• Nenhum resultado encontrado

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

N/A
N/A
Protected

Academic year: 2021

Share "Segurança de Redes de Computadores. Ricardo José Cabeça de Souza"

Copied!
91
0
0

Texto

(1)
(2)

• CARACTERIZAÇÃO CRIPTOGRAFIA

– Tipo de operação usada para transformar o

texto claro em texto cifrado

– Número de Chaves usadas

(3)

• Tipo de operação usada para transformar o

texto claro em texto cifrado

– Uso de algoritmos por substituição

• Cada elemento do texto claro (bit, letra, grupo de bits ou letras) é mapeado em outro elemento

– Transposição

• Os elementos no texto claro são reorganizados

• Requisito fundamental:

(4)

• Número de Chaves usadas

– Emissor e receptor utilizam a mesma chave

• Sistema simétrico, de chave única, de chave secreta ou convencional

– Emissor e receptor utilizam chaves diferentes

(5)

• O modo como o texto claro é processado

– Cifra de bloco

• Processa a entrada de um bloco de elementos de cada vez, produzindo um bloco de saída

– Cifra de fluxo

(6)

• CRIPTOANÁLISE

– O objetivo é atacar um sistema criptográfico e

recuperar a chave em uso

– Técnicas utilizadas:

• Criptoanálise

– Explora as características do algoritmo para tentar deduzir um texto claro específico ou deduzir a chave utilizada

• Força bruta

(7)

• SISTEMA INCONDICIONALMENTE SEGURO

– O texto cifrado gerado pelo esquema não tiver

informações suficientes para determinar

exclusivamente o texto correspondente

– Não importa quanto tempo o oponente tenha

– É impossível decodificar o texto cifrado

– A informação exigida para a decodificação não

está disponível

• Exemplo: Esquema One-Time Pad

(8)

• SISTEMA INCONDICIONALMENTE SEGURO

– Esquema One-Time Pad

• Chave aleatória tão grande quanto o tamanho da mensagem

• Chave não precisa ser repetida

• Usada para criptografar e decriptografar uma única mensagem e depois descartada

• Cada nova mensagem exige uma nova chave com o mesmo tamanho da mensagem

• Esquema inquebrável

(9)

• SISTEMA INCONDICIONALMENTE SEGURO

– Esquema One-Time Pad

• Dificuldades fundamentais

– Problema prático de se criar grandes quantidades de chaves aleatórias

» Sistema muito utilizado exigiria milhões de caracteres aleatórios

– Problema na distribuição e proteção da chave

» Cada mensagem enviada uma chave de mesmo tamanho é necessária no transmissor e receptor

(10)

• SISTEMA INCONDICIONALMENTE SEGURO

– Algoritmo de decriptografia deve atander os

seguintes critérios:

• Custo para quebrar a cifra inferior ao valor da informação codificada

(11)

• SISTEMA INCONDICIONALMENTE SEGURO

(12)

• DIVISÕES DA CRIPTOGRAFIA

(13)

• CRIPTOGRAFIA FRACA

– Maneira banal de tentar ocultar informações de pessoas leigas no assunto.

– Exemplo

(14)

– De alta complexidade que visa manter as informações

ocultas mesmo sob intensa verificação de

supercomputadores

– Pode ser feita de duas formas:

• Com chaves públicas ou com chaves privadas

(15)

• CHAVE PÚBLICA

(16)

• CHAVE PRIVADA

(17)
(18)
(19)

• ORGANIZAÇÃO DA CRIPTOGRAFIA

– POR CÓDIGO

• Procura esconder o conteúdo da mensagem através de códigos pré-definidos entre as partes envolvidas na troca de mensagens

• Substitui uma palavra por outra palavra ou símbolo

– Exemplo:

• Código utilizado pelas forças armadas dos EUA nas 1ª/2ª Guerras Mundiais

(20)
(21)
(22)

• ORGANIZAÇÃO DA CRIPTOGRAFIA

– POR CIFRA

• O conteúdo da mensagem é cifrado através da mistura e/ou substituição das letras da mensagem original

• Transformação de caractere por caractere (ou de bit por bit) • Não considera a estrutura lingüística da mensagem

• A mensagem é decifrada fazendo-se o processo inverso ao ciframento

– Exemplo: Cifras Hebráicas – Tipos:

(23)
(24)

