Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

As funções hash são utilizadas no campo da criptografia, porém não são consideradas algoritmos de criptografia. Justamente, pois seu objetivo é não poder ser desfeito, ou seja, o digest (valor hash) obtido por uma função hash é um resultado de um processo matemático de mão única, que não pode ser desfeito. Considerando seu objetivo, são propriedades desejadas de uma função hash:

a) unidirecionalidade, resistência a colisões, efeito avalanche e imprevisibilidade.
b) bidirecionalidade, fraca resistência a colisões, resistência ao efeito avalanche e previsibilidade.
c) bidirecionalidade, resistência apenas a colisões fortes, efeito avalanche e previsibilidade.
d) unidirecionalidade, resistência a avalanches, previsibilidade e bidirecionalidade.
e) unidirecionalidade, inexistência de colisões, resistência a avalanche e previsibilidade do digest.

Qual algoritmo de criptografia de chave pública foi desenvolvido por Diffie e Hellman?

a) O algoritmo AES - padrão de criptografia avançada.
b) O algoritmo Triplo-DES.
c) O algoritmo da mochila.
d) O algoritmo RSA - Rivest, Shamir, Adleman (RSA).
e) O agoritmo Serpent.

O ciclo de vida de uma assinatura digital é controlado pelos provedores de serviços pertencentes a uma ICP Infraestrutura de Chave Pública. Essas infraestruturas disponibilizam uma relação de provedores autorizados a emitir assinaturas válidas para a raiz de certificação. Uma ICP controla o ciclo de vida de uma assinatura digital. De acordo com o ICP Brasil, fazem parte da gestão do ciclo de vida das assinaturas digitais:

a) emissão, criação, revogação, armazenamento e reativação.
b) criação, verificação, armazenamento e revalidação.
c) emissão, criação, revogação, armazenamento e reativação.
d) emissão, envio, armazenamento, ativação e revalidação.
e) ativação, armazenamento, revalidação e desativação.

Suponha que dois usuários querem conversar entre si de forma criptografada, utilizando uma chave privada simétrica. Porém, os usuários estão em localidades diferentes e resolvem utilizar o processo de troca de chaves de Diffie-Hellman para compartilhar o valor da chave criptográfica. A partir dos valores de p = 7 e q =9, sabendo-se que o usuário A escolheu como valor privado xa= 10 e que o usuário B escolheu como valor privado xb =5, calcule o valor da chave secreta simétrica Z.

a) O valor da chave secreta é Z=2.
b) O valor da chave secreta é Z=4.
c) O valor da chave secreta é Z=8.
d) O valor da chave secreta é Z=16.
e) O valor da chave secreta é Z=32.

Existem várias estruturas de blockchain, cada uma delas com diferentes finalidades.
Existem apenas um tipo de blockchain, com a finalidade exclusiva para criptomoedas.
A validação dos registros da blockchain é obtida apenas por seus administradores, assim como nas autoridades de certificação.
O uso da blockchain só pode ser utilizada para registrar transações financeiras.
A bitcoin é o único sistema de criptomoedas que utiliza a estrutura de blockchain.
a. Existe apenas um tipo de blockchain, com a finalidade exclusiva para criptomoedas.
b. A validação dos registros da blockchain é obtida apenas por seus administradores, assim como nas autoridades de certificação.
c. O uso da blockchain só pode ser utilizada para registrar transações financeiras.
d. Existem várias estruturas de blockchain, cada uma delas com diferentes finalidades.
e. A bitcoin é o único sistema de criptomoedas que utiliza a estrutura de blockchain.

