SlideShare une entreprise Scribd logo
1  sur  42
Segurança em Redes Sociais
Danielison Willian Barbam
Segurança da Informação
FATEC AMERICANA
Agenda
 Privacidade
 Contas e Senhas
 SPAM
 Códigos Maliciosos
 Geolocalização
 Métodos de Proteção
 Pesquisa
Privacidade
Privacidade
“Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza,
garantindo-se aos brasileiros e aos estrangeiros residentes no País a
inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à
propriedade, nos termos seguintes:
 X - são invioláveis a intimidade, a vida privada, a honra e a imagem das
pessoas, assegurado o direito a indenização pelo dano material ou moral
decorrente de sua violação;”
Constituição da República Federativa do
Brasil de 1988 capitulo 1, artigo 5º, inciso X
Privacidade
Privacidade
Privacidade
Contas e Senhas
Contas e Senhas
 O que você sabe: senhas e perguntas de segurança;
 O que você é: impressões digitais, voz, olhos...;
 O que você tem: tokens, cartões, …
Contas e Senhas
 Não pode constar no dicionário (em todos os idiomas);
 Ter pelo menos oito caracteres;
 Não conter o nome de usuário ou nome verdadeiro.
 Não pode ser “adivinhável” através de informações do usuário como, por exemplo, data de
nascimento, nome do animal de estimação, etc;
 Contém pelo menos três categorias de caracteres:
 Letras maiúsculas: A, B, C, D, …;
 Letras minúsculas: a, b, c, d, …;
 Números: 1, 2, 3, 4, 5, 6, 7, 8, 9, 0;
 Caracteres especiais: ` ~ ! @ # $ % ^ & * ( ) _ - + = { } [ ]  | : ; " ' < > , . ? /.
Contas e Senhas
 Passphrases:
 Eu amo jogar badminton
 4mJo6arB@dm1nt()n
 E-mail: mail:8r@$a0png%Ahn3s;
 Twitter: twt:8r@$a0png%Ahn3s.
Contas e Senhas
Troque suas senhas periodicamente!
SPAM
SPAM
 Problemas causados por SPAM:
 Perda de mensagens importantes;
 Conteúdo impróprio ou ofensivo;
 Gasto desnecessário de tempo;
 Não recebimento de e-mails;
 Classificação errada de mensagens.
SPAM
 Identificando um SPAM:
 Grafia incorreta;
 Assuntos vagos:
 “Confirme sua senha”, “Informações para seu cadastro”,
etc;
SPAM
Isso é SPAM!!!
Códigos Maliciosos
Códigos Maliciosos
 Compartilhamento de arquivos;
 Sites infectados;
 Links
 Atenção com os links encurtados!!!
Códigos Maliciosos
 Vírus;
 Worm;
 Bots e Botnets;
 Spyware;
 Cavalos de Tóia.
Geolocalização
Geolocalização
Geolocalização
 Geotagging
Vídeo
Vídeo
Métodos de Proteção
Métodos de Proteção
 Considere que você está em um local publico;
 Não divulgue informações pessoais;
 Nome, endereço, número de telefone, etc.
 Não divulgue informações profissionais;
 Verifique, se existir, o código de conduta da empresa.
 Seja criterioso ao:
 Aceitar amigos/seguidores;
 Se associar a comunidades;
 Divulgar opiniões pessoais.
Metodos de Proteção
 Utilize ao máximo as opções de privacidade disponíveis;
 Restringir o acesso a perfil, mensagens, fotos e videos.
 Restrinja recados, comentários ou posts;
 Não forneça informações sobre localização geográfica;
 Utilize opções de navegar anonimamente;
 Podem bloquear o histórico de acesso ao seu perfil.
 Avalie o impacto da mensagem postada;
 sobre a própria imagem;
 sobre a imagem da empresa onde trabalha;
 sobre a imagem de outras pessoas.
Metodos de Proteção
 Não forneça informações de outras fontes;
 Não repasse mensagens de outras fontes sem autorização;
 Não divulgue dados em que outras pessoas estejam envolvidas sem autorização prévia;
 Documentos, fotos, vídeos, etc;
 Principalmente envolvendo crianças.
 Não disponibilize dados copiados de perfis que restrinjam o acesso.
 Seja cuidadoso ao acessar links reduzidos;
 Não acesse sites ou seguir links;
 Recebidos através de mensagens eletrônicas;
 Obtidos em páginas sobre as quais não se saiba a procedência.
Metodos de Proteção
 Nunca compartilhe senhas;
 Utilize senhas diferentes para diferentes serviços/sites;
 Evite senhas fáceis de serem descobertas;
 Crie questões de segurança próprias;
 Bloqueie telefones celulares, smartphones, etc, com senhas;
 Mantenha o computador atualizado;
 Utilize o usuário Administrador (root) somente quando for estritamente necessário;
 Crie tantos usuários com privilégios normais, quantas forem as pessoas que utilizam o
computador.
Pesquisa
Pesquisa
 Rede social mais utilizada
Pesquisa
 Conhecimento sobre os riscos
Pesquisa
 Sensação de Segurança
Pesquisa
 Revisão periódica das configurações de segurança
Pesquisa
 Conhecimento sobre pessoas que já foram vítimas
Pesquisa
 Conhecimento sobre Política de Privacidade
Pesquisa
 Uso de senhas
Pesquisa
 Uso da geolocalização
Pesquisa
 Usuários escrevem mais sobre:
Posso ser seu amigo?
Posso ser seu amigo?
Obrigado ;-)

