Botnet detection based on traffic behavior analysis and flow intervals
|
|
- Maria Júlia Rocha Sabala
- 8 Há anos
- Visualizações:
Transcrição
1 Universidade Estadual do Ceará - UECE Centro de Ciências e Tecnologia - CCT Mestrado Acadêmico em Ciência da Computação - MACC Tópicos em Redes de Computadores Profs.: Dr. André Cardoso e Dr. Joaquim Celestino Aluno: Luiz Gonzaga Mota Barbosa Botnet detection based on traffic behavior analysis and flow intervals David Zhao, Issa Traore, Bassam Sayed, Sherif Saad, Ali Ghorbani, Dan Garant Fortaleza, 07 de Novembro de 2014
2 Agenda Introdução Trabalhos relacionados Modelo de análise de fluxos Avaliação experimental Detecção de novas botnets Conclusões
3 Agenda Introdução Botnets Arquiteturas de botnets Ciclo de vida de botnets Detecção de botnets Proposta Trabalhos relacionados Modelo de análise de fluxos Avaliação experimental Detecção de novas botnets Conclusões
4 Botnets Um conjunto de computadores conectados à Internet as quais foram comprometidas e estão sendo controladas por um invasor (o bot master) via softwares maliciosos chamados bots. (Rajab et al., 2006; Feily et al., 2009; Al-Duwairi and Al-Ebbini, 2010) DDoS; Disseminação de spam; Esquemas de click-fraud; Roubo de informações pessoais; Utilização de recursos computacionais (tarefas distribuídas).
5 Arquiteturas de botnets Um aspecto chave de qualquer botnet é a arquitetura de comunicação. Bots interagem através de canais de comunicação legítimos. Internet Relay Chat (IRC); Peer-to-peer (P2P); Baseadas em HTTP; Híbridos.
6 Internet Relay Chat (IRC) Prevaleceu até o começo dos anos Características: Após a infecção, o bot conecta-se a um servidor IRC específico sob o comando do bot master; Esse servidor de comando e controle (C&C) é utilizado para trocar informações e enviar comandos às máquinas infectadas. Desvantagens: Arquitetura centralizada desligando o servidor acaba a botnet; Fácil detecção análise das mensagens trocadas.
7 Peer-to-peer (P2P) Surgiu na metade dos anos Características: Cada bot age como cliente e servidor descentralização; Caso algum nó seja desligado, a rede continua a operar resiliência. Desvantagens: Alta latência na transmissão de C&C; Impacta na sincronização dos bots.
8 Baseadas em HTTP Método bastante utilizado mais recentemente. Características: Método mais furtivo mistura-se com o tráfego HTTP normal da rede; Pacotes, geralmente, encriptados evitar análise aprofundada de pacotes. Desvantagens: Arquitetura centralizada único ponto de falha; O comportamento centralizado pode ser explorado em sua detecção.
9 Ciclo de voda de botnets De acordo com Leonard et al. (2009), o ciclo de vida de uma botnet possui 4 fases: Formação: fase inicial onde o atacante explora vulnerabilidades conhecidas de seus alvos, infecta as máquinas vítimas e tenta executar/instalar novos malwares; C&C: a máquina vítima executa o código malicioso e se torna um bot e tenta estabelecer comunicação com o servidor de C&C; Ataque: o bot realiza ações maliciosas baseadas nas instruções recebidas; Pós-ataque: o bot recebe atualizações de seu código defesa e adição/melhoria de suas funcionalidades.
10 Detecção de botnets Muitas técnicas de detecção apoiam-se nas fases de formação ou ataque. Técnicas atuais são limitadas à detecção de botnets já conhecidas. Detectores buscam por assinaturas de ataques existentes comportamento das atividades maliciosas. Dificuldade em detectar botnets recém criadas ou que sofreram mudanças. Detecção baseada na análise de características de fluxo de rede. Comunicação durante todo o ciclo de vida detecção pode ocorrer em qualquer fase; Análise de fluxos é imune canais de comunicação criptografados; Detecção pode ser feita de forma mais rápida possível até durante da fase C&C ou de ataque.
11 Proposta Nesse trabalho é apresentada uma nova abordagem de detecção de atividade de botnets, baseada na análise do comportamento de tráfego através da classificação do comportamento do tráfego de rede utilizando aprendizagem de máquina. Fluxos são divididos em janelas de tempo; Extração de características; Aprendizagem de máquina classificação do tráfego em malicioso ou não-malicioso.
