SlideShare une entreprise Scribd logo
1  sur  25
Segurança  Digital Autores: Alan Ribeiro Lincon Loyo Rafael Biriba Rafael Lopes Instituto Superior de Tecnologia em Ciência da Computação do Rio de Janeiro
Introdução >  Objetivos : •  Analisar os perigos em aplicações digitais •  Apresentar as ferramentas utilizadas para  proteção  >  Hipótese : A falta de conhecimento na utilização de sistemas digitais implica na falta de segurança para o usuário.
OS CRIMES >   Disseminação  Malwares   •  Praticamente impunível na legislação atual •  Vítimas se tornam hospedeiros  >   A legislação   •  Necessidade de leis específicas sobre crimes digitais  •  Normas da Convenção de Budapeste
>   Phishing  •  P rojetada para roubar informações particulares  •  Induz o fornecimento de informação sigilosa  OS CRIMES
HACKERS & CRACKERS Através da pesquisa realizada :
•  Exploração e detecção de erros dentro da lei •  Violam seus próprios sistemas , em busca de falhas, que possam ser corrigidas >   Hacker   >   Cracker   •  Amplo conhecimento em sistemas operacionais e criatividade para invas ões   •  Extorque pessoas usando seus conhecimentos   HACKERS & CRACKERS
AS ARMADILHAS Através da pesquisa realizada :
>   Vírus x Spyware   Através da pesquisa realizada :   AS ARMADILHAS
>   Vírus x Spyware   •  Vírus:    -  Programa malicioso criado por programadores     -  Faz cópias de si mesmo e tenta se espalhar para outros computadores   •  Spyware:    -  Recolhe informações sobre o usuário     - T ransmite essa informação sem o seu conhecimento nem o seu consentimento.   AS ARMADILHAS
>   Keylogger   •  Grava qualquer dado digitado  •  Filma o movimento do mouse ( Teclados virtuais )    •  Geralmente instalado por um Cavalo de Troia  AS ARMADILHAS
>   Worms  •  Capaz de se propagar automaticamente através de redes  •  Propagação através das vulnerabilidades  AS ARMADILHAS
>   Cavalos de Tróia  •  Normalmente recebido como um "presente“  ( Cartão Virtual por exemplo )  •  Uma de suas funções é a instalação de um Keylogger  AS ARMADILHAS
>   Spam  •  Mensagem eletrônica não solicitada  Através da pesquisa realizada :   AS ARMADILHAS
>   Spam  •  Alguns exemplos de SPAM: Cartões virtuais :   UOL, Voxcards, Humor Tadela,  O Carteiro, Emoticoncard, AACD / Telecon  Sites  de comércio eletrênico:  Atualização de  cadastro, devolução de produtos, cobrança de  débitos e confirmação de compra  Convites:  Convites para participação em sites de  relacionamento (como Orkut) e outros serviços. AS ARMADILHAS
>   Backdoors  •  Abre portas de entradas no computador  •  Possibilita que o computador infectado seja invadido sem o usuário notar. AS ARMADILHAS
>   Bankers  •  Cavalo-de-tróia que rouba as senhas usadas em bancos  •  Causa uma lentidão na navegação  web , impossibilita (ou dificulta) o desligamento do sistema •  Adquirido nos  links  maliciosos recebidos em  SCRAPs  no  Orkut,  por exemplo. AS ARMADILHAS
PREVENÇÕES Através da pesquisa realizada :
>   Anti-Vírus  •  Proteger seu computador contra a maioria dos vírus :  Worms, Cavalo de Troia, … • M onitoram atividades de vírus em tempo real e fazem verificações periódicas  • Lista de alguns produtos:   - McAfee VirusScan ( Comercial )   - Norton Antivírus  ( Comercial )   - AVG ( Gratuito )   - BitDefender( Gratuito )   - avast!  Home  ( Gratuito ) PREVENÇÕES
>   Anti-Spyware  •  Protege seu computador e sua privacidade e  impede que seus dados sejam monitorados •  Muitos Anti-Vírus não removem spywares.   • Lista de alguns produtos:   -  McAfee AntiSpyware   ( Comercial )   -  Spybot - Search & Destroy   ( Gratuito )   -  Ad-aware  ( Gratuito )   -  SpywareBlaster   ( Gratuito ) PREVENÇÕES
>   Firewall  •  Protege seu computador contra acessos não autorizados vindos da Internet   • F iltra e analisa os pacotes de dados que transitam entre seu computador e a internet  • Lista de alguns produtos:   -  McAfee Personal Firewall Plus  ( Comercial )   -  Norton Personal Firewall  ( Comercial )   - ZoneAlarm ( Gratuito )   - Sygate Personal Firewall ( Gratuito )   - Comodo Firewall  ( Gratuito ) PREVENÇÕES
>   Navegue com segurança  •  Atualize sempre seu navegador   • Alguns cuidados com computadores publicos : -  Cuidado ao digitar suas senhas -  Ao terminar, não esqueça de apagar os cookies -  Observe se não há câmeras que possam monitorar  a sua atividade, e o que é digitado. • Cuidados com seu E-mail : -  Não abra emails de desconhecidos -  Antes de executar qualquer arquivo em anexo,  verifique o seu conteúdo com um anti-vírus PREVENÇÕES
>   Navegue com segurança  •  Cuidados com sua Senha : -  Nunca anote as senhas em papel, memorize-as. -  Nunca utilize seqüências numéricas óbvias.   -  Ao digitar a sua senha, fique atento às pessoas ao  seu redor.   -  Troque sua senha regularmente.   PREVENÇÕES
Conclusão •  Para ter um computador seguro : -  Utilizar Firewall, Anti-Vírus e Anti-Spyware atualizado -  Não acesse, nem faça downloads de links suspeitos   -  Buscar mais informações sobre o assunto, para  evitar problemas por desconhecimento. -  Usar o bom senso.
Referências -  http://www.cgi.br -  http://pt.wikipedia.org/  -  http://crimesdigitais.googlepages.com/ -  http://www.navegueprotegido.org/
“ É conhecendo o inimigo  que podemos derrotá-lo.” Cesar Romão

