Você está na página 1de 0

INFORMTICA PARA

CONCURSOS
Professor
Mauricio Franceschini Duarte
profmaudua@mai!"com
1
NOES DE
NOES DE
SEGURANA DA INFORMAO
SEGURANA DA INFORMAO
2
R#$UISITOS %SICOS D# S#&URAN'A
Confidencia!idade a informao s est disponvel para aqueles devidamente
autorizados.
Interidade a informao no destruda ou corrompida e o sistema
tem um desempenho correto.
Disponi(i!idade os servios/recursos do sistema esto disponveis sempre
que forem necessrios.
Autenticidade o usurio do servio ou autor do documento realmente
que diz ser.
3
)IO*A'+O AOS R#$UISITOS %SICOS D#
S#&URAN'A
Confidencia!idade alum o!tm acesso no autorizado ao seu computador e
l" todas as informa#es contidas na sua declarao de
$mposto de %enda.
Interidade alum o!tm acesso no autorizado ao seu computador e
altera informa#es da sua declarao de $mposto de %enda&
momentos antes de voc" envi'la ( %eceita )ederal.
Disponi(i!idade o seu provedor sofre uma rande so!recara de dados ou
um ataque de neao de servio e por este motivo voc" fica
impossi!ilitado de enviar sua declarao de $mposto de
%enda ( %eceita )ederal.
Autenticidade *lum o!tm acesso no autorizado ( sua senha de acesso
ao provedor de $nternet se passando por voc" para cometer
crimes virtuais.
+
PRINCIPAIS MOTI)OS DOS ATA$U#S IN)ASOR#S
1. utilizar seu computador em aluma atividade ilcita& para esconder a real
identidade e localizao do invasor.
1. utilizar seu computador para lanar ataques contra outros computadores.
1. utilizar seu disco rido como repositrio de dados.
1. destruir informa#es ,vandalismo-.
1. disseminar mensaens alarmantes e falsas.
1. ler e enviar e'mails em seu nome.
1. propaar vrus de computador.
1. furtar n.meros de cart#es de crdito e senhas !ancrias.
1. furtar a senha da conta de seu provedor& para acessar a $nternet se fazendo
passar por voc".
1. furtar dados do seu computador& como por e/emplo& informa#es do seu
$mposto de %enda.
0
O USO D# S#N,AS
1ma senha ,pass2ord- na $nternet& ou em qualquer sistema computacional&
serve para autenticar o usurio& ou se3a& utilizada no processo de verificao da
identidade do usurio& asseurando que este realmente quem diz ser.
S#N,A - AUT#NTICA'+O
Senha Fraca 4omposta por5
' nomes
' so!renomes
' n.meros de documentos
' placas de carros
' n.meros de telefones e datas
Senha Forte 4omposta por5
' no mnimo 6 caracteres
' letras e n.meros
' letras mai.sculas e min.sculas
' fcil processo de memorizao
6
PRINCIPAIS AM#A'AS USADAS PARA
D#SCO%RIR#M S#N,AS
1. o!servar o processo de diitao da sua senha.
1. utilizar alum mtodo de persuaso& para tentar convenc"'lo a entrear sua
senha.
1. capturar sua senha enquanto ela trafea pela rede.
1. certifique'se que seu provedor disponi!iliza servios criptorafados&
principalmente para aqueles que envolvam o fornecimento de uma senha.
7
PRINCIPAIS CUIDADOS COM S#N,AS
1. certifique'se de no estar sendo o!servado ao diitar a sua senha.
1. no fornea sua senha para qualquer pessoa& em hiptese aluma.
1. no utilize computadores de terceiros ,por e/emplo& em 8*9 houses&
c:!ercafes& stands de eventos& etc- em opera#es que necessitem utilizar
suas senhas.
1. certifique'se que seu provedor disponi!iliza servios criptorafados&
principalmente para aqueles que envolvam o fornecimento de uma senha.
;
COO.I#S
<o muito utilizados para rastrear e manter as prefer"ncias de um usurio ao
navear pela $nternet. =stas prefer"ncias podem ser compartilhadas entre
diversos sites na $nternet& afetando assim a privacidade de um usurio. =les
servem para5
/" uardar a sua identificao e senha quando voc" vai de uma pina para outra.
0" manter listas de compras ou listas de produtos preferidos em sites de comrcio
eletr>nico?
