Prof. Ricardo Dahab. Instituto de Computação Universidade Estadual de Campinas. Brasília, 22 de agosto de 2012
|
|
- Lavínia Carmona Álvaro
- 8 Há anos
- Visualizações:
Transcrição
1 Criptografia e Aplicações à Segurança da Informação Prof. Ricardo Dahab Instituto de Computação Universidade Estadual de Campinas Brasília, 22 de agosto de 2012
2 Um pouco de história < 1970s. Criptografia provê basicamente sigilo de comunicações: Meio diplomático e militar, entretenimento. Grande relevância na Segunda Guerra Mundial: Bletchley Park, Alan Turing, W.T. Tutte et al. Colossus, o primeiro computador da era moderna. Vejam Novos paradigmas. New directions in Cryptography (W. Diffie e M. Hellman). Criptografia de chave pública. Convergência notável: Criptografia pública na era da Internet. Esforços iniciaram-se no meio militar, na década de 1960.
3 Muito além do sigilo Hoje, técnicas criptográficas são maciçamente empregadas no comércio eletrônico e na prevenção de incidentes de segurança. Encriptação, assinaturas digitais e funções de autenticação criptográficas (hash) estão no cerne do comércio eletrônico e segurança das redes de computadores. Pesquisa na área também transformou-se. Tradicionalmente embasada na estatística e álgebra linear: ainda permanecem pilares importantes. Hoje é multidisciplinar: Teoria dos Números, Teoria da Computação, Complexidade Computacional, Teoria dos Códigos e Reticulados, Computação e Física Quântica, Teoria da Informação Quântica, Métodos Formais, Álgebra.
4 Os tijolos básicos da Criptografia Criptografia simétrica (ou de chave secreta). Criptografia assimétrica (ou de chave pública). Funções de resumo criptográfico (hash). Todas usam o conceito de função de mão única (one-way functions).
5 Criptografia simétrica m Enc Alice c canal inseguro Dec Beto m k k Alice e Beto desejam trocar mensagens m (texto claro) em sigilo; Alice aplica uma função (ou algoritmo) de encriptação Enc k (m), que transforma m numa mensagem encriptada ou texto encriptado c, sob a ação da chave k. Ao receber c, Beto aplica a função de decriptação Dec k (c), recuperando m.
6 Criptografia simétrica O objetivo é produzir um texto c que não guarde relação alguma com m. A inclusão da chave k no processo tem o objetivo de dar o poder de transformar c em m apenas a quem conhece k (sigilo). Enc. (.) deve ser projetada de forma que seja muito difícil para Ivo calcular m a partir de c sem conhecimento de k. A quantidade de chaves possíveis deve ser muito grande, para evitar uma busca exaustiva de k. Alice e Beto têm que estabelecer a chave k em sigilo antes do seu uso!!
7 Alguns algoritmos simétricos modernos Data Encryption Standard (DES), Advanced Encryption Standard (AES), NIST ( ): MARS, RC6, Serpent, Twofish. NESSIE (2003): MYSTY1, AES, Camellia (ISO 2005). CRYPTREC (2002): Camellia, SC2000, Hierocrypt-3, CIPHERUNICORN-A. ECRYPT (European Network of Excellence for Cryptology) : Kasumi (64-128), AES.
8 Criptografia assimétrica m Enc Alice eb c canal inseguro Dec Beto db m Alice aplica uma função de encriptação Enc eb (m), que transforma m numa mensagem encriptada c, sob a ação da chave e B. Beto então aplica a função de decriptação Dec db (c), recuperando m. No caso de mensagens de Beto para Alice, as chaves usadas são: e A para encriptação e d A para decriptação.
9 Criptografia Assimétrica Note que: As chaves e B, d B são ambas de Beto. A primeira, e B, é a chave pública de Beto, distribuída e utilizada livremente. A segunda, d B, é de conhecimento exclusivo de Beto, sua chave privada. A chave e B é utilizada para encriptação de mensagens para Beto e d B para decriptação dessas mensagens. O mesmo se aplica para as chaves de Alice (e A e d A ). Não é mais necessário um acordo prévio de chaves, já que cada usuário deve necessariamente gerar o seu próprio par de chaves. Alice precisa ter certeza de que e B pertence, de fato, a Beto. Necessidade de certificação de chaves públicas.
10 Premissas do modelo assimétrico Enc. (.) deve ser unidirecional para cada chave e X, a menos que se conheça a chave d X de decriptação obviamente, e B e d B são relacionadas, mas não deve ser possível calcular d B a partir do conhecimento de e B, em tempo hábil; consequentemente, o número de possibilidades para d B deve ser muito alto (centenas a milhares de bits!)
