Startups lucrativas: O caminho subestimado para o sucesso

2025-02-21
Startups lucrativas: O caminho subestimado para o sucesso

Por anos, startups priorizaram o crescimento acima de tudo, vendo a lucratividade como secundária. A Linear, no entanto, demonstra um caminho diferente. Mantendo uma equipe enxuta focada na construção de um produto superior, eles alcançaram a lucratividade em um ano e a mantiveram desde então. O autor argumenta que equipes menores são mais eficientes, enquanto a expansão rápida muitas vezes diminui a eficiência e a qualidade do produto. A lucratividade oferece não apenas liberdade financeira, mas também a capacidade crucial de se concentrar na criação de valor em vez de captação de recursos. O artigo defende que as startups priorizem métricas como receita por funcionário e gerenciem racionalmente o tamanho da equipe com base em seu perfil de risco e nas condições de mercado, permitindo uma lucratividade mais precoce e o controle de seu destino.

Leia mais
Startup lucratividade

HP reverte política de espera obrigatória de 15 minutos para suporte técnico

2025-02-21
HP reverte política de espera obrigatória de 15 minutos para suporte técnico

A HP implementou uma polêmica política de espera obrigatória de 15 minutos para chamadas de suporte técnico em vários países europeus. O objetivo era direcionar os clientes para opções de autoatendimento online. No entanto, a política foi contraproducente, causando frustração significativa dos clientes e reação interna. Após enfrentar críticas, a HP reverteu a política, admitindo que o acesso imediato ao suporte ao vivo era essencial. O incidente destaca uma desconexão entre as decisões da gerência e o impacto sobre os clientes e funcionários.

Leia mais
Tecnologia suporte técnico

A Ascensão e Queda (e Aquisição) de Dungeons & Dragons

2025-02-21

Este artigo detalha a história tumultuada da TSR, Inc., e seu jogo principal, Dungeons & Dragons (D&D). Já uma força dominante, o marketing mal administrado da TSR, as lutas internas de poder e a ascensão de Magic: The Gathering levaram à sua ruína financeira e eventual aquisição pela Wizards of the Coast. A peça explora os sucessos e fracassos da TSR, destacando a natureza implacável da indústria de jogos e oferecendo reflexões sobre a administração da empresa, mudanças de mercado e cultura de jogos.

Leia mais

Llama 3 do Zero: Um Tutorial Detalhado do TensorFlow

2025-02-21
Llama 3 do Zero: Um Tutorial Detalhado do TensorFlow

Este projeto é uma versão aprimorada do naklecha/llama3-from-scratch, melhorado e otimizado para ajudar a entender os princípios de implementação e o processo de raciocínio detalhado do modelo Llama 3. As principais melhorias incluem: reorganização da apresentação do conteúdo, estrutura de diretório ajustada, anotações de código detalhadas, anotações completas de mudanças nas dimensões das matrizes, explicações e derivações abundantes de princípios, um capítulo adicional de derivação do KV-Cache e documentação bilíngue (chinês e inglês). O tutorial começa carregando arquivos de modelo e arquivos de configuração e, em seguida, orienta através da conversão de texto para incorporação, construção de blocos Transformer, implementação do mecanismo de atenção, codificação posicional (RoPE), normalização RMS, rede feed-forward SwiGLU e, finalmente, prevê o próximo token. Também explora previsões top-k, o impacto de diferentes incorporações de tokens e os princípios e vantagens do mecanismo de cache KV.

