Universidade do Estado de Santa Catarina/Centro de Ciências Tecnológicas UDESC/CCT

Tamanho: px
Começar a partir da página:

Download "Universidade do Estado de Santa Catarina/Centro de Ciências Tecnológicas UDESC/CCT"

Transcrição

1 Universidade do Estado de Santa Catarina/Centro de Ciências Tecnológicas UDESC/CCT DCC - Departamento de Ciência da Computação Curso: BCC Bacharelado em Ciência da Computação Disciplina: OSRC001 Segurança em Redes de Computadores Professor: Charles Christian Miers Acadêmicos: Diogo Felipe Trentini Fernando Terra Wasilewski Lucas Felipe da Cunha TÍTULO: Análise de ataques Man-in-the-Middle com Wireshark e TCPDump. OBJETIVO: Detectar e analisar ataques do tipo Man-in-the-Middle utilizando as ferramentas Wireshark e TCPDump. JUSTIFICATIVA: Com o avanço dos computadores modernos, popularização da internet, criação de novos serviços e significativo aumento de usuários (tanto pessoas quanto instituições), a necessidade da segurança nas redes tornou-se cada vez mais relevante. Além disso, sua garantia tornou-se cada vez mais complexa, sendo importante a análise dos dados trafegados pela rede, com o objetivo de monitorar e detectar irregularidades pertinentes à segurança da mesma. Uma das mais comuns ameaças é conhecida como Man-in-the-Middle, portanto é necessário entender como esta funciona e quais as características de um ataque deste tipo, para que o profissional da área de segurança da informação saiba como se prevenir e agir diante desta ameaça.

2 ESCOPO DE TRABALHO INTRODUÇÃO 1 CONCEITOS 1.1 SNIFFERS 1.2 ANÁLISE DE PACOTES 1.3 ATAQUE MAN-IN-THE-MIDDLE 2 ESTUDO DAS FERRAMENTAS 2.1 WIRESHARK Histórico Funcionamento Filtros Ferramentas complementares 2.2 TCPDUMP Histórico Funcionamento Filtros Ferramentas complementares 3 DETECÇÃO E ANÁLISE DE AMEAÇAS MAN-IN-THE-MIDDLE 3.1 PRINCIPAIS ABORDAGENS DE DETECÇÃO 3.2 PRINCIPAIS ASPECTOS A SEREM ANALISADOS 3.3 CASOS COMENTADOS Feitos pela equipe Referenciados CONCLUSÃO

3 REFERÊNCIAS BIBLIOGRÁFICAS ASRODIA, P.; PATEL, H. Network Traffic Analysis Using Packet Sniffer. International Journal of Engineering Research and Applications, v. 2, n. 3, p , AZIZ, B.; HAMILTON, G. Detecting Man-in-the-Middle Attacks by Precise Timing. In: THIRD INTERNATIONAL CONFERENCE ON EMERGING SECURITY INFORMA- TION, SYSTEMS AND TECHNOLOGIES, SECURWARE 09. June. BANERJEE, U.; VASHISHTHA, A.; SAXENA, M. Evaluation of the Capabilities of WireShark as a tool for Intrusion Detection. International Journal of Computer Applications, v. 6, n. 7, p. 1 5, 10 set BELENGUER, J.; CALAFATE, C. T. A low-cost embedded IDS to monitor and prevent Man-in-the-Middle attacks on wired LAN environments. In: THE INTERNATIONAL CONFERENCE ON EMERGING SECURITY INFORMATION, SYSTEMS, AND TECHNOLOGIES, SECUREWARE Oct. CALLEGATI, F.; CERRONI, W.; RAMILLI, M. Man-in-the-Middle Attack to the HTTPS Protocol. IEEE Security Privacy, v. 7, n. 1, p , Jan.-Feb. CHAPPELL, L. Wireshark Network Analysis: The Official Wireshark Certified Network Analyst Study Guide. 2. ed. Laura Chappell University, CHIU, M.-H. et al. Analysis of a Man-in-the-Middle Experiment with Wireshark. In: IN- TERNATIONAL CONFERENCE ON SECURITY & MANAGEMENT, SAM. 18 jul FUENTES, F.; KAR, D. C. Ethereal vs. Tcpdump: a comparative study on packet sniffing tools for educational purpose. J. Comput. Sci. Coll., v. 20, n. 4, p , abr GUPTA, S.; MAMTORA, R. Intrusion Detection System Using Wireshark. International Journal of Advanced Research in Computer Science and Software Engineering, v. 2, n. 11, p , nov HASTINGS, N. E.; MCLEAN, P. A. TCP/IP spoofing fundamentals, Conference Proceedings of the 1996 IEEE Fifteenth Annual International Phoenix Conference on Computers and Communications, In:, CONFERENCE PROCEEDINGS OF THE 1996 IEEE FIF- TEENTH ANNUAL INTERNATIONAL PHOENIX CONFERENCE ON COMPUTERS AND COMMUNICATIONS, Mar. HWANG, H. et al. A Study on MITM (Man in the Middle) Vulnerability in Wireless Network Using 802.1X and EAP. In: INTERNATIONAL CONFERENCE ON INFORMA- TION SCIENCE AND SECURITY, ICISS. Jan. LAMPING, U.; SHARPE, R.; WARNICKE, E. Wireshark User s Guide for Wireshark 1.9, Disponível em:

4 MCREE, R. Security Analysis with Wireshark. ISSA Journal, p , nov MEYER, U.; WETZEL, S. A man-in-the-middle attack on UMTS: WiSe 04.New York, NY, USA: ACM, 2004Disponível em: <http://doi.acm.org/ / >. Acesso em: 11 mar NATH NAYAK, G.; SAMADDAR, S. G. Different flavours of Man-In-The-Middle attack, consequences and feasible solutions. In: RD IEEE INTERNATIONAL CON- FERENCE ON COMPUTER SCIENCE AND INFORMATION TECHNOLOGY (ICCSIT). July. QADEER, M. A. et al. Network Traffic Analysis and Intrusion Detection Using Packet Sniffer, Second International Conference on Communication Software and Networks, ICCSN 10. In: SECOND INTERNATIONAL CONFERENCE ON COMMUNICATION SOFTWARE AND NETWORKS, ICCSN 10. Feb. SANDERS, C. Practical Packet Analysis: Using Wireshark to Solve Real-World Network Problems. 2. ed. No Starch Press, SERPANOS, D. N.; LIPTON, R. J. Defense against man-in-the-middle attack in clientserver systems. In: SIXTH IEEE SYMPOSIUM ON COMPUTERS AND COMMUNICA- TIONS, PROCEEDINGS. TRABELSI, Z. et al. Malicious sniffing systems detection platform2004 International Symposium on Applications and the Internet, Proceedings. In: 2004 INTERNATION- AL SYMPOSIUM ON APPLICATIONS AND THE INTERNET, PROCEEDINGS. TRABELSI, Z.; SHUAIB, K. Man in the Middle Intrusion Detection. In: IEEE GLOBAL TELECOMMUNICATIONS CONFERENCE, GLOBECOM dez

5 CRONOGRAMA ATIVIDADE Março Abril Maio Junho Julho Prev Real Prev Real Prev Real Prev Real Prev Real Entrega do Projeto 13 Entrega do Capítulo 1 02 Apresentação do Capítulo 1 23/25 Entrega do Capítulo 2 16 Entrega do Capítulo 3 30 Entrega da Introdução 6 Entrega da Conclusão 13 Entrega do Trabalho Escrito 18 Apresentação Final 25/27

MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11

MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11 U N I V E R S I D ADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2 0 1 0. 2 MECANISMOS DE AUTENTICAÇÃO EM REDES IEEE 802.11 PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno Eduardo

Leia mais

DIBSet: Um Detector de Intrusão por Anomalias Baseado em Séries Temporais

DIBSet: Um Detector de Intrusão por Anomalias Baseado em Séries Temporais VIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais DIBSet: Um Detector de Intrusão por Anomalias Baseado em Séries Temporais Universidade Federal de Santa Maria Centro de

Leia mais

X Semana de Iniciação Científica do CBPF Outubro/03

X Semana de Iniciação Científica do CBPF Outubro/03 X Semana de Iniciação Científica do CBPF Outubro/0 SEGURANÇA EM REDES WIRELESS Bruno Marques Amaral Engenharia de Telecomunicações, UERJ o Período Orientador: Márcio Portes de Albuquerque Co-orientadora:

Leia mais

Monitoramento de Métricas de Segurança da Informação

Monitoramento de Métricas de Segurança da Informação Monitoramento de Métricas de Segurança da Informação Rafael Seidi Shigueoka¹, Bruno Bogaz Zarpelão¹ 1 Departamento de Computação Universidade Estadual de Londrina (UEL) Caixa Postal 10.011 CEP 86057-970

Leia mais

ADS-Fusion: Fusão de dados para detecção de anomalias baseada na teoria de evidência de Dempster-Shafer

ADS-Fusion: Fusão de dados para detecção de anomalias baseada na teoria de evidência de Dempster-Shafer Universidade Federal de Pernambuco Departamento de Sistemas de Computação Graduação em Ciência da Computação ADS-Fusion: Fusão de dados para detecção de anomalias baseada na teoria de evidência de Dempster-Shafer

Leia mais

Um IDS utilizando SNMP e Lógica Difusa

Um IDS utilizando SNMP e Lógica Difusa Grupo de Trabalho em Segurança GTS2007 Um IDS utilizando SNMP e Lógica Difusa Apresentador: Émerson Virti Autores: Émerson Virti, Liane Tarouco Índice 1. Motivação 2. Conceitos 3. IDS Proposto 4. Testes

Leia mais

Segurança de Informações e Comunicação: Uma visão acadêmica

Segurança de Informações e Comunicação: Uma visão acadêmica Segurança de Informações e Comunicação: Uma visão acadêmica Instituto Tecnológico de Aeronáutica Laboratório de Segurança Inteligente de Informações (LABIN) Paulo André L. Castro Prof. Dr. pauloac@ita.br

Leia mais

8 Bibliografia. ACEAUME, E. et al. On The Formal Specification of Group Membership Services. INRIA, 1995, 15 p. Relatório Técnico TR95-1534.

8 Bibliografia. ACEAUME, E. et al. On The Formal Specification of Group Membership Services. INRIA, 1995, 15 p. Relatório Técnico TR95-1534. Bibliografia 88 8 Bibliografia ACEAUME, E. et al. On The Formal Specification of Group Membership Services. INRIA, 1995, 15 p. Relatório Técnico TR95-1534. AMBRIOLA, V.; TORTORA, G. Advances in Software

Leia mais

Políticas de Segurança de Sistemas

Políticas de Segurança de Sistemas Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes

Leia mais

Controle sua Rede com uma Análise de Tráfego Amigável

Controle sua Rede com uma Análise de Tráfego Amigável Controle sua Rede com uma Análise de Tráfego Amigável Miguel Minicz, H3CNE, H3CSE, H3CDP, IEEE Member Senior Solutions Architect, HP Networking Hewlett-Packard Brasil Desafios Atuais no Gerenciamento