De acordo com TANENBAUM, WETHERAL (2012), para que uma mensagem seja “assinada”, é necessário que:
O usuário que irá recebê-la consiga verificar a identidade informada pelo usuário transmissor dela.
O usuário que enviou a mensagem, após o recebimento dela pelo receptor, possa repudiar o seu conteúdo, ou seja, alegar que não a enviou;
O receptor tenha a possibilidade de inventar ele mesmo a mensagem ou alterar o seu conteúdo.
a. I apenas.
b. II apenas.
c. I e II apenas.
d. I e III apenas.
e. I, II e III.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

As funções hash são utilizadas no campo da criptografia, porém não são consideradas algoritmos de criptografia. Justamente, pois seu objetivo é não poder ser desfeito, ou seja, o digest (valor hash) obtido por uma função hash é um resultado de um processo matemático de mão única, que não pode ser desfeito. Considerando seu objetivo, são propriedades desejadas de uma função hash:

a) unidirecionalidade, resistência a colisões, efeito avalanche e imprevisibilidade.
b) bidirecionalidade, fraca resistência a colisões, resistência ao efeito avalanche e previsibilidade.
c) bidirecionalidade, resistência apenas a colisões fortes, efeito avalanche e previsibilidade.
d) unidirecionalidade, resistência a avalanches, previsibilidade e bidirecionalidade.
e) unidirecionalidade, inexistência de colisões, resistência a avalanche e previsibilidade do digest.

Qual algoritmo de criptografia de chave pública foi desenvolvido por Diffie e Hellman?

a) O algoritmo AES - padrão de criptografia avançada.
b) O algoritmo Triplo-DES.
c) O algoritmo da mochila.
d) O algoritmo RSA - Rivest, Shamir, Adleman (RSA).
e) O agoritmo Serpent.

O ciclo de vida de uma assinatura digital é controlado pelos provedores de serviços pertencentes a uma ICP Infraestrutura de Chave Pública. Essas infraestruturas disponibilizam uma relação de provedores autorizados a emitir assinaturas válidas para a raiz de certificação. Uma ICP controla o ciclo de vida de uma assinatura digital. De acordo com o ICP Brasil, fazem parte da gestão do ciclo de vida das assinaturas digitais:

a) emissão, criação, revogação, armazenamento e reativação.
b) criação, verificação, armazenamento e revalidação.
c) emissão, criação, revogação, armazenamento e reativação.
d) emissão, envio, armazenamento, ativação e revalidação.
e) ativação, armazenamento, revalidação e desativação.

Suponha que dois usuários querem conversar entre si de forma criptografada, utilizando uma chave privada simétrica. Porém, os usuários estão em localidades diferentes e resolvem utilizar o processo de troca de chaves de Diffie-Hellman para compartilhar o valor da chave criptográfica. A partir dos valores de p = 7 e q =9, sabendo-se que o usuário A escolheu como valor privado xa= 10 e que o usuário B escolheu como valor privado xb =5, calcule o valor da chave secreta simétrica Z.

a) O valor da chave secreta é Z=2.
b) O valor da chave secreta é Z=4.
c) O valor da chave secreta é Z=8.
d) O valor da chave secreta é Z=16.
e) O valor da chave secreta é Z=32.

Existem várias estruturas de blockchain, cada uma delas com diferentes finalidades.
Existem apenas um tipo de blockchain, com a finalidade exclusiva para criptomoedas.
A validação dos registros da blockchain é obtida apenas por seus administradores, assim como nas autoridades de certificação.
O uso da blockchain só pode ser utilizada para registrar transações financeiras.
A bitcoin é o único sistema de criptomoedas que utiliza a estrutura de blockchain.
a. Existe apenas um tipo de blockchain, com a finalidade exclusiva para criptomoedas.
b. A validação dos registros da blockchain é obtida apenas por seus administradores, assim como nas autoridades de certificação.
c. O uso da blockchain só pode ser utilizada para registrar transações financeiras.
d. Existem várias estruturas de blockchain, cada uma delas com diferentes finalidades.
e. A bitcoin é o único sistema de criptomoedas que utiliza a estrutura de blockchain.

De acordo com TANENBAUM, WETHERAL (2012), para que uma mensagem seja “assinada”, é necessário que:
O usuário que irá recebê-la consiga verificar a identidade informada pelo usuário transmissor dela.
O usuário que enviou a mensagem, após o recebimento dela pelo receptor, possa repudiar o seu conteúdo, ou seja, alegar que não a enviou;
O receptor tenha a possibilidade de inventar ele mesmo a mensagem ou alterar o seu conteúdo.
a. I apenas.
b. II apenas.
c. I e II apenas.
d. I e III apenas.
e. I, II e III.