Leia mais
Desenvolvimento

Bybit sofre saída suspeita de US$ 1,46 bilhão em criptomoedas

2025-02-21
Bybit sofre saída suspeita de US$ 1,46 bilhão em criptomoedas

A exchange de criptomoedas Bybit experimentou US$ 1,46 bilhão em saídas suspeitas, de acordo com o investigador de blockchain ZachXBT. Uma carteira enviou 401.346 ETH (US$ 1,1 bilhão) e várias outras iterações de ether staked (stETH) para uma nova carteira, que agora está liquidando mETH e stETH em exchanges descentralizadas, mostra o etherscan. A carteira vendeu cerca de US$ 200 milhões em stETH até agora. O CEO da Bybit, Ben Zhou, escreveu no X que um hacker "assumiu o controle da carteira fria ETH específica e transferiu todo o ETH na carteira fria para este endereço não identificado". "Fique tranquilo, todas as outras carteiras frias estão seguras. Todas as retiradas são normais", acrescentou. Zhou também disse que "a Bybit é solvente mesmo que essa perda de hack não seja recuperada, todos os ativos dos clientes são apoiados em 1 para 1, podemos cobrir a perda". US$ 1,46 bilhão equivaleriam ao maior hack de criptomoeda de todos os tempos em termos de dólares, com US$ 470 milhões perdidos no hack do Mt. Gox, US$ 530 milhões no hack de 2018 do CoinCheck e US$ 650 milhões na exploração da ponte Ronin. BTC e ETH caíram mais de 1,5% e 2%, respectivamente, após as transferências.

Leia mais

O Gênio Esquecido: A Filosofia de Henri Bergson para Nossos Tempos

2025-02-21
O Gênio Esquecido: A Filosofia de Henri Bergson para Nossos Tempos

Na virada do século 20, Henri Bergson era um dos filósofos mais famosos do mundo, suas palestras atraindo multidões enormes. Hoje, no entanto, ele é amplamente esquecido. A nova biografia de Emily Herring, *Herald of a Restless World*, revisita a filosofia de Bergson e sua relevância para nossos tempos. Bergson desafiou os absolutos da ciência, enfatizando o fluxo constante da realidade e introduzindo conceitos como *durée* e *élan vital*. Apesar de um famoso debate com Einstein sobre a relatividade e o eventual eclipse, as ideias de Bergson sobre mudança e criatividade ressoam poderosamente diante dos desafios modernos, como a crise climática.

Leia mais
Diversos

Bybit sofre roubo de criptomoedas de US$ 1,46 bilhão em maior ataque da história

2025-02-21
Bybit sofre roubo de criptomoedas de US$ 1,46 bilhão em maior ataque da história

A exchange de criptomoedas Bybit foi atingida por um roubo maciço de US$ 1,46 bilhão em criptomoedas, de acordo com o investigador de blockchain ZachXBT. Hackers obtiveram controle de uma carteira fria ETH da Bybit, transferindo aproximadamente US$ 1,1 bilhão em ETH e outros tokens para uma nova carteira. Os hackers estão agora liquidando ativos em exchanges descentralizadas, tendo já vendido cerca de US$ 200 milhões em stETH. O CEO da Bybit, Ben Zhou, confirmou a violação de segurança, garantindo aos usuários que outras carteiras frias permanecem seguras. Este incidente é potencialmente o maior ataque de hackers de criptomoedas da história, causando queda nos preços de BTC e ETH.

Leia mais

Censura do Governo dos EUA: Um efeito assustador na pesquisa científica

2025-02-21
Censura do Governo dos EUA: Um efeito assustador na pesquisa científica

O novo governo dos EUA está fechando programas de ajuda, retirando-se da OMS e do Acordo de Paris, excluindo conjuntos de dados, recusando financiamento para universidades e proibindo palavras como "viés", "mulheres" e "gênero" de documentos federais. Isso está prejudicando a pesquisa científica e ameaçando a saúde pública. Um pesquisador anônimo revela a censura do governo e o silenciamento de populações vulneráveis, pedindo atenção para essa situação alarmante. As ações tomadas estão causando medo generalizado e ameaçam a integridade da pesquisa científica e da saúde pública.

Leia mais
Tecnologia censura científica

Txeo: Um Wrapper C++ Moderno para TensorFlow com Desempenho Quase Nativo

2025-02-21
Txeo: Um Wrapper C++ Moderno para TensorFlow com Desempenho Quase Nativo

Txeo é um wrapper C++ leve e intuitivo para TensorFlow, projetado para simplificar o desenvolvimento em C++ para TensorFlow, mantendo alto desempenho e flexibilidade. Construído inteiramente com C++ Moderno, o Txeo permite que os desenvolvedores usem o TensorFlow com a facilidade de uma API de alto nível, eliminando a complexidade de sua interface C++ de baixo nível. Benchmarks mostram uma sobrecarga de desempenho insignificante em comparação com o TensorFlow nativo, variando de 0,65% a 1,21%. Atualmente suporta Linux, com suporte para Windows e macOS planejado.