12 Agenda Introdução Trabalhos relacionados Modelo de análise de fluxos Avaliação experimental Detecção de novas botnets Conclusões
13 Trabalhos relacionados Masud et al. (2008): detecção de botnets P2P considerando o tráfego da botnet como uma stream de dados. Dados de tamanho infinito e aplicam-se ao conceito de flutuação¹ (drifting concept); É proposto um algoritmo de classificação de conjuntos multi-nível e multi-pedaços (multi-chunk, multilevel ensemble classification algorithm); São salvos classificadores em vez de dados históricos; Avaliação empírica mostrou que a proposta obteve uma melhor exatidão na detecção em relação às técnicas de classificação de stream de dados existentes. ¹Drifting concept: diz que as características estatísticas da variável em estudo, a qual o modelo está buscando prever, mudam ao longo do tempo de maneira inesperada. (Fonte: Wikipedia, link:
14 Trabalhos relacionados Gu et al. (2007) - BotHunter: sistema de detecção de botnets que correlaciona alarmes do IDS Snort e atividades de bots. Pressupõe que bots realizam atividades como: varreduras de portas, download de binários, C&C e varreduras externas; Monitora o tráfego, capturando as atividades acima e analisa seus payloads baseado em assinaturas do Snort e, em seguida, utiliza um módulo de correlação para medir a probabilidade de que um bot tenha infectado a rede; Desvantagens: Depende que o bot já tenha percorrido todas a fases do ciclo de vida; Ineficiente quanto a canais de C&C encriptados.
15 Trabalhos relacionados Gu et al. (2008b) - BotMiner: detecção baseada no comportamento grupal de bots individuais em uma botnet. Explora a uniformidade no comportamento de botnets; Agrupa comportamentos similares realizados simultaneamente por várias máquinas em uma rede; Correlaciona hospedeiros que apresentam características de rede e atividades maliciosas similares.
16 Trabalhos relacionados Yu et al. (2010): abordagem baseada na transformada de Fourier incremental discreta. Captura de fluxos de redes e extração de atributos dos fluxos; Os fluxos são agrupados e processados por uma transformada de Fourier para melhorar o desempenho; Fluxos similares a bots são marcados como suspeitos e testados contra uma técnica de detecção baseada em regra.
17 Trabalhos relacionados Zeidanloo e Rouhani (2012): abordagem baseada no monitoramento de características do tráfego de rede, similar ao BotMiner. Processo em três estágios: filtragem, detecção de atividade maliciosa e monitoramento de tráfego; Utiliza intervalos de 6h e agrupa os fluxos com comportamentos maliciosos similares; Sem muitas informações sobre diferentes intervalos de tempo e sobre a exatidão da abordagem.
18 Trabalhos relacionados As técnicas mencionadas até então requerem que já tenha ocorrido alguma atividade maliciosa antes que a detecção possa ocorrer. Não são compatíveis com detecção antecipada, durante a fase de C&C no ciclo de vida do bot. As estratégias de detecção de similaridades e agrupamento dependem da presença de múltiplos bots na rede monitorada. Não são confiáveis, ou não funcionam, em ambientes onde somente uma máquina infectada está presente na rede.
19 Trabalhos relacionados Giroire et al. (2009): foco da detecção de comunicações C&C nos hospedeiros finais. Hipótese: hospedeiros recrutados (bots) precisam manter contato com o bot master a fim de se manterem relevantes; Essas comunicações possuem regularidades temporais; O detector monitora o tráfego de saída de um dado usuário e identifica os destinos maliciosos visitados com alguma regularidade temporal; Endereços não maliciosos são mantidos em white lists.
20 Trabalhos relacionados Wurzinger et al. (2009): uma abordagem para detectar hospedeiros individuais em uma rede monitorada que sejam membros de uma botnet a través da observação e correlação de comandos e respostas em traces de rede. Identifica as respostas existentes nos traces e analisa os comandos correspondentes; Identifica padrões e agrupa atividades similares.
21 Trabalhos relacionados Livadas et al. (2006): abordagem de detecção de tŕafego C&C em redes IRC, baseada em fluxos utilizando vários classificadores para agrupar o comportamento dos fluxos. Resultados ruins; Porém, conseguiram mostrar que, de fato, existe diferença entre o comportamento de bots IRC e um chat normal e que é possível utilizar um classificador para separar fluxos nessas categorias.
22 Trabalhos relacionados Wang et al. (2006): abordagem de detecção de botnets baseadas em P2P através da observação da estabilidade dos fluxos de controle em intervalos iniciais de tempo de 10 minutos. Explora a propriedade de que os bots exibem comportamentos similares durante a busca por comandos e realizam essas atividades independente dos outros e de maneira frequente. Esse trabalho apresenta uma abordagem parecida com esta. Tenta aumentar as taxas de detecção através da introdução de novos atributos e a utilização de aprendizagem de máquina.
23 Agenda Introdução Trabalhos relacionados Modelo de análise de fluxos Análise de tráfego Visão geral Seleção de atributos Modelo de classificação Avaliação experimental Detecção de novas botnets Conclusões
24 Análise de tráfego Detecção de botnets era, predominantemente, baseada na análise de payloads em busca de assinaturas maliciosas. Tipicamente apresenta exatidão na identificação muito alta quando comparadas a outras abordagens. Porém possui diversas limitações, dentre elas: Envolvem operações computacionalmente custosas geralmente são mais lentas; Não são eficientes contra bots que encriptam sua comunicação; Possui algumas questões quanto à violação de privacidade.
