolveu o modelo da World
Wide Web (Rede Mundial de Computadores), calcado no protocolo de transferência de hipertexto (HTTP), a linguagem de
marcação de hipertextos (HTML) e na organização de conteúdos em páginas, visíveis por meio de um programa chamado de
navegador e acessível por um endereço. Durante a década, a internet passou a se expandir em diversos países, ganhando
diferentes modalidades de conteúdos, bens e serviços, inclusive o comércio eletrônico.
O conselheiro do Comitê Gestor da Internet no Brasil (CGI.br) e responsável pela primeira conexão TCP/IP no país, Demi
Getschko, diz que é preciso separar a internet como estrutura tecnológica das a�vidades realizadas sobre esta. Os problemas de
abuso na exploração de dados e excessos envolvendo o debate público online não estariam relacionados à internet, mas ao que é
realizado a par�r dela. “Uma coisa é ter uma estrutura em que, sem fronteiras �sicas, sem permissão, nada além da adesão
voluntária, consegue montar um tecido mundial, que é o que foi conseguido com a internet. Dentre diversas opções que exis�am
nas décadas de 1970 e 1980, a internet foi bem-sucedida. Pessoal envolvido teve mente aberta e estrutura sólida, e não voltada
a nada fechado. Não tem centro de controle. Ela foi construída com esse propósito”, observa.
Futuro
Segundo o criador do protocolo TCP/IP e hoje vice-presidente de “evangelização da internet” do Google, Vint Cerf, a rede
mundial de computadores caminha para ser “totalmente natural”, u�lizada pelos indivíduos sem pensar nela. Cerf diz acreditar
que haverá melhora geral tanto nos índices de conec�vidade quanto nas velocidades, com ampliação do 5G e das redes de fibra
ó�ca.
“Bilhões de aparelhos conectados em rede terão capacidade ainda maior de intera�vidade para voz, gestos e sistemas de
inteligência ar�ficial. Vejo também a expansão da internet interplanetária – quem sabe? Uma coisa é certa: depois de todas as
conquistas dos úl�mos 50 anos, as possibilidades são infinitas”, afirmou, em texto publicado em blog no Google.
Demi Getschko vai em sen�do similar e considera que a “naturalização da internet” tende a seguir dinâmica semelhante à da
eletricidade, tornando-se tão presente que fique quase impercep�vel. No tocante a tenta�vas de regulação por governos diante
dos problemas no ambiente virtual, que vêm se mul�plicando nos úl�mos anos, o conselheiro do CGI lembra que há dificuldades
em razão do caráter “sem fronteiras” da rede.
“A internet não tem um país, mas comunidades. É preciso que ver formas de combater ilícitos, que nem sempre são os mesmos
nas legislações. Estamos em uma situação em que muitos paradigmas mudam. Temos tendência de ficar muito ansiosos e de
tentar remendar. A internet é uma peneira de infinitos furos”, pondera.
Disponível em: h�ps://cryptoid.com.br/banco-de-no�cias/os-50-anos-da-internet/ . Acesso em: 07 de fevereiro de 2020.
Considerando as informações a anteriores, analise as afirmações a seguir:
I. A evolução da Internet e o número al�ssimo de u�lizações para diversos fins, é algo a se preocupar principalmente na questão
de segurança e uso indiscriminado de dados sejam pessoais ou profissionais.
II. Existe tal preocupação e medidas sejam legais ou não, estão sendo tomadas para esse controle.
III. Em 1990, durante o “Boom” da Internet, havia a ideia que estaríamos caminhando para o volume de transações de hoje em
dia, mas na atualidade, não é uma preocupação de todas as organizações e pessoas que usam e tratam esse volume.
É correto o que se afirma em:
0,6 ptsPergunta 9
As asserções I e II são proposições verdadeiras, e a II não é uma jus�fica�va da I.
As asserções I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são falsas.
As asserções I e II são proposições verdadeiras, e a II é uma jus�fica�va da I.
Leia e entenda o texto a seguir:
Dentro de um projeto de redes entendemos que precisamos iden�ficar as necessidades de qual topologia devemos usar, mas
outro fator importante é a classificação de redes segundo a sua localização geográfica.
Considerando as informações apresentadas, avalie as asserções a seguir e a relação entre elas:
I. Estas classificações podem ser descritas como redes PAN, LAN, WLAN, MAN, WAN, WWAN, sendo que temos como definir as
mais usadas, nos quais, atualmente, são as LAN e WLAN.