Leia mais
Desenvolvimento

CSS Zero: Kit de início de CSS sem construção para Rails

2025-02-21
CSS Zero: Kit de início de CSS sem construção para Rails

CSS Zero é um kit de início de CSS simplificado para aplicações Ruby on Rails, oferecendo uma experiência 'sem construção' semelhante a uma alternativa do Tailwind CSS, sem o processo de construção. Basta adicionar a gem, executar o comando de instalação (`bin/rails generate css_zero:install`) e você está pronto. Ele fornece classes de utilitário e variáveis e possui modelos personalizados para scaffolds e autenticação. Lucide é recomendado para ícones de alta qualidade. O projeto é de código aberto sob a licença MIT e aceita relatórios de bugs e solicitações pull.

Leia mais
Desenvolvimento Kit de Início

POSH contrata Engenheiro de Análise e Modelagem de Energia

2025-02-21
POSH contrata Engenheiro de Análise e Modelagem de Energia

A POSH, uma empresa que revoluciona a indústria de armazenamento de energia em baterias com soluções inovadoras para aplicações comerciais e industriais, está procurando um Engenheiro de Análise e Modelagem de Energia. Esta função envolve o desenvolvimento, a análise e a otimização de modelos de armazenamento de energia para melhorar o desempenho, a eficiência e a rentabilidade do sistema. Os candidatos ideais possuirão um diploma de bacharel ou mestrado em Engenharia Elétrica, Engenharia Mecânica, Sistemas de Energia ou área relacionada, juntamente com 2+ anos de experiência em modelagem de energia ou análise de sistemas de armazenamento de baterias. Proficiência em Python e outros softwares de simulação é essencial. As responsabilidades incluem o desenvolvimento de modelos de energia para armazenamento de baterias e sistemas híbridos, a realização de análises técnicas e econômicas, a colaboração com equipes de hardware e software e o trabalho com vendas para gerar propostas. A POSH oferece salário competitivo, benefícios e participação em ações.

Leia mais

Apple remove recurso de proteção de dados avançado do iCloud no Reino Unido após exigência de backdoor do governo

2025-02-21
Apple remove recurso de proteção de dados avançado do iCloud no Reino Unido após exigência de backdoor do governo

A Apple retirou seu recurso de Proteção Avançada de Dados (ADP) do iCloud do Reino Unido após uma ordem governamental para acesso de backdoor a dados de usuário criptografados. O governo do Reino Unido, por meio de um aviso de capacidade técnica sob a Lei de Poderes Investigativos, exigiu acesso irrestrito a conteúdo iCloud criptografado globalmente. A Apple, priorizando a segurança do usuário em vez da conformidade, optou por remover o ADP em vez de criar uma backdoor, citando o risco de atores maliciosos explorarem tal acesso. Embora isso afete os backups de dados do iCloud, outros serviços da Apple, como iMessage e FaceTime, permanecem criptografados de ponta a ponta. A decisão destaca a tensão contínua entre a vigilância governamental e a privacidade do usuário na era digital.

Leia mais
Tecnologia

Conquistando o Caos de Arquivos: Apresentando o Johnny.Decimal

2025-02-21
Conquistando o Caos de Arquivos: Apresentando o Johnny.Decimal

O Johnny.Decimal é um sistema projetado para ajudá-lo a encontrar coisas rapidamente, com confiança e menos estresse. Ele funciona atribuindo um ID único a tudo, criando um índice estruturado que vincula todos os itens da sua vida. Imagine uma garagem com dez prateleiras: cada prateleira é uma área da vida (casa, trabalho, etc.), cada prateleira contém dez caixas categorizadas e cada caixa contém arquivos numerados. Essa hierarquia numérica evita o caos dos sistemas de arquivos tradicionais, tornando a localização de qualquer coisa rápida e eficiente.

Leia mais
Desenvolvimento sistema organizacional

Assistentes de codificação de IA: evolução, não extinção, para desenvolvedores de software

2025-02-21
Assistentes de codificação de IA: evolução, não extinção, para desenvolvedores de software

Assistentes de codificação de IA estão transformando o cenário de desenvolvimento de software. Embora existam preocupações sobre a IA substituindo programadores, especialistas argumentam que a IA serve mais como uma ferramenta evolutiva. Os assistentes de IA aumentam a produtividade do desenvolvedor, reduzindo o tempo de codificação, mas habilidades essenciais como design, resolução de problemas e comunicação permanecem cruciais. Os desenvolvedores do futuro precisarão dominar as ferramentas de IA, combinando-as com criatividade e pensamento crítico para prosperar. Programas de treinamento profissional estão incorporando a codificação de IA em seus currículos, preparando os alunos para o mercado de trabalho futuro.