• CIFRAS DE TRANSPOSIÇÃO

– As cifras de transposição disfarçam a ordem dos

símbolos no texto simples, apesar de preservarem

sua ordem

– Reordenam as letras, mas não as disfarçam

(25)

• CIFRAS DE TRANSPOSIÇÃO

– Exemplo, MEGABUCK é a chave

– O objetivo da chave é numerar colunas de modo

que a coluna 1 fique abaixo da letra da chave mais

próxima do início do alfabeto, e assim por diante

– O texto simples é escrito horizontalmente, em

linhas

(26)
(27)
(28)

• CIFRAS DE SUBSTITUIÇÃO

– Troca-se cada letra ou grupo de letras da mensagem de acordo com uma tabela de substituição

• Tipos:

– Cifra de substituição simples, monoalfabética ou

Cifra de César (substituição por deslocamento)

– Cifra de substituição polialfabética

(29)
(30)

• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA

– Esse tipo de operação, consiste em substituir uma letra por outra, seguindo um padrão fixo

– Cada letra (l), será substituída por outra (l+ x), e para desencriptar, será l-x

– Ex:

daniel , com a chave(x) = 2

(31)

• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA

– Chamada também Cifra de Deslocamento

• Generalização da cifra de César • Cada c = (m + k) mod n

– c : texto cifrado – m: texto claro

– k: chave (deslocamento)

– n: quantidade de símbolos ou letras • Cifra de César

c = (m + 3) mod 26

(32)

• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA

– Chamada também Cifra de Deslocamento – Criptoanálise (Exemplo)

• Poucas tentativas (só 26)

alzal kl bth jpmyh kl klzsvjhtluzv zkyzk jk asg iolxg jk jkyruigsktzu yjxyj ij zrf hnkwf ij ijxqthfrjsyt

xiwxi hi yqe gmjve hi hiwpsgeqirxs

whvwh gh xpd fliud gh ghvorfdphqwr

(33)
(34)

• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA

– Monogrâmica (monográfica)

• Cada letra da mensagem original é substituída por apenas uma outra letra, número ou símbolo

– O comprimento da mensagem cifrada é o mesmo

da mensagem original

– Exemplo:

(35)

– Exemplos:

600 a 500 a.C. Atbash, Albam e Atbah - As Cifras Hebraicas.

50 a.C. O Código de César

400 A Cifra do Kama-Sutra

1119 A Cifra dos Templários

1533 A Cifra Pig Pen

1920 A Cifra de Bazeries - Recifragem transposição +

(36)

• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA

MONOGRÂMICAS

– Atbash, Albam e Atbah são três das cifras

hebraicas mais conhecidas

– Datam de 600-500 a.C. e eram usadas

(37)

• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA

MONOGRÂMICAS

– Cifras Hebraicas (Características)

• Origem: Usada pelos escribas hebreus em 600-500 a.C. • Classe: Substituição Simples

• Tipo: Monoalfabética Monogrâmica (ou monográfica) ou Substituição Simples

• Características: Reversível: uma cifragem dupla devolve a mensagem original

• Segurança: Baixíssima

• Uso: Em textos muito curtos

(38)

– Cifras Hebraicas

Tabelas de Substituição

(39)

• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA

MONOGRÂMICAS

– Código de César

• Cada letra ou grupo de letras é substituído por outra letra ou grupo de letras, de modo a criar um “disfarce”. • Nesse modo, “A” passa a ser “D”, “B” torna-se “E”,

(40)
(41)

• CIFRAS DE SUBSTITUIÇÃOMONOALFABÉTICA

MONOGRÂMICAS

– Por exemplo, “amor” passaria a ser “DPRU”.

– O texto simples é apresentado em letras

minúsculas e o texto cifrado em maiúsculas

– O próximo aprimoramento é fazer com que cada

um dos símbolos do texto simples, digamos 26

letras, seja mapeado para alguma outra letra

(42)

• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA

MONOGRÂMICAS

– Cifra do Kama Sutra

• Texto escrito no século IV d.C. pelo sábio hindu Vatsyayana • Baseado em manuscritos datados de mais de 800 anos (séc.

IV a.C.)

• Kama-Sutra recomenda que as mulheres estudem 64 artes, incluindo a culinária, a forma de vestir, a massagem e a

preparação de perfumes, etc.