Contenu connexe

Tendances

Segurança na internet Diogo e Raquel
Segurança na internet Diogo e RaquelSegurança na internet Diogo e Raquel
Segurança na internet Diogo e Raquelcrbmonteiro
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internetherciliasilva
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Be guião informativo como utilizar a internet
Be guião informativo    como utilizar a internetBe guião informativo    como utilizar a internet
Be guião informativo como utilizar a internetFátima Rodrigues
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Filipe de Sousa
 
Folheto Internet Segura PDF
Folheto Internet Segura PDFFolheto Internet Segura PDF
Folheto Internet Segura PDFGabriel Pereira
 
Apresentação1 trab jovens na internet 23 maio
Apresentação1 trab jovens na internet 23 maioApresentação1 trab jovens na internet 23 maio
Apresentação1 trab jovens na internet 23 maioajunceiro
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetSérgio Filipe
 
Privacidade & CyberSegurança para Baixinhos
Privacidade & CyberSegurança para BaixinhosPrivacidade & CyberSegurança para Baixinhos
Privacidade & CyberSegurança para BaixinhosChristiane Borges Santos
 
Segnet
SegnetSegnet
Segnetcmsb4
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internetvanessa finoto
 

Tendances (15)

Segurança na internet Diogo e Raquel
Segurança na internet Diogo e RaquelSegurança na internet Diogo e Raquel
Segurança na internet Diogo e Raquel
 
Ptt segurança da internet
Ptt segurança da internetPtt segurança da internet
Ptt segurança da internet
 
3 ciclo nr1
3 ciclo nr13 ciclo nr1
3 ciclo nr1
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Roubo de identidade na internet
Roubo de identidade na internetRoubo de identidade na internet
Roubo de identidade na internet
 
Be guião informativo como utilizar a internet
Be guião informativo    como utilizar a internetBe guião informativo    como utilizar a internet
Be guião informativo como utilizar a internet
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança Internet- estrutura, ameaças e segurança
Internet- estrutura, ameaças e segurança
 
Folheto Internet Segura PDF
Folheto Internet Segura PDFFolheto Internet Segura PDF
Folheto Internet Segura PDF
 
Apresentação1 trab jovens na internet 23 maio
Apresentação1 trab jovens na internet 23 maioApresentação1 trab jovens na internet 23 maio
Apresentação1 trab jovens na internet 23 maio
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Internet
InternetInternet
Internet
 
Privacidade & CyberSegurança para Baixinhos
Privacidade & CyberSegurança para BaixinhosPrivacidade & CyberSegurança para Baixinhos
Privacidade & CyberSegurança para Baixinhos
 
Segnet
SegnetSegnet
Segnet
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 

En vedette

Engenharia Social - A arte de enganar
Engenharia Social - A arte de enganarEngenharia Social - A arte de enganar
Engenharia Social - A arte de enganarAnderson Zardo
 
Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociaisMilena Gonçalves
 
Engenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesEngenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesRafael Jaques
 
Aula Sobre Email, Virus e Internet
Aula Sobre Email, Virus e InternetAula Sobre Email, Virus e Internet
Aula Sobre Email, Virus e InternetGedeão Silva
 
DoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio SchlemerDoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio SchlemerTchelinux
 
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO Diego Souza
 
Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Abraão Állysson
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças ReaisEngenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças ReaisRafael Jaques
 
Palestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialPalestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialDavi Rodrigues
 
Entendendo a Engenharia Social
Entendendo a Engenharia SocialEntendendo a Engenharia Social
Entendendo a Engenharia SocialDaniel Marques
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Como Lidar com a Mente
Como Lidar com a MenteComo Lidar com a Mente
Como Lidar com a MenteDora Guiseline
 
Hackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialHackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialBruno Alexandre
 
