SlideShare une entreprise Scribd logo
1  sur  40
Télécharger pour lire hors ligne
Vírusde Computador 
Equipe: Alan, Fatinhae DirailtonINSTITUTOFEDERALDEEDUCAÇÃO,CIÊNCIASETECNOLOGIADAPARAÍBA Campus:SousaProfessor:MaxwellAndersomDisciplina:SegurançaDaInformação
Conceito 
Umvírusdecomputadoréumsoftwaremaliciosoquefazcópiasdesimesmoetentaseespalharparaoutroscomputadores, utilizando-sedediversosmeios.
Históriados Vírus 
•1983-FredCohenchamouosprogramasdecódigosnocivoscomo"VírusdeComputador".Nomesmoano, LenEidelmendemonstrouemumsemináriosobresegurançacomputacional,umprogramaauto- replicante. 
•1984-Otermovírusdecomputadorfoidefinidocomoumprogramaqueinfectaoutrosprogramas, modificando-osparaquesejapossívelinstalarcópiasdesimesmo. 
•1986-DescobertooprimeirovírusparaPC.ChamadoBrain 
•1988-SurgeoprimeiroAntivírus,porDennyYanuardaIndonésia.Surgetambémaprimeiraversãodoantivírusavast!
•1989 -Aparece o vírus DarkAvenger. A IBM fornece o primeiro antivírus comercial. 
•1992 –Michelangelo foi o primeiro vírus a aparecer na mídia. As vendas de antivírus subiram rapidamente. 
•1994 -O vírus Pathogené rastreado pela Polícia Metropolitana de Londres e o autor é condenado a 18 meses de prisão 
•1995 –Surge o vírus Concept 
•2001 –Surgem vários códigos nocivos do tipo Worm 
•2007 –Vírus no Orkut, capaz de enviar recados automaticamente para todos os contatos da vítima. 
•2009 –Vírus no Facebook, o usuário pode adquirir o vírus clicando em links de mensagens como “Saiba quem visitou o seu Facebook”, “Mude a cor do seu Facebook”, “Saiba quem viu suas fotos”, etc.
Primeiros vírus de computador atacam (1988)
VírusHistóricos 
•Morris 
•Chernobyl 
•Melissa 
•ILOVEYOU 
•Code Red 
•Nimda 
•SQL Slammer 
•Blaster 
•MyDoom 
•Sasser
Morris (1988) 
Criador:RobertMorris 
Primeirocódigomaliciosoaseespalharpelainternet. 
Infectou10%dos60milcomputadoresqueformavamaredemundialdaépoca(1988). 
ApenascomputadorescomBSD4eSun3,ambosbaseadosemUnix,eraminfectados.
Morris (1988) 
OdisquetequecontémocódigomaliciosodoMorrisestánoInstitutoTecnológicodeMassachusetts.
Michelangelo (1991) 
Criador:Desconhecido 
ProjetadoparainfectarMS-DOS. 
Programadoparaserexecutadonadata6deMarçodecadaano. 
Quandoinfectado,qualquerdisqueteinseridonoPCeraautomaticamenteatacadopelovírusetinhaosdadosdestruídos.
Reportagem da TV Cultura (05/03/1991)
Chernobyl (1998) 
Criador:OchinêsChenIng-Hau 
Foiumdosvírusmaisdevastadoresjáconhecidos. 
Recebeuessenomeporatacarnodia26deabril, mesmadatadoacidentenucleardausinadeChernobyl. 
TambémconhecidocomoCIH(iniciaisdonomedoseucriador). 
TinhacapacidadedeinfectartodososarquivosexecutáveisdossistemasoperacionaisWindows95ou98.DanificaoucorrompetodaainformaçãocontidanaBIOS,esubscreveamesma.
Melissa (1999) 
Criador:DavidL.Smith 
ProjetadoparainfectardocumentosWord,seespalhourapidamenteeforçouempresascomoInteleMicrosoftafecharseussistemasdee-mailparaconterapraga,quesedisseminavaviaOutlook. 
CausoudanosestimadosemUS$300milhõesaUS$600milhões.
ILOVEYOU (2000) 
Criador:OfilipinoOneldeGuzman 
OvírusILOVEYOUeraumscriptdeVisualBasiccomumamensagemamorosaefoidetectadopelaprimeiravezemmaiode2000,emHongKong. 
Eratransmitidoviae-mailecontinhaoanexo“Love- Letter-For-You.TXT.vbs”. 