25 Análise de tráfego Bots em uma botnet, tipicamente, demonstram uniformidade no comportamento de tráfego, apresentam comportamentos de comunicação únicos e que estes comportamentos podem ser caracterizados e classificados. Não depende do conteúdo dos pacotes imune a encriptação; Existe hardware especializado em extrair informações de tráfego com alto desempenho e sem prejudicar a rede significantemente. Tais sistemas, tipicamente, examinam o tráfego entre dois hospedeiros em sua totalidade bom para análise off-line, mas totalmente inviável para detecção on-line
26 Fluxo de rede Um fluxo é uma coleção de pacotes trocados entre dois endereços IP únicos que utiliza um par de portas e um protocolo da camada de aplicação. Um fluxo de rede entre dois hospedeiros pode durar desde alguns segundos até diversos dias, e, portanto, é desejável que a detecção de uma atividade maliciosa seja feita o quanto antes. Este trabalho apresenta uma técnica de análise de tráfego capaz de identificar atividades de botnets em tempo real através da análise de características de fluxos em janelas de tempo pequenas.
27 Visão geral A partir da característica de bots de uniformidade em suas comunicações, os autores tomam como hipótese que deve haver uma assinatura única para o comportamento do fluxo de um bot e, daí, podem ser detectados através dessa assinatura. Serão analisadas, especificamente, características de fluxo no tráfego de rede em uma janela de tempo T. Há duas observações quanto ao tamanho dessa janela de tempo: Janela muito pequena falha ao capturar características que surgem após um período mais longo perca de características flutuantes; Janela muito grande demora na decisão do classificador; Portanto, o tamanho da janela balanço entre exatidão e velocidade.
28 Visão geral - Classificação É computado um conjunto de atributos para cada janela de tempo, onde cada conjunto codifica informações relevantes sobre o comportamento do fluxo durante aquele período. Seleção de atributos tomou como base as observações feitas anteriormente e a intuição do grupo quanto às atividades de troca de mensagens em botnets.
29 Funcionamento A framework de detecção proposta consiste em duas fases: Treinamento: são repassados vetores de atributos de dados maliciosos e não-maliciosos conhecidos a fim de ensinar o detector como identificar essas duas classes; Detecção: observação ativa do tráfego de rede e classificação dos vetores de atributos gerados a partir do fluxo ativo. Uma vez que os vetores de atributos são classificados como maliciosos, o fluxo pode ser marcado como suspeito.
30 Seleção de atributos A seleção de atributos foi baseada no comportamento de vários protocolos conhecidos, bem como o comportamento de botnets conhecidas (Storm, Nugache e Waledac). Esse conhecimento ajuda na classificação pois captura características das torcas de pacotes iniciais e essa informação é utilizada em intervalos futuros daquele fluxo. A fim de tratar técnicas de evasão onde o bot injeta tráfego aleatório na rede: O número de fluxos gerados por um único endereço é comparado ao total de fluxos gerados naquele período; Também é mensurado a quantidade de conexões e reconexões feitas em um fluxo.
31 Seleção de atributos
32 Falsos positivos Alguns serviços não-maliciosos apresentam características de comportamento similares a de alguns bots. White lists de endereços conhecidos como não-maliciosos.
33 Modelo de classificação Técnicas de aprendizagem de máquina possibilitam que sistemas de detecção se adaptem rapidamente a malwares que mudam seu comportamento e a descoberta de padrões e propriedades únicas que possam ser exibidas por esses malwares. Foram selecionadas técnicas de classificação que apresentam as características: Alto desempenho alcançar os objetivos de detecção de tempo real; Alta exatidão na detecção.
34 Árvore de decisão Dentre as técnicas de classificação estudadas, foi escolhido o classificador baseado em uma árvore de decisões. Árvores de decisão utilizadas como modelo de previsão: Os nós representam uma classe; Nós intermediários representam testes feitos sobre os atributos de uma instância. Algoritmos automatizados que criam essas árvores tendem a criar uma quantidade de dados excedente a fim de capturar cenários muito específicos e complexos em um dado conjunto de treino. Utilização de algoritmos de poda a fim de diminuir o tamanho da árvore e reduzir sua complexidade.
35 Árvore de decisão Para qualquer algoritmo de poda, deve ser determinada a quantidade de erro introduzido no processo de decisão após cada estágio de poda a fim de decidir como cortar de tal forma a evitar o erro. e+1 E= N+m e quantidade de exemplos classificados de maneira errada em um dado nó; N quantidade de exemplos que seriam alcançados por aquele nó. m representa o conjunto de todos os exemplos.