Contenu connexe

Tendances

Ficha de controle de manutenção preventiva de hardware e software
Ficha de controle de manutenção preventiva de hardware e softwareFicha de controle de manutenção preventiva de hardware e software
Ficha de controle de manutenção preventiva de hardware e software
marivaldoh
 
Detecção de Avarias em Computadores
Detecção de Avarias em ComputadoresDetecção de Avarias em Computadores
Detecção de Avarias em Computadores
Mariana Melo
 

Tendances (20)

Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Malware
MalwareMalware
Malware
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança Cibernética
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leis
 
Manutenção Aula 21 vírus e malware
Manutenção Aula 21   vírus e malwareManutenção Aula 21   vírus e malware
Manutenção Aula 21 vírus e malware
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Lista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus Januária
Lista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus JanuáriaLista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus Januária
Lista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus Januária
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
 
Ficha de controle de manutenção preventiva de hardware e software
Ficha de controle de manutenção preventiva de hardware e softwareFicha de controle de manutenção preventiva de hardware e software
Ficha de controle de manutenção preventiva de hardware e software
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Detecção de Avarias em Computadores
Detecção de Avarias em ComputadoresDetecção de Avarias em Computadores
Detecção de Avarias em Computadores
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Computer & internet Security
Computer & internet SecurityComputer & internet Security
Computer & internet Security
 
Formatando o computador
Formatando o computadorFormatando o computador
Formatando o computador
 
Política de Grupo - Active Directory
Política de Grupo - Active DirectoryPolítica de Grupo - Active Directory
Política de Grupo - Active Directory
 

En vedette

segurança na internet
segurança na internetsegurança na internet
segurança na internet
saramartins
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
mikayaya
 
Fábio mendonça
Fábio mendonçaFábio mendonça
Fábio mendonça
Fabio8125
 
Vírus e antivírus
Vírus e antivírusVírus e antivírus
Vírus e antivírus
idl8d03
 

En vedette (20)

Slides para Apresentação acadêmica
Slides para Apresentação acadêmicaSlides para Apresentação acadêmica
Slides para Apresentação acadêmica
 
Cloud computing e Amazon Web Services
Cloud computing e Amazon Web ServicesCloud computing e Amazon Web Services
Cloud computing e Amazon Web Services
 
Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)
Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)
Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)
 
segurança na internet
segurança na internetsegurança na internet
segurança na internet
 
RESENHA - LÍNGUAS ESTRANGEIRAS CAP 1 E 5
RESENHA - LÍNGUAS ESTRANGEIRAS CAP 1 E 5RESENHA - LÍNGUAS ESTRANGEIRAS CAP 1 E 5
RESENHA - LÍNGUAS ESTRANGEIRAS CAP 1 E 5
 
Palestra: Videos para Internet - Rafael Biriba
Palestra: Videos para Internet - Rafael BiribaPalestra: Videos para Internet - Rafael Biriba
Palestra: Videos para Internet - Rafael Biriba
 
