Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
br
REDES DE
COMPUTADORES
- TEORIA -
www.cliqueapostilas.com.br
Intranet: Rede local que usa a mesma estrutura da Internet para o acesso de dados na rede.
Extranet: Uma intranet que permite acesso remoto, isto é, que pessoas tenham acesso a
elas através de um modem.
Recurso: Qualquer coisa que possa ser oferecida e usada pelos clientes da rede, como
impressoras, arquivos, unidades de disco, acesso a Internet, etc;
Protocolo: Para que todos os dispositivos de uma rede possam se entender, independente
do programa ou do fabricante dos componentes, eles precisam conversar usando uma
mesma linguagem. Essa linguagem é genericamente chamada protocolo. Dessa forma, os
dados de uma rede são trocados de acordo com um protocolo, como, por exemplo, o
famoso TCP/IP.
Cabeamento: Os cabos da rede transmitem os dados que serão trocados entre os diversos
dispositivos que compõem uma rede.
Placa de rede: A placa de rede, também chamada NIC (Network Interface Card), permite
que PCs consigam ser conectados em rede, já que internamente os PCs usam um sistema
de comunicação totalmente diferente do utilizado em redes. A comunicação na placa mãe
de um PC é feita no formato paralelo (onde todos os bits contendo informações são
transmitidos de uma só vez), enquanto que a comunicação em uma rede é feita no formato
serial (é transmitido um bit por vez, apenas).
2
www.cliqueapostilas.com.br
TRANSMISSÃO DE DADOS
Para que possamos nos aprofundar no universo das redes locais, precisamos entender um pouco
melhor como as redes funcionam. Como as redes foram criadas basicamente com um único
propósito – a transmissão de dados - vamos ver um pouco mais sobre este assunto.
MODOS
Eletronicamente falando, existem três tipos de transmissão de dados:
Simplex: Nesse tipo de transmissão de dados, um dispositivo é o transmissor (também
chamado Tx) e outro dispositivo é o receptor (também chamado Rx), sendo que esse papel
não se inverte, isto é, o dispositivo A é sempre o transmissor e o B é sempre o receptor. A
transmissão de dados simplex é, portanto, unidirecional. Exemplo de transmissão simplex:
comunicação entre duas pessoas com uma lanterna usando o Código Morse, supondo que
o receptor não tenha como responder à mensagem enviada.
Half-duplex: Esse tipo de transmissão de dados é bidirecional mas, por compartilharem um
mesmo canal de comunicação, não é possível transmitir e receber dados ao mesmo tempo.
Exemplo de transmissão half-duplex: comunicação usando um walkie-talkie (as duas
pessoas podem conversar, mas só uma de cada vez). Tradicionalmente a comunicação em
redes é do tipo half-duplex.
Full-duplex: É a verdadeira comunicação bidirecional. A e B podem transmitir e receber
dados ao mesmo tempo. Exemplo de transmissão full-duplex: o aparelho telefônico.
Tradicionalmente em redes a comunicação full-duplex não é tão usual, sendo recomendada
para dispositivos que necessitem de alto desempenho, como servidores de arquivo. Como
as placas de rede que permitem esse tipo de comunicação estão ficando cada vez mais
baratas, está cada vez mais comum encontrarmos hoje em dia redes que só usam esse tipo
de comunicação, aumentando o desempenho da rede.
3
www.cliqueapostilas.com.br
MODULAÇÃO
Esses números digitais, por sua vez, são transmitidos em forma de impulsos elétricos, ópticos ou
ondas de rádio, dependendo do meio usado na conexão dos computadores (cabos elétricos, fibras
ópticas, transmissão via rádio, etc). Eventualmente os sinais digitais manipulados pelo
computador necessitam ser transformados em sinais analógicos para serem transmitidos pelo
meio de transmissão, como mostra a o desenho abaixo. Esse método é conhecido como
modulação de dados.
Ao contrário de uma transmissão analógica "pura", essa transmissão analógica estará enviando,
através de sinais analógicos, dados que originalmente são digitais. Com isso, o receptor, após os
dados terem sido demodulados, poderá verificar se os dados que acabou de receber estão ou não
corrompidos, pedindo uma retransmissão caso eles tenham sido corrompidos no caminho.