36 Árvore de decisão O caminho de decisão aponta para uma amostra de tráfego maliciosa ou não-maliciosa. Cada nó representa um ponto de decisão, por exemplo: A raiz indica uma decisão quanto ao atributo FPS: Se for < 1,5 o atributo PX deverá ser o próximo a ser analisado.
37 Agenda Introdução Trabalhos relacionados Modelo de análise de fluxos Avaliação experimental Conjunto de dados Resultados da avaliação do modelo Detecção de novas botnets Conclusões
38 Conjunto de dados Existem dificuldades quanto à obtenção de dados relacionados a atividades maliciosas Existem dados coletados através de honeypots, porém estes não refletem a utilização de ambientes reais. Uma honeypot consiste de máquinas dedicadas à coleção de dados maliciosos através da simulação de máquinas vulneráveis em uma rede; Há pouca atividade de uma rede normal, com tráfego não malicioso.
39 Conjunto de dados Para avaliar o sistema foram gerados dois conjuntos de dados: Malicioso: obtidos co capítulo francês do projeto Honeypot, envolvendo as botnets Storm e Waledac. Não-malicisoso: composto por um tráfego gerado pelo Traffic Lab at Ericsson Research e o Lawrence Berkley National Laboratory. Uma honeypot consiste de máquinas dedicadas à coleção de dados maliciosos através da simulação de máquinas vulneráveis em uma rede; Há pouca atividade de uma rede normal, com tráfego não malicioso. Ao final, os dados foram mesclados.
40 Conjunto de dados
41 Resultados da avaliação do modelo A framework foi implementada em Java e utilizou a framework Weka para aprendizagem de máquina e o classificador REPTree. O programa extrai todas as informações de fluxo de um arquivo de pcap e, em seguida, extrai os vetores de atributos para serem utilizados na classificação. Cada vetor de atributos corresponde a uma janela de tempo de 300s. Para avaliar a exatidão na detecção foi utilizada uma técnica de validação 10fold Os dados foram particionados em 10 sub-conjuntos aleatórios, onde cada um foi utilizado para avaliação enquanto os outros 9 para treinamento Alta taxa de detecção (> 90%) : Esse resultado mostra que, de fato, existem características únicas da avaliação de botnets quando comparadas ao tráfego diário da rede.
42 Resultados da avaliação do modelo Buscou-se uma redução no conjunto de atributos através da aplicação de um algoritmo de avaliação de atributos de correlação baseado em best first search a fim de obter uma lista dos atributos que melhor discriminam os fluxos e melhorar a performance.
43 Resultados da avaliação do modelo O desempenho também foi avaliado quanto à variações do tamanho da janela de tempo.
44 Agenda Introdução Trabalhos relacionados Modelo de análise de fluxos Avaliação experimental Detecção de novas botnets Implementação do detector Novas botnets Avaliação da detecção de novas botnets Conclusões
45 Implementação do detector O algoritmo pode ser utilizado para detecção off-line, bem como, detecção em tempo real no ambiente de produção. Sistema web desenvolvido em Java e que utiliza o Google Web Toolkit (GWT) para a camada de apresentação.
46 Implementação do detector
47 Novas botnets O modelo foi testado quanto a detecção de botnets ainda desconhecidas. Weasel: botnet desenvolvida pelos autores em um trabalho anterior; botnet baseada em HTTP e utiliza uma comunicação completamente criptografada; pode ser utilizada para ataques de DDoS, spamming e computação distribuída; BlackEnergy: botnet projetada para realização de ataques de DoS; utiliza HTTP codificado em base64 para sua comunicação.
48 Avaliação da detecção de novas botnets O tráfego das botnets Weasel e BlackEnergy foram coletadas separadamente. Weasel: 80 MB de tráfego; comandos enviados a cada 4h; executado sobre um ambiente de um servidor Web público com firewall desabilitado; possui tráfego malicioso e não-malicioso; BlackEnergy: 19 MB de tráfego gerado por 3 bots controlados por um bot master; Nenhum dos dois tráfegos foi utilizado na fase de treinamento. E a janela de tempo utilizada foi de 300 s.
49 Avaliação da detecção de novas botnets A detecção da botnet Weasel resultou em uma taxa de falsos positivos muito elevada (82%). Esse tráfego foi gerado por aplicações não-maliciosas que possuem comportamentos similares ao da botnet. Esse resultado pode ser melhorado através da utilização de filtros adequados, como listas de IPs não -maliciosos (white list).
50 Agenda Introdução Trabalhos relacionados Modelo de análise de fluxos Avaliação experimental Detecção de novas botnets Conclusões
51 Conclusões Foi apresentada um modelo para uma framework de detecção de botnets baseado na análise de características de fluxo de rede e que não apoia-se na detecção de payloads de pacotes. Eficiente contra botnets que utilizam um canal de comunicação criptografado; Pode ser implantado em um ambiente de produção a fim de realizar a detecção em tempo real; Altas taxas de detecção e baixas taxas de falsos positivos/negativos; Capaz de detectar botnets recentemente criadas (novas); Resultados podem ser melhorados através da utilização de filtros como white lists de endereços IPs não-maliciosos.