Oprogramamaliciososobrescreviaarquivosdemúsica, imagemediversosoutroscomumacópiasua.
Reportagemdo Jornalda Globo(04/05/2000)
Code Red (2001) 
Criador:Desconhecido 
Eraumbugperigosoporcausadoseualvo:ServidoresrodandoIIS(Microsoft'sInternetInformationServer) 
Foicriadoparacausaromáximodedanos. 
PCscontroladospelovírusdirigiramataquesadeterminadosendereçosIP,incluindoaCasaBranca. 
Emmenosdeumasemana,ovírusinfectouquase400milservidorespelomundo. 
Asestimativasdãocontadeummilhãodecomputadoresinfectados,edanosdeUS$2,6bilhões.
SitescontroladosporumservidoratacadopeloCodeRedexibiramaseguintemensagem:
Nimda(2001) 
Criador:Desconhecido 
Usavaváriosmétodosparaseespalhar,comoe-mail, asredesinternas,navegaçãodesitesebackdoorsdeixadosporoutrosvírus 
Tornou-seovírusdemaisrápidadifusãojáconhecido. 
AfetaparticularmenteosutilizadoresdoMicrosoftOutlooknossistemasWindows95,98,Millenium,NT4e2000. 
OnomeNimdavemdapalavra“admin”escritaaocontrário
SQL Slammer (2003) 
Criador:Desconhecido 
TambémconhecidocomoSapphire 
AproveitavadeumavulnerabilidadenoMicrosoftSQLServer. 
Causavaumataquedenegaçãodeserviço 
Atingiu500milservidoresemtodoomundoedeixouaCoréiadoSulforadoarpor12horas.
Blaster (2003) 
Criador:OamericanoJeffreyLeeParson,19anos. 
ExploravaumavulnerabilidadedosWindows2000eXP. 
EmseucódigohaviainstruçõesparaumataqueDDoScontraositewindowsupdate.com,programadoparaodia15deabril. 
OsdanosficaramentreUS$2bilhõeseUS$10bilhões.
"BillyGateswhydoyoumakethispossible?Stopmakingmoneyandfixyoursoftware!!"
MyDoom(2004) 
Criador:Desconhecido 
Ovírusseespalhouemumarquivoanexadoquepareciaserumamensagemdeerroeviacompartilhamentodearquivosentreosusuáriosderedespeer-to-peer. 
Umaemcadadezmensagensdee-mailenviadascontinhamovírus. 
Chegouadiminuirem10%odesempenhoglobaldaInterneteaumentarotempodecarregamentodossitesem50%.
E-mailinfectadopeloMyDoom
Sasser(2004) 
Criador:AlemãoSvenJ,17anos 
DeixouforadoarosatélitedecomunicaçõesparaalgumasagênciasdenotíciasdaFrança. 
EleexploravaumafalhadesegurançaemsistemasrodandoWindows2000eXPdesatualizados. 
Quandoconseguiasereplicar,procuravaporoutrossistemasdesprotegidosesetransmitiaaeles.
Tiposde Vírus 
Atualmenteexistem9categoriasdevírusdecomputador: 
•VírusdeArquivo; 
•AlarmeFalso; 
•Backdoor; 
•Boot; 
•CavalodeTróia; 
•Encriptados; 
•Hoax; 
•Macro; 
•Polimórfico;
Vírusde Arquivo 
Vírusqueanexaouassociaseucódigoháumarquivo.ElecostumainfectararquivosexecutáveisdoWindows(.come.exe). Paraqueseupoderdestrutivotenhaefeito,énecessárioqueosarquivoscontaminadossejamexecutados. 
Danos:infectatodososarquivosnodiretóriodeondeelefoiexecutado; 
Vírusdestetiposomentesãoeliminadosatravésdeprogramasantivírus; 
Exemplo:VírusFreddyKrueger
AlarmeFalso 
Sãomensagensquenotificamaexistênciadevírusperigosos,quepodemdestruirseucomputador. 
Danos:Nãocausadanosrealaocomputador,masconsometempodeconexãoàInternetaolevarousuárioaenviaroalarmeparaomaiornúmerodepessoaspossível.
BackDoor 
Éumprogramaquepermiteoretornodoinvasoraumcomputadorcomprometido. 
Normalmenteosbackdoorsvemembutidosemarquivosrecebidospore-mailoubaixadosdarede. 
Danos:Roubaminformações,infectaosistemacomnovaspragas,modificamconfigurações. 