Leia mais
Desenvolvimento

A longa luta contra a pornografia não consensual: A batalha de uma mulher e a resposta da indústria de tecnologia

2025-02-21
A longa luta contra a pornografia não consensual: A batalha de uma mulher e a resposta da indústria de tecnologia

A luta de uma mulher contra a distribuição não consensual de suas imagens íntimas destaca a resposta lenta e os processos trabalhosos de empresas de tecnologia como a Microsoft na remoção desse conteúdo. A vítima enfrentou um calvário de quatro anos, navegando por obstáculos burocráticos e relacionamentos desafiadores com grupos de apoio às vítimas. Ela foi forçada a desenvolver sua própria ferramenta de IA para detectar e remover as imagens e pressionar pela legislação dos EUA que exige que os sites removam imagens explícitas não consensuais em 48 horas. Embora inicialmente arquivado, o projeto de lei finalmente foi aprovado pelo Senado, oferecendo um raio de esperança, mas também expondo as deficiências das empresas de tecnologia no combate ao abuso sexual online.

Leia mais

Engenheiros da SpaceX ingressam na FAA, levantando preocupações de segurança

2025-02-21
Engenheiros da SpaceX ingressam na FAA, levantando preocupações de segurança

A WIRED relata que vários engenheiros da SpaceX foram nomeados como conselheiros seniores do administrador interino da FAA. Essa medida segue as recentes demissões de centenas de funcionários em período de experiência da FAA e o mês mais mortal para acidentes de aviação nos EUA em mais de uma década. Embora o Secretário do Departamento de Transportes afirme que se trata de uma visita rotineira, fontes dizem que os engenheiros da SpaceX foram contratados sob uma autoridade especial e não foram totalmente examinados antes de começar. Os quatro engenheiros têm formação em engenharia de software e engenharia de dados, mas sua nomeação levanta questões sobre segurança e potenciais conflitos de interesse.

Leia mais
Tecnologia

CDC encerra campanha bem-sucedida de vacinação contra gripe

2025-02-21
CDC encerra campanha bem-sucedida de vacinação contra gripe

Os Centros de Controle e Prevenção de Doenças (CDC) interromperam abruptamente sua bem-sucedida campanha de vacinação contra gripe "Wild to Mild". A campanha, que usava imagens comparando animais selvagens a suas contrapartes mais dóceis para ilustrar o efeito da vacina, foi supostamente encerrada pelo Departamento de Saúde e Serviços Humanos (HHS) após a nomeação de Robert F. Kennedy Jr. Essa decisão ocorre em meio a uma forte temporada de gripe e gerou polêmica. Embora o CDC afirme que a campanha redefiniu com eficácia as expectativas do público sobre as vacinas contra gripe, um porta-voz do HHS alega deturpação de orientação por parte de funcionários do CDC.

Leia mais
Tecnologia vacina contra gripe

HP Abandona Tempo de Espera de 15 Minutos para Suporte Telefônico Após Reação Negativa

2025-02-21
HP Abandona Tempo de Espera de 15 Minutos para Suporte Telefônico Após Reação Negativa

A HP cancelou abruptamente sua polêmica política de impor um tempo de espera obrigatório de 15 minutos para o suporte telefônico. A política, implementada em vários países europeus, tinha como objetivo direcionar os clientes para canais de suporte online. No entanto, o feedback negativo de clientes e funcionários internos levou ao seu rápido cancelamento. A HP declarou que o acesso imediato a atendentes ao vivo é fundamental e que priorizará o suporte telefônico rápido.

Leia mais
Tecnologia suporte telefônico

Dentro do Hotel Ryugyong: Um Raro Vislumbre do Gigante Vazio da Coreia do Norte

2025-02-21
Dentro do Hotel Ryugyong: Um Raro Vislumbre do Gigante Vazio da Coreia do Norte

O Hotel Ryugyong em Pyongyang, um dos edifícios desocupados mais altos do mundo, finalmente teve parte de seu mistério revelado pelo guia turístico britânico Simon Cockerell. Após quase 200 visitas à Coreia do Norte, as conexões de Cockerell permitiram que ele acessasse a peculiar estrutura em forma de pirâmide. Suas fotos revelam um vasto vazio, desmentindo mitos sobre o tamanho e os recursos do edifício. Apesar de sua conclusão, o hotel nunca recebeu um hóspede, um testemunho das ambições e lutas econômicas da Coreia do Norte, particularmente após a queda da União Soviética. Hoje, a fachada de vidro do Ryugyong serve como uma tela de LED noturna, projetando propaganda e vídeos, tornando-se uma parte única do horizonte de Pyongyang.