1" personalizar sites pessoais ou de notcias& quando voc" escolhe o que quer que
se3a mostrado nas pinas.
2" manter a lista das pinas vistas em um site& para estatstica ou para retirar as
pinas que voc" no tem interesse dos lin@s.
A
#N&#N,ARIA SOCIA*
Btodo de ataque& onde alum faz uso da persuaso& muitas vezes a!usando da
inenuidade ou confiana do usurio& para o!ter informa#es que podem ser
utilizadas para ter acesso no autorizado a computadores ou informa#es.
/" Ceralmente realizado por email& com mensaens que induzem o usurio a
e/ecutar aplicativos maliciosos inenuamente.
0" Dode ser utilizado outro meio que no eletr>nico& como por e/emplo& o
telefone& onde a pessoa se passa por alum de suporte tcnico e solicita
dados do usurio.
1E
)U*N#RA%I*IDAD#
)alha no pro3eto& implementao ou confiurao de um soft2are ou sistema
operacional que& quando e/plorada por um atacante& resulta na violao da
seurana de um computador. Fais falhas tam!m podem estar presentes em5
/" 9aveadores de $nternet.
0" Droramas de email.
1" Droramas de do2nload compartilhado de arquivos.
2" 4onfiura#es de rede do <istema Gperacional
11
C3DI&OS MA*ICIOSOS
(MALWARE MALICIOUS SOFTWARE)
Fermo enrico que a!rane todos os tipos de prorama especificamente
desenvolvidos para e/ecutar a#es maliciosas em um computador. 9a literatura
de seurana o termo malware tam!m conhecido por Hsoft2are maliciosoI.
*luns e/emplos de malware so5
/" Jrus
0" Korms e !ots
1" Lac@doors
2" 4avalos de tria
4" Me:loers e outros proramas sp:2are
12
13
)5RUS
Jrus um prorama ou parte de um prorama de computador& normalmente
malicioso& que se propaa infectando& isto & inserindo cpias de si mesmo e se
tornando parte de outros proramas e arquivos de um computador.
O vrus depende da execu d pr!ra"a u ar#u$v %spede$r para #ue
pssa se &rnar a&$v e dar cn&$nu$dade a prcess de $n'ec(
)6rus de Macro
1ma macro um con3unto de comandos que so armazenados em aluns
aplicativos e utilizados para automatizar alumas tarefas repetitivas.
1m vrus de macro escrito de forma a e/plorar esta facilidade de automatizao
e parte de um arquivo que normalmente manipulado por alum aplicativo
que utiliza macros. Dara que o vrus possa ser e/ecutado& o arquivo que o contm
precisa ser a!erto e& a partir da& o vrus pode e/ecutar uma srie de comandos
automaticamente e infectar outros arquivos no computador.
1+
10
CA)A*O D# TR3IA 7TRO8AN ,ORS#9
N um prorama& normalmente rece!ido como um HpresenteI ,por e/emplo&
carto virtual& l!um de fotos& protetor de tela& 3oo& etc-& que alm de e/ecutar
fun#es para as quais foi aparentemente pro3etado& tam!m e/ecuta outras
fun#es normalmente maliciosas e sem o conhecimento do usurio.
)$'ere*se de vrus u +r" pr n $n'ec&ar u&rs ar#u$vs, ne" prpa!ar
c-p$as de s$ "es" au&"a&$ca"en&e(
A!umas Fun:;es Ma!iciosas do Ca<a!o de Tr=ia
1. instalao de @e:loers ou screenloers.
2. furto de senhas e outras informa#es sensveis& como n.meros de cart#es de
crdito.
3. incluso de !ac@doors& para permitir que um atacante tenha total controle
so!re o computador.
+. alterao ou destruio de arquivos.
16
17
SP>?AR#
1ma rande cateoria de soft2are que tem o o!3etivo de monitorar atividades de
um sistema e enviar as informa#es coletadas para terceiros. Dodem ser
utilizados de forma letima& mas& na maioria das vezes& so utilizados de forma
dissimulada& no autorizada e maliciosa.
<euem alumas funcionalidades implementadas em sp:2ares5
1. monitoramento de 1%8s acessadas enquanto o usurio navea na $nternet.
2. alterao da pina inicial apresentada no !ro2ser do usurio.
3. varredura dos arquivos armazenados no disco rido do computador.