A maioria dos usuários usa esse tipo de transmissão em seu computador através de um dispositivo
chamado modem, que justamente significa MOdulador/DEModulador, responsável pela
transmissão de dados digitais através da linha telefônica (que é um canal analógico, originalmente
projetado para transmitir voz).
4
www.cliqueapostilas.com.br
5
www.cliqueapostilas.com.br
7
www.cliqueapostilas.com.br
Esse esquema de fiação é derivado do padrão T568A do TIA/EIA, que é o padrão preferido na
ligação dos fios do cabo par trançado no plugue RJ-45.
8
www.cliqueapostilas.com.br
CABEAMENTO ESTRUTURADO
As redes mais populares utilizam a arquitetura Ethernet usando par trançado sem blindagem
(UTP). Nessa arquitetura, há a necessidade de um dispositivo concentrador, tipicamente um hub,
para fazer a conexão entre os micros, já que o par trançado só pode ser usado para ligar dois
dispositivos.
9
www.cliqueapostilas.com.br
CROSS-OVER
Os cabos par trançado fazem uma ligação pino-a-pino entre os dispositivos que estejam
interligando, por exemplo, a ligação de um micro a um hub. Um par de fios é usado para a
transmissão e outro par é usado para a recepção. O que acontece dentro do hub é que esse
dispositivo conecta os sinais que estão saindo das máquinas (TD) às entradas de dados das demais
máquinas (RD) e vice- versa, para que a comunicação possa ser estabelecia. Esse esquema é
chamado cross-over (cruzamento). Sem o cross-over dentro do hub a comunicação não seria
possível, já que os micros tentariam transmitir dados para a saída de dados dos demais micros, e
não para a entrada de dados, como é o correto.
Em algumas situações pode ser que tenhamos de interligar equipamentos que não façam o
cross-over internamente. Por exemplo, se você quiser montar uma rede com apenas dois micros
usando par trançado sem usar um hub (isto é, ligando os micros diretamente) o cabo pino-a-pino
não funcionará, pois com ele você ligará a saída de dados do primeiro micro à saída de dados do
segundo micro (e não à entrada de dados, como seria o correto). Nesse tipo de situação, você
precisa utilizar um cabo cross-over, que faz o cruzamento externamente, no cabo.
10
www.cliqueapostilas.com.br
REPETIDORES
O repetidor é um dispositivo responsável por ampliar o tamanho máximo do cabeamento da rede.
Ele funciona como um amplificador de sinais, regenerando os sinais recebidos e transmitindo
esses sinais para outro segmento da rede.
Abaixo temos dois segmentos de rede Ethernet em topologia linear usando cabo coaxial fino.
Cada segmento pode ter até 185 metros de extensão (limite do cabo coaxial fino). Com o uso do
repetidor, podemos interligar vários segmentos em uma única rede, ampliando o comprimento
máximo possível da rede. Na ligação entre dois repetidores, pode ou não haver máquinas
instaladas. O comprimento máximo da rede foi ampliado para 555 metros, caso estejamos
também utilizando o cabo coaxial fino na ligação entre os dois repetidores.
Como o nome sugere, ele repete as informações recebidas em sua porta de entrada na sua porta
de saída. Isso significa que, no segmento 1 da rede apresentada acima, quando a máquina A envia
dados para a máquina B, não só todo o segmento 1 recebe esses dados ao mesmo tempo, mas
também o segmento 3.
O repetidor é um elemento que não analisa os quadros de dados para verificar para qual
segmento o quadro é destinado. Assim, ele realmente funciona como um "extensor" do
cabeamento da rede. É como se todos os dois segmentos de rede apresentados estivessem
fisicamente instalados no mesmo segmento.
Apesar de aumentar o comprimento do cabo da rede, o repetidor traz como desvantagem
diminuir o desempenho da rede. Isso ocorre porque, como existirão mais máquinas na rede, as
chances de o cabeamento estar livre para o envio de um dado serão menores. E quando o
cabeamento está livre, as chances de uma colisão serão maiores, já que teremos mais máquinas na
rede.
HUBS
Os hubs são dispositivos concentradores, responsáveis por centralizar a distribuição dos
quadros de dados em redes fisicamente ligadas em estrela.
Todo hub é um repetidor. Ele é responsável por replicar em todas as suas portas as
informações recebidas pelas máquinas da rede.