Exemplo:Redneck
Vírusde Boot 
Éumvírusqueinfectaapartiçãodeinicializaçãodosistemaoperacional.Essevírusinvadeosetordeboot,sendoativadoantesdosistemaoperacionalsercarregado. 
Costumamteraltopoder 
dedestruição,impedindo, 
inclusivequeousuário 
entrenocomputador. 
Danos:assumeocontrole 
domicro,infeccionaoMBR 
dodiscorígido. 
Exemplo:VírusJerusalém
Cavalo de Tróia ou Trojans 
Sãoprogramasaparentementeinofensivoquetrazemembutidooutrosprogramasmaliciosos. 
Sãovírususadosparaobterinformaçõesouexecutarinstruçõesemumdeterminadocomputador. 
Sozinhos,oscavalosdetróianãocausamdanosaosprogramas.Éprecisoquehajaalguém(umHackers) funcionandocomsistemademaneiraremota. 
Danos:controledocomputadorpelo 
desenvolvedordovírus,lentidãono 
funcionamentodosistemaoufazendo 
comqueosistemaentreemcolapso. 
Exemplo:NetBus
VírusEncriptados 
Tipointeligentedevírus,quesomenteosmaisrecentesprogramasdeantivírussãocapazesdedetectá-los. 
Estetipoécapazseencriptarnomomentoemqueoarquivoéexecutado,criandoumdisfarceperfeitoefazendocomquetudopareçanormal. 
Felizmente,essesarquivosnãosãofáceisdecriarenemmuitopopulares. 
Danos:Alteraprogramasbásicosdosistema;
Vírus Hoax 
Éumvírusqueutilizaaboafédaspessoasparasereproduzir,sendoesseoseuúnicoobjetivo. 
Vírusboato. 
Danos:Causarumgrandetráfego,econsequentecongestionamento,naredemundial. 
Exemplo:Vocêganhouumprêmio 
sensacional,Baixeagora!
Macro 
TipodevírusqueinfectaasmacrosdesabilitandofunçõescomoSalvar,FechareSair. 
Ovíruspodeexecutarumasériedecomandosautomaticamenteeinfectaroutrosarquivosnocomputador. 
Danos:Infectaosistemaeseespalhaparaoutrosdocumentosemodelosdosistema. 
Exemplo:VírusMelissa
Macro
Polimórfico 
Variaçãointeligentedevírusquepossuiumcódigocapazdeseautomodificarquandoexecutado. 
Aoinfectarumarquivo,ovírusalteraarotinadecodificaçãoedecodificaçãodasuaassinaturademodoaquesóestesvírussejamcapazesdereconhecerasuaprópriaassinatura. 
Exemplo:Vírus1260
Vírus 1260 
Foioprimeirovíruspolimórfico,eleutilizavaumaformadeencriptaçãofazendousodeduaschavesquesãoincrementadasaolongodocódigo, permitindoamodificaçãoperiódicadasuaassinatura.
Métodos de Detecção 
Emulação:Tentaidentificararotinadedecriptografiadovírusdecriptografandoocódigoexecutável; 
DecriptaçãoGenéricaUtilizandoHeurística:Aheurísticaéumatécnicautilizadaparaestudarocomportamento, aestruturaeascaracterísticasdeumarquivo,paradefini-locomosuspeitoounão.Adecriptaçãogenéricafazusodeheurísticas,utilizandoumconjuntoderegrascapazdediferenciarocomportamentodeumarquivoinfectadodocomportamentodeumarquivonãoinfectado.
Por que eles são tão difíceis de identificar? 
1.Execuçãoemdiasoumomentospré-definidos. 
2.Inserçãodeinstruçõesaleatóriasquenãointerferemnofuncionamentodovírus. 
3.Permutaçãodaordemdasrotinasdedecriptaçãoalterandoaassinatura.
Estado Zumbi 
Umcomputadorestáemestadozumbiquandoeleéinfectadoeestásendocontroladoporoutraspessoas, quepodemusá-loparadisseminar,vírus,keyloggers, etc.
Prevenção 
1.Eviteabrire-mailsduvidosos; 
2.Evitesoftwarespiratas; 
3.Desconfiedearquivoscomduplas-extensões, como:.txt.exeou.jpg.vbs; 
4.Mantenhaatualizaçõesdesoftwaresdesegurançaemdia; 
5.Evitetrocadedadoscomcomputadores"públicos".
Principais Vírus de Computador