11 Criptografia assimétrica - assimetria A assimetria deste modelo é evidente: o poder na transmissão de mensagens de Alice para Beto é de Beto, o destinatário. Só Beto consegue decriptar mensagens, usando sua chave privada d B. Outro subproduto marcante da assimetria é a possibilidade de que Beto possa assinar mensagens enviadas a Alice e outros. Imaginemos que existam funções Sign db (.)) e Ver eb ( ), com a propriedade de que Ver eb (m, s) retorna 1 quando s = Sign db (m), e 0 caso contrário. Teremos em s o equivalente de uma assinatura digital de Beto em m, provendo assim irretratabilidade das mensagens assinadas por Beto. Criptografia assimétrica = de chave pública.
12 Alguns sistemas de chave pública populares RSA, ElGamal, Rabin, Curvas Eĺıpticas, Miller e Koblitz, DSA, Proposto por NIST. ECDSA, NIST (1999). IBE, 2000 (Criptografia Baseada em Identidades).
13 Criptografia Quântica Informação não é transformada mas enviada em claro por um canal onde não pode ser lida por um intruso de forma imperceptível. Isto é, em vez de esconder a informação, coíbe o acesso a ela. Início da década de 1970, S. Wiesner lançou idéias seminais sobre o uso de estados conjugados de partículas elementares para codificar e transmitir informação. Idéias formaram a base do trabalho de C. Bennett e G. Brassard (1984), o primeiro a descrever um protocolo completo para o acordo de uma chave (necessariamente!) aleatória, sem comunicação prévia entre as partes.
14 Criptografia Quântica Os trabalhos de Wisner, Bennett e Brassard tornou possível o sonho da cifra perfeita, o one-time pad: Dado um texto t e uma chave k aleatória, nunca usada, de comprimento igual ao de t, então o texto encriptado c = t k tem segredo perfeito, isto é, a divulgação de c não oferece informação alguma sobre t que já não fosse conhecida antes. Até hoje, esse acordo quântico de chaves (quantum key agreement) é a única aplicação bem sucedida de técnicas quânticas em Criptografia, tendo inclusive gerado produtos comerciais. Não se conhecem métodos quânticos para encriptação e há outros resultados negativos.
15 Funções de resumo criptográfico Uma função de resumo criptográfico (hash)) é uma função H : {0, 1} {0, 1} n, satisfazendo às seguintes propriedades: Resistência a inversão: Dado um resumo r, é inviável encontrar m tal que r = H(m). Resistência à segunda inversão: Dado um resumo r e m 1 tal que r = H(m 1 ), é inviável encontrar m 2 m 1 tal que r = H(m 2 ). Resistência a colisões: Dado um resumo r, é inviável encontrar m 1 m 2 tais que H(m 1 ) = H(m 2 ). Algoritmos mais usados MD5, SHA-1, SHA-2. NIST em busca de novos. Muito úteis: assinaturas, códigos de autenticação, etc.
16 Um pouco mais da história recente 1970s. Primeiro método padronizado para uso civil (des). Várias propostas de sistemas de chaves públicas surgiram, baseadas na Teoria dos Números (RSA, Rabin) e Álgebra (Merkle-Hellman, McEliece).
17 Um pouco mais da história recente 1980s. Consolidação do rsa (baseado na fatoração de inteiros). Alternativas relegadas ao segundo plano (eficiência, fragilidade). Surgimento dos sistemas baseados em curvas eĺıpticas (ecc) (baseados no logaritmo discreto). Primeiras ameaças ao des. Método de acordo de chaves baseado em efeitos quânticos. Primeiras funções de hash (resumo criptográfico).
18 Um pouco mais da história recente 1990s. Predominância clara do rsa. Primeiros dispositivos portáteis: aumento da popularidade dos ecc. Obsolescência do des: advento do aes. Novas funções de resumo. Emparelhamentos bilineares ganham notoriedade: Criptografia baseada em identidades (ibe). Advento dos algoritmos quânticos de P. Shor (fatoração e logaritmo discreto em tempo polinomial).
19 Um pouco mais da história recente 2000s Novos paradigmas de certificação de chaves públicas, impulsionados pelo advento de emparelhamentos. Novos protocolos baseados em emparelhamentos bilineares. Grande ênfase na demonstração formal da robustez de protocolos criptográficos. De volta ao passado: algoritmos pós-quânticos, baseados em códigos, reticulados, e outros. Ameaças sérias aos algoritmos de resumo: competição por novos em curso. Migração da criptografia para o hardware.