Prévia do material em texto

REVISAR ENVIO DO TESTE: CLIQUE AQUI PARA INICIAR O QUIZ 
 
Iniciado 24/09/23 01:04 
Enviado 24/09/23 01:22 
Data de vencimento 27/09/23 23:59 
Status Completada 
Resultado da tentativa 10 em 10 pontos 
Tempo decorrido 18 minutos 
Resultados exibidos Todas as respostas, Respostas enviadas, Respostas corretas, Comentários 
 
 
 
• Pergunta 1 
1 em 1 pontos 
 
As funções hash são utilizadas no campo da criptografia, porém não são 
consideradas algoritmos de criptografia. Justamente, pois seu objetivo é não poder 
ser desfeito, ou seja, o digest (valor hash) obtido por uma função hash é um resultado 
de um processo matemático de mão única, que não pode ser desfeito. 
Considerando seu objetivo, são propriedades desejadas de uma função hash: 
 
Resposta 
Selecionada: 
a. 
unidirecionalidade, resistência a colisões, efeito avalanche e 
imprevisibilidade. 
Respostas: a. 
unidirecionalidade, resistência a colisões, efeito avalanche e 
imprevisibilidade. 
 
b. 
bidirecionalidade, fraca resistência a colisões, resistência ao 
efeito avalanche e previsibilidade. 
 
c. 
bidirecionalidade, resistência apenas a colisões fortes, efeito 
avalanche e previsibilidade. 
 
d. 
unidirecionalidade, resistência a avalanches, previsibilidade e 
bidirecionalidade. 
 
e. 
unidirecionalidade, inexistência de colisões, resistência a 
avalanche e previsibilidade do digest. 
Comentário 
da resposta: 
Resposta correta: a) unidirecionalidade, resistência a colisões, efeito 
avalanche e imprevisibilidade. 
A unidirecionalidade é uma propriedade que garante que o processo 
matemático não poderá ser desfeito, apenas reproduzido. Deve ser 
 
capaz de ter resistência a colisões fracas e robustas, evitando que 
diferentes palavras deem origem a hashes iguais. O efeito avalanche 
garante que qualquer pequena alteração na entrada do processo 
altere completamente o valor do hash gerado. A imprevisibilidade é 
uma propriedade que, em termos práticos, visa a que o usuário tenha 
a sensação de o valor hash ser aleatório. 
 
• Pergunta 2 
1 em 1 pontos 
 
O algoritmo de troca de chaves desenvolvido por Diffie e Hellman aborda uma 
solução para a principal dificuldade da criptografia simétrica, que é a necessidade de 
obter um canal seguro para o compartilhamento da chave de 
criptografia/descriptografia. O método de troca de chave desenvolvido possibilita o 
estabelecimento de uma chave secreta comum entre emissor e receptor através de 
um canal inseguro, como a Internet. Mesmo que terceiros capturem as mensagens 
trocadas entre o emissor e o receptor, não é possível descobrir a chave secreta, 
mesmo aplicando um processo de criptoanálise. Qual dos algoritmos apresentados 
a seguir implementa o conceito da troca de chaves desenvolvida por Diffie e 
Hellman? 
 
Resposta Selecionada: d. 
O algoritmo RSA - Rivest, Shamir, Adleman (RSA). 
Respostas: a. 
O algoritmo AES - padrão de criptografia avançada. 
 b. 
O algoritmo Triplo-DES. 
 c. 
O algoritmo da mochila. 
 d. 
O algoritmo RSA - Rivest, Shamir, Adleman (RSA). 
 e. 
O agoritmo Serpent. 
Comentário da 
resposta: 
Resposta correta: d) O algoritmo RSA - Rivest, Shamir, Adleman 
(RSA). 
O algoritmo Diffie Hellman é a base para execução da criptografia 
de chave pública e privada utilizada no algoritmo RSA, desenvolvido 
por Rivest, Shamir, Adleman. 
 
