• Nenhum resultado encontrado

Aula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, Política de Segurança da Informação - POSIC

N/A
N/A
Protected

Academic year: 2021

Share "Aula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, Política de Segurança da Informação - POSIC"

Copied!
84
0
0

Texto

(1)

Aula 05

André Aziz e Francielle Santos DEINFO – UFRPE {andreaziz, francielle}@deinfo.ufrpe.br

Política de Segurança da Informação - POSIC

(2)

Agenda

• Códigos Maliciosos

• Computadores

(3)

Códigos

Maliciosos

(4)

Códigos maliciosos (1/3)

• Programas especificamente desenvolvidos para executar

ações danosas e atividades maliciosas em um computador

• Também chamados de malware, pragas, etc.

• Infectam também dispositivos móveis

– tablets, celulares, smartphones, etc.

• Uma vez instalados:

– passam a ter acesso aos dados armazenados no computador – podem executar ações em nome dos usuários

(5)

Códigos maliciosos (2/3)

• Um computador pode ser infectado ou comprometido:

– pela exploração de vulnerabilidades nos programas instalados – pela auto-execução de mídias removíveis infectadas

– pelo acesso a páginas Web maliciosas, via navegadores vulneráveis

– pela ação direta de atacantes

– pela execução de arquivos previamente infectados, obtidos:

• anexos em mensagens eletrônicas • via mídias removíveis

• em páginas Web

(6)

Códigos maliciosos (3/3)

• Porque são desenvolvidos e propagados:

– obtenção de vantagens financeiras – coleta de informações confidenciais – desejo de autopromoção

– vandalismo

• São usados como intermediários, possibilitam:

– prática de golpes

– realização de ataques – disseminação de spam

(7)

Tipos

(8)

• Depende da execução do programa/arquivo hospedeiro

para:

– tornar-se ativo

– dar continuidade ao processo de infecção

• para que o seu computador seja infectado é preciso que um

programa já infectado seja executado.

• Principais meios de propagação: e-mail e pen-drive

Vírus (1/2)

Programa ou parte de um programa de

computador, normalmente malicioso, que se

propaga inserindo cópias de si mesmo e se

(9)

Vírus (2/2)

• Tipos mais comuns de vírus:

– vírus propagado por e-mail – vírus de script

– vírus de macro

(10)

• Necessita ser explicitamente executado para ser instalado

• Pode ser instalado:

– pelo próprio usuário – por atacantes

• após invadirem o computador alteram programas já existentes

para executarem ações maliciosas, além das funções originais

Cavalo de troia/

trojan

(1/2)

Programa que, além de executar as funções

para as quais foi aparentemente projetado,

também executa outras funções, normalmente

maliciosas, e sem o conhecimento do usuário

(11)

• Alguns tipos de trojans:

– Downloader – Dropper – Backdoor – DoS – Destrutivo – Clicker – Proxy – Spy – Banker (Bancos)

(12)

• Pode ser usado para:

– remover evidências em arquivos de logs – instalar outros códigos maliciosos

– esconder atividades e informações – capturar informações da rede

– mapear potenciais vulnerabilidades em outros computadores

Rootkit

Conjunto de programas e técnicas que permite

esconder e assegurar a presença de um invasor

ou de outro código malicioso em um

(13)

Backdoor

(1/2)

Programa que permite o retorno de um invasor a um

computador comprometido, por meio da inclusão de

serviços criados ou modificados para este fim

(14)

• Pode ser incluído:

– pela ação de outros códigos maliciosos

• que tenham previamente infectado o computador

– por atacantes

• que tenham invadido o computador

• Após incluído:

– usado para assegurar o acesso futuro ao computador – permitindo que seja acessado remotamente

• sem ter que recorrer novamente as métodos já usados

(15)

• Modo de propagação:

– execução direta das cópias

– exploração automática de vulnerabilidades em programas

• Consomem muitos recursos

– devido à grande quantidade de cópias geradas – podem afetar:

• o desempenho de redes • o uso dos computadores

Worm

(1/2)

Programa capaz de se propagar

automaticamente pelas redes, enviando cópias

de si mesmo de computador para computador

(16)

Worm

(2/2)

• Processo de propagação e infecção:

1. Identificação dos computadores alvos

2. Envio das cópias

3. Ativação das cópias

(17)

• Modo de propagação similar ao worm:

– execução direta das cópias

– exploração automática de vulnerabilidades em programas

• Comunicação entre o invasor e o computador infectado:

– canais de IRC – servidores Web – redes P2P, etc.

