Category: Tecnologia

O Ciclo Eco: Como a Tecnologia se Transforma de Milagre em Fardo

2025-03-31

Este artigo explora o 'Ciclo Eco', onde a tecnologia inicialmente oferece conveniência e inovação, mas eventualmente se torna um fardo à medida que se torna popular. Usando exemplos como máquinas de fax, e-mail, carros e smartphones, o autor ilustra como a tecnologia muda de uma ferramenta de empoderamento para uma fonte de interrupção. Argumenta que engarrafamentos não são um problema tecnológico, mas sim uma consequência da busca incessante da humanidade por conveniência. Por fim, o autor apela para uma rejeição da conexão constante e uma libertação da dependência tecnológica para alcançar a verdadeira liberdade.

A Jogada de Poder da Nvidia em IA: A Lei de Moore Está Morta, Viva o Rack de 600 kW

2025-03-31
A Jogada de Poder da Nvidia em IA: A Lei de Moore Está Morta, Viva o Rack de 600 kW

Na GTC da Nvidia, Jensen Huang revelou as próximas três gerações de GPUs da Nvidia, incluindo os processadores Blackwell e Rubin, e um gigantesco sistema de rack em escala de 600 kW. Isso revela a estratégia da Nvidia para buscar uma expansão maciça de poder computacional, empilhando mais silício, aumentando a largura de banda de memória e reduzindo a precisão, após a Lei de Moore. No entanto, isso traz imensos desafios de consumo de energia e refrigeração, exigindo a construção de "fábricas de IA" especializadas. A jogada da Nvidia também abre caminho para concorrentes, sinalizando uma nova era de computação ultradenso em data centers.

Tecnologia Computação de IA

Baixando jogos do rádio nos anos 80: Um capítulo esquecido da história da computação

2025-03-31
Baixando jogos do rádio nos anos 80: Um capítulo esquecido da história da computação

No Reino Unido dos anos 80, em meio à recessão econômica, a BBC lançou uma iniciativa de educação pública: O Projeto de Alfabetização em Computação. Além dos famosos BBC Micro e programas de TV, uma série menos conhecida da Rádio 4, 'The Chip Shop Takeaway', utilizou o BASICODE, um sistema que permitia que softwares rodassem em vários computadores domésticos. Isso envolvia a transmissão de programas, incluindo jogos de texto simples, que os ouvintes podiam gravar e reproduzir. Embora amplamente esquecido, esse método único de distribuição de software destaca a engenhosidade e as limitações da computação doméstica inicial.

Tecnologia

Ônibus escolares elétricos impulsionam o crescimento do mercado V2X

2025-03-31
Ônibus escolares elétricos impulsionam o crescimento do mercado V2X

Ônibus escolares elétricos estão impulsionando um crescimento significativo no mercado de veículo para tudo (V2X), com capacidade prevista para dobrar para 40 megawatts até 2025, de acordo com um novo relatório da Wood Mackenzie. Suas agendas previsíveis, grandes baterias e tempo de inatividade os tornam ideais para aplicações V2X. No entanto, ainda existem desafios, incluindo processos de interconexão de serviços públicos não claros e falta de mecanismos de compensação. Enquanto empresas de energia europeias estão formando parcerias para explorar modelos de negócios V2X, a adoção em massa depende da padronização de protocolos de carregamento e da redução dos custos de hardware. Muitos veículos elétricos de passageiros de 2025 incluirão recursos de veículo para carga (V2L), um trampolim para uma adoção mais ampla da tecnologia V2X AC.

Programa Chrome Root aprimora segurança do Web PKI com MPIC e lint obrigatórios

2025-03-31
Programa Chrome Root aprimora segurança do Web PKI com MPIC e lint obrigatórios

A equipe do Google Chrome anunciou que seu Programa Root está tornando obrigatórias duas melhorias de segurança importantes: a Corroboração de Emissão em Múltiplas Perspectivas (MPIC) e a verificação de certificados (linting). A MPIC reduz o risco de certificados emitidos fraudulentamente devido a ataques BGP, verificando o controle de domínio a partir de vários locais geográficos, enquanto a verificação automatiza a detecção de erros de certificados, melhorando a segurança. Ambos são obrigatórios para certificados de confiança pública a partir de 15 de março de 2025, fortalecendo a segurança e a estabilidade do ecossistema Web PKI e reduzindo a emissão incorreta de certificados. A equipe do Chrome também planeja abandonar métodos fracos de validação de domínio e explorar ativamente soluções para um mundo de criptografia pós-quântica.