11
www.cliqueapostilas.com.br
PONTES
A ponte é um repetidor inteligente. Ela tem a capacidade de ler e analisar os quadros de dados
que estão circulando na rede. Sendo assim, ela consegue ler os campos de endereçamento MAC
do quadro de dados. Com isso, a ponte não replica para outros segmentos dados que tenham
como destino o mesmo segmento da origem.
Se o computador A transfere dados para B, todos os micros do segmento 1 recebem os dados
(mas só o micro B os captura). A ponte, por verificar que o endereço MAC de destino está
presente no segmento 1, não replica o quadro para o segmento 2.
No caso do micro A estar transferindo dados para o micro F , a ponte verifica que o endereço
MAC de destino encontra-se no segmento 2, passando, então, a funcionar como um repetidor
tradicional, replicando o quadro gerado no segmento 1 no segmento 2.
SWITCHES
Os switches são pontes contendo várias portas. Ele envia os quadros de dados somente para a
porta de destino do quadro, ao contrário do hub, onde os quadros são transmitidos
simultaneamente para todas as portas. Com isso, esse dispositivo consegue aumentar o
desempenho da rede, já que manterá o cabeamento da rede livre.
Outra vantagem é que mais de uma comunicação pode ser estabelecida simultaneamente,
desde que as comunicações não envolvam portas de origem ou destino que já estejam sendo
usadas em outra comunicação.
Os switches conseguem enviar quadros diretamente para as portas de destino porque eles são
dispositivos que aprendem. Quando uma máquina envia um quadro para a rede através do switch,
o switch lê o campo de endereço MAC de origem do quadro e anota em uma tabela interna o
endereço MAC da placa de rede do micro que está conectado àquela porta.
No entanto, se o endereço MAC do quadro for desconhecido pelo switch, isto é, ele não sabe
qual porta deve entregar o quadro, ele gera um processo conhecido como inundação (flooding):
ele envia o quadro para todas as suas portas (menos para a porta de origem do quadro). Nesse
momento o switch opera igual a um hub.
O switch também “desaprende” um endereço MAC. Após um determinado período de tempo
sem receber qualquer quadro de um determinado endereço MAC (por exemplo, cinco minutos), o
switch elimina esse endereço de sua tabela. Isso permite que a estrutura física da rede seja
alterada e o switch mantenha a sua capacidade de aprendizado, mantendo a rede funcionando.
12
www.cliqueapostilas.com.br
A grande diferença entre uma ponte e um roteador é que o endereçamento que a ponte utiliza
é o endereçamento usado na camada de Link de Dados do modelo OSI, ou seja, o endereçamento
MAC das placas de rede, que é um endereçamento físico. O roteador, por operar na camada de
Rede, usa o sistema de endereçamento dessa camada, que é um endereçamento lógico. No caso
do TCP/IP, esse endereçamento é o endereço IP.
A vantagem do uso de endereços lógicos em redes grandes é que eles são mais fáceis de serem
organizados hierarquicamente, isto é, de uma forma padronizada. Mesmo que um roteador não
saiba onde está fisicamente localizada uma máquina que possua um determinado endereço, ele
envia o pacote de dados para um outro roteador que tenha probabilidade de saber onde esse
pacote deve ser entregue (roteador hierarquicamente superior). Esse processo continua até o
pacote atingir a rede de destino, onde o pacote atingirá a máquina de destino.
Outra vantagem é que no caso da troca do endereço físico de uma máquina na rede - por
exemplo, a troca de uma placa de rede defeituosa - isso não faz com que o endereço lógico dessa
máquina seja alterado.
Outro ponto importante é que os roteadores, por operarem na camada de Rede do modelo OSI,
são capazes de fragmentar os datagramas recebidos. Com isso, esse dispositivo é capaz de
interligar duas redes que possuam arquiteturas diferentes (por exemplo, conectar uma rede Token
Ring a uma rede Ethernet, uma rede Ethernet a uma rede X.25, etc.).
13
www.cliqueapostilas.com.br
PROTOCOLOS
Um dos assuntos mais importantes em relação a redes locais é protocolos. São os protocolos que
definem como a rede irá funcionar de verdade, pois são eles que definem como os dados enviados
por programas serão transferidos pela rede. Portanto, para entendermos como as redes locais
funcionam, devemos dominar com clareza esse assunto.
