SlideShare uma empresa Scribd logo
1 de 59
Baixar para ler offline
O que é e qual possíveis ações: Vírus
Texto Educativo Não nos responsabilizamos pelo mau uso… Não façam besteiras ;p
Quem Somos?
[object Object],[object Object],[object Object]
Alguns tipos de  vírus
Virus de Boot-  Infecta a partição de inicialização do Sistema Operacional. Time Bomb  - Ativados em Datas e horários especificos. Worm  -  Vírus que tenta se multiplicar em outras máquinas. Trojan Hourse  - Assim como na história, este vírus se introduz na máquina da vítima, permitindo que o atacante tenha controle sobre a máquina. Hijackers  - Scripts que normalmente atacam os Browsers modificando suas páginas iniciais e abrindo urls não conhecidas pelo usuário. .
Keylogger  - Vírus que obtem tudo que  o usuário digita e envia a pessoa que  o enviou. Computador Zumbi ou Estado Zumbi  - Vírus que permite ao atacante instalar Keyloggers e outros, também pode aplicar ataques a sites, sem que o usuário deste computador saiba. Stealth  - Vírus polimórfico, que se multiplica e se torna indetectável, exemplos: Natas e Brain. Macro  - Vírus que infecta  o pacote Office, causando inconveniências para a pessoa que tem seu computador infectado.
Dados estatísticos
Dados estatísticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Crackers e hackers ,[object Object],[object Object],[object Object],[object Object]
Vírus mais comuns
Elk Cloner ,[object Object],[object Object],[object Object],[object Object]
Brain ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ping  Pong ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sasser ,[object Object],[object Object],[object Object],[object Object],[object Object]
Jerusálem ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Z otob ,[object Object],[object Object],[object Object],[object Object],[object Object]
Winman32 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Sircam ,[object Object],[object Object],[object Object],[object Object]
Natas ou Satan ,[object Object],[object Object],[object Object],[object Object],[object Object]
Leandro & Kelly ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Michelangelo ,[object Object],[object Object],[object Object]
Stoned ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Pro Rat ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
NetBus ,[object Object],[object Object],[object Object]
Chernobyl
Win32/CIH ou Chernobyl ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Win32/CIH ou Chernobyl ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Vírus em celular
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Criando vírus
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object]
[object Object],[object Object],[object Object]
Usuário de Windows
Uma Esperança
Antivírus são softwares projetados para detectar e eliminar vírus de computador, monitorando automaticamente todos os arquivos que são abertos no PC
Por vezes quando executamos um qualquer script no Windows seja ele VBscript ou JSscript recebemos uma mensagem do antivírus a avisar da exploração de alguma falha do sistema  Como é que isso é possível
Surgimento do antivírus
Peter Norton, empresário de TI, apagou acidentalmente um arquivo, com isso desenvolveu o Norton Utilities para restaurá-los. Ele criou a Symantec, em 1982, dando início a criação e comercialização de softwares de seguranças no mercado, e livros sobre o assunto. Ele foi um dos primeiros desenvolvedores de sistemas de segurança
Teste de Antivirus
Firewall Outra grande ferramenta de  proteção contra os Vírus
S ão programas que monitoram todos os dados que entram e saem do micro   funcionam como complemento do antivírus, pois ajudam a evitar que os vírus  tentem se multiplicar via rede e dificulta a ação de hackers (invasores de computadores)  Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados
Conheça uns a seguir:
[object Object],[object Object],[object Object],[object Object],[object Object]
O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede). É possível, inclusive, contar com recursos de log e ferramentas de auditoria. Tais características deixam claro que este tipo de firewall é voltado a redes de porte médio ou grande e que sua configuração exige certa experiência no assunto
 
Razões para utilizar um firewall
1  - O firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers 2  - O firewall é um grande aliado no combate a vírus e cavalos –de -tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados 3  - Em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram As  3 principais razões para se usar um firewall são:
Dicas de como se proteger
Desconfie dos e-mails que recebe... Não clique em qualquer link ou anexo... Simples não?
Não abra qualquer site; Não baixe qualquer arquivo sem saber a fonte; NÃO EXISTE JOGOS DE 300Kb para PlayStation e afins... Nunca forneça suas senhas...
Sempre atualize seus sistemas de proteção: Firewall; Anti-Vírus; Anti-Spyware; Bla bla bla ;)
Não deixar pastas compartilhadas no HD desnecessariamente Certificar que a conexão estabelecida entre o  computador e os servidores é segura, conforme explicado no tópico segurança no   Internet Banking Te pego na Encruza
Maldita inclusão digital e PC do milhão… http://www.youtube.com/watch?v=8zFYt1_0FUE
O Windows não tem falhas…
Não quer vírus?
FIM

Mais conteúdo relacionado

Mais procurados

Principais Vírus de Computador
Principais Vírus de ComputadorPrincipais Vírus de Computador
Principais Vírus de ComputadorFatinha de Sousa
 
Virus de Macro e Zumbi
Virus de Macro e ZumbiVirus de Macro e Zumbi
Virus de Macro e ZumbiMario Kleber
 
anti-virus
anti-virusanti-virus
anti-virusnandocas
 
Virus de computador
Virus de computadorVirus de computador
Virus de computadorvitinhozika
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Marta Durão Nunes
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virusLeonor Costa
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de ComputadoresWalyson Vëras
 
Vírus, Antivírus e Firewall
Vírus, Antivírus e FirewallVírus, Antivírus e Firewall
Vírus, Antivírus e FirewallMariana Brito
 
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Tchelinux
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virusMatheus França
 