Ejeção de F-35B: A Decisão de um Piloto e a Traição Que Se Seguiu

2025-03-31
Ejeção de F-35B: A Decisão de um Piloto e a Traição Que Se Seguiu

O Coronel Charles "Tre" Del Pizzo do Corpo de Fuzileiros Navais foi forçado a ejetar de seu caça F-35B com defeito após múltiplas falhas de sistemas durante uma missão de treinamento. Apesar das investigações concluírem que as falhas de sistemas foram as principais responsáveis e que Del Pizzo agiu apropriadamente, ele foi posteriormente exonerado do comando, gerando debates sobre a segurança de pilotos, a confiabilidade do sistema e se os militares punem excessivamente os pilotos. Este artigo mergulha no incidente e em suas consequências.

O Tsunami Órfão de 1700: Uma história de detetive científica transpacífica

2025-03-31

Um tsunami misterioso atingiu o Japão em janeiro de 1700, sua origem inicialmente um enigma. Somente na metade da década de 1990, através de uma série de descobertas investigadas na América do Norte e no Japão, os cientistas descobriram a verdade: o tsunami resultou de um terremoto ao longo da costa do noroeste da América do Norte. O livro, "O Tsunami Órfão de 1700", reconta esta história de detetive científica transpacífica. Suas descobertas sustentam muitas das precauções atuais contra terremotos e tsunamis na região de Cascadia, e fornece um contraste e alerta nítidos quando comparado ao tsunami japonês de 2011.

Tecnologia terremoto

Universidade de Cambridge usa tecnologia para desdobrar um fragmento de manuscrito frágil do século XVI

2025-03-31
Universidade de Cambridge usa tecnologia para desdobrar um fragmento de manuscrito frágil do século XVI

Uma equipe da Biblioteca da Universidade de Cambridge enfrentou um desafio: um fragmento de manuscrito do século XVI frágil e dobrado. Em vez de arriscar danos com métodos tradicionais, eles usaram tecnologia de ponta. Imageamento multiespectral, tomografia computadorizada (TC) e modelagem 3D permitiram o desdobramento e a digitalização virtuais. Isso preservou o artefato histórico e revelou técnicas de encadernação de arquivo do século XVI, mostrando uma abordagem inovadora em humanidades digitais.

O Ataque Sem Precedentes de Trump à Primeira Emenda

2025-03-31

Após sua reeleição, a administração Trump lançou um ataque sem precedentes aos cinco pilares da Primeira Emenda: o direito de petição, a liberdade de reunião, a liberdade de imprensa, a liberdade de expressão e a liberdade religiosa. Através de ações como demitir funcionários que processam pedidos da Lei de Liberdade de Informação, ameaçar sanções contra advogados que processam o governo, cortar fundos para universidades, processar organizações de notícias, restringir a linguagem de funcionários do governo e revogar as proteções para locais religiosos, a administração errode sistematicamente esses direitos fundamentais. Isso reflete as táticas repressivas do primeiro-ministro húngaro Viktor Orbán, levantando preocupações sérias sobre o futuro da democracia americana.

Tecnologia

Experimento Acidental em Escolas de Los Angeles: Filtros de Ar Aumentam Notas

2025-03-31
Experimento Acidental em Escolas de Los Angeles: Filtros de Ar Aumentam Notas

Após um quase acidente causado pelo vazamento de gás de Aliso Canyon em 2015, muitas escolas de Los Angeles instalaram filtros de ar. Surpreendentemente, as notas dos alunos aumentaram significativamente, com ganhos mantidos no ano seguinte. Pesquisas sugerem que mesmo em áreas com níveis normais de poluição do ar, filtros de ar simples melhoraram o desempenho dos alunos, oferecendo uma estratégia de baixo custo para melhorar os resultados educacionais. Essa descoberta destaca a ligação entre a qualidade do ar e a função cognitiva e sugere uma nova maneira de abordar a equidade educacional.