Bot

(1/2)

Programa que dispõe de mecanismos de

comunicação com o invasor que permitem que

ele seja controlado remotamente

(18)

Bot

(2/2)

Um computador infectado por um bot costuma ser

chamado de zumbi (zombie computer) pois pode ser

controlado remotamente, sem o conhecimento do seu

dono

(19)

Rede formada por centenas ou milhares de zumbis, que

permite potencializar as ações danosas dos bots

•O controlador da botnet pode:

– usá-la para seus próprios ataques

– alugá-la para outras pessoas ou grupos que desejem executar

ações maliciosas específicas

(20)

Spyware

(1/2)

Programa projetado para monitorar as atividades de um

sistema e enviar as informações coletadas para

(21)

Spyware

(2/2)

• Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador

• Screenlogger: capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos

momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado • Adware: projetado para apresentar propagandas

(22)

Resumo Comparativo (1/4)

C ó d i g o s M a l i c i o s o s V íru s W or m Bot Troj an Sp yw ar e Ba ck do or Ro ot ki t Como é obtido:

Recebido automaticamente pela rede ✔ ✔

Recebidopor e-mail ✔ ✔ ✔ ✔ ✔

Baixado de sitesna Internet ✔ ✔ ✔ ✔ ✔ Compartilhamentode arquivos ✔ ✔ ✔ ✔ ✔ Uso de mídias removíveis infectadas ✔ ✔ ✔ ✔ ✔

Redes sociais ✔ ✔ ✔ ✔ ✔

Mensagens instantâneas ✔ ✔ ✔ ✔ ✔

Inserido por um invasor ✔ ✔ ✔ ✔ ✔ ✔

(23)

Resumo Comparativo (2/4)

C ó d i g o s M a l i c i o s o s V íru s W or m Bot Troj an Sp yw ar e Ba ck do or Ro ot ki t

Como ocorrea instalação:

Execução de um arquivo infectado

Execução explícita do código malicioso ✔ ✔ ✔ ✔

Viaexecução de outro código malicioso ✔ ✔ Exploração de vulnerabilidades ✔ ✔ ✔ ✔

(24)

Resumo Comparativo (3/4)

C ó d i g o s M a l i c i o s o s V íru s W or m Bot Troj an Sp yw ar e Ba ck do or Ro ot ki t Como sepropaga:

Inserecópia de próprio em arquivos

Enviacópia de si próprio automaticamente pela rede ✔ ✔ Enviacópia de si próprio automaticamente por e-mail ✔ ✔

(25)

Resumo Comparativo (4/4)

C ó d i g o s M a l i c i o s o s V íru s W or m Bot Troj an Sp yw ar e Ba ck do or Ro ot ki t

Ações maliciosas mais comuns:

Altera e/ou remove arquivos ✔ ✔ ✔

Consomegrande quantidade de recursos ✔ ✔

Furta informações sensíveis ✔ ✔ ✔

Instala outros códigos maliciosos ✔ ✔ ✔ ✔

Possibilita o retorno do invasor ✔ ✔

Envia spame phishing

Desfere ataques na Internet ✔ ✔

(26)

Cuidados a

serem tomados

(27)

Mantenha o computador atualizado (1/2)

• Use apenas programas originais

• Tenha sempre as versões mais recentes dos programas

• Remova:

– as versões antigas

– os programas que você não utiliza mais

• programas não usados tendem a:

– ser esquecidos

– ficar com versões antigas e potencialmente vulneráveis

• Configure os programas para serem atualizados

(28)

Mantenha o computador atualizado (2/2)

• Programe as atualizações automáticas para serem

baixadas e aplicadas em um horário em que o computador

esteja ligado e conectado à Internet

• Cheque periodicamente por novas atualizações usando as

opções disponíveis nos programas

• Crie um disco de recuperação do seu sistema

(29)

Use mecanismos de proteção (1/2)

• Instale um antivírus (antimalware)

– mantenha-o atualizado, incluindo o arquivo de assinaturas

• atualize o arquivo de assinaturas pela rede, de preferência

diariamente

– configure-o para verificar automaticamente:

• toda e qualquer extensão de arquivo

• arquivos anexados aos e-mails e obtidos pela Internet • os discos rígidos e as unidades removíveis

– verifique sempre os arquivos recebidos antes de abri-los ou executá-los

(30)

Use mecanismos de proteção (2/2)

• Crie um disco de emergência de seu antivírus

– use-o se desconfiar que:

• o antivírus instalado está desabilitado ou comprometido • o comportamento do computador está estranho

– mais lento

– gravando ou lendo o disco rígido com muita frequência, etc.