(43)

• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA

MONOGRÂMICAS

– Cifra do Kama Sutra

• Características

– Origem: Referida por Vatsyayana no século IV – Classe: Substituição Simples

– Tipo: Monoalfabética monogrâmica (ou monográfica) – Características: Interesse histórico

– Segurança: Baixíssima

– Uso: Apenas em textos muito curtos

(44)

• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA

MONOGRÂMICAS

– Cifras dos Templários

• Ordem do Templo, que atuou internacionalmente de 1119 até 1312, utilizava uma cifra própria

• Os templários cifravam as letras de crédito que mantinham em circulação entre seus nove mil postos de comando

(45)

– Cifras dos Templários

• O cifrante foi extraído da cruz chamada "das oito beatitudes" e que constituía o emblema da ordem

(46)

– Cifras dos Templários (Características)

• Origem: Desenvolvida pela Ordem do Templo • Classe: Substituição simples

• Tipo: Monoalfabética monogrâmica

• Características: Substituição de letras por símbolos. O cifrante, ao invés de ser constituído por letras, é constituído por símbolos especiais

• Segurança: Baixíssima • Uso: Interesse histórico

(47)

MONOGRÂMICAS

– Cifra Pig Pen

• Em 1533, Heinrich Cornelius Agrippa von Nettelsheim

publica o De occulta philosophia, em Colônia, na Alemanha • No livro 3, capítulo 30, descreve sua cifra de substituição

monoalfabética, hoje conhecida como Cifra Pig Pen

• A tradução literal do nome da cifra é Porco no Chiqueiro e vem do fato de que cada uma das letras (os porcos) é

(48)

– Cifra Pig Pen

• As letras do alfabeto são dispostas em dois grupos de 9 e dois grupos de 4 letras, separadas por linhas

(49)

– Cifra Pig Pen (Características)

• Origem: Desenvolvida por Heinrich Cornelius Agrippa von Nettelsheim

• Classe: Substituição simples

• Tipo: Monoalfabética monogrâmica

• Características: Substituição de letras por símbolos. O

cifrante, ao invés de ser constituído por letras, é constituído por símbolos especiais

• Segurança: Baixíssima

• Uso: Apenas interesse histórico

(50)

MONOGRÂMICAS

– Cifra de Bazeries

• A cifra de Bazeries é um bom exemplo de

supercifragem

• A supercifragem consiste em aplicar

sucessivamente dois ou mais algoritmos de

cifragem

(51)

MONOGRÂMICAS

– Cifra de Bazeries (A transposição)

• Como chave, escolhe-se um número qualquer, menor que um milhão

• Por exemplo, 4635

• Texto Claro: HA MUITOS SOLDADOS MORTOS DE MEDO NO IRAQUE

• A primeira providência é dividir a mensagem clara em

(52)

– Cifra de Bazeries (A transposição)

• Caso o último bloco ficasse incompleto, com menos do que cinco letras, adicionaríamos nulos (letras X, Z ou à sua escolha) para completá-lo

(53)

• Numa grade de 5x5 escreve-se o alfabeto da esquerda para a direita e de cima para baixo

• Além disto, convenciona-se qual letra será eliminada para que se obtenha um alfabeto de 25 letras

• No exemplo, o W será eliminado

(54)

– Cifra de Bazeries (A substituição)

• A grade 1 dá a localização das letras que devem ser substituídas e a grade 2 possui o cifrante com as letra da substituição

• Assim, 'a' será substituído por Q, 'b' por O e assim sucessivamente

(55)
(56)

• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA

– Poligrâmica (poligráfica) = vários caracteres

• A substituição monoalfabética poligrâmica tem as mesmas características da substituição simples (ou monoalfabética monogrâmica)

• A diferença de é que se substitui grupos de caracteres do texto original por um ou mais caracteres

• O comprimento da mensagem cifrada nem sempre é o mesmo da mensagem original

• Quando os grupos de substituição são constituídos por mais de uma letra ou símbolo, também chamamos a substituição de

multiliteral

(57)

• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA

– Poligrâmica (poligráfica)

• Dentre as substituições monoalfabética poligrâmicas existe a substituição chamada homofônica (como a cifra de Babou)

• Homofônico vem do grego e significa "mesmo som“

– É o conceito de ter sequências diferentes de letras que são pronunciadas de forma semelhante