Blue Green Deploy: Entrega continua e rollback imediato - QCon Rio / 2014
Blue Green Deploy: Entrega continua e rollback imediato - QCon Rio / 2014Blue Green Deploy: Entrega continua e rollback imediato - QCon Rio / 2014
Blue Green Deploy: Entrega continua e rollback imediato - QCon Rio / 2014
 
Tutorial - Cloud Computing Primeiros Acessos Linux
Tutorial - Cloud Computing Primeiros Acessos LinuxTutorial - Cloud Computing Primeiros Acessos Linux
Tutorial - Cloud Computing Primeiros Acessos Linux
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
 
Fábio mendonça
Fábio mendonçaFábio mendonça
Fábio mendonça
 
Vírus e antivírus
Vírus e antivírusVírus e antivírus
Vírus e antivírus
 
Vírus
VírusVírus
Vírus
 
семінар освіта позашкільна
семінар освіта позашкільнасемінар освіта позашкільна
семінар освіта позашкільна
 
Um estudo sobre software livre nas organizações públicas
Um estudo sobre software livre nas organizações públicasUm estudo sobre software livre nas organizações públicas
Um estudo sobre software livre nas organizações públicas
 
Discriplina: Ergonomia e Usabilidade - 2o. semestre 2015 Cronograma
Discriplina: Ergonomia e Usabilidade - 2o. semestre 2015 CronogramaDiscriplina: Ergonomia e Usabilidade - 2o. semestre 2015 Cronograma
Discriplina: Ergonomia e Usabilidade - 2o. semestre 2015 Cronograma
 
Vírus
VírusVírus
Vírus
 
Malwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impactoMalwares. conceitos, historicidade e impacto
Malwares. conceitos, historicidade e impacto
 
Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02
 
Mini curso segurança de dados na internet
Mini curso segurança de dados na internetMini curso segurança de dados na internet
Mini curso segurança de dados na internet
 
Trabalho de ergonomia
Trabalho de ergonomiaTrabalho de ergonomia
Trabalho de ergonomia
 

Similaire à Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )

Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
Rodrigo Motta
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
roseconrado
 
Segurança na internet 6º Ano
Segurança na internet 6º AnoSegurança na internet 6º Ano
Segurança na internet 6º Ano
Gilberto Campos
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
Telmolopes4
 

Similaire à Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides ) (20)

Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Informatica virus
Informatica virusInformatica virus
Informatica virus
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
Aula17
Aula17Aula17
Aula17
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Mallwares
MallwaresMallwares
Mallwares
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 
Sophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completaSophos Endpoint - Apresentação completa
Sophos Endpoint - Apresentação completa
 
Sistema de segurança_web
Sistema de segurança_webSistema de segurança_web
Sistema de segurança_web
 
Segurança na internet 6º Ano
Segurança na internet 6º AnoSegurança na internet 6º Ano
Segurança na internet 6º Ano
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
O que é a seguranca e os dispositivos que
O que é a seguranca e os dispositivos  queO que é a seguranca e os dispositivos  que
O que é a seguranca e os dispositivos que
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Vírus
VírusVírus
Vírus
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Como funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrimeComo funcionam as ameaças da internet e o cybercrime
Como funcionam as ameaças da internet e o cybercrime
 

Dernier

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Dernier (6)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 

Faculdade: Trabalho sobre Seguranca Digital ( Versão em Slides )