(31)

Ao instalar aplicativos de terceiros

• Verifique se as permissões de instalação e execução são

coerentes

• Seja cuidadoso ao:

– permitir que os aplicativos acessem seus dados pessoais – selecionar os aplicativos, escolhendo aqueles:

• bem avaliados

(32)

Proteja seus dados

• Faça backups periodicamente

• Nunca recupere um backup se desconfiar que ele contém

(33)

Seja cuidadoso ao clicar em

links

• Antes de clicar em um link curto:

– use complementos que permitam visualizar o link de destino

• Mensagens de conhecidos nem sempre são confiáveis

– o campo de remetente pode ter sido falsificado, ou

(34)

Outros

• Cuidado com extensões ocultas

– alguns sistemas possuem como configuração padrão ocultar a extensão de tipos de arquivos conhecidos

• Desabilite a auto-execução de:

– mídias removíveis – arquivos anexados

(35)

Segurança em

Computadores

(36)

Computadores (1/4)

• Computador pessoal

– grande quantidade de dados armazenados – usado para acesso a:

• Internet Banking • comércio eletrônico • redes sociais, etc.

Manter o computador seguro é essencial

(37)

Computadores (2/4)

• Pode ser um grande erro acreditar que seu computador:

– não apresenta atrativos

– dificilmente será localizado na Internet

• Sentindo-se seguro você também pode acreditar que não

necessita se prevenir

– a ilusão costuma terminar quando os primeiros problemas de segurança começam a acontecer

• Atacantes interessados em acessar grande quantidade de

computadores, independente:

– de quais são

(38)

Computadores (3/4)

• Seu computador pode ser invadido ou infectado por meio:

– da ação direta de atacantes

– da auto-execução de mídias removíveis infectadas – do acesso a páginas Web maliciosas

• utilizando navegadores vulneráveis

– da exploração de:

• vulnerabilidades existentes nos programas instalados • contas de usuário

– sem senha

(39)

Computadores (4/4)

• Seu computador pode ser invadido ou infectado por meio:

– da ação de códigos maliciosos

• recebidos pela rede • obtidos:

– em páginas Web

– via mídias removíveis

– em anexos de mensagens eletrônicas – em outros computadores

(40)

Riscos

principais

(41)

Riscos principais (1/2)

• Se seu computador for comprometido você pode vir a

enfrentar problemas, como:

– invasão de privacidade – furto de identidade

– vazamento de informações – perda de dados

– perdas financeiras

(42)

Riscos principais (2/2)

• Seu computador pode ser usado para atividades

maliciosas, como:

– infectar, invadir e atacar outros computadores – aplicar golpes em outros usuários

– servir de repositório para dados fraudulentos – propagar códigos maliciosos

– disseminar spam

(43)

Cuidados a

serem tomados

(44)

Mantenha os programas atualizados

• Tenha sempre as versões mais recentes dos programas

• Remova:

– as versões antigas

– os programas que você não utiliza mais

• programas não usados tendem a:

– ser esquecidos

– ficar com versões antigas e potencialmente vulneráveis

• Habitue-se a verificar a existência de novas versões

– por meio de opções disponibilizadas pelos programas, ou – acessando diretamente os sites dos fabricantes

(45)

Instale as atualizações disponíveis

• Configure os programas para serem atualizados

automaticamente

• Programe as atualizações automáticas para serem

baixadas e aplicadas em um horário em que o computador

esteja ligado e conectado à Internet

• Cheque periodicamente por novas atualizações usando as

(46)

Use apenas programas originais

• Ao comprar um computador pré-instalado:

– certifique-se de que os programas instalados são originais solicitando ao revendedor as licenças de uso

• Ao enviar seu computador para manutenção:

– não permita a instalação de programas não originais

• Caso deseje um programa proprietário, mas não possa

adquirir a licença:

– procure por alternativas:

• gratuitas

• mais baratas

(47)

Ao instalar aplicativos de terceiros

• Verifique se as permissões de instalação e execução são

coerentes

• Seja cuidadoso ao:

– permitir que os aplicativos acessem seus dados pessoais – selecionar os aplicativos, escolhendo aqueles:

• bem avaliados

(48)

Use mecanismos de proteção (1/3)

• Instale um antivírus (antimalware)

– mantenha-o atualizado, incluindo o arquivo de assinaturas – configure-o para verificar todos os formatos de arquivos

– sempre verifique os arquivos recebidos antes de abri-los ou executá-los

(49)

Use mecanismos de proteção (2/3)

• Crie um disco de emergência de seu antivírus

– use-o se desconfiar que:

• o antivírus instalado está desabilitado ou comprometido • o comportamento do computador está estranho

– mais lento

– gravando ou lendo o disco rígido com muita frequência, etc.

• Crie um disco de recuperação do seu sistema

(50)

Use mecanismos de proteção (3/3)

• Seja cuidadoso ao clicar em links

– independente de como foram recebidos e de quem os enviou

• Antes de clicar em um link curto:

– use complementos que permitam visualizar o link de destino

• Mensagens de conhecidos nem sempre são confiáveis

– o campo de remetente pode ter sido falsificado, ou

– podem ter sido enviadas de contas falsas ou invadidas

• Desabilite a auto-execução de:

– mídias removíveis – arquivos anexados

(51)

Proteja suas contas e senhas (1/2)

• Crie uma conta padrão e use-a nas tarefas rotineiras

– use a conta de administrador:

• somente quando necessário • pelo menor tempo possível

– use a opção de “executar como administrador” quando necessitar de privilégios administrativos

(52)

Proteja suas contas e senhas (2/2)

• Assegure-se de que:

– todas as contas de acesso existentes tenham senha – não existam contas de uso compartilhado

– a conta de acesso e a senha sejam solicitadas na tela inicial – a opção de login automático esteja desabilitada

• Seja cuidadoso ao elaborar suas senhas:

– use senhas longas, com diferentes tipos de caracteres – não utilize:

• sequências de teclado

• dados pessoais, como nome, sobrenome e datas

(53)

Ao usar o computador em locais públicos

• Utilize travas que dificultem que ele seja aberto ou furtado

• Mantenha-o bloqueado

– para evitar que seja usado quando você não estiver por perto

• Utilize criptografia de disco

– em caso de perda ou furto isso dificultará o acesso aos seus dados

(54)

• Utilize opções de navegar anonimamente

• Não efetue transações bancárias ou comerciais

• Não utilize opções como:

–“Lembre-se de mim” –“Continuar conectado”

• Limpe os dados pessoais salvos no navegador

• Não permite que senhas sejam memorizadas pelo navegador

Ao usar computadores de terceiros (1/2)

(55)

• Assegure-se de sair (logout) de suas contas de usuário

• Seja cuidadoso ao conectar mídias removíveis

• Ao retornar ao seu computador:

– altere as senhas usadas

– verifique seu pen-drive com um antivírus

(56)

• Faça regularmente backup dos seus dados

• Mantenha a data e a hora corretas

– veja em http://ntp.br/ dicas sobre como manter seu computador sincronizado

• Verifique as configurações de segurança oferecidas pelos

programas instalados em seu computador

– adapte-as as suas necessidades

(57)

• Ao compartilhar recursos do seu computador:

– estabeleça:

• senhas para os compartilhamentos • permissões de acesso adequadas

– compartilhe seus recursos pelo tempo mínimo necessário

• Ao enviar seu computador para serviços de manutenção:

– selecione empresas com boas referências – pesquise na Internet sobre a empresa

• à procura de opinião de clientes sobre ela

– não permita a instalação de programas não originais – se possível faça backup dos dados antes de enviá-lo

(58)

Segurança em

Dispositivos

(59)

Dispositivos móveis (1/2)

• Tablets, smartphones, celulares, etc.