– Na criptologia, é uma cifra que traduz um único símbolo do texto claro para um de muitos símbolos cifrados, todos com o mesmo significado

(58)

MONOALFABÉTICA

– Poligrâmica (poligráfica)

Homofônico – Cifra de Babou

– Substituir uma letra não por um símbolo convencionado, mas sim por um de vários símbolos

– O número de símbolos referentes a cada letra do texto claro deve ser proporcional à sua frequência de ocorrência na língua utilizada

– O cifrante utilizado por Babou mostra que havia 5 símbolos diferentes para a letra S e para as letras I/J/Y

(59)

– Poligrâmica (poligráfica)

(60)
(61)

• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA

– Tomogrâmicas (Tomográficas)

• São aqueles nos quais cada caractere é substituído por um grupo de duas ou mais letras ou números

• O comprimento do criptograma é maior do que o do texto original

(62)

• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA

– Tomogrâmicas (Tomográficas)

• Código de Políbio

– Historiador grego Políbio (204 a.C. a 122 a.C.)

– A idéia é substituir cada letra com um par de números cujos algarismos estão compreendidos entre 1 e 5

– A base para a substituição é dada por uma tabela de 5x5 – A mensagem pode ser transmitida com dois grupos de 5

tochas

(63)

• Código de Políbio

• Cada letra é representada pela combinação dos dois números que correspondem à posição ocupada pela letra

(64)

• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA

– Tomogrâmicas (Tomográficas)

• Cifra de Bacon

– Criada por volta de 1600

– Francis Bacon foi um filósofo, escritor e político inglês

(65)

• CIFRAS DE SUBSTITUIÇÃO MONOALFABÉTICA

– Tomogrâmicas (Tomográficas)

• Cifra de Bacon

– Para cada uma das letras do alfabeto é atribuído um grupo de 5 caracteres compostos pelas letras "a" e "b“ – Como são utilizadas apenas duas letras para a formação

dos grupos, considera-se esta cifra como sendo de expressão binária

– Como os grupos são formados por 5 letras, considera-se a cifra como sendo de 5 bits

(66)

– Tomogrâmicas (Tomográficas)

(67)
(68)

• CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA

– São aqueles em que se tem a combinação

ordenada de diversos sistemas monoalfabéticos

– Ele adota uma chave (x), com "n" letras, com que

(69)

• CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA

Ex:

A mensagem (m) seria: “O site da underlinux esta muito bom”

E a chave (x) seria “Linux”

(70)

– Exemplo: A a Z (1 a 25)

m= (OSITE) (DAUND) (ERLIN) (UXEST) (AMUIT) (OBOM) , e considerando cada letra como um numero, (a=1, b=2 ...)

m= (15 19 9 20 5) (4 1 21 14 4) (...), e somando com os números relativos da chave(x) = Linux, (12 9 14 21 23)

Mcript= (15 + 12, 19 + 9 , 9 + 14 , 20 + 21 , 5 + 23) (...) Mcript= (27, 28, 23, 41, 28) (16, 10, 35, 35, 27) (...)

(71)

– O Disco de Alberti

• O disco é composto por dois anéis

concêntricos, um externo e um interno • O anel externo é fixo, com 24 casas

contendo 20 letras latinas maiúsculas

(incluindo o Z, com U=V e excluindo H J K W Y) e os números 1, 2, 3, e 4 para o texto claro

• O anel interno é móvel, com as 24 letras latinas minúsculas para o texto cifrado • As 20 letras maiúsculas estão em ordem

alfabética e as 24 minúsculas estão desordenadas

• Letras minúsculas fora de ordem é uma norma fundamental pois, caso estivessem em ordem, a cifra seria apenas uma

(72)

• Fixada uma letra minúscula como índice (por exemplo a letra m), deve-se ajustar o disco móvel interno e escrever, como primeira letra

do criptograma, a letra maiúscula que se

escolher para corresponder ao m (no exemplo, a letra D)

(73)

• CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA

– Cifra de Playfair

• Criada pelo cientista Charles Wheatstone em 1854

• É uma cifra de bloco primitiva, usando alguns princípios comuns às cifras de bloco atuais

• É uma substituição polialfabética em bloco bigrâmico (ou digrâmico)

• As letras são tomadas duas a duas (bloco bigrâmico), de acordo com regras aplicadas a uma grade de 5 por 5

(74)