52 Referência Zhao, D.; Traore, I.; Sayed, B.; Lu, W.; Saad, S.; Ghorbani, A.; Garant, D. Botnet detection based on traffic behavior analysis and flow intervals. Computers & Security. N. 39. P Elsevier
53 Obrigado!
Sistemas de Detecção de Intrusão SDI
PEP Auditoria e Segurança de Redes de Computadores Sistemas de Detecção de Intrusão SDI Jacson Rodrigues Correia da Silva Sistemas de Detecção de Intrusão Monitor de informações que atravessam o firewall
Leia maisAula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia mais3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança
3 SERVIÇOS IP 3.1 Serviços IP e alguns aspectos de segurança Os serviços IP's são suscetíveis a uma variedade de possíveis ataques, desde ataques passivos (como espionagem) até ataques ativos (como a impossibilidade
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Comunicação coletiva Modelo Peer-to-Peer Slide 6 Nielsen C. Damasceno Introdução Os modelos anteriores eram realizado entre duas partes: Cliente e Servidor. Com RPC e RMI não é possível
Leia maisComo medir a velocidade da Internet?
Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma
Leia maisUNIVERSIDADE FEDERAL DE SANTA CATARINA
UNIVERSIDADE FEDERAL DE SANTA CATARINA CIÊNCIAS DA COMPUTAÇÃO MÁQUINAS DE COMITÊ APLICADAS À FILTRAGEM DE SPAM Monografia submetida à UNIVERSIDADE FEDERAL DE SANTA CATARINA para a obtenção do grau de BACHAREL
Leia mais1 http://www.google.com
1 Introdução A computação em grade se caracteriza pelo uso de recursos computacionais distribuídos em várias redes. Os diversos nós contribuem com capacidade de processamento, armazenamento de dados ou
Leia maisTRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com
- Aula 5-1. A CAMADA DE TRANSPORTE Parte 1 Responsável pela movimentação de dados, de forma eficiente e confiável, entre processos em execução nos equipamentos conectados a uma rede de computadores, independentemente
Leia maisConceitos de Segurança Física e Segurança Lógica. Segurança Computacional Redes de Computadores. Professor: Airton Ribeiro Fevereiro de 2016-1
Segurança Computacional Redes de Computadores Professor: Airton Ribeiro Fevereiro de 2016-1 1 2 Compreende os mecanismos de proteção baseados em softwares Senhas Listas de controle de acesso - ACL Criptografia
Leia maisSegurança na Rede Local Redes de Computadores
Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia mais4 Implementação e Resultados Experimentais
4 Implementação e Resultados Experimentais Com o objetivo de fazer a criação automática de visões materializadas, ou seja, prover uma solução on-the-fly para o problema de seleção de visões materializadas,
Leia maisPolítica de privacidade do Norton Community Watch
Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisEN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt
EN-3611 Segurança de Redes Sistemas de Detecção de Intrusão e Honeypots Prof. João Henrique Kleinschmidt Santo André, novembro de 2015 Sistemas de Detecção de Intrusão IDS Sistemas de Detecção de Intrusão
Leia maisUNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS
UNIVERSIDADE FEDERAL DE SANTA CATARINA GRADUAÇÃO EM SISTEMAS DE INFORMAÇÃO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA DATA MINING EM VÍDEOS VINICIUS DA SILVEIRA SEGALIN FLORIANÓPOLIS OUTUBRO/2013 Sumário
Leia maisArquitetura dos Sistemas de Informação Distribuídos
Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisTécnicas e ferramentas de ataque. Natiel Cazarotto Chiavegatti
Técnicas e ferramentas de ataque Natiel Cazarotto Chiavegatti Preparação do ambiente Em relação a taques a redes sem fio deve-se ser levado em conta alguns aspectos, sendo que por sua vez devem se analisadas
Leia maisCódigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br
Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisMÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos
MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada
Leia maisSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão Características Funciona como um alarme. Detecção com base em algum tipo de conhecimento: Assinaturas de ataques. Aprendizado de uma rede neural. Detecção com base em comportamento
Leia maisRoteiro. Arquitetura. Tipos de Arquitetura. Questionário. Centralizado Descentralizado Hibrido
Arquitetura Roteiro Arquitetura Tipos de Arquitetura Centralizado Descentralizado Hibrido Questionário 2 Arquitetura Figura 1: Planta baixa de uma casa 3 Arquitetura Engenharia de Software A arquitetura
Leia mais1 INTRODUÇÃO Internet Engineering Task Force (IETF) Mobile IP
1 INTRODUÇÃO Devido ao crescimento da Internet, tanto do ponto de vista do número de usuários como o de serviços oferecidos, e o rápido progresso da tecnologia de comunicação sem fio (wireless), tem se