Tecnologia desempenho do aluno

Administração Trump Acaba com Cheques de Papel, Adota Pagamentos Digitais

2025-03-31
Administração Trump Acaba com Cheques de Papel, Adota Pagamentos Digitais

Uma ordem executiva do presidente Trump, em vigor a partir de 30 de setembro, elimina os cheques de papel para todos os pagamentos do Tesouro dos EUA. Isso inclui reembolsos de impostos, pagamentos a fornecedores, benefícios e transferências intergovernamentais. A medida visa combater o desperdício, a fraude e o abuso, citando que os cheques de papel têm 16 vezes mais probabilidade de serem perdidos, roubados ou alterados do que as transferências eletrônicas. Manter o sistema de cheques de papel custou US$ 657 milhões em 2024. Embora o uso de cheques esteja diminuindo, a fraude está aumentando, levando a Associação Americana de Bancos a aplaudir a mudança e incentivar o banco digital. Exceções serão feitas para aqueles que não têm acesso bancário, emergências, aplicação da lei e outros casos especificados.

Textos hititas antigos ganham impulso digital

2025-03-31
Textos hititas antigos ganham impulso digital

O Thesaurus Linguarum Hethaeorum Digitalis (TLHdig), uma ferramenta digital que fornece acesso a textos cuneiformes hititas antigos, recebeu uma grande atualização. O TLHdig 0.2 agora inclui mais de 98% de todas as fontes publicadas — aproximadamente 22.000 documentos de texto XML, compreendendo quase 400.000 linhas transliteradas. Os pesquisadores podem pesquisar e filtrar textos em transliteral ou cuneiforme. Além disso, um pipeline de envio online permite que os estudiosos contribuam com novos textos, garantindo que o TLHdig permaneça um recurso dinâmico e em constante expansão para pesquisas em hititologia, incluindo abordagens baseadas em IA. O próximo TLHdig 1.0 promete cobertura completa de todos os textos publicados.

Tecnologia hitita cuneiforme

Iniciativa de Lei na Califórnia Inspirada em Assassinato Busca Reformar o Seguro Saúde

2025-03-31
Iniciativa de Lei na Califórnia Inspirada em Assassinato Busca Reformar o Seguro Saúde

Uma proposta de iniciativa popular na Califórnia, informalmente nomeada em homenagem ao suposto assassino do CEO da UnitedHealthcare, Brian Thompson, visa impedir que seguradoras atrasam ou negam tratamentos médicos recomendados por médicos. A iniciativa, apresentada por um advogado aposentado, é alimentada pela indignação pública com o setor de seguros de saúde após o assassinato do CEO. A proposta tornaria crime o fato de não médicos revisarem tratamentos recomendados por médicos e exige revisão médica para qualquer negação. A iniciativa está atualmente em revisão e requer um apoio público significativo para constar na cédula de votação.

O Dilema do Dingo: Repensando Nativo vs. Invasor na Ecologia

2025-03-30
O Dilema do Dingo: Repensando Nativo vs. Invasor na Ecologia

Este artigo explora o status ecológico do dingo australiano, questionando a natureza absoluta do conceito de 'espécies nativas'. Os ancestrais do dingo foram provavelmente introduzidos há milhares de anos, mas agora são parte integrante do ecossistema australiano. O artigo aprofunda a importância das 'características funcionais' nos ecossistemas, argumentando que o papel ecológico de uma espécie é independente de seu status de 'nativa'. O autor sugere que os ecossistemas devem ser vistos como dinâmicos e em constante mudança, necessitando de uma reavaliação do conceito de 'natividade' das espécies e rejeitando padrões estáticos e absolutos.

Tecnologia

Governo dos EUA deporta estudantes silenciosamente: Repressão a vistos com IA

2025-03-30
Governo dos EUA deporta estudantes silenciosamente: Repressão a vistos com IA

A administração Trump está secretamente mirando estudantes para deportação, utilizando uma disposição de imigração raramente usada. Eles estão manipulando o banco de dados SEVIS para revogar os status de estudantes sem notificar os estudantes ou universidades, levando a prisões surpresa. O Departamento de Estado revogou pelo menos 300 vistos, usando supostamente IA para monitorar as mídias sociais para justificativa. Muitos estudantes afetados são do Oriente Médio e de países de maioria muçulmana, com alguns relatando nenhuma atividade política ou postagens inflamatórias nas mídias sociais. Isso destaca a postura dura da administração em relação à imigração, desrespeito aos direitos individuais e o potencial de uso indevido da tecnologia para infringir liberdades.