Leia mais

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/

Leia mais

Push Technologies. Caixa Postal 10.011 CEP 86057-970 Londrina PR Brasil. sean.alvarenga@gmail.com, brunozarpelao@uel.br

Push Technologies. Caixa Postal 10.011 CEP 86057-970 Londrina PR Brasil. sean.alvarenga@gmail.com, brunozarpelao@uel.br Push Technologies Sean Carlisto de Alvarenga 1, Bruno Bogaz Zarpelão 1 1 Departamento de Computação Universidade Estadual de Londrina (UEL) Caixa Postal 10.011 CEP 86057-970 Londrina PR Brasil sean.alvarenga@gmail.com,

Leia mais

Curriculum Vitae de Ricardo Morla

Curriculum Vitae de Ricardo Morla Curriculum Vitae de Ricardo Morla Curriculum Vitae de Ricardo Santos Morla Identificação Ricardo Santos Morla Unidades a que pertence Telecomunicações Departamento de Engenharia Electrotécnica e de Computadores

Leia mais

Estágio Curricular Obrigatório

Estágio Curricular Obrigatório Estágio Curricular Obrigatório O presente documento tem por objetivo a apresentação da proposta de estágio curricular obrigatório do aluno(a) Daniel Henrique Acorsi Alves, regularmente matriculado na disciplina

Leia mais

Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP

Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP Ferramenta para Gerência de Segurança Usando Análise de Tráfego em Backbones IP Cláudia de Abreu Silva 1,2 claudia@dtm.mar.mil.br Luís Felipe Magalhães de Moraes 1 moraes@ravel.ufrj.br 1 Universidade Federal

Leia mais

ANALISTA DE TECNOLOGIA DA INFORMAÇÃO

ANALISTA DE TECNOLOGIA DA INFORMAÇÃO ANALISTA DE TECNOLOGIA DA INFORMAÇÃO CONTEÚDO PROGRAMÁTICO CONCEITOS BÁSICOS 1. Arquitetura e organização de computadores. 2. Conhecimentos básicos de hardware e software. 3. Configuração e administração

Leia mais

Análise e Testes da Mobilidade em Redes do Padrão IEEE 802.11 Utilizando Protocolo IP versão 6

Análise e Testes da Mobilidade em Redes do Padrão IEEE 802.11 Utilizando Protocolo IP versão 6 Análise e Testes da Mobilidade em Redes do Padrão IEEE 802.11 Utilizando Protocolo IP versão 6 Juan Rodolpho Basso Orientador: Charles Christian Miers Objetivo Geral Analisar e testar o recurso de mobilidade

Leia mais

DESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca

DESEMPENHO DE REDES. Fundamentos de desempenho e otimização de redes. Prof. Ulisses Cotta Cavalca <ulisses.cotta@gmail.com> DESEMPENHO DE REDES Fundamentos de desempenho e otimização de redes Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 Sumário 1. Introdução 2. Gerência de redes 3. Fundamentos

Leia mais

Europass Curriculum Vitae

Europass Curriculum Vitae Europass Curriculum Vitae Personal information Surname(s) / First name(s) Address(es) Custódio, Jorge Filipe Telephone(s) +351 919687707 Email(s) Personal website(s) Nationality(-ies) Rua Francisco Pereira

Leia mais

Estudo Comparativo Entre Sistemas de Banco de Dados NoSQL e Relacional

Estudo Comparativo Entre Sistemas de Banco de Dados NoSQL e Relacional Universidade Federal de Pernambuco Centro de Informática Graduação em Ciência da Computação Estudo Comparativo Entre Sistemas de Banco de Dados NoSQL e Relacional Marcelo Nascimento Oliveira Proposta de

Leia mais

ENGENHARIA DE SOFTWARE E COMPUTAÇÃO EM NUVEM COMO SERVIÇO

ENGENHARIA DE SOFTWARE E COMPUTAÇÃO EM NUVEM COMO SERVIÇO UNIVERSIDADE FEDERAL DE PERNAMBUCO CENTRO DE INFORMÁTICA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO 2015.2 ENGENHARIA DE SOFTWARE E COMPUTAÇÃO EM NUVEM COMO SERVIÇO Aluna: Marcela Pereira de Oliveira Orientador:

Leia mais

Fatadist: Uma Ferramenta para Classificação de Ataques baseada em Discriminantes Estatísticos

Fatadist: Uma Ferramenta para Classificação de Ataques baseada em Discriminantes Estatísticos Fatadist: Uma Ferramenta para Classificação de Ataques baseada em Discriminantes Estatísticos Victor Pasknel de Alencar Ribeiro, Denílson Cursino Oliveira, Raimir Holanda Filho Universidade de Fortaleza

Leia mais

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento)

5º Semestre. AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) Disciplina: Gerência de Redes Professor: Jéferson Mendonça de Limas 5º Semestre AULA 02 Introdução a Gerência de Redes (Arquitetura e Áreas de Gerenciamento) 2014/1 Agenda de Hoje Evolução da Gerência

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Sistemas de Detecção de Intrusão 2 1 Sistemas de Detecção de Intrusão Os sistemas de detecção de intrusão ou IDS (Intrusion Detection Systems) são dispositivos de monitoramento

Leia mais

UNIVERSIDADE F EDERAL DE P ERNAMBUCO ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO

UNIVERSIDADE F EDERAL DE P ERNAMBUCO ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO UNIVERSIDADE F EDERAL DE P ERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA 2010.2 ANÁLISE DE UM MÉTODO PARA DETECÇÃO DE PEDESTRES EM IMAGENS PROPOSTA DE TRABALHO DE GRADUAÇÃO Aluno!