 
• Pergunta 3 
1 em 1 pontos 
 
As funções hash também são utilizadas em sistemas para o armazenamento seguro 
de senhas. Porém, devem ser adicionados bits aleatórios de dados à função de 
resumo hash. Esse valor gerado é enviado juntamente com o texto sem formatação 
da senha do usuário, para gerar o valor hash de uma senha que será armazenada em 
um banco de dados. Essa adição de bits aleatórios garante que cada 
valor hash gerado seja exclusivo, inviabilizando ataques conhecidos, tais como o 
ataque da tabela arco-íris e ataques de dicionário. Esse método de adição de bits é 
conhecido como: 
 
Resposta Selecionada: c. 
SALT. 
Respostas: a. 
SHA-512. 
 b. 
HMAC. 
 c. 
SALT. 
 d. 
Message Digest. 
 e. 
MAC. 
Comentário 
da resposta: 
Resposta correta: c) SALT. 
Uma função hash não é inquebrável, portanto, os dispositivos de 
proteção, como a adição do SALT, devem ser implementados. Além 
do SALT, outros dispositivos, como funções de atraso, podem 
adicionar dificuldades, na tentativa de quebrar os valores hash, 
utilizados em ataques conhecidos. 
 
 
• Pergunta 4 
1 em 1 pontos 
 
Para obter um certificado digital com validade jurídica, uma pessoa ou empresa 
precisa contratar o serviço de uma autoridade de certificação que pertença a uma 
infraestrutura de chaves públicas. Considerando que Paulo é analista de tecnologia 
da empresa Coorporativa.com, e que precisará adquirir um certificado digital válido 
no Brasil para a página de sua empresa, em que seus clientes irão efetuar o processo 
de autenticação e, consequentemente, registrar informações sensíveis, responda: 
Qual é o tipo de certificado que Paulo deverá adquirir junto a uma autoridade de 
certificação pertencente a cadeia de certificação do ICP-Brasil? 
 
Resposta 
Selecionada: 
e. 
Um certificado do tipo SSL - Secure Socket Layer, para uso nos 
servidores de sua empresa. 
 
Respostas: a. 
Um certificado do tipo HTTPS, para uso nos servidores de sua 
empresa. 
 
b. 
Um certificado do tipo NF-e, para uso no servidor de notas fiscais 
do site da empresa. 
 
c. 
Um certificado do tipo e-CPF, pois seus clientes são 
exclusivamente pessoas físicas. 
 
d. 
Um certificado do tipo e-CNPJ, pois a empresa está legalmente 
constituída, o que o obrigará a utilizar esse tipo de certificado. 
 
e. 
Um certificado do tipo SSL - Secure Socket Layer, para uso nos 
servidores de sua empresa. 
Comentário 
da resposta: 
Resposta correta: e) Um certificado do tipo SSL - Secure Socket Layer, 
para uso nos servidores de sua empresa. 
Paulo deverá adquirir um certificado no formato SSL para criar um 
canal criptografado entre o servidor da aplicação web de sua 
empresa e o navegador de seus clientes. Assim, ele poderá garantir 
que os dados transmitidos sejam confidenciais entre o site 
institucional da empresa e seus usuários. 
 
• Pergunta 5 
1 em 1 pontos 
 
O ciclo de vida de uma assinatura digital é controlado pelos provedores de serviços 
pertencentes a uma ICP Infraestrutura de Chave Pública. Essas infraestruturas 
disponibilizam uma relação de provedores autorizados a emitir assinaturas válidas 
para a raiz de certificação. Uma ICP controla o ciclo de vida de uma assinatura 
digital. De acordo com o ICP Brasil, fazem parte da gestão do ciclo de vida das 
assinaturas digitais: 
 
Resposta Selecionada: b. 
criação, verificação, armazenamento e revalidação. 
Respostas: a. 
emissão, criação, revogação, armazenamento e reativação. 
 b. 
criação, verificação, armazenamento e revalidação. 
 c. 
emissão, criação, revogação, armazenamento e reativação. 
 