Vulnerabilidade do Pixelfed expõe postagens privadas no Fediverse

2025-03-30

Uma vulnerabilidade crítica no Pixelfed, uma plataforma popular de compartilhamento de imagens, expôs postagens privadas em todo o Fediverse. Devido a uma falha na implementação do ActivityPub, qualquer pessoa em uma instância do Pixelfed poderia seguir contas privadas em outros servidores e acessar suas postagens privadas. Embora haja uma correção disponível, o processo de atualização é desafiador, e o tratamento da situação pelo mantenedor gerou preocupações sobre a confiança no ecossistema Fediverse.

Risco de Ataque de Cadeia de Suprimentos do GitHub CodeQL: Uma Falha de 1,022 Segundos

2025-03-30
Risco de Ataque de Cadeia de Suprimentos do GitHub CodeQL: Uma Falha de 1,022 Segundos

Um pesquisador descobriu um segredo exposto publicamente no GitHub CodeQL, com duração de apenas 1,022 segundos, que poderia ter levado a um devastador ataque de cadeia de suprimentos. Nesse curto período, um atacante poderia obter acesso completo de gravação aos fluxos de trabalho do CodeQL, roubando o código-fonte de repositórios privados, segredos do GitHub Actions e até mesmo executando código em infraestrutura interna. Criticamente, os atacantes poderiam modificar a tag de versão usada pelo fluxo de trabalho CodeQL padrão, afetando todos os repositórios que usam o CodeQL. A vulnerabilidade foi corrigida, mas destaca a importância crítica da segurança de CI/CD.

Tecnologia segurança de CI/CD

Robô Humanoide Causa Sensação na Semana de Moda de Xangai

2025-03-30
Robô Humanoide Causa Sensação na Semana de Moda de Xangai

O robô humanoide Unitree G1 da Unitree Robotics fez sua estreia impressionante na Semana de Moda de Xangai, desfilando ao lado de modelos humanos. Com 127 cm de altura e 35 kg, o robô, equipado com 23 a 43 motores de juntas, exibiu flexibilidade e interação impecáveis. A apresentação também incluiu o robô quadrúpede da Unitree, que surpreendeu ao ficar de pé em duas pernas e 'andar de mãos dadas' com o G1. Essa colaboração inovadora entre tecnologia e moda redefine a expressão artística e sugere um futuro em que máquinas inteligentes desempenharão um papel significativo na narrativa criativa.

Professor de criptografia desaparece, FBI realiza batidas: um mistério se desdobra

2025-03-30
Professor de criptografia desaparece, FBI realiza batidas: um mistério se desdobra

Um renomado cientista da computação com 20 anos de publicação de artigos acadêmicos em criptografia, privacidade e segurança cibernética desapareceu. Xiaofeng Wang, professor titular da Universidade de Indiana, teve seu perfil na universidade, e-mail e número de telefone removidos, e suas casas foram invadidas pelo FBI. A razão para esse desaparecimento repentino e misterioso permanece desconhecida. Wang detinha títulos de prestígio e obteve financiamento significativo para pesquisa, contribuindo substancialmente para os campos de criptografia, segurança de sistemas e privacidade de dados. O incidente gerou preocupação e especulação generalizadas.

O Lado Negro do Prêmio Nobel: Uma Competição Amarga por Hormônios Hipotalâmicos

2025-03-30
O Lado Negro do Prêmio Nobel: Uma Competição Amarga por Hormônios Hipotalâmicos

Este artigo reconta a intensa rivalidade entre Andrew Schally e Roger Guillemin, dois endocrinologistas, em sua corrida para ganhar o Prêmio Nobel de Fisiologia ou Medicina de 1977. Sua luta de 26 anos para descobrir hormônios hipotalâmicos é uma história cativante de ambição, traição e a competição implacável dentro da academia. O autor explora a natureza 'o vencedor leva tudo' das premiações científicas e o lado negro do Prêmio Nobel, levando à reflexão sobre as falhas no sistema atual de reconhecimento científico.