20 Desafios de hoje Computação ubíqua: dispositivos embutidos e/ou de baixo poder, comunicação sem fio, vulnerabilidade. Criptografia leve, baseada em ecc ou menos. Redes adhoc: ameaças à privacidade, dificuldade de autenticação, roaming. Formas alternativas de identificação e autenticação. Computação em nuvem: ameaças ao sigilo e privacidade. Computação com dados encriptados (encriptação homomórfica). Ataques ao hardware: Vazamento por canais secundários ou intrusão direta. Métodos para uniformizar código e esconder perfis de execução.
21 Criptografia no Brasil Várias instituições têm grupos ativos de pesquisa em criptografia: UNICAMP, USP, UnB, UFMG. Há muitas outras na área mais ampla de Segurança da Informação e Sistemas. Participação na SBC dentro da Comissão Especial de Segurança. Evento da área é o SBSeg, com parte do programa dedicado à Criptografia. Promoção do WCAP (UNICAMP e SBSeg) levou à criação do Latincrypt realizado pela primeira vez em 2010, em Puebla, México.
22 Criptografia no mundo Veja o site da International Association for Cryptologic Research ( para conferências e outros links internacionais de qualidade. Crypto. A mais tradicional. Acontece nesta semana. CHES Cryptographic Hardware Embedded Software. A mais importante para segurança em sistemas embarcados. Eurocrypt, Asiacrypt, Africacrypt, Indocrypt, Latincrypt. Visite o site do eprint (Cryptology eprint Archive) (eprint.iacr.org) para artigos com as últimas contribuições da comunidade.
23 Próximos eventos nas proximidades Latincrypt 2012 em Santiago SBSeg 2012 em Curitiba (com WFC) CANS 2013 em Paraty
Routo Terada, PhD Depto. de Ciência da Computação Universidade de São Paulo www.ime.usp.br/~rt. I Seminário de Criptografia.
Routo Terada, PhD Depto. de Ciência da Computação Universidade de São Paulo www.ime.usp.br/~rt I Seminário de Criptografia 17 novembro 2004 Palácio do Planalto Auditório do Anexo I I Seminário de Criptografia
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores
Leia maisI Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA
I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico
Leia maisModelos de Criptografia de Chave Pública Alternativos
Modelos de Criptografia de Chave Pública Alternativos Denise Goya Vilc Rufino Poli USP Segurança em Redes de Computadores PCS-5734 Prof. Paulo Barreto Agosto/2008 Sumário Introdução 1 Introdução Modelo
Leia maisSistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Leia maisAssinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
Leia maisAlgoritmos criptográficos de chave pública
Algoritmos criptográficos de chave pública Histórico - A descoberta em 1976 por Diffie, Hellman e Merkle de algoritmos criptográficos assimétricos, onde a segurança se baseia nas dificuldades de 1. Deduzir
Leia maisSegurança da Informação
INF-108 Segurança da Informação Criptografia assimétrica Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Problema de distribuição de chaves A criptografia de chave simétrica pode manter seguros
Leia maisSISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa
Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e
Leia maisCERTIFICAÇÃO DIGITAL
Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;
Leia maisCapítulo 8. Segurança de redes
Capítulo 8 Segurança de redes slide 1 2011 Pearson Prentice Hall. Todos os direitos reservados. Computer Networks, Fifth Edition by Andrew Tanenbaum and David Wetherall, Pearson Education-Prentice Hall,
Leia maisAuditoria e Segurança de Sistemas Aula 09 Criptografia. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com
Auditoria e Segurança de Sistemas Aula 09 Criptografia Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Criptologia Esteganografia Criptografia Criptanálise Cifragem Chaves Assimétrica Chaves Simétrica
Leia maisSegurança da Informação
INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Leia maisfonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0
Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações
Leia maisMD5 no Android como mecanismo de autenticação na API do Google Maps. Claudio André claudio.andre@correios.net.br
MD5 no Android como mecanismo de autenticação na API do Google Maps Claudio André claudio.andre@correios.net.br 2011 MD5 no Android como mecanismo de autenticação na API do Google Maps Primeira parte Sumário
Leia maisCriptografia codificar dados em informações aparentemente sem sentido pessoas não consigam ter acesso às informações que foram cifradas
Criptografia Criptografia É o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas. Há vários usos para a criptografia
Leia maisCriptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome
Leia maisConceitos de Criptografia e o protocolo SSL
Conceitos de Criptografia e o protocolo SSL TchêLinux Ulbra Gravataí http://tchelinux.org/gravatai Elgio Schlemer Ulbra Gravatai http://gravatai.ulbra.tche.br/~elgio 31 de Maio de 2008 Introdução Início