  • 1. Segurança Digital Autores: Alan Ribeiro Lincon Loyo Rafael Biriba Rafael Lopes Instituto Superior de Tecnologia em Ciência da Computação do Rio de Janeiro
  • 2. Introdução > Objetivos : • Analisar os perigos em aplicações digitais • Apresentar as ferramentas utilizadas para proteção > Hipótese : A falta de conhecimento na utilização de sistemas digitais implica na falta de segurança para o usuário.
  • 3. OS CRIMES > Disseminação Malwares • Praticamente impunível na legislação atual • Vítimas se tornam hospedeiros > A legislação • Necessidade de leis específicas sobre crimes digitais • Normas da Convenção de Budapeste
  • 4. > Phishing • P rojetada para roubar informações particulares • Induz o fornecimento de informação sigilosa OS CRIMES
  • 5. HACKERS & CRACKERS Através da pesquisa realizada :
  • 6. • Exploração e detecção de erros dentro da lei • Violam seus próprios sistemas , em busca de falhas, que possam ser corrigidas > Hacker > Cracker • Amplo conhecimento em sistemas operacionais e criatividade para invas ões • Extorque pessoas usando seus conhecimentos HACKERS & CRACKERS
  • 7. AS ARMADILHAS Através da pesquisa realizada :
  • 8. > Vírus x Spyware Através da pesquisa realizada : AS ARMADILHAS
  • 9. > Vírus x Spyware • Vírus: - Programa malicioso criado por programadores - Faz cópias de si mesmo e tenta se espalhar para outros computadores • Spyware: - Recolhe informações sobre o usuário - T ransmite essa informação sem o seu conhecimento nem o seu consentimento. AS ARMADILHAS
  • 10. > Keylogger • Grava qualquer dado digitado • Filma o movimento do mouse ( Teclados virtuais ) • Geralmente instalado por um Cavalo de Troia AS ARMADILHAS
  • 11. > Worms • Capaz de se propagar automaticamente através de redes • Propagação através das vulnerabilidades AS ARMADILHAS
  • 12. > Cavalos de Tróia • Normalmente recebido como um "presente“ ( Cartão Virtual por exemplo ) • Uma de suas funções é a instalação de um Keylogger AS ARMADILHAS
  • 13. > Spam • Mensagem eletrônica não solicitada Através da pesquisa realizada : AS ARMADILHAS
  • 14. > Spam • Alguns exemplos de SPAM: Cartões virtuais : UOL, Voxcards, Humor Tadela, O Carteiro, Emoticoncard, AACD / Telecon Sites de comércio eletrênico: Atualização de cadastro, devolução de produtos, cobrança de débitos e confirmação de compra Convites: Convites para participação em sites de relacionamento (como Orkut) e outros serviços. AS ARMADILHAS
  • 15. > Backdoors • Abre portas de entradas no computador • Possibilita que o computador infectado seja invadido sem o usuário notar. AS ARMADILHAS
  • 16. > Bankers • Cavalo-de-tróia que rouba as senhas usadas em bancos • Causa uma lentidão na navegação web , impossibilita (ou dificulta) o desligamento do sistema • Adquirido nos links maliciosos recebidos em SCRAPs no Orkut, por exemplo. AS ARMADILHAS
  • 17. PREVENÇÕES Através da pesquisa realizada :
  • 18. > Anti-Vírus • Proteger seu computador contra a maioria dos vírus : Worms, Cavalo de Troia, … • M onitoram atividades de vírus em tempo real e fazem verificações periódicas • Lista de alguns produtos: - McAfee VirusScan ( Comercial ) - Norton Antivírus ( Comercial ) - AVG ( Gratuito ) - BitDefender( Gratuito ) - avast! Home ( Gratuito ) PREVENÇÕES
  • 19. > Anti-Spyware • Protege seu computador e sua privacidade e impede que seus dados sejam monitorados • Muitos Anti-Vírus não removem spywares. • Lista de alguns produtos: - McAfee AntiSpyware ( Comercial ) - Spybot - Search & Destroy ( Gratuito ) - Ad-aware ( Gratuito ) - SpywareBlaster ( Gratuito ) PREVENÇÕES
  • 20. > Firewall • Protege seu computador contra acessos não autorizados vindos da Internet • F iltra e analisa os pacotes de dados que transitam entre seu computador e a internet • Lista de alguns produtos: - McAfee Personal Firewall Plus ( Comercial ) - Norton Personal Firewall ( Comercial ) - ZoneAlarm ( Gratuito ) - Sygate Personal Firewall ( Gratuito ) - Comodo Firewall ( Gratuito ) PREVENÇÕES
  • 21. > Navegue com segurança • Atualize sempre seu navegador • Alguns cuidados com computadores publicos : - Cuidado ao digitar suas senhas - Ao terminar, não esqueça de apagar os cookies - Observe se não há câmeras que possam monitorar a sua atividade, e o que é digitado. • Cuidados com seu E-mail : - Não abra emails de desconhecidos - Antes de executar qualquer arquivo em anexo, verifique o seu conteúdo com um anti-vírus PREVENÇÕES
  • 22. > Navegue com segurança • Cuidados com sua Senha : - Nunca anote as senhas em papel, memorize-as. - Nunca utilize seqüências numéricas óbvias. - Ao digitar a sua senha, fique atento às pessoas ao seu redor. - Troque sua senha regularmente. PREVENÇÕES
  • 23. Conclusão • Para ter um computador seguro : - Utilizar Firewall, Anti-Vírus e Anti-Spyware atualizado - Não acesse, nem faça downloads de links suspeitos - Buscar mais informações sobre o assunto, para evitar problemas por desconhecimento. - Usar o bom senso.
  • 24. Referências - http://www.cgi.br - http://pt.wikipedia.org/ - http://crimesdigitais.googlepages.com/ - http://www.navegueprotegido.org/
  • 25. “ É conhecendo o inimigo que podemos derrotá-lo.” Cesar Romão