Leia mais

Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado.

Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado. PROVA DE CONCEITO Para a prova de conceito utilizamos o kit de ferramentas do Backtrack 5 r3 (SET + ETTERCAP). Demostraremos a seguir o processo utilizado. 1) No Backtrack, executaremos a ferramenta SET.

Leia mais

Projeto de Pesquisa. Título: Criptografia de Chave Pública sem Certificado

Projeto de Pesquisa. Título: Criptografia de Chave Pública sem Certificado Projeto de Pesquisa Título: Criptografia de Chave Pública sem Certificado Proponentes: Denise Hideko Goya Routo Terada (orientador) Instituição: Departamento de Ciência da Computação Instituto de Matemática

Leia mais

Segurança Informática

Segurança Informática Cadeira de Tecnologias de Informação Ano lectivo 2009/10 Segurança Informática TI2009/2010_SI_1 Tópicos 1. O que é segurança? 2. Problemas relacionados com segurança 3. Criptografia 4. Assinatura digital

Leia mais

Critérios para Apoiar a Decisão Sobre o Momento de Parada dos Testes de Software

Critérios para Apoiar a Decisão Sobre o Momento de Parada dos Testes de Software Critérios para Apoiar a Decisão Sobre o Momento de Parada dos Testes de Software Victor Vidigal Ribeiro Guilherme Horta Travassos {vidigal, ght}@cos.ufrj.br Agenda Introdução Resultados da revisão Corpo

Leia mais

DEMONSTRATIVO DE CÁLCULO DE APOSENTADORIA - FORMAÇÃO DE CAPITAL E ESGOTAMENTO DAS CONTRIBUIÇÕES

DEMONSTRATIVO DE CÁLCULO DE APOSENTADORIA - FORMAÇÃO DE CAPITAL E ESGOTAMENTO DAS CONTRIBUIÇÕES Página 1 de 28 Atualização: da poupança jun/81 1 133.540,00 15,78 10,00% 13.354,00 10,00% 13.354,00 26.708,00-0,000% - 26.708,00 26.708,00 26.708,00 jul/81 2 133.540,00 15,78 10,00% 13.354,00 10,00% 13.354,00

Leia mais

Administração de Redes Redes e Sub-redes

Administração de Redes Redes e Sub-redes 1 MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS SÃO JOSÉ SANTA CATARINA Administração de Redes Redes e Sub-redes Prof.

Leia mais

SonicWALL Clean Wireless Solution. Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490

SonicWALL Clean Wireless Solution. Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490 SonicWALL Clean Wireless Solution Arley Brogiato SE SonicWALL Brasil brasil@sonicwall.com Tel: + 55 11 5095-3490 Os desafios Expandir o uso de acesso a rede Wireless Cada vez mais dispositivos no padrão

Leia mais

Análise do impacto de operações de live migration em ambientes de computação em nuvem Workshop MoDCS 2012.2

Análise do impacto de operações de live migration em ambientes de computação em nuvem Workshop MoDCS 2012.2 Análise do impacto de operações de live migration em ambientes de computação em nuvem Workshop MoDCS 2012.2 Matheus D'Eça Torquato de Melo (mdetm@cin.ufpe.br) Paulo Maciel (prmm@cin.ufpe.br) 12 Roteiro

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Desenvolvimento de um jogo educativo para treinamento de usuários na prevenção contra o phishing

Desenvolvimento de um jogo educativo para treinamento de usuários na prevenção contra o phishing Desenvolvimento de um jogo educativo para treinamento de usuários na prevenção contra o phishing Murilo Augusto Lopes Teixeira 1, Jacques Duílio Brancher 2 1 Departmento de Computação Universidade Estadual

Leia mais

Patrocinadores. Agenda. Objectivos. Introdução à segurança em redes wireless

Patrocinadores. Agenda. Objectivos. Introdução à segurança em redes wireless Microsoft TechDays 2005 Aprender, Partilhar, Experimentar SEC03 Airhacks: : Como Criar Redes Wireless Seguras em Ambientes Microsoft Nuno Carvalho Director TécnicoT PVA TI Patrocinadores Agenda Introdução

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN-3610 Gerenciamento e Interoperabilidade de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, julho de 2013 Roteiro PARTE I Apresentação da Disciplina Apresentação do Professor Metodologia

Leia mais

Comunicações de Dados

Comunicações de Dados IPCA Instituto Politécnico do Cávado e do Ave Escola Superior de Tecnologia Comunicações de Dados Apresentação da Aplicação: Grupo 2 Adélio Miranda Carlos Pereira Luís Barreto Estrutura da apresentação

Leia mais

Redes e Serviços Internet

Redes e Serviços Internet Universidade da Beira Interior Departamento de Informática 2009/2010 Redes e Serviços Internet Joel J. P. C. Rodrigues (joel@ubi.pt) Licenciatura em: - Engenharia Informática Conteúdo Programático Aspectos

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Segurança em Comunicações Protocolos de Segurança VPN 2 1 Comunicações Origem Destino Meio Protocolo 3 Ataques Interceptação Modificação Interrupção Fabricação 4 2 Interceptação

Leia mais

PRÓ-TRANSPORTE - MOBILIDADE URBANA - PAC COPA 2014 - CT 318.931-88/10

PRÓ-TRANSPORTE - MOBILIDADE URBANA - PAC COPA 2014 - CT 318.931-88/10 AMPLIAÇÃO DA CENTRAL DE Simpl Acum Simpl Acum jul/10 a jun/11 jul/11 12 13 (%) (%) (%) (%) 1.72.380,00 0,00 0,00 0,00 361.00,00 22,96 22,96 1/11 AMPLIAÇÃO DA CENTRAL DE ago/11 Simpl Acum Simpl Acum Simpl