Infraestrutura de Nuvem Segura da Fly.io: Uma Imersão nos Tokens Macaroon

2025-03-30
Infraestrutura de Nuvem Segura da Fly.io: Uma Imersão nos Tokens Macaroon

A Fly.io, uma empresa de tokens de portador de segurança, detalha seu sistema de segurança baseado em tokens Macaroon. A publicação se concentra em seu banco de dados tkdb personalizado, que utiliza LiteFS e Litestream para alta disponibilidade e persistência de dados, e comunicação segura por meio do protocolo Noise. Revogação de tokens, estratégias de cache e o uso de recursos do Macaroon para simplificar o gerenciamento de tokens de serviço e melhorar a segurança também são abordados. A experiência da Fly.io demonstra que, embora alguns recursos do Macaroon sejam pouco utilizados pelos usuários, eles oferecem benefícios significativos à infraestrutura interna, melhorando a confiabilidade e a segurança.

(fly.io)

Memórias de ex-executiva do Facebook: Expansão imprudente, consequências globais

2025-03-30
Memórias de ex-executiva do Facebook: Expansão imprudente, consequências globais

O novo livro de Sarah Wynn-Williams, *Pessoas Imprudentes*, expõe os bastidores da expansão do Facebook, detalhando como sua liderança ignorou alertas sobre o uso da plataforma para incitar violência e manipulação política. O livro relata a indiferença do Facebook aos alertas de Mianmar, Índia e outros países sobre discurso de ódio e incidentes violentos, bem como preocupações éticas em torno do projeto Internet.org, levando a graves consequências globais. Embora omita alguns detalhes, a obra oferece um relato em primeira mão da indiferença da liderança do Facebook às consequências do mundo real e seu modelo de expansão egoísta.

A Queda do Google: Do ápice da inovação ao caminho perdido do gigante da publicidade

2025-03-30
A Queda do Google: Do ápice da inovação ao caminho perdido do gigante da publicidade

O Google, outrora um farol de inovação, agora enfrenta dificuldades. O autor usa sua experiência pessoal com o Webpass, um serviço adquirido pelo Google, para ilustrar uma queda na qualidade do serviço e aumentos de preço, ficando para trás dos concorrentes. A pesquisa do Google é criticada por sua sobrecarga de avaliações e anúncios gerados por IA, enquanto o lançamento do Gemini AI gerou pouco entusiasmo em comparação com a OpenAI e outros. O AI Studio do Google também reflete os problemas de gestão interna da empresa. O autor argumenta que o Google se tornou o que seus fundadores alertaram: uma empresa de publicidade cujo modelo entra em conflito com as necessidades do usuário. Por fim, o autor mudou para mecanismos de busca e serviços de internet alternativos, destacando o risco de irrelevância do Google em uma paisagem de internet em rápida evolução.

(om.co)
Tecnologia

O declínio do trabalho do conhecimento: IA e mudanças de política impulsionam perdas de empregos de colarinho branco

2025-03-30
O declínio do trabalho do conhecimento: IA e mudanças de política impulsionam perdas de empregos de colarinho branco

A taxa de desemprego para graduados universitários aumentou mais rapidamente do que para outros trabalhadores nos últimos anos, gerando preocupações sobre o futuro do trabalho do conhecimento. Demissões em tecnologia e finanças, impulsionadas pelos avanços da IA e pelas mudanças de política governamental sob a administração Trump (reduzindo o financiamento para pesquisa e educação), contribuíram para perdas significativas de empregos. Embora o desemprego geral permaneça baixo, a crescente automação de empregos de colarinho branco e a redução da demanda por graduados universitários levantam questões sobre as perspectivas de longo prazo deste setor.

Google descontinua Nest Protect e Nest x Yale Lock, aposta em parcerias

2025-03-30
Google descontinua Nest Protect e Nest x Yale Lock, aposta em parcerias

O Google anunciou que vai descontinuar o alarme de fumaça Nest Protect e a fechadura inteligente Nest x Yale, saindo da fabricação nessas categorias. Embora esteja deixando esses mercados de hardware, o Google está se associando à First Alert e à Yale para oferecer substitutos. O alarme de fumaça First Alert SC5 sucederá o Nest Protect, enquanto a fechadura inteligente Yale com Matter suporta o protocolo Matter, integrando-se com Google Home, Alexa e Apple Home. Embora os produtos existentes continuem a funcionar, os usuários são incentivados a substituir o Nest Protect devido à vida útil de 10 anos do sensor de CO. Isso sinaliza uma mudança na estratégia de casa inteligente do Google, focando em software e parcerias de plataforma.