+. monitoramento e captura de informa#es inseridas em outros proramas&
como $%4 ou processadores de te/to.
0. instalao de outros proramas sp:2are.
6. monitoramento de teclas diitadas pelo usurio ou rei#es da tela pr/imas ao
clique do mouse.
7. captura de senhas !ancrias e n.meros de cart#es de crdito.
1;
AD?AR# 7AD)#RTISIN& SOFT?AR#9
N um tipo de soft2are especificamente pro3etado para apresentar propaandas&
se3a atravs de um !ro2ser& se3a atravs de alum outro prorama instalado em
um computador.
=m muitos casos& os ad2ares t"m sido incorporados a soft2ares e servios&
constituindo uma forma letima de patrocnio ou retorno financeiro para
aqueles que desenvolvem software livre ou prestam servios ratuitos.
1m e/emplo do uso letimo de ad2ares pode ser o!servado no prorama
de troca instantOnea de mensaens B<9 Bessener.
=/istem ad2ares que tam!m so considerados um tipo de sp:2are& pois so
pro3etados para monitorar os h!itos do usurio durante a naveao na
$nternet& direcionando as propaandas que sero apresentadas.
1A
%AC.DOORS
Droramas que permitem o retorno de um invasor a um computador
comprometido& utilizando servios criados ou modificados para este fim.
9ormalmente um atacante procura arantir uma forma de retornar a um
computador comprometido& sem precisar recorrer aos mtodos utilizados na
realizao da invaso& procurando no ser notado.
Dode ser includo por um invasor ou atravs de um cavalo de tria.
Lac@Grifice e 9etLus& da plataforma Kindo2s& utilizados para administrao
remota.
2E
21
.#>*O&&#R
Drorama capaz de capturar e armazenar as teclas diitadas pelo usurio no
teclado de um computador.
=m muitos casos& a ativao do @e:loer condicionada a uma ao prvia do
usurio& como por e/emplo& aps o acesso a um site especfico de comrcio
eletr>nico ou $nternet Lan@in.
G @e:loer contm mecanismos que permitem o envio automtico das
informa#es capturadas para terceiros ,por e/emplo& atravs de e'mails-.
G @e:loer tam!m pode ser implementado em um tipo de hard2are.
22
SCR##N*O&&#R
<o formas mais avanadas de @e:loers& capazes de5
1. armazenar a posio do cursor e a tela apresentada no monitor& nos
momentos em que o mouse clicado& ou
2. armazenar a reio que circunda a posio onde o mouse clicado.
23
2+
?ORM
Drorama capaz de se propaar automaticamente atravs de redes& enviando
cpias de si mesmo de computador para computador.
Piferente do vrus& o 2orm no em!ute cpias de si mesmo em outros proramas
ou arquivos e no necessita ser e/plicitamente e/ecutado para se propaar.
<ua propaao se d atravs da e/plorao de vulnera!ilidades e/istentes ou
falhas na confiurao de soft2ares instalados em computadores.
20
26
%OT
Pe modo similar ao 2orm& o !ot um prorama capaz se propaar
automaticamente& e/plorando vulnera!ilidades e/istentes ou falhas na
confiurao de soft2ares instalados em um computador.
*dicionalmente ao 2orm& disp#e de mecanismos de comunicao com o invasor&
permitindo que o !ot se3a controlado remotamente.
27
%OT
1m invasor& ao se comunicar com um !ot& pode enviar instru#es para que ele
realize diversas atividades& tais como5
1. desferir ataques na $nternet.
2. e/ecutar um ataque de neao de servio.
3. furtar dados do computador onde est sendo e/ecutado& como por e/emplo
n.meros de cart#es de crdito.
+. enviar e'mails de phishin.
0. enviar spam.
2;
2A
SPAM
G termo Spa"& a!reviao em inl"s de Hspiced hamI ,presunto condimentado-&
uma mensaem eletr>nica no'solicitada enviada em massa.
Dro!lemas que o spam pode causar para um usurio da $nternet5
1. 9o rece!imento de e'mails
2. Casto desnecessrio de tempo.
3. *umento de custos.
+. Derda de produtividade.
0. 4onte.do imprprio ou ofensivo.