Leia mais

PRÓ-TRANSPORTE - MOBILIDADE URBANA - PAC COPA 2014 - CT 318.931-88/10

PRÓ-TRANSPORTE - MOBILIDADE URBANA - PAC COPA 2014 - CT 318.931-88/10 AMPLIAÇÃO DA CENTRAL DE Simpl Acum Simpl Acum jul/10 a jun/11 jul/11 12 13 (%) (%) (%) (%) 0,00 0,00 0,00 0,00 0,00 0,00 1/11 AMPLIAÇÃO DA CENTRAL DE ago/11 Simpl Acum Simpl Acum Simpl Acum 14 set/11 15

Leia mais

M O D E L O E U R O P E U D E

M O D E L O E U R O P E U D E M O D E L O E U R O P E U D E C U R R I C U L U M V I T A E INFORMAÇÃO PESSOAL Nome Morada MANUEL DIAS FERREIRA LIMA, RUI 50, Rua José Maria Rodrigues, 4710-080 BRAGA, Gualtar, PORTUGAL Telefone +351 939741239

Leia mais

Edilberto Silva - www.edilms.eti.br

Edilberto Silva - www.edilms.eti.br Baseado no material dos profs.: Márcio D avila / FUMEC Mauro Sobrinho / Unieuro Mehran Misaghi / SOCIESC Edilberto Silva edilms@yahoo.com / www.edilms.eti.br Sumário Tecnologias e Afins Servidores Redes

Leia mais

Um modelo para o gerenciamento de múltiplos projetos de software aderente ao CMMI

Um modelo para o gerenciamento de múltiplos projetos de software aderente ao CMMI Universidade Federal de Pernambuco Graduação em Ciência da Computação Centro de Informática Um modelo para o gerenciamento de múltiplos projetos de software aderente ao CMMI PROPOSTA DE TRABALHO DE GRADUAÇÃO

Leia mais

Sniffers de Rede e Kismet

Sniffers de Rede e Kismet Sniffers de Rede e Kismet Prof. Rafael Guimarães Redes sem Fio Aula 12 Aula 12 Rafael Guimarães 1 / 21 Sumário Sumário 1 Motivação e Objetivos 2 Wireshark 3 Kismet Aula 12 Rafael Guimarães 2 / 21 Motivação

Leia mais

Metodologia para Análise de Tráfego de Gerenciamento SNMP

Metodologia para Análise de Tráfego de Gerenciamento SNMP Metodologia para Análise de Tráfego de Gerenciamento SNMP Ewerton Monteiro Salvador Grupo de Redes de Computadores Instituto de Informática - UFRGS 26/06/2006 Grupo de Redes de Computadores 1 Agenda Introdução

Leia mais

Análise dos Sistemas de Medição do Consumo de Energia Elétrica em Plantas Industriais

Análise dos Sistemas de Medição do Consumo de Energia Elétrica em Plantas Industriais UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA Análise dos Sistemas de Medição do Consumo de Energia Elétrica em Plantas Industriais Proposta de Trabalho

Leia mais

Instituto de Engenharia de Sistemas e Computadores: Investigação e Desenvolvimento em Lisboa

Instituto de Engenharia de Sistemas e Computadores: Investigação e Desenvolvimento em Lisboa Instituto de Engenharia de Sistemas e Computadores: Investigação e Desenvolvimento em Lisboa Arlindo Oliveira 1 Brief history Research Institute established January 2000. Private Not-for Profit Institution

Leia mais

FAE São José dos Pinhais

FAE São José dos Pinhais FAE São José dos Pinhais Detecção de Intrusos PR.GOV.BR Hermano Pereira Agenda Segurança na Rede PR.GOV.BR Sistemas de Detecção de Intrusão Segurança da Informação e Gerência de Eventos Soluções da Equipe

Leia mais

JSensor: Uma plataforma paralela e distribuída para simulações de redes de sensores

JSensor: Uma plataforma paralela e distribuída para simulações de redes de sensores Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM JSensor: Uma plataforma paralela e distribuída para simulações de redes de

Leia mais

Renato Maia Silva. Redes Neurais Artificiais aplicadas à Detecção de Intrusão em Redes TCP/IP. Dissertação de Mestrado

Renato Maia Silva. Redes Neurais Artificiais aplicadas à Detecção de Intrusão em Redes TCP/IP. Dissertação de Mestrado Renato Maia Silva Redes Neurais Artificiais aplicadas à Detecção de Intrusão em Redes TCP/IP Dissertação de Mestrado Dissertação apresentada como requisito parcial para obtenção do grau de Mestre pelo

Leia mais

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson

Vulnerabilidades em Redes Wifi. Palestrante: Jeann Wilson Vulnerabilidades em Redes Wifi Palestrante: Jeann Wilson Sumário Introdução Principais Utilizações Padrões de rede sem fio Vulnerabilidades Tipos de autenticação Problemas de configuração Tipos de ataques

Leia mais

Requisitos para ferramentas de registro de defeitos de software

Requisitos para ferramentas de registro de defeitos de software Requisitos para ferramentas de registro de defeitos de software Alessandro Liebmam Departamento de Ciência da Computação Instituto de Ciências Exatas Universidade Federal de Minas Gerais (UFMG) CEP: 31270-010

Leia mais

Um Mapeamento Sistemático da Pesquisa sobre a Influência da Personalidade na Engenharia de Software