• Cada vez mais populares

• Executam ações realizadas em computadores pessoais

– navegação Web – Internet Banking – acesso a e-mails

(60)

Dispositivos móveis (2/2)

• Principais características:

– auxílio em tarefas cotidianas

• grande quantidade informações pessoais e profissionais

• agenda, contatos, chamadas realizadas, mensagens recebidas

– conectividade

• Wi-Fi, 3G

– peso e portabilidade

• leves e de tamanho reduzido

• fáceis de serem carregados em bolsas/bolsos

– diversas funcionalidades integradas

(61)

Riscos

principais

(62)

Riscos principais (1/6)

• Dispositivos móveis X Computadores pessoais

– funcionalidades similares – riscos similares:

• códigos maliciosos • phishing

• acesso a conteúdos impróprios ou ofensivos • contato com pessoas mal-intencionadas

• perda de dados

• dificuldade de manter sigilo

• Possuem características que os tornam ainda mais

(63)

Riscos principais (2/6)

• Vazamento de informações

– grande quantidade de informações pessoais armazenadas – podem ser indevidamente coletadas

• mensagens SMS • lista de contatos • calendários • histórico de chamadas • fotos e vídeos • senhas

• números de cartão de crédito

– rápida substituição de modelos sem a devida exclusão das informações gravadas

(64)

Riscos principais (3/6)

• Maior possibilidade de perda e furto

– tamanho reduzido – alto valor financeiro – representam status

– atraem atenção de assaltantes – constantemente em uso

– usados em locais públicos

(65)

Riscos principais (4/6)

• Invasão de privacidade

– intencional:

• dispositivos estão sempre à mão • uso generalizado

• alguém pode, por exemplo:

– tirar uma foto sua

– publicá-la sem seu conhecimento ou permissão

– localização fornecida por aplicativos de geolocalização (GPS) – dados pessoais coletados por códigos maliciosos/atacantes – excesso de informações pessoais sendo fornecidas

• locais que frequenta • horários, rotina, hábitos • bens pessoais

(66)

Riscos principais (5/6)

• Instalação de aplicativos maliciosos

– grande quantidade de aplicativos sendo desenvolvidos

• diferentes autores

• diferentes funcionalidades

• dificuldade de manter controle

– podem existir aplicativos:

• não confiáveis

• com erros de implementação

• especificamente desenvolvidos para:

– executar atividades maliciosas – coletar dados dos aparelhos

(67)

Riscos principais (6/6)

• Propagação de códigos maliciosos

– códigos maliciosos recebidos por meio de:

• mensagens SMS • e-mails

• redes sociais, etc.

– dispositivo infectado pode:

• ter dados coletados • ter os dados apagados

• participar de ataques na Internet • fazer parte de botnets

(68)

Cuidados a

serem tomados

(69)

Antes de adquirir um dispositivo

• Observe os mecanismos de segurança disponibilizados

– diferentes modelos e fabricantes

– escolha o que considerar mais seguro

• Caso opte por um modelo já usado

– restaure as configurações de fábrica/originais antes de usá-lo

• Não adquira um dispositivo:

– ilegalmente desbloqueado (jailbreak) – com permissões de acesso alteradas

• ação ilegal

• violação dos termos de garantia • comprometimento da segurança

(70)

Ao usar seu dispositivo (1/4)

• Instale e mantenha atualizados mecanismos de segurança

– antivírus (deve ser instalado antes de qualquer outro aplicativo) – antispam

– antimalware – firewall pessoal

• Mantenha seu dispositivo seguro:

– com a versão mais recente de todos os programas instalados – com todas as atualizações aplicadas

• Não siga links recebidos via mensagens eletrônicas

(71)

Ao usar seu dispositivo (2/4)

• Mantenha controle físico

– principalmente em locais de risco – procure não deixá-lo sobre a mesa

– cuidado com bolsos/bolsas em ambientes públicos

• Proteja sua privacidade

– seja cuidadoso ao:

• publicar sua geolocalização

(72)

Ao usar seu dispositivo (3/4)

• Proteja suas senhas

– cadastre senhas de acesso bem elaboradas

– se possível, configure-o para aceitar senhas complexas (alfanuméricas)

– use senhas longas, com diferentes tipos de caracteres – não utilize:

• sequências de teclado

• dados pessoais, como nome, sobrenome e datas

(73)

Ao usar seu dispositivo (4/4)

• Proteja seus dados

– configure:

• senha de bloqueio na tela inicial • código PIN

– faça backups periódicos

– mantenha informações sensíveis em formato criptografado – use conexão segura quando a comunicação envolver dados

confidenciais

• senhas

(74)