 d. 
emissão, envio, armazenamento, ativação e revalidação. 
 e. 
ativação, armazenamento, revalidação e desativação. 
Comentário 
da resposta: 
Resposta correta: b) criação, verificação, armazenamento e 
revalidação. 
A etapa de criação compreende a criação da assinatura e geração da 
chave pública e privada do usuário. Na verificação, o provedor de 
serviços promove a verificação de uma assinatura digital emitida 
para um de seus clientes. O armazenamento visa à guarda segura 
das assinaturas, tanto pelo usuário quanto pela autoridade 
certificadora. A revalidação é o processo em que o provedor de 
serviços emite uma nova assinatura, em situações de expiração ou 
revogação dela. 
 
• Pergunta 6 
1 em 1 pontos 
 
Suponha que dois usuários querem conversar entre si de forma criptografada, 
utilizando uma chave privada simétrica. Porém, os usuários estão em localidades 
diferentes e resolvem utilizar oprocesso de troca de chaves de Diffie-Hellman para 
compartilhar o valor da chave criptográfica. A partir dos valores de p = 7 e q =9, 
sabendo-se que o usuário A escolheu como valor privado xa= 10 e que o usuário B 
escolheu como valor privado xb =5, calcule o valor da chave secreta simétrica Z. 
 
Resposta Selecionada: b. 
O valor da chave secreta é Z=4. 
Respostas: a. 
O valor da chave secreta é Z=2. 
 b. 
O valor da chave secreta é Z=4. 
 c. 
O valor da chave secreta é Z=8. 
 d. 
O valor da chave secreta é Z=16. 
 e. 
O valor da chave secreta é Z=32. 
Comentário da resposta: Resposta correta: b) O valor da chave secreta é Z = 4. 
Z = Za = Zb, logo para p = 7 e g = 9 
 
xa = 10 
ya = gxa mod p = 910 mod (7) = 2 
xb = 5 
yb = gxb mod p = 95 mod 7 = 4 
O usuário A e B trocam suas chaves públicas ya e yb. 
Za = ybxa mod p = 410 mod 7 = 4 
Zb = yaxb mod p = 25 mod 7 = 4 
Z = 4 
 
• Pergunta 7 
1 em 1 pontos 
 
O blockchain ficou popularmente conhecido com o advento das criptomoedas, a mais 
conhecida é a Bitcoin. Com a estrutura de blockchain, é possível garantir a segurança 
das entradas financeiras ou dos registros de transações realizadas pelos usuários 
dos sistemas de criptomoedas. 
Assinale apenas a alternativa correta sobre a tecnologia blockchain. 
 
Resposta 
Selecionada: 
d. 
Existem várias estruturas de blockchain, cada uma delas com 
diferentes finalidades. 
Respostas: a. 
Existe apenas um tipo de blockchain, com a finalidade exclusiva 
para criptomoedas. 
 
b. 
A validação dos registros da blockchain é obtida apenas por seus 
administradores, assim como nas autoridades de certificação. 
 
c. 
O uso da blockchain só pode ser utilizada para registrar transações 
financeiras. 
 
d. 
Existem várias estruturas de blockchain, cada uma delas com 
diferentes finalidades. 
 
e. 
A bitcoin é o único sistema de criptomoedas que utiliza a estrutura 
de blockchain. 
Comentário 
da resposta: 
Resposta correta: d) Existem várias estruturas de blockchain, cada 
uma delas com diferentes finalidades. 
Existem diversos tipos de blockchain, com diversas finalidades. 
Diferentemente das autoridades de certificação, a validação dos 
 
registros em uma blockchain é feita de forma descentralizada. 
A blockchain pode ser utilizada para registar qualquer tipo de 
transação, inclusive financeira. Diversos sistemas de criptomoedas 
sugiram com o advento da blockchain. 
 
• Pergunta 8 
1 em 1 pontos 
 
A cifra de César é um tipo de cifra de substituição, onde cada letra de um texto claro 
(sem criptografia) é substituída por outra letra também do alfabeto, utilizando um 
deslocamento padrão. Utilizando a cifra de César com um padrão +3, qual será a 
saída de texto cifrado para o texto claro: “O SACRIFÍCIO É TEMPORÁRIO, A 
RECOMPENSA É PARA SEMPRE”? 
 