• CIFRAS DE SUBSTITUIÇÃO POLIALFABÉTICA

– Cifra de Playfair

• Preparação do texto claro

– Basta formar grupos de 2 letras, os blocos digrâmicos

– Cada bloco receberá um tratamento de acordo com as regras cifrantes

– O texto claro que será cifrado com a Playfair é:

(75)

• O último bloco ficou com apenas uma letra e que existe um bloco com letra dupla (SS)

• Letras repetidas impedem que a cifra possa ser aplicada corretamente • Nestes casos, convenciona-se uma letra de separação. Geralmente são

usados o X e/ou o Z

(76)

Wheatstone fica disposto numa grade de 5 por 5

• Como o alfabeto latino possui 26 letras, é preciso eliminar uma das letras

• Vários critérios podem ser utilizados • A variante inglesa é considerar I/J como

apenas I

• Outros optam por eliminar o W,

substituindo-o por V, ou então eliminar o Q, substituindo-o por K

• Para facilitar a memorização do cifrante, Wheatstone sugeriu começar o

preenchimento da grade com uma palavra-chave: NUMABOA

(77)

POLIALFABÉTICA – Cifra de Playfair

• Regra 1:

– Letras na mesma coluna são substituídas pelas letras abaixo delas

» Caso a letra esteja na última linha, "roda-se a coluna" e utiliza-se a letra da primeira linha

» Ex:

(78)

POLIALFABÉTICA – Cifra de Playfair

• Regra 2:

– Letras na mesma linha são substituídas pelas letras à sua direita

» Caso uma das letras do bigrama esteja na última coluna da grade, "roda-se a linha" e utiliza-se a

letra da primeira coluna » Ex:

(79)

– Cifra de Playfair

• Regra 3:

– Letras em linhas e colunas diferentes:

» as letras do bigrama formam um

"quadrilátero" e são substituídas pelas letras posicionadas nos cantos contrários do quadrilátero » Da mesma linha, mas no

canto oposto » Ex:

(80)

• É uma classe de sistemas poligráficos no qual o texto comum é dividido em conjuntos de n letras, cada um dos quais é substituído por um conjunto de n letras cifradas

• As Cifras de Hill são baseadas em transformações matriciais

• Supõe-se que cada letra de texto comum e de texto cifrado, excetuando o Z, tem o valor numérico que especifica sua posição no alfabeto padrão

(81)
(82)

• Transformam-se pares sucessivos de textos cifrados pelo seguinte procedimento:

• Passo 1: Escolhe-se uma matriz 2 × 2

com entradas inteiras para efetuar a codificação

(83)

• Passo 2:

– Agrupam-se letras sucessivas do texto comum em pares, adicionando uma letra fictícia para completar o último par, se o texto comum tem um número ímpar de letras

– Problema: Obter a Cifra de Hill da mensagem NOITE ESCURA para a matriz codificadora A

(84)

• Passo 3: Converte-se cada par sucessivo p1 p2 de letras de texto comum em um vetor-coluna

e forma-se o produto A × p

(85)

• Aqui tem-se um problema, pois o número 59 não possui equivalente alfabético (Tabela)

• Para resolver este problema faz-se o seguinte acordo:

– Sempre que ocorrer um inteiro maior do que 25, ele será substituído pelo resto da divisão deste inteiro por 26

– Como o resto da divisão é um dos inteiros 0, 1, 2, ..., 25, este

procedimento sempre fornece um inteiro com equivalente alfabético – Assim, substitui-se 59 por 7, que é o resto da divisão de 59 por 26 e

obtém-se o texto cifrado GQ da Tabela 1 para NO

(86)
(87)

• Características

– A cifra de Vigenère pertence à classe de substituições com

palavra-chave

– O tipo da substituição é polialfabética monogrâmica (ou monográfica) porque faz uso de vários alfabetos cifrantes

(polialfabética) aplicados individualmente (monogrâmica) aos caracteres da mensagem clara.