Leia mais

Pare de perseguir tendências tecnológicas: concentre-se no que importa

2025-02-21
Pare de perseguir tendências tecnológicas: concentre-se no que importa

Programadores frequentemente se preocupam com a escolha de tecnologias, debatendo qual linguagem ou framework é superior. Mas a verdade é que os usuários não se importam! Eles não notarão os 10 milissegundos extras que você economizou, nem sua experiência melhorará magicamente apenas por usar o framework JavaScript mais recente. O que realmente importa é o foco no produto e nas necessidades do usuário. Cada linguagem de programação e framework se destaca em contextos específicos, mas as decisões técnicas por si só não definirão o sucesso do seu produto. Em vez de perseguir modismos, escolha tecnologias com as quais você esteja familiarizado, goste de trabalhar e que o desafiem a melhorar diariamente. Encontrar o equilíbrio certo entre as escolhas de tecnologia e o valor do produto é a chave para criar algo verdadeiramente impactante.

Leia mais
Desenvolvimento escolhas de tecnologia

bewCloud: Uma solução de nuvem leve e de código aberto

2025-02-21

Cansado da complexidade e das limitações de plataformas de nuvem como Nextcloud e ownCloud? bewCloud, uma solução de nuvem moderna e de código aberto, construída com TypeScript e Deno, oferece simplicidade e eficiência incomparáveis. Aborda a natureza intensiva em recursos do Nextcloud e ownCloud, com um design leve e rápido. Atualmente, inclui funcionalidades de arquivos, fotos e notas; a integração de calendário e contatos pode não ser priorizada. Desenvolvido e mantido por Bruno, contribuições e doações são bem-vindas.

Leia mais

eserde: Reportando múltiplos erros de desserialização de uma vez

2025-02-21
eserde: Reportando múltiplos erros de desserialização de uma vez

A biblioteca serde interrompe a desserialização ao encontrar o primeiro erro, o que é inconveniente ao lidar com payloads JSON fornecidos pelo usuário (por exemplo, um corpo de solicitação de API REST). O eserde resolve isso relatando todos os erros de desserialização de uma vez, melhorando significativamente a experiência do desenvolvedor. Ao substituir `#[derive(serde::Deserialize)]` por `#[derive(eserde::Deserialize)]` e usar as funções de desserialização do eserde, os desenvolvedores podem obter facilmente todas as mensagens de erro, reduzindo o número de interações com a API. O eserde atualmente suporta JSON e planeja suportar YAML e TOML no futuro.

Leia mais

Limites de Uso e Limite de Taxa de Abuso do Docker Hub

2025-02-21
Limites de Uso e Limite de Taxa de Abuso do Docker Hub

O Docker Hub implementará novos limites de uso a partir de 1º de março de 2025. Usuários gratuitos têm limitações no número de pull de imagens por mês, enquanto usuários pagos desfrutam de cotas mais altas e opções sob demanda. O artigo detalha os limites de cota para diferentes tipos de usuários, incluindo pulls mensais, limites de taxa de pull por hora e armazenamento de repositórios públicos e privados. Além disso, o Docker Hub possui limitação de taxa de abuso para evitar solicitações maliciosas. Exceder os limites resultará em limitação ou cobranças adicionais.

Leia mais
Desenvolvimento limites de uso cotas

Diga adeus ao Docker? Explore a tecnologia de contêiner systemd-nspawn

2025-02-21

Este artigo apresenta o systemd-nspawn, um gerenciador de contêineres seguro e fácil de configurar que permite executar um sistema operacional completo ou um comando dentro de uma árvore de diretórios. Em comparação com o chroot, ele oferece segurança aprimorada e conformidade com OCI. O artigo detalha vários métodos para criar e gerenciar contêineres com o systemd-nspawn, incluindo o uso dos comandos Docker export, debootstrap, mkosi e machinectl. O autor defende a redução da dependência do Docker e incentiva a exploração de tecnologias de contêineres de baixo nível e mais flexíveis.