Informática básica internet
Informática básica internetInformática básica internet
Informática básica internetMatheus França
 

En vedette (20)

Engenharia Social - A arte de enganar
Engenharia Social - A arte de enganarEngenharia Social - A arte de enganar
Engenharia Social - A arte de enganar
 
Segurança da informação nas redes sociais
Segurança da informação nas redes sociaisSegurança da informação nas redes sociais
Segurança da informação nas redes sociais
 
Engenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear MentesEngenharia Social: A Doce Arte de Hackear Mentes
Engenharia Social: A Doce Arte de Hackear Mentes
 
Aula Sobre Email, Virus e Internet
Aula Sobre Email, Virus e InternetAula Sobre Email, Virus e Internet
Aula Sobre Email, Virus e Internet
 
DoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio SchlemerDoS: Negação de Serviço e formas de defesa - Elgio Schlemer
DoS: Negação de Serviço e formas de defesa - Elgio Schlemer
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
 
Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social Hackeando Mentes - Engenharia social
Hackeando Mentes - Engenharia social
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças ReaisEngenharia Social: Amiguinhos Virtuais, Ameaças Reais
Engenharia Social: Amiguinhos Virtuais, Ameaças Reais
 
Palestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialPalestra Sobre Engenharia Social
Palestra Sobre Engenharia Social
 
Entendendo a Engenharia Social
Entendendo a Engenharia SocialEntendendo a Engenharia Social
Entendendo a Engenharia Social
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Como Lidar com a Mente
Como Lidar com a MenteComo Lidar com a Mente
Como Lidar com a Mente
 
Mentalismo multiplo
Mentalismo multiploMentalismo multiplo
Mentalismo multiplo
 
Hackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia SocialHackeando Mentes - Engenharia Social
Hackeando Mentes - Engenharia Social
 
Informática básica internet
Informática básica internetInformática básica internet
Informática básica internet
 
Aula básica de internet
Aula básica de internetAula básica de internet
Aula básica de internet
 

Similaire à Segurança em redes sociais

Seguranca na Internet
Seguranca na InternetSeguranca na Internet
Seguranca na Internetnratao
 
Seguranca Internet
Seguranca InternetSeguranca Internet
Seguranca InternetLuisa Lamas
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009lealtran
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetAnaines12345
 
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet katty_13
 
Segurança na internet e netiquetas
Segurança na internet e netiquetasSegurança na internet e netiquetas
Segurança na internet e netiquetasMarta002Rosa
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet Joao Carlos
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)rosalina17
 
Cartilha-seguranca caixa.pdf para você acessar todas as informações
Cartilha-seguranca caixa.pdf para você acessar todas as informações Cartilha-seguranca caixa.pdf para você acessar todas as informações
Cartilha-seguranca caixa.pdf para você acessar todas as informações francisco sousa
 
Anexo 11 segurança na internet
Anexo 11 segurança na internetAnexo 11 segurança na internet
Anexo 11 segurança na internetLucília Lopes
 

Similaire à Segurança em redes sociais (20)

Seguranca na Internet
Seguranca na InternetSeguranca na Internet
Seguranca na Internet
 
Seguranca Internet
Seguranca InternetSeguranca Internet
Seguranca Internet
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
TIC
TICTIC
TIC
 
1 ciclo
1 ciclo1 ciclo
1 ciclo
 
20 21 23
20 21 2320 21 23
20 21 23
 
Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet Segurança dos Adolescentes na Internet
Segurança dos Adolescentes na Internet
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
VíRus
VíRusVíRus
VíRus
 
Segurança na internet e netiquetas
Segurança na internet e netiquetasSegurança na internet e netiquetas
Segurança na internet e netiquetas
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
Perigos da Net
Perigos da NetPerigos da Net
Perigos da Net
 
Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)Ptt segurança da internet vf 1 (2)
Ptt segurança da internet vf 1 (2)
 
Cartilha-seguranca caixa.pdf para você acessar todas as informações
Cartilha-seguranca caixa.pdf para você acessar todas as informações Cartilha-seguranca caixa.pdf para você acessar todas as informações
Cartilha-seguranca caixa.pdf para você acessar todas as informações
 
03 10
03   1003   10
03 10
 
Anexo 11 segurança na internet
Anexo 11 segurança na internetAnexo 11 segurança na internet
Anexo 11 segurança na internet
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Ética na Internet
Ética na InternetÉtica na Internet
Ética na Internet
 