Um Mapeamento Sistemático da Pesquisa sobre a Influência da Personalidade na Engenharia de Software 1 1 2 Um Mapeamento Sistemático da Pesquisa sobre a Influência da Personalidade na Engenharia de Software Shirley Jacinto (ssj@cin.ufpe.br) Orientador: Fabio Q. B. da Silva (fabio@cin.ufpe.br) Questões

Leia mais

Segurança de Redes de Computadores

Segurança de Redes de Computadores Segurança de Redes de Computadores Aula 1 Apresentação da Disciplina Critérios de Avaliação Bibliografia Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br Curso: Sistemas de Informação 1º Semestre /

Leia mais

Um Driver NDIS Para Interceptação de Datagramas IP

Um Driver NDIS Para Interceptação de Datagramas IP Um Driver NDIS Para Interceptação de Datagramas IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furb.br Resumo. Este artigo apresenta o desenvolvimento de um driver NDIS 1 para

Leia mais

Gerência de Redes Áreas Funcionais

Gerência de Redes Áreas Funcionais Gerência de Redes Áreas Funcionais Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Sumário Áreas Funcionais Falhas Configuração Contabilização Desempenho Segurança Ferramentas de Gerenciamento

Leia mais

EXTRACÇÃO DE SOMBRA A PARTIR DE IMAGENS DE SATÉLITE DE ALTA RESOLUÇÃO

EXTRACÇÃO DE SOMBRA A PARTIR DE IMAGENS DE SATÉLITE DE ALTA RESOLUÇÃO EXTRACÇÃO DE SOMBRA A PARTIR DE IMAGENS DE SATÉLITE DE ALTA RESOLUÇÃO Classificação Não Supervisionada, Reclassificação de Imagem e Classificação Orientada a Segmento Morna Nandaia Ricardo Silva SUMÁRIO

Leia mais

Requisitos de Ferramentas Especializadas de Gestão de Configuração de Software

Requisitos de Ferramentas Especializadas de Gestão de Configuração de Software Requisitos de Ferramentas Especializadas de Gestão de Configuração de Software Ricardo Terra 1 1 Departamento de Ciência da Computação Universidade Federal de Minas Gerais (UFMG) Campus da Pampulha 31.270-010

Leia mais

Avaliação de Desempenho e Consumo Energético de Streaming de Vídeo Auto Adaptativo em Dispositivos Móveis

Avaliação de Desempenho e Consumo Energético de Streaming de Vídeo Auto Adaptativo em Dispositivos Móveis Avaliação de Desempenho e Consumo Energético de Streaming de Vídeo Auto Adaptativo em Dispositivos Móveis Charles Bezerra Moreira cbm3@cin.ufpe.br Orientador: Eduardo Tavares eagt@cin.ufpe.br Agenda Introdução

Leia mais

Um Agente de Software Orientado à Monitoração de Traços de Protocolos

Um Agente de Software Orientado à Monitoração de Traços de Protocolos Um Agente de Software Orientado à Monitoração de Traços de Protocolos Ricardo Nabinger Sanchez Ciência da Computação - bolsista renovado Pibic/CNPq Luciano Paschoal Gaspary Orientador Universidade do Vale

Leia mais

SISTEMA COMPUTACIONAL PARA ANÁLISES DE DADOS EM AGRICULTURA DE PRECISÃO

SISTEMA COMPUTACIONAL PARA ANÁLISES DE DADOS EM AGRICULTURA DE PRECISÃO UNIVERSIDADE FEDERAL RURAL DO RIO DE JANEIRO INSTITUTO DE TECNOLOGIA DEPARTAMENTO DE ENGENHARIA PROJETO SISTEMA COMPUTACIONAL PARA ANÁLISES DE DADOS EM AGRICULTURA DE PRECISÃO ALUNO RICARDO CARDOSO TERZELLA

Leia mais

SNORT IDS para todos os níveis

SNORT IDS para todos os níveis SNORT IDS para todos os níveis Rodrigo Montoro aka Sp0oKeR Analista Segurança BRconnection EU Analista Segurança BRconnection Certificados RHCE (Redhat Certified Engineer) LPI Nível I SnortCP ( Snort Certified

Leia mais

Segurança de Redes. Introdução

Segurança de Redes. Introdução Segurança de Redes Introdução Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Apresentação Ementa Conceitos de Segurança. Segurança de Dados, Informações

Leia mais

CA Education Calendário de Cursos em Turmas Abertas Janeiro Junho 2007. Brasil ca.com/education 0800-121502

CA Education Calendário de Cursos em Turmas Abertas Janeiro Junho 2007. Brasil ca.com/education 0800-121502 CA Education Calendário de Cursos em Turmas Abertas Janeiro Junho 2007 Brasil ca.com/education 0800-121502 Venha Para a Fonte Preferida de Treinamento Para Software de Gerenciamento de TI e Melhores Práticas

Leia mais

Utilização de FMEA nos Processos de Desenvolvimento e Teste de Software

Utilização de FMEA nos Processos de Desenvolvimento e Teste de Software Utilização de FMEA nos Processos de Desenvolvimento e Teste de Software Bolívar Arthur Butzke 1, Karine Baiotto 1, Msc. Adalberto Lovato 1, Msc. Vera Lúcia Lorenset Benedetti 1 1 Sistemas de Informação

Leia mais

Ferramentas para Simulação e Avaliação de Processadores. de Alto Desempenho

Ferramentas para Simulação e Avaliação de Processadores. de Alto Desempenho Ferramentas para Simulação e Avaliação de Processadores de Alto Desempenho 5 de agosto de 2010 Resumo 1 Apresentação e Justificativa A tarefa de avaliar e comparar experimentalmente projetos em torno de