6. Dre3uzos financeiros causados por fraude.
3E
SCAM # P,IS,IN&
Scam@ ,ou HolpeI- qualquer esquema ou ao enanosa e/ou fraudulenta que&
normalmente& tem como finalidade o!ter vantaens financeiras.
Phishin@ tam!m conhecido como phishin scam ou phishin/scam& foi um
termo oriinalmente criado para descrever o tipo de fraude que se d atravs do
envio de mensaem no solicitada& que se passa por comunicao de uma
instituio conhecida.
31
N#&A'+O D# S#R)I'O 7D#NIA* OF S#R)IC# A DOS9
9os ataques de neao de servio ,Po< Q Penial of <ervice- o atacante utiliza um
computador para tirar de operao um servio ou computador conectado (
$nternet.
#B#MP*OS
1. erar uma rande so!recara no processamento de dados de um computador&
de modo que o usurio no consia utiliz'lo.
2. erar um rande trfeo de dados para uma rede& ocupando toda a !anda
disponvel& de modo que qualquer computador desta rede fique indisponvel.
3. tirar servios importantes de um provedor do ar& impossi!ilitando o acesso dos
usurios a suas cai/as de correio no servidor de e'mail ou ao servidor Ke!.
32
33
CRIPTO&RAFIA
4i"ncia e arte de escrever mensaens em forma cifrada ou em cdio. N parte de
um campo de estudos que trata das comunica#es secretas& usadas& dentre
outras finalidades& para5
1. autenticar a identidade de usurios.
2. autenticar e proteer o siilo de comunica#es pessoais e de transa#es
comerciais e !ancrias.
3. proteer a interidade de transfer"ncias eletr>nicas de fundos.
3+
MCTODOS CRIPTO&RFICOS
4riptorafia de chave .nica ou chave simtrica.
4riptorafia de chave p.!lica e privada ou chave assimtrica.
30
CRIPTO&RAFIA D# C,A)# SIMCTRICA 7C,A)#
DNICA9
* criptorafia de chave simtrica utiliza a mesma chave tanto para codificar
quanto para decodificar mensaens.
)antaens@ mtodo !astante eficiente em relao ao tempo de processamento&
ou se3a& o tempo asto para codificar e decodificar mensaens.
Des<antaens@ a necessidade de utilizao de um meio seuro para que a chave
possa ser compartilhada entre pessoas ou entidades que dese3em trocar
informa#es criptorafadas.
36
CRIPTO&RAFIA D# C,A)# ASSIMCTRICA
* criptorafia de chave assimtrica , ou chave p.!lica- utiliza duas chaves
distintas& uma para codificar e outra para decodificar mensaens.
9este mtodo cada pessoa ou entidade mantm duas chaves5 uma p.!lica& que
pode ser divulada livremente& e outra privada& que deve ser mantida em
seredo pelo seu dono.
*s mensaens codificadas com a chave p.!lica s podem ser decodificadas com a
chave privada correspondente.
)antaens@ a livre distri!uio de chaves p.!licas& no necessitando de um meio
seuro para que chaves se3am com!inadas antecipadamente. *lm disso& pode
ser utilizado na erao de assinaturas diitais.
Des<antaens@ desempenho !em inferior em relao ao tempo de
processamento& quando comparado ao mtodo de criptorafia de chave .nica.
37
CRIPTO&RAFIA D# C,A)# ASSIMCTRICA
#B#MP*O
<e3a o e/emplo& onde Ros e Baria querem se comunicar de maneira siilosa.
=nto& eles tero que realizar os seuintes procedimentos5
1. Ros codifica uma mensaem utilizando a cha<e pE(!ica de Baria& que est
disponvel para o uso de qualquer pessoa?
2. Pepois de criptorafada& Ros envia a mensaem para Baria& atravs da
$nternet?
3. Baria rece!e e decodifica a mensaem& utilizando sua cha<e pri<ada& que
apenas de seu conhecimento?
+. <e Baria quiser responder a mensaem& dever realizar o mesmo
procedimento& mas utilizando a chave p.!lica de Ros.
3;
CRIPTO&RAFIA D# C,A)# ASSIMCTRICA
3A
ASSINATURA DI&ITA*
Drocesso inverso ( chave assimtrica& pois utiliza a cha<e pri<ada para cifrar a
mensaem e a cha<e pE(!ica para decifr'la.
Dode'se verificar se o remetente mesmo quem diz ser e identificar qualquer
mensaem que possa ter sido modificada.