Leia maisSubcamada MAC. O Controle de Acesso ao Meio
Subcamada MAC O Controle de Acesso ao Meio Métodos de Acesso ao Meio As implementações mais correntes de redes locais utilizam um meio de transmissão que é compartilhado por todos os nós. Quando um nó
Leia maisUso de Flows no Tratamento de Incidentes da Unicamp
Uso de Flows no Tratamento de Incidentes da Unicamp Daniela Barbetti daniela@unicamp.br GTS-26 11 de dezembro de 2015 São Paulo, SP Agenda: CSIRT Unicamp Rede de dados da Unicamp Uso de flows no tratamento
Leia maisSegurança da Informação
Segurança da Informação 1 Agenda Sistemas de Firewall 2 1 SISTEMAS DE FIREWALL 3 Sistemas de Firewall Dispositivo que combina software e hardware para segmentar e controlar o acesso entre redes de computadores
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisFACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA
FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA
Leia maisIMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET
1 IMPLEMENTAÇÃO DE SOCKETS E THREADS NO DESENVOLVIMENTO DE SISTEMAS CLIENTE / SERVIDOR: UM ESTUDO EM VB.NET Daniel da Silva Carla E. de Castro Franco Diogo Florenzano Avelino daniel.silva1@ext.mpsa.com
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisAtaques DoS e DDoS. Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô. 1. Introdução
Ataques DoS e DDoS Alessandro Santos Germer Rafael Ambiel Faccioli Roberto Röseling Badô 1. Introdução DoS - Denial of Service DDoS - Distributed Denial of Service Falhas no protocolo TCP/IP Ataques desde
Leia maisDarkStat para BrazilFW
DarkStat para BrazilFW ÍNDICE Índice Página 1 O que é o DarkStat Página 2 DarkStat e a inicialização do sistema Página 2 DarkStat e a finalização do sistema Página 2 Tela Principal do DarkStat Página 3
Leia maisEngenharia de Sistemas Computacionais
Engenharia de Sistemas Detalhes no planejamento UNIVERSIDADE FEDERAL DE ALAGOAS Curso de Ciência da Computação Engenharia de Software I Prof. Rômulo Nunes de Oliveira Introdução Na aplicação de um sistema
Leia mais04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 1. Prof. Rafael Dias Ribeiro. M.Sc.
MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 1 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Apresenta a diferença entre dado e informação e a importância
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisNetwork Domain Entrypoint/path Determination for DDoS ataques. Determinação do ponto de entrada/caminho de ataques DDoS em domínios de redes
UFPR Departamento de Informática Network Domain Entrypoint/path Determination for DDoS ataques Determinação do ponto de entrada/caminho de ataques DDoS em domínios de redes Gabriel Gugik - gg05@inf.ufpr.br
Leia maisRastreando fluxos para detecção de eventos em redes
Rastreando fluxos para detecção de eventos em redes GTER - Grupo de Trabalho de Engenharia e Operação de Redes 27ª Reunião 19 de junho de 2009 Jorge Luiz Corrêa André Proto ACME! Computer Security Research
Leia maisRelatorio do trabalho pratico 2
UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo
Leia maisAULA Redes de Computadores e a Internet
UNIVERSIDADE FEDERAL DE UBERLÂNDIA Faculdade de Computação Curso de Bacharelado em Ciência da Computação Disciplina: INF64 (Introdução à Ciência da Computação) Prof: Anilton Joaquim da Silva / Ezequiel
Leia maisMÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA
MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos
Leia maisTACTIUM ecrm Guia de Funcionalidades
TACTIUM ecrm Guia de Funcionalidades 1 Interagir com seus clientes por variados meios de contato, criando uma visão unificada do relacionamento e reduzindo custos. Essa é a missão do TACTIUM ecrm. As soluções
Leia maisTabela de roteamento
Existem duas atividades que são básicas a um roteador. São elas: A determinação das melhores rotas Determinar a melhor rota é definir por qual enlace uma determinada mensagem deve ser enviada para chegar
Leia maisPROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software
PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às
Leia maisCamadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz
Camadas de Transporte, Sessão & Apresentação Redes de Computadores Prof. Leandro C. Pykosz Função A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível físico
Leia maisADM041 / EPR806 Sistemas de Informação
ADM041 / EPR806 Sistemas de Informação UNIFEI Universidade Federal de Itajubá Prof. Dr. Alexandre Ferreira de Pinho 1 Sistemas de Apoio à Decisão (SAD) Tipos de SAD Orientados por modelos: Criação de diferentes
Leia mais6 Construção de Cenários
6 Construção de Cenários Neste capítulo será mostrada a metodologia utilizada para mensuração dos parâmetros estocásticos (ou incertos) e construção dos cenários com respectivas probabilidades de ocorrência.