Leia mais

Uma arquitetura de Cloud Computing para análise de Big Data proveniente da Internet of Things

Uma arquitetura de Cloud Computing para análise de Big Data proveniente da Internet of Things UNIVERSIDADE FEDERAL DE PERNAMBUCO Graduação em Engenharia da Computação Centro de Informática Uma arquitetura de Cloud Computing para análise de Big Data proveniente da Internet of Things Aluno: Diogo

Leia mais

MARACATU. A component search tool. Especificação, Projeto e Implementação de uma Arquitetura para um Engenho de Busca de Componentes

MARACATU. A component search tool. Especificação, Projeto e Implementação de uma Arquitetura para um Engenho de Busca de Componentes MARACATU A component search tool Especificação, Projeto e Implementação de uma Arquitetura para um Engenho de Busca de Componentes Vinicius Cardoso Garcia July 29, 2005 Agenda Introdução Especificação

Leia mais

Processamento da Junção Espacial Distribuída utilizando a técnica de Semi-Junção Espacial

Processamento da Junção Espacial Distribuída utilizando a técnica de Semi-Junção Espacial Processamento da Junção Espacial Distribuída utilizando a técnica de Semi-Junção Espacial Sávio S. Teles de Oliveira 2, Anderson R. Cunha 2, Vagner J. do Sacramento Rodrigues 2, Wellington S. Martins 1

Leia mais

Redes Inteligentes para Cidades Inteligentes e Casas Inteligentes Inmetro

Redes Inteligentes para Cidades Inteligentes e Casas Inteligentes Inmetro Redes Inteligentes para Cidades Inteligentes e Casas Inteligentes Inmetro Luiz Fernando Rust Agenda Inmetro Quem somos? Metrologia legal Aprovação de Modelo/Verificação Controle de software para medidores

Leia mais

Especificação de Agentes de Captura para Sistemas Detectores de Intrusão

Especificação de Agentes de Captura para Sistemas Detectores de Intrusão Especificação de Agentes de Captura para Sistemas Detectores de Intrusão Dalton Matsuo Tavares *, Mauro César Bernardes, Edson dos Santos Moreira Instituto de Ciências Matemáticas e Computação Universidade

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Princípios de Gerência de Redes Macêdo Firmino (IFRN) Redes de Computadores Maio de 2011 1 / 13 Introdução Foi mostrado que uma rede de computadores consiste

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Avaliação de Desempenho e Consumo Energético de Streaming de Vídeo Auto Adaptativo em Dispositivos Móveis

Avaliação de Desempenho e Consumo Energético de Streaming de Vídeo Auto Adaptativo em Dispositivos Móveis Avaliação de Desempenho e Consumo Energético de Streaming de Vídeo Auto Adaptativo em Dispositivos Móveis Charles Bezerra Moreira cbm3@cin.ufpe.br Orientador: Eduardo Tavares eagt@cin.ufpe.br Agenda Introdução

Leia mais

Fatores de Impacto para alguns Periódicos Base JCR-2003 /ISI 1

Fatores de Impacto para alguns Periódicos Base JCR-2003 /ISI 1 Fatores de Impacto para alguns Periódicos Base JCR-2003 /ISI 1 O Journal Citation Reports (JCR) publica anualmente o índice conhecido por fator de impacto de um periódico para medir a freqüência com que

Leia mais

Como estar preparado para a próxima ameaça a segurança?

Como estar preparado para a próxima ameaça a segurança? Dell Security :: Dell SonicWALL Como estar preparado para a próxima ameaça a segurança? Vladimir Alem Product Marketing Manager Dell Security, LATAM biggest distributed denial-of-service (DDoS) attack

Leia mais

http://www.analog.com/library/analogdialogue/archives.html http://www.ascilite.org.au/ajet/about/ajet-arcs-a.html

http://www.analog.com/library/analogdialogue/archives.html http://www.ascilite.org.au/ajet/about/ajet-arcs-a.html ACADEMIC OPEN INTERNET JOURNAL http://www.acadjournal.com/ ACTA MATHEMATICA ACADEMIAE PAEDAGOGICAE NYIREGYHAZIENSIS http://www.emis.de/journals/amapn/index.html ADVANCES IN MULTIMEDIA http://www.hindawi.com/journals/am/

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Tese / Thesis Work Análise de desempenho de sistemas distribuídos de grande porte na plataforma Java

Tese / Thesis Work Análise de desempenho de sistemas distribuídos de grande porte na plataforma Java Licenciatura em Engenharia Informática Degree in Computer Science Engineering Análise de desempenho de sistemas distribuídos de grande porte na plataforma Java Performance analysis of large distributed

Leia mais

Em Busca de uma Arquitetura de Referência para Frameworks de Aplicação Dirigidos por Modelos para Sistemas de Informação

Em Busca de uma Arquitetura de Referência para Frameworks de Aplicação Dirigidos por Modelos para Sistemas de Informação Em Busca de uma Arquitetura de Referência para Frameworks de Aplicação Dirigidos por Modelos para Sistemas de Informação Valdemar Vicente GRACIANO NETO 1 ; Juliano Lopes DE OLIVEIRA 1 1 Instituto de Informática

Leia mais

O papel da Economia Digital na Dinamização do Interior. Carlos J. Costa carlos.costa@iscte.pt http://carlosjcosta.wordpress.com

O papel da Economia Digital na Dinamização do Interior. Carlos J. Costa carlos.costa@iscte.pt http://carlosjcosta.wordpress.com O papel da Economia Digital na Dinamização do Interior Carlos J. Costa carlos.costa@iscte.pt http://carlosjcosta.wordpress.com Índice Economia Digital Economia Digital Impactos Economia Open Source - Impactos