Fi17 9f
Fi17 9fFi17 9f
Fi17 9f
 

Segurança em redes sociais

  • 1. Segurança em Redes Sociais Danielison Willian Barbam Segurança da Informação FATEC AMERICANA
  • 2. Agenda  Privacidade  Contas e Senhas  SPAM  Códigos Maliciosos  Geolocalização  Métodos de Proteção  Pesquisa
  • 4. Privacidade “Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:  X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;” Constituição da República Federativa do Brasil de 1988 capitulo 1, artigo 5º, inciso X
  • 9. Contas e Senhas  O que você sabe: senhas e perguntas de segurança;  O que você é: impressões digitais, voz, olhos...;  O que você tem: tokens, cartões, …
  • 10. Contas e Senhas  Não pode constar no dicionário (em todos os idiomas);  Ter pelo menos oito caracteres;  Não conter o nome de usuário ou nome verdadeiro.  Não pode ser “adivinhável” através de informações do usuário como, por exemplo, data de nascimento, nome do animal de estimação, etc;  Contém pelo menos três categorias de caracteres:  Letras maiúsculas: A, B, C, D, …;  Letras minúsculas: a, b, c, d, …;  Números: 1, 2, 3, 4, 5, 6, 7, 8, 9, 0;  Caracteres especiais: ` ~ ! @ # $ % ^ & * ( ) _ - + = { } [ ] | : ; " ' < > , . ? /.
  • 11. Contas e Senhas  Passphrases:  Eu amo jogar badminton  4mJo6arB@dm1nt()n  E-mail: mail:8r@$a0png%Ahn3s;  Twitter: twt:8r@$a0png%Ahn3s.
  • 12. Contas e Senhas Troque suas senhas periodicamente!
  • 13. SPAM
  • 14. SPAM  Problemas causados por SPAM:  Perda de mensagens importantes;  Conteúdo impróprio ou ofensivo;  Gasto desnecessário de tempo;  Não recebimento de e-mails;  Classificação errada de mensagens.
  • 15. SPAM  Identificando um SPAM:  Grafia incorreta;  Assuntos vagos:  “Confirme sua senha”, “Informações para seu cadastro”, etc;
  • 18. Códigos Maliciosos  Compartilhamento de arquivos;  Sites infectados;  Links  Atenção com os links encurtados!!!
  • 19. Códigos Maliciosos  Vírus;  Worm;  Bots e Botnets;  Spyware;  Cavalos de Tóia.
  • 26. Métodos de Proteção  Considere que você está em um local publico;  Não divulgue informações pessoais;  Nome, endereço, número de telefone, etc.  Não divulgue informações profissionais;  Verifique, se existir, o código de conduta da empresa.  Seja criterioso ao:  Aceitar amigos/seguidores;  Se associar a comunidades;  Divulgar opiniões pessoais.
  • 27. Metodos de Proteção  Utilize ao máximo as opções de privacidade disponíveis;  Restringir o acesso a perfil, mensagens, fotos e videos.  Restrinja recados, comentários ou posts;  Não forneça informações sobre localização geográfica;  Utilize opções de navegar anonimamente;  Podem bloquear o histórico de acesso ao seu perfil.  Avalie o impacto da mensagem postada;  sobre a própria imagem;  sobre a imagem da empresa onde trabalha;  sobre a imagem de outras pessoas.
  • 28. Metodos de Proteção  Não forneça informações de outras fontes;  Não repasse mensagens de outras fontes sem autorização;  Não divulgue dados em que outras pessoas estejam envolvidas sem autorização prévia;  Documentos, fotos, vídeos, etc;  Principalmente envolvendo crianças.  Não disponibilize dados copiados de perfis que restrinjam o acesso.  Seja cuidadoso ao acessar links reduzidos;  Não acesse sites ou seguir links;  Recebidos através de mensagens eletrônicas;  Obtidos em páginas sobre as quais não se saiba a procedência.
  • 29. Metodos de Proteção  Nunca compartilhe senhas;  Utilize senhas diferentes para diferentes serviços/sites;  Evite senhas fáceis de serem descobertas;  Crie questões de segurança próprias;  Bloqueie telefones celulares, smartphones, etc, com senhas;  Mantenha o computador atualizado;  Utilize o usuário Administrador (root) somente quando for estritamente necessário;  Crie tantos usuários com privilégios normais, quantas forem as pessoas que utilizam o computador.
  • 31. Pesquisa  Rede social mais utilizada
  • 34. Pesquisa  Revisão periódica das configurações de segurança
  • 35. Pesquisa  Conhecimento sobre pessoas que já foram vítimas
  • 36. Pesquisa  Conhecimento sobre Política de Privacidade
  • 38. Pesquisa  Uso da geolocalização
  • 40. Posso ser seu amigo?
  • 41. Posso ser seu amigo?