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisAnálise de Artefatos Maliciosos
12 Dario S. F. Filho 12 Luiz Otávio Duarte 1 Marcelo Carvalho Sachetin 1 Antonio Montes 1 1 CenPRA - Centro de Pesquisas Renato Archer DSSI - Divisão de Segurança de Sistemas de Informação 2 Unicamp -
Leia maisCapítulo 4 - Roteamento e Roteadores
Capítulo 4 - Roteamento e Roteadores 4.1 - Roteamento Roteamento é a escolha do módulo do nó de origem ao nó de destino por onde as mensagens devem transitar. Na comutação de circuito, nas mensagens ou
Leia maisCapítulo 3. Avaliação de Desempenho. 3.1 Definição de Desempenho
20 Capítulo 3 Avaliação de Desempenho Este capítulo aborda como medir, informar e documentar aspectos relativos ao desempenho de um computador. Além disso, descreve os principais fatores que influenciam
Leia maisSegurança de Redes de Computadores
Segurança de Redes de Computadores Aula 6 Segurança na Camada de Aplicação Obtenção de Acesso não Autorizado via Malwares Vírus, Worms, Trojan e Spyware Prof. Ricardo M. Marcacini ricardo.marcacini@ufms.br
Leia maisCapítulo 5 Métodos de Defesa
Capítulo 5 Métodos de Defesa Ricardo Antunes Vieira 29/05/2012 Neste trabalho serão apresentadas técnicas que podem proporcionar uma maior segurança em redes Wi-Fi. O concentrador se trata de um ponto
Leia maisSoftware de segurança em redes para monitoração de pacotes em uma conexão TCP/IP
Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação
Leia maisAtualização Volare 17 Release 010
Atualização Volare 17 Release 010 Principais novidades do Volare 17: Release 010 CORREÇÕES: Ao trazer um item da base SINAPI ou SICRO2 DNIT para o orçamentos. Ele não estava deixando adicionar componentes
Leia maisSISTEMAS DISTRIBUÍDOS
SISTEMAS DISTRIBUÍDOS Cluster, Grid e computação em nuvem Slide 8 Nielsen C. Damasceno Introdução Inicialmente, os ambientes distribuídos eram formados através de um cluster. Com o avanço das tecnologias
Leia maisModelagem e Simulação
AULA 11 EPR-201 Modelagem e Simulação Modelagem Processo de construção de um modelo; Capacitar o pesquisador para prever o efeito de mudanças no sistema; Deve ser próximo da realidade; Não deve ser complexo.
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisProjeto de Redes Físico e Lógico. Prof. MSc. Jeferson Bussula Pinheiro
Projeto de Redes Físico e Lógico Prof. MSc. Jeferson Bussula Pinheiro Gerência de redes ou gerenciamento de redes. É o controle de qualquer objeto passível de ser monitorado numa estrutura de recursos
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisSUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2
SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2
Leia maisAula 13 Mecanismos de Proteção. Fernando José Karl, AMBCI, CISSP, CISM, ITIL
Aula 13 Mecanismos de Proteção Fernando José Karl, AMBCI, CISSP, CISM, ITIL Agenda ü Mecanismos de Proteção ü Antivírus ü Antimalware ü Antivírus ü Um sistema de sistema de antivírus detecta códigos maliciosos
Leia mais3 SCS: Sistema de Componentes de Software
3 SCS: Sistema de Componentes de Software O mecanismo para acompanhamento das chamadas remotas se baseia em informações coletadas durante a execução da aplicação. Para a coleta dessas informações é necessário
Leia maisEvolução dos Problemas de Segurança e Formas de Proteção
Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no
Leia maisRede de Computadores
Escola de Ciências e Tecnologia UFRN Rede de Computadores Prof. Aquiles Burlamaqui Nélio Cacho Luiz Eduardo Eduardo Aranha ECT1103 INFORMÁTICA FUNDAMENTAL Manter o telefone celular sempre desligado/silencioso
Leia maisUML - Unified Modeling Language
UML - Unified Modeling Language Casos de Uso Marcio E. F. Maia Disciplina: Engenharia de Software Professora: Rossana M. C. Andrade Curso: Ciências da Computação Universidade Federal do Ceará 24 de abril
Leia maisAtaques e Intrusões. Invasões Trashing e Engenharia Social. Classificação de Hackers
Ataques e Intrusões Professor André Cardia andre@andrecardia.pro.br msn: andre.cardia@gmail.com Ataques e Intrusões O termo genérico para quem realiza um ataque é Hacker. Essa generalização, tem, porém,
Leia maisEngenharia de Software
Universidade São Judas Tadeu Profª Dra. Ana Paula Gonçalves Serra Engenharia de O Processo Uma Visão Genérica Capítulo 2 (até item 2.2. inclusive) Engenharia de - Roger Pressman 6ª edição McGrawHill Capítulo
Leia maisMetodologias de Desenvolvimento de Sistemas. Analise de Sistemas I UNIPAC Rodrigo Videschi
Metodologias de Desenvolvimento de Sistemas Analise de Sistemas I UNIPAC Rodrigo Videschi Histórico Uso de Metodologias Histórico Uso de Metodologias Era da Pré-Metodologia 1960-1970 Era da Metodologia
Leia maisHá dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:
Comunicação em uma rede Ethernet A comunicação em uma rede local comutada ocorre de três formas: unicast, broadcast e multicast: -Unicast: Comunicação na qual um quadro é enviado de um host e endereçado
Leia maisTiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015
Tiago Jun Nakamura Analista de Desenvolvimento São Paulo, SP 13 de maio de 2015 Introdução ao uso de Flows e sua utilidade na gerência de redes Introdução ao uso de Flows O que é Flow? Para que serve?