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Ferramenta de Injeção de Falhas para Avaliação de Sistemas de Segurança em Rede

Ferramenta de Injeção de Falhas para Avaliação de Sistemas de Segurança em Rede Ferramenta de Injeção de Falhas para Avaliação de Sistemas de Segurança em Rede Paulo César Herrmann Wanner, Raul Fernando Weber Instituto de Informática Universidade Federal do Rio Grande do Sul (UFRGS)

Leia mais

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1

Conceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1 Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia

Leia mais

Protocolo de comunicação para redes móveis aplicado ao trânsito

Protocolo de comunicação para redes móveis aplicado ao trânsito Universidade Federal de Ouro Preto - UFOP Instituto de Ciências Exatas e Biológicas - ICEB Departamento de Computação - DECOM Protocolo de comunicação para redes móveis aplicado ao trânsito Aluno: Luiz

Leia mais

Laboratório de Gerência de Redes Introdução. Departamento de Ciência da Computação Universidade Federal de Minas Gerais

Laboratório de Gerência de Redes Introdução. Departamento de Ciência da Computação Universidade Federal de Minas Gerais Laboratório de Introdução Departamento de Ciência da Computação Universidade Federal de Minas Gerais Gerência de redes Monitoração e controle da rede a fim de garantir seu funcionamento correto e seu valor

Leia mais

8 REFERÊNCIA BIBLIOGRÁFICA

8 REFERÊNCIA BIBLIOGRÁFICA 8 REFERÊNCIA BIBLIOGRÁFICA 1 Almeida, M. J. M Análise de desempenho de protocolos de micromobilidade para redes IP. Rio de Janeiro, 2002. 137p. Monografia (Especialização em Engenharia Elétrica) Faculdade

Leia mais

Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores

Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores Auditoria e Segurança de Sistemas -Segurança em Redes de Computadores Adriano J. Holanda 26/8/2016 Referências Criptografia e Segurança de Computadores. William Stallings, Capítulo 1. Pearson, 6 a edição,

Leia mais

Gestão de riscos operacionais utilizando diagramas bow-tie automatizados

Gestão de riscos operacionais utilizando diagramas bow-tie automatizados Copyright 2014-15 OSIsoft, LLC. 1 Gestão de riscos operacionais utilizando diagramas bow-tie automatizados Presented by Sergio Saad Copyright 2014-15 OSIsoft, LLC. Gestão de riscos operacionais utilizando

Leia mais

Usabilidade e Ergonomia. Usabilidade de Software. Ergonomia. Usabilidade. Ergonomia (International Ergonomics Association em 2000)

Usabilidade e Ergonomia. Usabilidade de Software. Ergonomia. Usabilidade. Ergonomia (International Ergonomics Association em 2000) Usabilidade e Ergonomia Usabilidade de Software INF01043 Interação Homem-Computador 2006/2 Ergonomia (International Ergonomics Association em 2000) Ergonomics (or human factors) is the scientific discipline

Leia mais

Modelagem Flexível para Processos de Negócio. Resultados de um Estudo Experimental

Modelagem Flexível para Processos de Negócio. Resultados de um Estudo Experimental Modelagem Flexível para Processos de Negócio Resultados de um Estudo Experimental Fabiane Albino Aluna Mestrado Prof. Ricardo Massa Orientador Cenário Atual Modelagem de Processos de Negócio de maneira

Leia mais

a eficácia do ensino superior agrário português: realidade ou ficção?

a eficácia do ensino superior agrário português: realidade ou ficção? a eficácia do ensino superior agrário português: realidade ou ficção? António José Gonçalves Fernandes resumo: abstract: Keywords 9 A EFICÁCIA DO ENSINO SUPERIOR AGRÁRIO PORTUGUÊS: REALIDADE OU FICÇÃO?

Leia mais

AVALIAÇÃO DE TÉCNICAS DE FILTRAGEM COLABORATIVA

AVALIAÇÃO DE TÉCNICAS DE FILTRAGEM COLABORATIVA UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA AVALIAÇÃO DE TÉCNICAS DE FILTRAGEM COLABORATIVA PARA SISTEMAS DE RECOMENDAÇÃO PROPOSTA DE TRABALHO DE GRADUAÇÃO

Leia mais

Network Management. Joao.Neves@fe.up.pt. João Neves, 2009

Network Management. Joao.Neves@fe.up.pt. João Neves, 2009 Network Management Joao Neves Digitally signed by Joao Neves DN: cn=joao Neves, o=feup, ou=deec, email=joao.neves@fe. up.pt, c=pt Date: 2009.12.16 00:12:07 Z G tã de Gestão d R Redes d Joao.Neves@fe.up.pt

Leia mais

Experiências de Avaliação (alunos) online

Experiências de Avaliação (alunos) online Experiências de Avaliação (alunos) online II Fórum de práticas e-learning na UM Colabora2012 Henrique Dinis Santos (hsantos@dsi.uminho.pt) Universidade do Minho Braga, 20 de Junho, 2012 A teacher is one

Leia mais

Uma ontologia para maturidade em BPM

Uma ontologia para maturidade em BPM Universidade Federal de Pernambuco Centro de Informática Graduação em Ciência da Computação 2012.1 Uma ontologia para maturidade em BPM Proposta de Trabalho de Graduação Aluno Bruno Medeiros de Oliveira

Leia mais

Ricardo Kléber M. Galvão. Novatec

Ricardo Kléber M. Galvão. Novatec Ricardo Kléber M. Galvão Novatec Novatec Editora Ltda. [2013]. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,

Leia mais