Ao instalar aplicativos

• Procure obter aplicativos de fontes confiáveis

– lojas confiáveis – site do fabricante

• Escolha aplicativos:

– bem avaliados

– com grande quantidade de usuários

• Verifique com seu antivírus antes de instalar o aplicativo

• Observe as permissões para execução

– elas devem ser coerentes com a finalidade do aplicativo

• um aplicativo de jogos, por exemplo, não necessariamente

(75)

Ao acessar redes

• Seja cuidadoso ao usar redes Wi-Fi públicas

– desabilite a opção de conexão automática

• Mantenha interfaces de comunicação desativadas

– bluetooth, infravermelho e Wi-Fi

– somente as habilite quando necessário

• Configure a conexão bluetooth para que seu dispositivo

não seja identificado (ou “descoberto”) por outros

aparelhos

(76)

Ao se desfazer do seu dispositivo

• Apague todas as informações nele contidas

• Restaure as configurações de fábrica

(77)

Em caso de perda ou furto (1/2)

• Configure-o previamente, se possível, para que:

– seja localizado/rastreado e bloqueado remotamente, por meio de serviços de geolocalização

– uma mensagem seja mostrada na tela

• para aumentar as chances dele ser devolvido

– o volume seja aumentado ou que saia do modo silencioso

• para facilitar a localização

– os dados sejam apagados após um determinado número de tentativas de desbloqueio sem sucesso

• Cuidado: principalmente se você tiver filhos e eles gostarem de

(78)

Em caso de perda ou furto (2/2)

• Informe:

– a sua operadora

• solicite o bloqueio do seu número (chip)

– a empresa onde você trabalha

• caso haja dados e senhas profissionais nele armazenadas

• Altere as senhas que possam estar nele armazenadas

• Bloqueie cartões de crédito cujo número esteja nele

armazenado

• Ative a localização remota, caso você a tenha configurado

(79)

Mantenha-se informado (1/2)

Cartilha de Segurança para Internet

http://cartilha.cert.br/

RSS

http://cartilha.cert.br/rss/cartilha-rss.xml

Twitter

(80)

Portal Internet Segura

http://www.internetsegura.br/

Campanha Antispam.br

http://www.antispam.br/

(81)

Mantenha-se informado (1/2)

Cartilha de Segurança para Internet

http://cartilha.cert.br/

RSS

http://cartilha.cert.br/rss/cartilha-rss.xml

Twitter

(82)

Portal Internet Segura

http://www.internetsegura.br/

Campanha Antispam.br

http://www.antispam.br/

(83)

Créditos

Fascículo Códigos Maliciosos

http://cartilha.cert.br/fasciculos/

Fascículo Computadores

http://cartilha.cert.br/fasciculos/

Fascículo Dispositivos móveis

(84)

Créditos

Cartilha de Segurança para Internet

http://cartilha.cert.br/

Referências

Documentos relacionados

◦ Insere um hiperlink para um arquivo, página, ou mesmo slide da apresentação2.

Contém a representação apresentada ao Conselho de Decanos sobre as condições que devem ser observadas para o exercício de Vice Conservador da Universidade, de modo a

Para tanto, o objetivo geral deste trabalho é aferir sobre o papel dos discursos da sustentabilidade difundidos por esses distribuidores e, para alcançá-lo, buscar-se-á conferir

tengaau20 juUOTh9H tengaau21 5GHaMr9Q tengaau22 29ONkAjm tengaau23 7kHgXCtt tengaau24 BxXck7AX tengaau25 EfUCZwFJ tengaau26 QWFLEuyT tengaau27 yQfW62s8 tengaau28 yP8BYBGf

O presente artigo analisa as personagens de ficção João Romão, Jerônimo, Pombinha e Rita Baiana do romance O cortiço (1890), de Aluísio Azevedo. Essas personagens

Todos os que se prendem pelo pensamento a seres desencarnados, estacionados no astral inferior, não só os estão atraindo e perturbando, mas também retardando a sua marcha para o mundo

A prevalência global de enteroparasitoses foi de 36,6% (34 crianças com resultado positivo para um ou mais parasitos), ocorrendo quatro casos de biparasitismo, sendo que ,em

No código abaixo, foi atribuída a string “power” à variável do tipo string my_probe, que será usada como sonda para busca na string atribuída à variável my_string.. O