Tecnologia

Primeiro lançamento orbital comercial da Europa falha: o foguete Spectrum da Isar Aerospace cai no mar

2025-03-30
Primeiro lançamento orbital comercial da Europa falha: o foguete Spectrum da Isar Aerospace cai no mar

A primeira tentativa da Isar Aerospace de lançar seu foguete Spectrum em órbita do Centro Espacial Andøya, na Noruega, em 30 de março, terminou em fracasso. O foguete de dois estágios perdeu o controle cerca de 18 segundos após o lançamento e foi destruído 30 segundos depois, caindo no mar. Esta foi a primeira tentativa de lançamento orbital da Europa continental (excluindo o Reino Unido e a Rússia). Apesar da falha, a Isar Aerospace planeja utilizar os dados de voo coletados e continuar desenvolvendo o foguete, com o objetivo de se tornar um grande player no mercado de lançamento espacial comercial europeu. A empresa já possui contratos de lançamento com diversos clientes.

Tecnologia espaço europeu

BYD: A gigante chinesa de EVs que superou a Tesla

2025-03-30
BYD: A gigante chinesa de EVs que superou a Tesla

A BYD, uma empresa sediada em Shenzhen, superou a Tesla e se tornou a maior fabricante de veículos elétricos do mundo. Suas inovações contínuas, como uma revolucionária tecnologia de carregamento de 5 minutos que adiciona 250 milhas de alcance e seu sistema avançado de assistência ao motorista, "Olho de Deus", rivalizando com o Full Self-Driving da Tesla, demonstram sua impressionante proeza tecnológica. Aproveitando vantagens de preço e sua dominância no mercado chinês, a BYD está expandindo agressivamente para o mercado global, desafiando a liderança global da Tesla. No entanto, sua expansão para o exterior não é isenta de obstáculos.

Tecnologia

Esposa do Secretário de Defesa vista em briefings militares secretos

2025-03-30
Esposa do Secretário de Defesa vista em briefings militares secretos

A esposa do Secretário de Defesa Pete Hegseth, Jennifer Rauchet, foi vista em reuniões de inteligência militar de alto nível, levantando preocupações sobre os protocolos de segurança. Isso ocorre após o escândalo de vazamento de sinal do Pentágono, em que Hegseth adicionou um jornalista a um bate-papo em grupo discutindo planos de guerra. Embora cônjuges de funcionários de alto escalão geralmente tenham autorizações de baixo nível, o Pentágono não confirmou o status de autorização de Rauchet. Além disso, o irmão de Hegseth, Phil, atua como um agente de ligação do DHS e o acompanhou em viagens oficiais, provocando um debate sobre possível nepotismo. Os incidentes reacenderam perguntas sobre a segurança dos segredos militares da América e a liderança de Hegseth.

Basecamp abandona o AWS S3, constrói armazenamento privado de 18PB

2025-03-30
Basecamp abandona o AWS S3, constrói armazenamento privado de 18PB

A Basecamp, empresa por trás do HEY e do Basecamp, está deixando o AWS S3 após o término de um contrato de quatro anos em 30 de junho. Eles construíram uma solução de armazenamento privada usando Pure Storage, com 18PB de armazenamento NVMe. Uma API compatível com S3 simplifica a transição, embora a migração de 6PB de dados leve cerca de três semanas. Essa mudança evita altas taxas de renovação do S3, economizando quase US$ 5 milhões em cinco anos.

Tecnologia migração de nuvem

Supremacia Quântica Alcançada: Uma Aplicação Prática Além do Clássico de Computadores Quânticos Baseados em Portas

2025-03-30
Supremacia Quântica Alcançada: Uma Aplicação Prática Além do Clássico de Computadores Quânticos Baseados em Portas

Pesquisadores demonstraram experimentalmente um protocolo de aleatoriedade certificada baseado em amostragem de circuito aleatório usando um computador quântico de alta fidelidade e computação clássica de escala exa. O protocolo permite que um cliente clássico verifique a aleatoriedade com apenas acesso remoto a um servidor quântico não confiável, garantindo uma certa quantidade de entropia. Este trabalho representa um avanço em aplicações práticas para computadores quânticos digitais baseados em portas, abrindo novas oportunidades em criptografia e comunicação. Isso se enquadra na categoria Tecnologia.

1 2 110 111 112 114 116 117 118 194 195