#B#MP*O
1. <e Ros quiser enviar uma mensaem assinada para Baria& ele codificar a
mensaem com sua cha<e pri<ada. 9este processo ser erada uma assinatura
diital& que ser adicionada ( mensaem enviada para Baria.
2. *o rece!er a mensaem& Baria utilizar a cha<e pE(!ica de Ros para
decodificar a mensaem. 9este processo ser erada uma seunda assinatura
diital& que ser comparada ( primeira.
3. <e as assinaturas forem id"nticas& Baria ter certeza que o remetente da
mensaem foi o Ros e que a mensaem no foi modificada.
+E
ASSINATURA DI&ITA*
+1
C#RTIFICADO DI&ITA*
G certificado diital um arquivo eletr>nico que contm dados de uma pessoa
ou instituio& utilizados para comprovar sua identidade. =ste arquivo pode estar
armazenado em um computador ou em outra mdia& como um to@en ou smart
card.
*lumas das principais informa#es encontradas em um certificado diital so5
1. dados que identificam o dono ,nome& n.mero de identificao& estado& etc-.
2. nome da *utoridade 4ertificadora ,*4- que emitiu o certificado.
3. o n.mero de srie e o perodo de validade do certificado.
+. a assinatura diital da *4.
G o!3etivo da assinatura diital no certificado indicar que uma outra entidade ,a
*utoridade 4ertificadora- arante a veracidade das informa#es nele contidas.
+2
AUTORIDAD# C#RTIFICADORA
=ntidade responsvel por emitir certificados diitais. =stes certificados podem ser
emitidos para diversos tipos de entidades& tais como5 pessoa& computador&
departamento de uma instituio& instituio& etc.
Gs certificados diitais possuem uma forma de assinatura eletr>nica da *4 que o
emitiu. Craas ( sua idoneidade& a *4 normalmente reconhecida por todos
como confivel& fazendo o papel de H4artrio =letr>nicoI.
+3
,TTPS F ./perTex& Trans'er 0r&c1 Secure
1ma nova verso do SFFD& que roda so!re a camada <<8,<ecurit: <oc@et 8a:er-
ou F8<,Fransport 8a:er <ecurit:-.
1tilizado por aplicativos naveadores de pinas 2e!.
++
,TTPS F ./perTex& Trans'er 0r&c1 Secure
Pro<G@
'Cn'$denc$a1$dade2 os dados trafeados so de conhecimento apenas do
oriinador e receptor da cone/o. 1so de criptorafia.
'In&e!r$dade2 h a autenticao das partes envolvidas& de forma a evitar que os
dados se3am alterados ou que a cone/o tenha acesso indevido.
'Au&en&$c$dade2 uso de certificado pelo site que prov" o servio& confirmando sua
autenticidade.
'Aten:Ho@ o SFFD< s protee o caminho& no protee as pontas.
'Exemplo: o transporte feito pelo carro'forte da lo3a at ao !anco& mas se o
!anco no tiver um !om cofre ou se a lo3a for assaltada& de nada adianta.
+0
)PN A )IRTUA* PRI)AT# N#T?OR.
N uma rede privada que utiliza a estrutura de uma rede p.!lica& como a $nternet&
em vez de linhas privativas para implementar redes corporativas .
'so t.neis de criptorafia entre pontos autorizados
'a seurana a primeira e mais importante funo da JD9
'Ou&rs serv$s 'erec$ds pe1as 304s2
'cone/o entre corpora#es ,=/tranets- atravs da $nternet criptorafada&
'cone/#es dial-up criptorafada?
Dodem ser muito .teis para usurios mveis ou remotos& !em como filiais
distantes de uma empresa.
'3an&a!ens2
'reduo de custos com comunica#es corporativas&
'elimina a necessidade de links dedicados de lona distOncia que podem ser
su!stitudos pela $nternet.
+6
)PN A )IRTUA* PRI)AT# N#T?OR.
*plica#es para JD9s5
'*4=<<G %=BGFG J$* $9F=%9=F
'4G9=TUG P= 8*9< J$* $9F=%9=F
+7
)PN A )IRTUA* PRI)AT# N#T?OR.
*plica#es para JD9s5
'4G9=TUG P= 4GBD1F*PG%=< 91B* $9F%*9=F
+;
)PN A )IRTUA* PRI)AT# N#T?OR.
