SlideShare ist ein Scribd-Unternehmen logo
1 von 17
 
EQUIPE ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Introdução ,[object Object]
Motivação ,[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tipos de Defesas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
QUANDO NOSSO SISTEMA NÃO É PROTEGIDO!
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Firewall
Firewall - Vantagens ,[object Object],[object Object]
Firewall - Limitações ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Segurança de rede senai
Segurança de rede senaiSegurança de rede senai
Segurança de rede senaiCarlos Melo
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de redeleoedetep
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 

Was ist angesagt? (20)

A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Segurança de rede senai
Segurança de rede senaiSegurança de rede senai
Segurança de rede senai
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Internet
InternetInternet
Internet
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Segurança
SegurançaSegurança
Segurança
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de rede
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 
APS - INTERNET
APS - INTERNETAPS - INTERNET
APS - INTERNET
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 

Andere mochten auch

Tudo começou no clube das insónias
Tudo começou no clube das insóniasTudo começou no clube das insónias
Tudo começou no clube das insóniasHelder Carvalho
 
Unidad i financiera
Unidad i financieraUnidad i financiera
Unidad i financieraProf. Prof.
 
Boletim kids verso outubro
Boletim kids verso outubroBoletim kids verso outubro
Boletim kids verso outubromarciamanga
 
Rapport de l'UEFA sur les finances des clubs de football européens
Rapport de l'UEFA sur les finances des clubs de football européensRapport de l'UEFA sur les finances des clubs de football européens
Rapport de l'UEFA sur les finances des clubs de football européensjeremylepaulbinet
 
Nias2011, enhanced publications, scharnhorst, 19 march2011
Nias2011, enhanced publications, scharnhorst, 19 march2011Nias2011, enhanced publications, scharnhorst, 19 march2011
Nias2011, enhanced publications, scharnhorst, 19 march2011Nick Jankowski
 
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...Rodrigo Montoro
 
[Estácio] Trabalho de Comunicação Institucional
[Estácio] Trabalho de Comunicação Institucional[Estácio] Trabalho de Comunicação Institucional
[Estácio] Trabalho de Comunicação InstitucionalBruno Gomes Dias
 
07 - NAAONB Conference 2012 - Chris Woodley-Stewart, NAAONB and North Pennine...
07 - NAAONB Conference 2012 - Chris Woodley-Stewart, NAAONB and North Pennine...07 - NAAONB Conference 2012 - Chris Woodley-Stewart, NAAONB and North Pennine...
07 - NAAONB Conference 2012 - Chris Woodley-Stewart, NAAONB and North Pennine...NAAONB landscapesforlife
 
Enhancing livelihoods of poor livestock keepers through increasing use of fod...
Enhancing livelihoods of poor livestock keepers through increasing use of fod...Enhancing livelihoods of poor livestock keepers through increasing use of fod...
Enhancing livelihoods of poor livestock keepers through increasing use of fod...ILRI
 
Samsung - Câmera Digital - PL120 - 14.2 Megapixels - Duplo LCD - LCD Frontal ...
Samsung - Câmera Digital - PL120 - 14.2 Megapixels - Duplo LCD - LCD Frontal ...Samsung - Câmera Digital - PL120 - 14.2 Megapixels - Duplo LCD - LCD Frontal ...
Samsung - Câmera Digital - PL120 - 14.2 Megapixels - Duplo LCD - LCD Frontal ...moriainformatica
 
Apresentação Sistavac Building Efficiency BMS
Apresentação Sistavac Building Efficiency  BMSApresentação Sistavac Building Efficiency  BMS
Apresentação Sistavac Building Efficiency BMSAntonio Fernandes
 
Cómo gestionar y presupuestar los tiempos de trabajo
Cómo gestionar y presupuestar los tiempos de trabajoCómo gestionar y presupuestar los tiempos de trabajo
Cómo gestionar y presupuestar los tiempos de trabajoAudinfor
 

Andere mochten auch (19)

Rebuilding together
Rebuilding togetherRebuilding together
Rebuilding together
 
Tudo começou no clube das insónias
Tudo começou no clube das insóniasTudo começou no clube das insónias
Tudo começou no clube das insónias
 
josue
josuejosue
josue
 
Unidad i financiera
Unidad i financieraUnidad i financiera
Unidad i financiera
 
Boletim kids verso outubro
Boletim kids verso outubroBoletim kids verso outubro
Boletim kids verso outubro
 
Rapport de l'UEFA sur les finances des clubs de football européens
Rapport de l'UEFA sur les finances des clubs de football européensRapport de l'UEFA sur les finances des clubs de football européens
Rapport de l'UEFA sur les finances des clubs de football européens
 
Nias2011, enhanced publications, scharnhorst, 19 march2011
Nias2011, enhanced publications, scharnhorst, 19 march2011Nias2011, enhanced publications, scharnhorst, 19 march2011
Nias2011, enhanced publications, scharnhorst, 19 march2011
 