Resposta 
Selecionada: 
e. 
R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD 
VHPSUH 
Respostas: a. 
S WEGVMJMGMS I XIQTSVEVMS E VIGSQTIRWE I TEVE 
WIQTVI 
 
b. 
L PXZOFCFZFL B QBJMLOXOFL X OBZLJMBKPX B MXOX 
PBJMOB 
 
c. 
Z DLNCTQTNTZ P EPXAZCLCTZ L CPNZXAPYDL P ALCL 
DPXACP 
 
d. 
C GOQFWTWQWC S HSADCFOFWC O FSQCADSBGO S DOFO 
GSADFS 
 
e. 
R VDFULILFLR H WHPSRUDULR D UHFRPSHQVD H SDUD 
VHPSUH 
Comentário da 
resposta: 
Resposta correta: e) R VDFULILFLR H WHPSRUDULR D 
UHFRPSHQVD H SDUD VHPSUH. 
Justificativa: para uma cifra de César no padrão +3 no texto do 
enunciado, basta substituir cada letra do texto pela 3ª letra à frente. 
Dessa forma, teríamos exatamente o texto cifrado listado na 
alternativa E. 
 
 
• Pergunta 9 
1 em 1 pontos 
 
Um sistema que tem como objetivo substituir assinaturas escritas a mão é muito 
complexo. De acordo com TANENBAUM, WETHERAL (2012), para que uma 
mensagem seja “assinada”, é necessário que: 
I. O usuário que irá recebê-la consiga verificar a identidade informada pelo 
usuário transmissor dela. 
II. O usuário que enviou a mensagem, após o recebimento dela pelo receptor, 
possa repudiar o seu conteúdo, ou seja, alegar que não a enviou; 
III. O receptor tenha a possibilidade de inventar ele mesmo a mensagem ou 
alterar o seu conteúdo. 
É correto o que se afirma em: 
 
Resposta Selecionada: a. 
I apenas. 
Respostas: a. 
I apenas. 
 b. 
II apenas. 
 c. 
I e II apenas. 
 d. 
I e III apenas. 
 e. 
I, II e III. 
Comentário 
da resposta: 
Resposta correta: a) I apenas. 
Um sistema de assinatura deve garantir que o usuário que enviou a 
mensagem não possa repudiar o conteúdo dela, ou seja, alegar que 
não a enviou. O receptor, por sua vez, não pode ter a possibilidade de 
inventar ele mesmo a mensagem ou alterar o seu conteúdo. 
 
 
• Pergunta 10 
1 em 1 pontos 
 
O Instituto Nacional de Padrões e Tecnologia (NIST) patrocinou um concurso de 
criptografia. Em janeiro de 1997, pesquisadores do mundo inteiro foram convidados 
a submeter propostas para um novo padrão a fim de substituir o então padrão de 
criptografia (Triplo-DES), a ser chamado AES. Qual foi o protocolo que venceu a 
disputa? 
 
Resposta Selecionada: d. 
Rijndael (de Joan Daemen e Vincent Rijmen). 
 
Respostas: a. 
MARS (da IBM). 
 b. 
RC6 (da RSA Laboratories). 
 c. 
Twofish (de uma equipe liderada por Bruce Schneier). 
 d. 
Rijndael (de Joan Daemen e Vincent Rijmen). 
 e. 
Serpent (de Ross Anderson, Eli Biham e Lars Knudsen). 
Comentário 
da resposta: 
Resposta correta: d) Rijndael (de Joan Daemen e Vincent Rijmen). 
O padrão de criptografia avançada – AES - é um subconjunto de cifra 
de bloco, da família Rijndael, desenvolvido por dois criptógrafos, 
Vincent Rijmen e Joan Daemen, que submeteram a proposta ao NIST 
durante o processo de seleção e venceram o concurso estabelecido. 
 
Domingo, 24 de Setembro de 2023 01h22min55s BRT

Mais conteúdos dessa disciplina