Leia maisGerenciamento e Segurança de Dados
Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da
Leia maisIdentificação Digital
Identificação Digital Apêndice B da Apostila Criptografia e Segurança na Informática Maio de 2004 Prof. Pedro A. D. Rezende Ciência da Computação - Universidade de Brasília O que é identificação? Parece
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisIdentificação Digital e Gestão da Segurança
Identificação Digital e Gestão da Segurança Seminário Criptografia Presidência da República 2004 Prof. Pedro A. D. Rezendehttp://www.cic.unb.br/docentes/pedro/sd.htm Ciência da Computação - Universidade
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL
Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna
Leia maisGestão de identidades em nuvens com o foco no sigilo de conteúdo
Gestão de identidades em nuvens com o foco no sigilo de conteúdo Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP
Leia maisDavidson Rodrigo Boccardo flitzdavidson@gmail.com
Segurança em Sistemas de Computação Davidson Rodrigo Boccardo flitzdavidson@gmail.com Segurança Segurança deve considerar o ambiente externo do sistema, e proteger de: Acesso não autorizado Alteração ou
Leia maisRede de Computadores II
Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá
Leia maisSegurança da Informação. Prof. Gleison Batista de Sousa
Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais
Leia maisAplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu
Aplicação de criptografia de dados para clientes Owncloud baseada em certificados ICPEdu Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual
Leia maisGerenciamento das chaves criptográficas no Cloud Privacy Guard
Gerenciamento das chaves criptográficas no Cloud Privacy Guard Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade
Leia maisCriptografia e Chave Pública. Segurança da Informação
Criptografia e Chave Pública Segurança da Informação Ementa Visão Global O que é? Criptografia está em todo lugar; Técnicas Primitivas de Cifragem; Outras técnicas de criptografia; Criptografia Moderna;
Leia maisCertificado Digital: Como Funciona (www.bry.com.br)
Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 2: Padrão X.509 O padrão X.509
Leia maisAcordo de Chave Seguro contra Autoridade Mal Intencionada
Acordo de Chave Seguro contra Autoridade Mal Intencionada Denise Goya, Dionathan Nakamura e Routo Terada Depto Ciência da Computação IME USP SBSeg 2011 Objetivos Apresentar uma extensão de modelo para
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo
Leia mais26/2/2014. Numero de Web Sites no mundo. 1993 1996 1999 Agosto/2002
História da Internet? No final dos anos 50, os EUA formaram uma instituição de investigação, a qual designaram por ARPA (Advanced Research Projec Agency). O objectivo desta instituição, parte integrante
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro Aula 1 Introdução à Certificação
Leia maisCapítulo 9. Gerenciamento de rede
1 Capítulo 9 Gerenciamento de rede 2 Redes de computadores I Prof.: Leandro Soares de Sousa E-mail: leandro.uff.puro@gmail.com Site: http://www.ic.uff.br/~lsousa Não deixem a matéria acumular!!! Datas
Leia maisProjeto Tor. 2013-1 UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida
Projeto Tor 2013-1 UFRJ Redes I Alunos: Jhonatas Alfradique, Hugo Klin, Guilherme Almeida O que é Tor? Tor (The Onion Router, traduzido por O roteador Cebola ) é uma rede de túneis que permite as pessoas
Leia maisSumário. Parte I Introdução... 19. Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21. Capítulo 2 Conceitos necessários...
Agradecimentos... 7 O autor... 8 Prefácio... 15 Objetivos do livro... 17 Parte I Introdução... 19 Capítulo 1 Fundamentos da infra-estrutura de chave pública... 21 Introdução à ICP... 21 Serviços oferecidos
Leia maisAutenticação: mais uma tentativa. Autenticação: mais uma tentativa. ap5.0: falha de segurança. Autenticação: ap5.0. Assinaturas Digitais (mais)
Autenticação: mais uma tentativa Protocolo ap3.1: Alice diz Eu sou Alice e envia sua senha secreta criptografada para prová-lo. Eu I am sou Alice encrypt(password) criptografia (senha) Cenário de Falha?
Leia maisArquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo
Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo Introdução O que é Protocolo? - Para que os pacotes de dados trafeguem de uma origem até um destino, através de uma rede, é importante
Leia maisApresentação. Vitae Tec Tecnologia a Serviço da Vida!
Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física
Leia maisMA14 - Aritmética Unidade 24 Resumo
MA14 - Aritmética Unidade 24 Resumo Introdução à Criptografia Abramo Hefez PROFMAT - SBM Aviso Este material é apenas um resumo de parte do conteúdo da disciplina e o seu estudo não garante o domínio do
Leia mais