R#$UISITOS %SICOS DAS )PNS
Autentica:Ho de UsuIrios
' Jerificao da identidade do usurio& restrinindo o acesso (s pessoas
autorizadas.
' Peve dispor de mecanismos de auditoria& provendo informa#es referentes aos
acessos efetuados ' quem acessou& o qu" e quando foi acessado.
&erenciamento de #ndere:o
' <iilo do endereo do cliente na sua rede privada&
' Peve'se adotar endereos fictcios para o trfeo e/terno.
Criptorafia de Dados
' Gs dados devem trafear na rede p.!lica ou privada num formato cifrado&
' 4aso se3am interceptados por usurios no autorizados& no devero ser
decodificados&
' Carante a privacidade da informao ,4onfia!ilidade-.
+A
)PN A )IRTUA* PRI)AT# N#T?OR.
R#$UISITOS %SICOS DAS )PNS
&erenciamento de Cha<es
'arantem a seurana das mensaens criptorafadas
'deve funcionar como um seredo compartilhado e/clusivamente entre as partes
envolvidas
'deve arantir a troca peridica das mesmas& visando manter a comunicao de
forma seura.
Suporte a ME!tip!os Protoco!os
4om a diversidade de protocolos e/istentes& torna'se !astante dese3vel que uma
JD9 suporte protocolos padro de fato usadas nas redes p.!licas& tais como $D
,Internet Protocol-& $DT ,Internetwork Packet Exchange-& etc.
0E
C3PIA D# S#&URAN'A 7%AC.UP9
N a cpia de dados de um dispositivo de armazenamento a outro para que
possam ser restaurados em caso da perda dos dados oriinais& o que pode
envolver apaamentos acidentais ou corrupo de dados.
Beios de armazenamento5 principalmente fita mantica. Fam!m podem ser
utilizados 4P'%GB& PJP& disco rido interno e e/terno& pendrive& meio e/terno
online ,eralmente& transporta os dados via $nternet-.
N uma cpia secundria& em formato diferente do arquivo oriinal.
01
C3PIA D# S#&URAN'A 7%AC.UP9
Principais tipos de (acJup
/" &!o(a! Q faz uma cpia completa de todos os arquivos de uma pasta& mesmo
que 3 tenham sido copiados anteriormente.
0" Incrementa! ' cpias incrementais podem ser feitas& somente dos arquivos
que foram criados ou modificados desde a .ltima iterao de cpia
incremental ou completa.
1" DiIrio Q somente arquivos que foram criados ou alterados numa data
especfica so copiados. Gu se3a& no momento da realizao do !ac@up& o
prorama solicita a data de refer"ncia do !ac@up a ser feito.
02
C3PIA D# S#&URAN'A 7%AC.UP9
Recupera:Ho de (acJup
9a eventualidade de ocorr"ncia de incidente& os dados devem ser repostos&
recorrendo ento ( informao armazenada na cpia de seurana.
Peve ser levada em conta a data de ocorr"ncia da perda dos dados e o
volume de dados que se dese3a recuperar.
03
PROT#8A S#U COMPUTADOR
1. $nstale um !om anti'vrus& e atualize diariamente suas vacinas.
2. *tualize seu <istema Gperacional.
3. $nstale ou ative o )ire2all de seu <istema Gperacional.
+. Jerifique as vers#es e confiura#es de seu !ro2ser.
0. Jerifique as vers#es e confiura#es de seu prorama de emails.
6. =/clua imediatamente emails de remetentes no conhecidos.
7. 9o clique em lin@s de sites que no tenha certeza de sua autenticidade.
;. *o acessar o site de seu !anco& verifique sempre se voc" est em uma cone/o
seura e se o mesmo possui certificado diital.
A. %ealize !ac@ups constantes dos seus arquivos pessoais.
0+
PROT#8A S#U COMPUTADOR
00
06
CRDITOS
CRDITOS
KSO%R# OS OM%ROS D# &I&ANT#SL
#ST# MAT#RIA* FOI PRODUMIDO COM A A8UDA DAS FONT#S A%AIBO"
1
Fe/to e/trado da 4artilha de <eurana para $nternet& desenvolvida pelo
4=%F.!r& mantido pelo 9$4.!r& com inteiro teor em http5//cartilha.cert.!r/.

Você também pode gostar