Leia maisProfs. Deja e Andrei
Disciplina Sistemas Distribuídos e de Tempo Real Profs. Deja e Andrei Sistemas Distribuídos 1 Conceitos e Projetos de Sistemas Distribuídos Objetivos: Apresentar uma visão geral de processamento distribuído,
Leia maisUniversidade Federal de Pernambuco
Universidade Federal de Pernambuco Graduação em Engenharia da Computação Centro de Informática 2D Feature Distance Estimation for Indoor Environments using 2D laser range data Proposta de Trabalho de Graduação
Leia maisOrganização de Computadores
Organização de Computadores Marcelo Lobosco DCC/UFJF Avaliando e Compreendendo o Desempenho Aula 09 Agenda Avaliando e Compreendendo o Desempenho Introdução Definindo Desempenho Medindo o Desempenho Desempenho
Leia maisInformática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 25
Informática Prof. Macêdo Firmino Introdução a Informática Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 25 O Que é um Computador? É uma máquina composta de um conjunto de partes eletrônicas e
Leia maisDefinição São sistemas distribuídos compostos de nós interconectados, aptos a se auto-organizar em topologias de rede, com o intuito de compartilhar
Redes Peer- Redes Peer- (P2P) São sistemas distribuídos nos quais os membros da rede são equivalentes em funcionalidade Permitem que os pares compartilhem recursos diretamente, sem envolver intermediários
Leia maisExtração de Requisitos
Extração de Requisitos Extração de requisitos é o processo de transformação das idéias que estão na mente dos usuários (a entrada) em um documento formal (saída). Pode se entender também como o processo
Leia maisSuperioridade do Linux sobre Windows no quesito segurança
OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas
Leia maisRedes de Computadores. Prof. Dr. Rogério Galante Negri
Redes de Computadores Prof. Dr. Rogério Galante Negri Rede É uma combinação de hardware e software Envia dados de um local para outro Hardware: transporta sinais Software: instruções que regem os serviços
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisGT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos. RP1 - Relatório de detalhamento das atividades
GT-ATER: Aceleração do Transporte de Dados com o Emprego de Redes de Circuitos Dinâmicos RP1 - Relatório de detalhamento das atividades Marcelo Akira Inuzuka Mário Augusto da Cruz Micael Oliveira Massula
Leia maisUSO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP
USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP SMTP "Protocolo de transferência de correio simples (ou em inglês Simple Mail Transfer Protocol ) é o protocolo padrão para envio de e- mails através da
Leia maisKaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos
Kaspersky Anti-Virus 2013 Kaspersky Internet Security 2013 Lista de novos recursos Sumário Visão geral de novos recursos 2 Instalação, ativação, licenciamento 2 Internet Security 3 Proteção Avançada 4
Leia maisRoteiro para a escrita do documento de Especificação de Requisitos de Software (ERS)
Roteiro para a escrita do documento de Especificação de Requisitos de Software (ERS) Definição Geral: Disciplina de Compiladores Prof. Jorge Bidarra (UNIOESTE) A especificação de requisitos tem como objetivo
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia maisPrograma que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.
TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.
Leia maisNovas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las
Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/
Leia maisProcessos Técnicos - Aulas 4 e 5
Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)
Leia maisUm Processo para Desenvolvimento de Aplicações Web Baseado em Serviços. Autores: Fábio Zaupa, Itana Gimenes, Don Cowan, Paulo Alencar e Carlos Lucena
Um Processo para Desenvolvimento de Aplicações Web Baseado em Serviços Autores: Fábio Zaupa, Itana Gimenes, Don Cowan, Paulo Alencar e Carlos Lucena Tópicos Motivação e Objetivos LP e SOA Processo ADESE
Leia maisCurso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2
Curso Tecnológico de Redes de Computadores 5º período Disciplina: Tecnologia WEB Professor: José Maurício S. Pinheiro V. 2009-2 Aula 3 Virtualização de Sistemas 1. Conceito Virtualização pode ser definida
Leia maisMultiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação
Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia
Leia mais