CONCEITOS BÁSICOS
Protocolo é a "linguagem" usada pelos dispositivos de uma rede de modo que eles consigam se
entender, isto é, trocar informações entre si. Para que todos os dispositivos de uma rede consigam
conversar entre si, todos eles deverão estar usando uma mesma linguagem, isto é, um mesmo
protocolo.
Uma rede pode usar diversos protocolos, como o TCP/IP, o NetBEUI e o SPX/IPX, entre outros.
Embora cada um desses protocolos funcione de uma forma particular, eles têm algumas
similaridades. Essas similaridades existem porque, na verdade, os protocolos surgiram com um
mesmo objetivo: transmitir dados através de uma rede.
Para entendermos melhor como os protocolos funcionam, considere as seguintes premissas:
1. A maioria das transmissões de dados em redes locais é do tipo half-duplex.
2. Tradicionalmente os computadores de uma rede compartilham um mesmo cabo e, com isso,
todos os computadores recebem uma mesma informação ao mesmo tempo. Mesmo em redes
que utilizem hubs, onde cada micro é conectado à rede usando um cabo individual, esse
componente na verdade funciona apenas como um repetidor, enviando para todas as máquinas
as informações que ele recebe, ao mesmo tempo. Se o computador A quiser enviar um dado
para o computador B, este dado também chegará ao computador C.
3. Se uma transmissão está sendo feita entre dois dispositivos, nenhuma outra transmissão
poderá ser feita ao mesmo tempo, mesmo que seja entre dois dispositivos que não estejam
participando da transmissão em curso, já que o cabo já estará sendo usado. O computador C
não poderá enviar dados para nenhum outro micro da rede enquanto o cabo estiver sendo
usado, mesmo que seja um micro que não esteja participando da comunicação atualmente em
curso (por exemplo, para um hipotético computador D).
4. Se um arquivo grande tiver de ser transmitido, os demais dispositivos da rede terão de esperar
muito tempo para começarem a transmitir (pois o arquivo é grande e demora algum tempo
para ser transmitido), já que o cabo já estará sendo usado.
5. Poderão ocorrer interferências de algum tipo no meio do caminho e o dado pode não chegar
corretamente ao seu destino.
Os protocolos são justamente uma solução para todos esses problemas. Primeiro, o protocolo
pega os dados que devem ser transmitidos na rede e divide ele em pequenos pedaços de tamanho
14
www.cliqueapostilas.com.br
15
www.cliqueapostilas.com.br
O MODELO OSI
Quando as redes de computadores surgiram, as soluções eram, na maioria das vezes,
proprietárias, isto é, uma determinada tecnologia só era suportada por seu fabricante. Não havia a
possibilidade de se misturar soluções de fabricantes diferentes. Dessa forma, um mesmo
fabricante era responsável por construir praticamente tudo na rede.
Para facilitar a interconexão de sistemas de computadores, a IS0 (International Standards
Organization) desenvolveu um modelo de referência chamado 0SI (Open Systems
Interconnection), para que os fabricantes pudessem criar protocolos a partir desse modelo.
Interessante notar que a maioria dos protocolos existentes - como o TCP/IP, o IPX/SPX e o
NetBEUI - não segue esse modelo de referência ao pé da letra. Porém, através dele há como
entender como deveria ser um "protocolo ideal", bem como facilita enormemente a comparação
do funcionamento de protocolos criados por diferentes fabricantes.
O modelo de protocolos OSI é um modelo de sete camadas.
Na transmissão de um dado, cada camada pega as informações passadas pela camada superior,
acrescenta informações pelas quais ela seja responsável e passa os dados para a camada
imediatamente inferior. Esse processo é conhecido como encapsulamento. Na camada 4,
Transporte, o dado enviado pelo aplicativo é dividido em pacotes. Na camada 2, Link de Dados, o
pacote é dividido em vários quadros. Na recepção de um dado, o processo é o inverso.