– O método faz uso de chaves, que podem ser palavras ou frases – A segurança da cifra era alta para a época - hoje é considerada

baixa

– Foi somente em 1863 que o criptólogo alemão Kasiski descobriu como quebrar a cifra de Vigenère

(88)

• A tabela abaixo mostra as carreiras de Vigenère

O cabeçalho da tabela (a linha superior) é o alfabeto e a coluna lateral esquerda mostra o deslocamento dos caracteres

Na linha 0, entra o alfabeto com deslocamento 0

Na linha 1 os caracteres são deslocados em uma posição (o alfabeto começa com a letra B)

(89)

• Palavra-Chave: NUMABOA • Para cifrar a primeira letra

do texto claro com a primeira letra da chave, procura-se a letra do texto claro no cabeçalho e a letra da chave na coluna da

esquerda

• A letra encontrada na intersecção das duas

referências será a substituta da letra do texto claro

– Por exemplo, uma letra D do texto claro com a

(90)

– Cifra de Vigenère (1523 - 1596)

• O processo de substituição manual é muito sujeito a erros porque a leitura é penosa e, depois de algum tempo, bastante fatigante

• Trabalhar com réguas sobre a tabela de alfabetos cifrantes também acaba cansando

• Devido a este fato, a partir de 1880, muitos criptólogos passaram a utilizar a chamada Régua de Saint-Cyr

• Régua de Saint-Cyr

– É composto por uma tira longa de papel ou cartolina, denominada "estator" ou parte fixa, a qual contém um alfabeto ordenado clássico, e por uma segunda tira, móvel e mais comprida do que a primeira, contendo dois alfabetos sucessivos

(91)

http://www.dsc.ufcg.edu.br/~joseana/Criptografia-SI.html .

BRAGA, Hugo Rodrigo. HISTÓRIA DA CRIPTOLOGIA – Antiguidade. Disponível em

http://www.hu60.com.br/assuntos/criptologia.php .

Aldeia numaboa. Criptografia. Disponível em http://www.numaboa.com.br .

Lima, Marcelo. Nakamura, Emílio. Segurança de Redes e Sistemas. Versão 1.1.0. Escola Superior de Redes RNP:2007.

Zatti, Sandra Beatriz. Beltrame, Ana Maria. A Presença da álgebra linear e teoria dos números na

criptografia. Disponível em

http://www.unifra.br/eventos/jornadaeducacao2006/2006/pdf/artigos/matem%C3%A1tica/A%20PRESEN

%C3%83A%20DA%20-LGEBRA%20LINEAR%20E%20TEORIA%20DOS%20N+MEROS%20NA%20CRIPT%C3%A0.pdf .

MEDEIROS, Carlos Diego Russo. SEGURANÇA DA INFORMAÇÃO: Implantação de Medidas e Ferramentas

de Segurança da Informação. Universidade da Região de Joinville – UNIVILLE, 2001.

NIC BR Security Office. Cartilha de Segurança para Internet. Parte VII: Incidentes de Segurança e Uso

Abusivo da Rede. Versão 2.0, 2003.

NIC BR Security Office. Cartilha de Segurança para Internet. Parte II: Riscos Envolvidos no Uso da Internet

e Métodos de Prevenção. Versão 2.0, 2003.

Referências

Documentos relacionados

Entretanto, em 12 de Outubro de 2020, o Ministério Público da Jurisdição do Município de Inhambane, que se encontrava na referida esquadra no âmbito da triagem

Dessa forma, tendo em vista a importância da experimentação como forma de ensino e de fixação de conteúdos e o papel dos espaços não formais como divulgadores

Em caso de condições climáticas que prejudique o sistema de som da prova, os atletas devem procurar a organização para maiores informações sobre percurso, através dos

O objetivo deste trabalho foi avaliar épocas de colheita na produção de biomassa e no rendimento de óleo essencial de Piper aduncum L.. em Manaus

Com a redução nos níveis de inclusão do suplemento orgânico, houve redução linear do teor de cinzas na tíbia das frangas na 12 a semana, porém, não houve diferenças entre a

Isso porque no ato de comunicar, ora há o uso excessivo do jargão 2 próprio daqueles que trabalham em museu e áreas afins e diz pouco aos visitantes, ora (mesmo quando esse

NUTRIÇÃO FUNCIONAL NUTRACÊUTICOS/FITOTERÁPICOS COMPLEXO B 2mg/kg L-GLUTAMINA 20-30mg/kg ZINCO QUELATO 10mg/kg BROMELINA 500mcg-10mg/kg. TARAXACUM

Extrai-se, dessa forma, que o instituto da recuperação judicial tem como finalidade precípua a superação de uma crise econômico-financeira de uma empresa, através do seu