Leia mais

Tabelas Swiss do Abseil: Implementação de Tabelas Hash de Alto Desempenho

2025-02-21

O Abseil fornece uma família de tabelas hash de alto desempenho chamadas Tabelas Swiss, incluindo `absl::flat_hash_map`. Essas tabelas utilizam um esquema de metadados inteligente e instruções SSE para pesquisas otimizadas, resultando em melhorias significativas de desempenho. Os metadados consistem em um bit de controle e um valor de hash H2 de 7 bits para filtrar rapidamente as correspondências candidatas. Além disso, as Tabelas Swiss evitam alocações de memória e cópias desnecessárias; as operações `emplace` e `insert` aproveitam a semântica de movimentação para desempenho ideal.

Leia mais
Desenvolvimento

Programação somente em anexo: Um experimento divertido

2025-02-21

O autor experimentou uma nova metodologia de desenvolvimento de software chamada "programação somente em anexo": todo o código reside em um único arquivo C, novo código é anexado ao final e a edição de código existente é proibida. Isso força os programadores a definir interfaces antecipadamente, escrever funções pequenas e produz código altamente legível. No entanto, essa abordagem é propensa a erros; se uma função estiver errada, uma versão corrigida deve ser anexada e todos os chamadores devem ser corrigidos, potencialmente exigindo a reescrita de todo o programa. O autor experimentou com um interpretador Lisp e achou tedioso. Em última análise, o autor conclui que é um desafio divertido, mas não um método prático de desenvolvimento de software, sugerindo melhorias como o uso de arquivos de cabeçalho ou um arquivo para cada função.

Leia mais
Desenvolvimento

Uma Cura Surpreendentemente Eficaz? O Caso para Mais Fraude Acadêmica em IA

2025-02-21
Uma Cura Surpreendentemente Eficaz? O Caso para Mais Fraude Acadêmica em IA

Este artigo argumenta que a fraude acadêmica sutil e generalizada na pesquisa de IA - resultados selecionados, conjuntos de dados manipulados, etc. - normalizou padrões baixos, resultando em publicações sem mérito científico. O autor sugere provocativamente que um caso recente e altamente divulgado de fraude acadêmica explícita pode ser um ponto de virada. Ao forçar um acerto de contas com o ponto cego da comunidade, o escândalo pode, ironicamente, levar a um aumento no escrutínio de todas as pesquisas, promovendo, em última análise, padrões mais altos e publicações mais verdadeiras. O autor acredita que essa abordagem severa, até autodestrutiva, pode ser a melhor maneira de curar o câncer dos padrões baixos na pesquisa de IA.

Leia mais

A Constante de Buenos Aires: Um Enigma Matemático Escondendo Números Primos

2025-02-21

O misterioso número 2.92005097731613..., conhecido como a constante de Buenos Aires, gera uma sequência de números primos quando usado para inicializar um script Python simples. Isso não é coincidência; a definição da constante está intrinsecamente ligada às sequências primárias. No entanto, devido a limitações de precisão computacional usando o padrão IEEE 754, o algoritmo falha após gerar um certo número de primos. Isso levanta questões sobre a conexão mais profunda entre constantes matemáticas e números primos, destacando o impacto da precisão computacional nos resultados experimentais matemáticos.

Leia mais

A árdua tarefa de uma missão tripulada a Marte

2025-02-21

Este artigo aprofunda os imensos desafios de uma missão tripulada a Marte. A mecânica orbital dita tempos de viagem incrivelmente longos, sem opções de aborto viáveis. Isso exige uma confiabilidade sem precedentes, especialmente nos sistemas de suporte de vida, um obstáculo que a tecnologia atual não superou. Além disso, atrasos na comunicação exigem alta autonomia, aumentando a complexidade e o risco. O artigo pesa os prós e os contras de missões de longa e curta duração, destacando incertezas sobre os efeitos da radiação de íons pesados e da gravidade marciana na saúde dos astronautas. A conclusão: uma missão tripulada a Marte, com a tecnologia atual, exige um período de preparação prolongado e imensamente caro; priorizar a exploração robótica pode ser mais prático.

Leia mais
1 2 429 430 431 433 435 436 437 595 596