PORQUE
II. LAN (Local Area Network) ou WLAN (Wireless Local Area Network), modelo chamado também como redes locais, possuem
uma abrangência limitada a pequenas distâncias, apesar disso, ela é bastante u�lizada. Controlada por servidores e switches ou
comutadores, até mesmo em nossas residências u�lizamos esse modelo, sejam interligados com cabeamento ou roteadores Wi-
fi.
A respeito destas asserções, assinale a opção correta.
0,6 ptsPergunta 10
II.
IV.
I e II.
I e IV.
III.
Leia o texto a seguir:
Alexander Graham Bell em 1876 foi um inventor importante para a sua época e tem como marco de descobrimento relacionado a
comunicação que foi o telefone, apesar de que alguns pesquisadores dizem que foi um acidente de pesquisa. No ano seguinte,
ele também fundou a maior empresa de comunicação do mundo, a AT&T - American Telephone & Telegraph.
Alguns registros de pesquisadores e historiadores revelam que existe a possibilidade de ter acontecido uma conversa inicial pelo
então chamado “Telefone”, com Alexander Graham Bell e o Sr. Watson, seu assistente, em 1876. Considerando se esse fato
aconteceu mesmo ou não, analise as afirma�vas a seguir sobre o possível conteúdo dessa conversa:
I. “Alô Sr. Watson como vai?”
II. “Senhor Watson, venha cá. Preciso falar com o senhor.".
III. Nunca exis�u essa conversa nesse ano, pois o telefone somente foi inventado após 1880.
IV. “Sr. Watson, venha até a minha sala.”.
É correto apenas o que se afirma em:
Enviar teste
Perguntas
Tempo transcorrido: Ocultar
Prazo da tenta�va encerrado: 11 dez em
23:59
1 Hora, 11 Minutos, 4 Segundos
 Pergunta 1
 Pergunta 2
 Pergunta 3
 Pergunta 4
 Pergunta 5
 Pergunta 6
 Pergunta 7
 Pergunta 8
 Pergunta 9
https://famonline.instructure.com/courses/9782
https://famonline.instructure.com/courses/9782/quizzes
https://famonline.instructure.com/courses/9782/quizzes/29424
https://famonline.instructure.com/
https://famonline.instructure.com/
https://famonline.instructure.com/calendar
https://famonline.instructure.com/conversations
http://help.instructure.com/
https://famonline.instructure.com/courses/9782
https://famonline.instructure.com/courses/9782/announcements
https://famonline.instructure.com/courses/9782/modules
https://famonline.instructure.com/courses/9782/assignments
https://famonline.instructure.com/courses/9782/grades
https://famonline.instructure.com/courses/9782/discussion_topics
https://famonline.instructure.com/courses/9782/conferences
https://famonline.instructure.com/courses/9782/assignments/syllabus
https://famonline.instructure.com/courses/9782/usershttps://olhardigital.com.br/noticia/inteligencia-artificial-considerada-perigosa-demais-agora-esta-disponivel-ao-publico/92642
https://olhardigital.com.br/noticia/inteligencia-artificial-considerada-perigosa-demais-agora-esta-disponivel-ao-publico/92642
https://olhardigital.com.br/noticia/inteligencia-artificial-considerada-perigosa-demais-agora-esta-disponivel-ao-publico/92642
https://www.techtudo.com.br/listas/2019/11/cinco-coisas-que-voce-nunca-deve-fazer-em-uma-rede-wi-fi-publica.ghtml
https://www.techtudo.com.br/listas/2019/11/cinco-coisas-que-voce-nunca-deve-fazer-em-uma-rede-wi-fi-publica.ghtml
https://www.techtudo.com.br/listas/2019/11/cinco-coisas-que-voce-nunca-deve-fazer-em-uma-rede-wi-fi-publica.ghtml
https://computerworld.com.br/2019/09/02/o-que-faz-um-analista-de-seguranca-da-informacao-e-quanto-ganha-em-media/
https://computerworld.com.br/2019/09/02/o-que-faz-um-analista-de-seguranca-da-informacao-e-quanto-ganha-em-media/
https://computerworld.com.br/2019/09/02/o-que-faz-um-analista-de-seguranca-da-informacao-e-quanto-ganha-em-media/
https://www.itforum365.com.br/industria-4-0-os-caminhos-para-a-transformacao-das-empresas-para-o-futuro/
https://www.itforum365.com.br/industria-4-0-os-caminhos-para-a-transformacao-das-empresas-para-o-futuro/
https://www.itforum365.com.br/industria-4-0-os-caminhos-para-a-transformacao-das-empresas-para-o-futuro/
https://cryptoid.com.br/banco-de-noticias/os-50-anos-da-internet/
https://cryptoid.com.br/banco-de-noticias/os-50-anos-da-internet/

Continue navegando