Contenu connexe

Tendances (20)

Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Softwares Maliciosos
Softwares Maliciosos Softwares Maliciosos
Softwares Maliciosos
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de Computadores
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Anti-vírus
Anti-vírusAnti-vírus
Anti-vírus
 
Vírus, Antivírus e Firewall
Vírus, Antivírus e FirewallVírus, Antivírus e Firewall
Vírus, Antivírus e Firewall
 
Anti vírus
Anti vírusAnti vírus
Anti vírus
 
Antivírus
AntivírusAntivírus
Antivírus
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 
Vírus
VírusVírus
Vírus
 
A.p. vírus
A.p. vírusA.p. vírus
A.p. vírus
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Vírus de computador
Vírus de computadorVírus de computador
Vírus de computador
 
Virus
VirusVirus
Virus
 
VíRus InformáTico
VíRus  InformáTicoVíRus  InformáTico
VíRus InformáTico
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Trabalho sobre Software malicioso
Trabalho sobre Software maliciosoTrabalho sobre Software malicioso
Trabalho sobre Software malicioso
 

En vedette (12)

Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
Protegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E TrojansProtegendo Seu Computador Dos VíRus E Trojans
Protegendo Seu Computador Dos VíRus E Trojans
 
Deep web
Deep webDeep web
Deep web
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Computer viruses and antiviruses PPT
Computer viruses and antiviruses PPTComputer viruses and antiviruses PPT
Computer viruses and antiviruses PPT
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 
VíRus Aula
VíRus AulaVíRus Aula
VíRus Aula
 
Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)Computer virus (Microsoft Powerpoint)
Computer virus (Microsoft Powerpoint)
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
ANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentationANTIVIRUS AND VIRUS Powerpoint presentation
ANTIVIRUS AND VIRUS Powerpoint presentation
 

Similaire à Principais Vírus de Computador

Fábio mendonça
Fábio mendonçaFábio mendonça
Fábio mendonça
Fabio8125
 
Vírus e Antivirus
Vírus e AntivirusVírus e Antivirus
Vírus e Antivirus
Rafaelx21
 
15 joao aleixo_16_jorge_castanheira_virus e antivirus
15 joao aleixo_16_jorge_castanheira_virus e antivirus15 joao aleixo_16_jorge_castanheira_virus e antivirus
15 joao aleixo_16_jorge_castanheira_virus e antivirus
joaoaleixo2014
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
lisa198
 
Trabalho de ciências e tecnologia aline , zaneide,leila,maria aparecida ,tais .
Trabalho de ciências e tecnologia aline , zaneide,leila,maria aparecida ,tais .Trabalho de ciências e tecnologia aline , zaneide,leila,maria aparecida ,tais .
Trabalho de ciências e tecnologia aline , zaneide,leila,maria aparecida ,tais .
Carol Veloso
 

Similaire à Principais Vírus de Computador (18)

Fábio mendonça
Fábio mendonçaFábio mendonça
Fábio mendonça
 
Os vírus mais famosos da história
Os vírus mais famosos da históriaOs vírus mais famosos da história
Os vírus mais famosos da história
 
Vírus e Antivirus
Vírus e AntivirusVírus e Antivirus
Vírus e Antivirus
 
Conceito de internet
Conceito de internet Conceito de internet
Conceito de internet
 
Conceito de internet
Conceito de internet Conceito de internet
Conceito de internet
 
15 joao aleixo_16_jorge_castanheira_virus e antivirus
15 joao aleixo_16_jorge_castanheira_virus e antivirus15 joao aleixo_16_jorge_castanheira_virus e antivirus
15 joao aleixo_16_jorge_castanheira_virus e antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Virus de Macro e Zumbi
Virus de Macro e ZumbiVirus de Macro e Zumbi
Virus de Macro e Zumbi
 
Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
 
Trabalho de ciências e tecnologia aline , zaneide,leila,maria aparecida ,tais .
Trabalho de ciências e tecnologia aline , zaneide,leila,maria aparecida ,tais .Trabalho de ciências e tecnologia aline , zaneide,leila,maria aparecida ,tais .
Trabalho de ciências e tecnologia aline , zaneide,leila,maria aparecida ,tais .
 