Um usuário que pede para o seu programa de e-mail baixar os seus e-mails, na verdade está
fazendo com que o seu programa de e-mail inicie uma transmissão de dados com a camada 7 -
Aplicação - do protocolo usado, pedindo para baixar os e-mails do servidor de e-mails. Essa
camada processa esse pedido, acrescenta informações de sua competência, e passa os dados para
a camada imediatamente inferior, a camada 6 (Apresentação). Esse processo continua até a
camada 1 (Física) enviar o quadro de dados para o cabeamento da rede, quando, então, atingirá o
dispositivo receptor, que fará o processo inverso, até a sua aplicação - no nosso exemplo, um
programa servidor de e-mail.
A maioria dos protocolos comerciais também trabalha com o conceito de camadas, porém essas
camadas não necessariamente possuem o mesmo nome e função das apresentadas no modelo 0SI.
Muitas vezes, para cada uma dessas camadas há um protocolo envolvido. Dessa forma, muitos
16
www.cliqueapostilas.com.br
19
www.cliqueapostilas.com.br
20
www.cliqueapostilas.com.br
21
www.cliqueapostilas.com.br
TCP/IP - FUNDAMENTOS
23
www.cliqueapostilas.com.br
CAMADAS
CAMADA DE APLICAÇÃO
Esta camada equivale às camadas 5, 6 e 7 do modelo OSI e faz a comunicação entre os
aplicativos e o protocolo de transporte. Existem vários protocolos que operam na camada de
aplicação. Os mais conhecidos são o HTTP (HyperText Transfer Protocol), SMTP (Simple Mail
Transfer Protocol), o FTP (File Transfer Protocol), o SNMP (Simple Network Management
Protocol), o DNS (Domain Name Systern) e o Teinet.
Dessa forma, quando um programa cliente de e-mail quer baixar os e-mails que estão
armazenados no servidor de e-mail, ele irá efetuar esse pedido para a camada de aplicação do
TCP/IP, sendo atendido pelo protocolo SMTP. Quando você entra um endereço www em seu
browser para visualizar uma página na Internet, o seu browser irá comunicar-se com a camada de
aplicação do TCP/IP, sendo atendido pelo protocolo HTTP. E assim por diante.
A camada de aplicação comunica-se com a camada de transporte através de uma porta. As portas
são numeradas e as aplicações padrão usam sempre uma mesma porta. Por exemplo, o protocolo
SMTP utiliza sempre a porta 25, o protocolo HTTP utiliza sempre a porta 80 e o FTP as portas 20
(para a transmissão de dados) e 21 (para transmissão de informações de controle).
O uso de um número de porta permite ao protocolo de transporte (tipicamente o TCP) saber qual
é o tipo de conteúdo do pacote de dados (por exemplo, saber que o dado que ele está
transportando é um e-mail) e, no receptor, saber para qual protocolo de aplicação ele deverá
entregar o pacote de dados, já que, como estamos vendo, existem inúmeros. Assim, ao receber
24
www.cliqueapostilas.com.br
25
www.cliqueapostilas.com.br
ENDEREÇAMENTO IP
O TCP/IP é roteável, isto é, ele foi criado pensando-se na interligação de diversas redes - onde
podemos ter diversos caminhos interligando o transmissor e o receptor -, culminando na rede
mundial que hoje conhecemos por Internet. Por isso, ele utiliza um esquema de endereçamento
lógico chamado endereçamento IP. Em uma rede TCP/IP cada dispositivo conectado em rede
necessita usar pelo menos um endereço IP. Esse endereço permite identificar o dispositivo e a
rede na qual ele pertence.
As redes são interligadas através de dispositivos chamados roteadores. Quando um computador
da rede 1 quer enviar um dado para um computador da rede 2, ele envia o pacote de dados ao
roteador 1, que fica responsável por encaminhar esse pacote ao computador de destino. No caso
de um computador da rede 1 querer enviar um pacote de dados para um computador da rede 3, ele
envia o pacote ao roteador 1, que então repassará esse pacote diretamente ao roteador 2, que
então se encarregará de entregar esse pacote ao computador de destino na rede 3.
Esse esquema de entrega de pacotes é feito facilmente pelo roteador porque os pacotes de dados
possuem o endereço IP do computador de destino. Nesse endereço IP há a informação de qual a
rede onde o pacote deve ser entregue. Por esse motivo, quando o computador da rede 1,quer falar
com o computador da rede 3, o roteador 1 sabe que aquele pacote de dados não é para a rede 2,
pois no endereço IP de destino há a informação de que o pacote deve ser entregue à rede 3. Então
o roteador 1 envia o pacote diretamente ao roteador 2, sem perder tempo tentando entregá-lo a
todos os computadores existentes na rede 2 para então verificar que o pacote ri ão era para aquela
rede (isto é, ficar esperando que todos os computadores recusem o pacote para então tentar
entregá-lo para a próxima rede existente).