Monitoramento ambiental
Monitoramento ambientalMonitoramento ambiental
Monitoramento ambiental
 
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
 
Thesis
ThesisThesis
Thesis
 
[Estácio] Trabalho de Comunicação Institucional
[Estácio] Trabalho de Comunicação Institucional[Estácio] Trabalho de Comunicação Institucional
[Estácio] Trabalho de Comunicação Institucional
 
07 - NAAONB Conference 2012 - Chris Woodley-Stewart, NAAONB and North Pennine...
07 - NAAONB Conference 2012 - Chris Woodley-Stewart, NAAONB and North Pennine...07 - NAAONB Conference 2012 - Chris Woodley-Stewart, NAAONB and North Pennine...
07 - NAAONB Conference 2012 - Chris Woodley-Stewart, NAAONB and North Pennine...
 
Enhancing livelihoods of poor livestock keepers through increasing use of fod...
Enhancing livelihoods of poor livestock keepers through increasing use of fod...Enhancing livelihoods of poor livestock keepers through increasing use of fod...
Enhancing livelihoods of poor livestock keepers through increasing use of fod...
 
Ruidos
RuidosRuidos
Ruidos
 
Nias oc 16 jan-5 february 2008
Nias oc 16 jan-5 february 2008Nias oc 16 jan-5 february 2008
Nias oc 16 jan-5 february 2008
 
Samsung - Câmera Digital - PL120 - 14.2 Megapixels - Duplo LCD - LCD Frontal ...
Samsung - Câmera Digital - PL120 - 14.2 Megapixels - Duplo LCD - LCD Frontal ...Samsung - Câmera Digital - PL120 - 14.2 Megapixels - Duplo LCD - LCD Frontal ...
Samsung - Câmera Digital - PL120 - 14.2 Megapixels - Duplo LCD - LCD Frontal ...
 
Apresentação Sistavac Building Efficiency BMS
Apresentação Sistavac Building Efficiency  BMSApresentação Sistavac Building Efficiency  BMS
Apresentação Sistavac Building Efficiency BMS
 
Vs 8124
Vs 8124Vs 8124
Vs 8124
 
Cómo gestionar y presupuestar los tiempos de trabajo
Cómo gestionar y presupuestar los tiempos de trabajoCómo gestionar y presupuestar los tiempos de trabajo
Cómo gestionar y presupuestar los tiempos de trabajo
 

Ähnlich wie Apresentaçaõ de redes atual

5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Segurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreSegurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreMarcelo Piuma
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadoresfelipetsi
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurançaTrabalhosCVIGR
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurançaTrabalhosCVIGR
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxpce19791
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 

Ähnlich wie Apresentaçaõ de redes atual (20)

5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Segurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreSegurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software Livre
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
Aula 32 - Internet
Aula 32 - InternetAula 32 - Internet
Aula 32 - Internet
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Positive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptxPositive Cybersecurity PT-br_2.pptx
Positive Cybersecurity PT-br_2.pptx
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 

Mehr von Milena Rebouças (14)

Biologia desmatamento
Biologia desmatamentoBiologia desmatamento
Biologia desmatamento
 
Postura profissional
Postura profissionalPostura profissional
Postura profissional
 
Sindromedown
SindromedownSindromedown
Sindromedown
 
Linguagem c
Linguagem cLinguagem c
Linguagem c
 
Juscelino Kubitschek plano de metas
Juscelino Kubitschek plano de metasJuscelino Kubitschek plano de metas
Juscelino Kubitschek plano de metas
 
Monteiro lobato
Monteiro lobato Monteiro lobato
Monteiro lobato
 
Monteiro lobato
Monteiro lobato Monteiro lobato
Monteiro lobato
 
Software livre
Software livre Software livre
Software livre
 
S2 b desenvolvimento de sistemas [reparado]
S2 b   desenvolvimento de sistemas [reparado]S2 b   desenvolvimento de sistemas [reparado]
S2 b desenvolvimento de sistemas [reparado]
 
ORGÃO QUE TRABALHAM COM DEFICIENTES
ORGÃO QUE TRABALHAM COM DEFICIENTESORGÃO QUE TRABALHAM COM DEFICIENTES
ORGÃO QUE TRABALHAM COM DEFICIENTES
 
dia das bruxas
dia das bruxasdia das bruxas
dia das bruxas
 
Triste fim policarpo
Triste fim policarpoTriste fim policarpo
Triste fim policarpo
 
Android
AndroidAndroid
Android
 
Capitalismo comercial
Capitalismo comercialCapitalismo comercial
Capitalismo comercial
 

Kürzlich hochgeladen

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 

Kürzlich hochgeladen (8)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

Apresentaçaõ de redes atual