História da Internet - Webdesign 2021-02
História da Internet - Webdesign 2021-02História da Internet - Webdesign 2021-02
História da Internet - Webdesign 2021-02
 
Task5 - Malware World
Task5 - Malware WorldTask5 - Malware World
Task5 - Malware World
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Virus em Hw
Virus em HwVirus em Hw
Virus em Hw
 
Hackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD PortoHackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD Porto
 
Malwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impactoMalwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impacto
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 

Plus de Fatinha de Sousa (11)

Cross Site Scripting
Cross Site Scripting Cross Site Scripting
Cross Site Scripting
 
Apresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHSApresentação da ferramenta de Esteganografia JPHS
Apresentação da ferramenta de Esteganografia JPHS
 
Banco de dados dbo4
Banco de dados dbo4Banco de dados dbo4
Banco de dados dbo4
 
Desenvolvimento em equipe
Desenvolvimento em equipeDesenvolvimento em equipe
Desenvolvimento em equipe
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Segurança em redes
Segurança em redesSegurança em redes
Segurança em redes
 
Banco de Dados Multimidia
 Banco de Dados Multimidia Banco de Dados Multimidia
Banco de Dados Multimidia
 
Gerenciamento de Pessoas
Gerenciamento de PessoasGerenciamento de Pessoas
Gerenciamento de Pessoas
 
Estudo de Caso Windows
Estudo de Caso WindowsEstudo de Caso Windows
Estudo de Caso Windows
 
Patterns: Singleton
Patterns: SingletonPatterns: Singleton
Patterns: Singleton
 
Patterns: Factory Method
Patterns: Factory MethodPatterns: Factory Method
Patterns: Factory Method
 

Dernier

atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfatividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
Autonoma
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
sh5kpmr7w7
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
azulassessoria9
 

Dernier (20)

Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
 
6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx
 
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdfatividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
atividade-de-portugues-paronimos-e-homonimos-4º-e-5º-ano-respostas.pdf
 
Acessibilidade, inclusão e valorização da diversidade
Acessibilidade, inclusão e valorização da diversidadeAcessibilidade, inclusão e valorização da diversidade
Acessibilidade, inclusão e valorização da diversidade
 
Novena de Pentecostes com textos de São João Eudes
Novena de Pentecostes com textos de São João EudesNovena de Pentecostes com textos de São João Eudes
Novena de Pentecostes com textos de São João Eudes
 
Missa catequese para o dia da mãe 2025.pdf
Missa catequese para o dia da mãe 2025.pdfMissa catequese para o dia da mãe 2025.pdf
Missa catequese para o dia da mãe 2025.pdf
 
apostila filosofia 1 ano 1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
apostila filosofia 1 ano  1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...apostila filosofia 1 ano  1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
apostila filosofia 1 ano 1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
 
INTERTEXTUALIDADE atividade muito boa para
INTERTEXTUALIDADE   atividade muito boa paraINTERTEXTUALIDADE   atividade muito boa para
INTERTEXTUALIDADE atividade muito boa para
 
Slides Lição 06, Central Gospel, O Anticristo, 1Tr24.pptx
Slides Lição 06, Central Gospel, O Anticristo, 1Tr24.pptxSlides Lição 06, Central Gospel, O Anticristo, 1Tr24.pptx
Slides Lição 06, Central Gospel, O Anticristo, 1Tr24.pptx
 
O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...
O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...
O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...
 
Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024
 
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM  POLÍGON...
Polígonos, Diagonais de um Polígono, SOMA DOS ANGULOS INTERNOS DE UM POLÍGON...
 
Cartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxCartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptx
 
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
 
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdfMESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
MESTRES DA CULTURA DE ASSARÉ Prof. Francisco Leite.pdf
 
Falando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introdFalando de Física Quântica apresentação introd
Falando de Física Quântica apresentação introd
 
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.docGUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
GUIA DE APRENDIZAGEM 2024 9º A - História 1 BI.doc
 

Principais Vírus de Computador