E assim que as redes baseadas no protocolo TCP/IP funcionam. Elas têm um ponto de saída da
rede, também chamado gateway, que é para onde vão todos os pacotes de dados recebidos e que
não são para aquela rede. As redes subseqüentes vão, por sua vez, enviando o pacote aos seus
gateway até que o pacote atinja a rede de destino.
O endereço IP é um número de 32 bits, representado em decimal em forma de quatro números de
oito bits separados por um ponto, no formato a.b.c.d. Assim, o menor endereço IP possível é
0.0.0.0 e o maior, 255.255.255.255.
Com isso, teoricamente uma rede TCP/IP pode ter até 4.294.967.296 endereços IP (2564) ou seja,
esse número de dispositivos conectados a ela (alguns endereços são reservados e não podem ser
usados).
26
www.cliqueapostilas.com.br
27
www.cliqueapostilas.com.br
MÁSCARA DE REDE
Um termo encontrado com facilidade ao configurar redes baseadas no protocolo TCP/IP é
máscara de rede. A máscara é formada por 32 bits no mesmo formato que o endereçamento IP e
cada bit 1 da máscara informa a parte do endereço IP que é usada para o endereçamento da rede e
cada bit O informa a parte do endereço IP que é usada para o endereçamento das máquinas. Dessa
forma, as máscaras padrões são:
Classe A: 255.0.0.0
Classe B: 255.255.0.0
Classe C: 255.255.255.0
O valor 255 equivale a um grupo de oito bits (byte) com todos os seus bits em 1.
A máscara é usada fora de seus valores padrão quando há a necessidade de segmentação da rede.
No exemplo abaixo, recebemos somente um endereço IP de classe C (200.123.123.0), mas
pretendemos usar esses endereços para distribuí-los em quatro redes: uma rede local e três redes
situadas em outros locais, sendo a nossa necessidade a seguinte:
29
www.cliqueapostilas.com.br
PROTOCOLOS DE APLICAÇÃO
É o funcionamento dos principais protocolos usados na comunicação das aplicações com a
camada de transporte.
É claro que existem inúmeros protocolos por este motivo, estaremos abordando somente os
protocolos de aplicação mais comuns, a saber:
DNS (Domain Name System): Usado para identificar máquinas através de nomes em vez de
endereços IP
Telnet: Usado para comunicar-se remotamente com uma máquina.
FTP (File Transfer Protocol): Usado na transferência de arquivos.
SMTP (Simple Mail Transfer Protocol): Usado no envio e recebimento de e-mails.
HTTP (Hyper Text Transfer Protocol): Usado na transferência de documentos hipermídia
(WWW, World Wide Web).
DNS (DOMAIN NAME SYSTEM)
Todas as máquinas em uma rede TCP/IP possui um endereço IP. Acontece que os endereços IP
não são tão fáceis de ser recordados quanto nomes. Por isso, foi criado o sistema DNS, que
permite dar nome a endereços IP, facilitando a localização de máquinas por nós, humanos.
Você já conhece vários endereços de máquinas na Internet. Endereços como www.seusite.com.br
na verdade são uma conversão para a forma nominal de um endereço IP (é muito mais fácil
guardar o endereço nominal www.seusite.com.br do que o endereço IP 200.123.123.7, por
exemplo). Quando você entra esse endereço em um browser Internet, o browser se comunica com
um servidor DNS, que é responsável por descobrir o endereço IP do nome entrado, permitindo
que a conexão seja efetuada.
Dessa forma, os servidores DNS possuem duas funções: converter endereços nominais em
endereços IP e vice-versa.
Sem o uso de servidores DNS, cada máquina conectada à internet teria de ter uma tabela
contendo todos os endereços IP e os nomes das máquinas, o que atualmente é impossível, já que
existem milhões de endereços na Internet. Como a idéia da Internet é ser uma rede gigantesca - e
30
www.cliqueapostilas.com.br
31
www.cliqueapostilas.com.br
32
www.cliqueapostilas.com.br