Mais procurados (20)

Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Principais Vírus de Computador
Principais Vírus de ComputadorPrincipais Vírus de Computador
Principais Vírus de Computador
 
Virus de Macro e Zumbi
Virus de Macro e ZumbiVirus de Macro e Zumbi
Virus de Macro e Zumbi
 
Virus
VirusVirus
Virus
 
Vírus De Computador
Vírus De ComputadorVírus De Computador
Vírus De Computador
 
anti-virus
anti-virusanti-virus
anti-virus
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Antivírus
AntivírusAntivírus
Antivírus
 
Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)Vírus de computador ( aline e manuela)
Vírus de computador ( aline e manuela)
 
Virus e antivirus
Virus e antivirusVirus e antivirus
Virus e antivirus
 
O que é virus e anti virus
O que é virus e anti virusO que é virus e anti virus
O que é virus e anti virus
 
Malware
MalwareMalware
Malware
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de Computadores
 
Seminário Bases da Internet
Seminário Bases da InternetSeminário Bases da Internet
Seminário Bases da Internet
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
A.p. vírus
A.p. vírusA.p. vírus
A.p. vírus
 
Vírus, Antivírus e Firewall
Vírus, Antivírus e FirewallVírus, Antivírus e Firewall
Vírus, Antivírus e Firewall
 
Anti vírus
Anti vírusAnti vírus
Anti vírus
 
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
Dicas para aumentar a segurança e a privacidade na Internet - Vanderlei Pollon
 
Informática básica virus
Informática básica virusInformática básica virus
Informática básica virus
 

Destaque

Pedro páramo rodrigo aguirre
Pedro páramo rodrigo aguirrePedro páramo rodrigo aguirre
Pedro páramo rodrigo aguirreisolyn
 
Presentation For Sec 2 Talk On Streaming And Promotion 2010
Presentation For Sec 2 Talk On Streaming And Promotion 2010Presentation For Sec 2 Talk On Streaming And Promotion 2010
Presentation For Sec 2 Talk On Streaming And Promotion 2010damaisec
 

Destaque (6)

119176
119176119176
119176
 
7
77
7
 
GUÍA DEL PROFESORADO TALIS 2013. OECD
GUÍA DEL PROFESORADO TALIS 2013. OECDGUÍA DEL PROFESORADO TALIS 2013. OECD
GUÍA DEL PROFESORADO TALIS 2013. OECD
 
Pedro páramo rodrigo aguirre
Pedro páramo rodrigo aguirrePedro páramo rodrigo aguirre
Pedro páramo rodrigo aguirre
 
Presentation For Sec 2 Talk On Streaming And Promotion 2010
Presentation For Sec 2 Talk On Streaming And Promotion 2010Presentation For Sec 2 Talk On Streaming And Promotion 2010
Presentation For Sec 2 Talk On Streaming And Promotion 2010
 
Claves del Nuevo Marketing
Claves del Nuevo MarketingClaves del Nuevo Marketing
Claves del Nuevo Marketing
 

Semelhante a Virus em Hw (19)

Virus
VirusVirus
Virus
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Vírus
VírusVírus
Vírus
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Seguranca Cap09 Tanenbaum
Seguranca Cap09 TanenbaumSeguranca Cap09 Tanenbaum
Seguranca Cap09 Tanenbaum
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Á descoberta dos vírus
Á descoberta dos vírusÁ descoberta dos vírus
Á descoberta dos vírus
 
Vírus informático
Vírus informáticoVírus informático
Vírus informático
 
Os vírus mais famosos da história
Os vírus mais famosos da históriaOs vírus mais famosos da história
Os vírus mais famosos da história
 
Ameacas Virtuais
Ameacas VirtuaisAmeacas Virtuais
Ameacas Virtuais
 
Ambiente web aula 03
Ambiente web   aula 03Ambiente web   aula 03
Ambiente web aula 03
 
Trabalho de área de projecto
Trabalho de área de projectoTrabalho de área de projecto
Trabalho de área de projecto
 
O que é Vírus e Antivírus
O que é Vírus e Antivírus O que é Vírus e Antivírus
O que é Vírus e Antivírus
 
Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01Seguranadigital 090905102626-phpapp01
Seguranadigital 090905102626-phpapp01
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
Informatica - Segur. na Informatica
Informatica - Segur. na InformaticaInformatica - Segur. na Informatica
Informatica - Segur. na Informatica
 
Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02Informatica 110610201744-phpapp02
Informatica 110610201744-phpapp02
 

Mais de Eduardo Bregaida

Treinamento Agile com Scrum - V2
Treinamento Agile com Scrum - V2Treinamento Agile com Scrum - V2
Treinamento Agile com Scrum - V2Eduardo Bregaida
 
Treinamento Agile com scrum
Treinamento Agile com scrumTreinamento Agile com scrum
Treinamento Agile com scrumEduardo Bregaida
 
Aviação Civil LT sciensa
Aviação Civil  LT sciensaAviação Civil  LT sciensa
Aviação Civil LT sciensaEduardo Bregaida
 
Management 3.0 - V. Revisada
Management 3.0 - V. RevisadaManagement 3.0 - V. Revisada
Management 3.0 - V. RevisadaEduardo Bregaida
 
Java+DDD+BDD+TDD=Sucesso Total
Java+DDD+BDD+TDD=Sucesso TotalJava+DDD+BDD+TDD=Sucesso Total
Java+DDD+BDD+TDD=Sucesso TotalEduardo Bregaida
 
DDD + BDD + TDD - RF 2015
DDD + BDD + TDD - RF 2015 DDD + BDD + TDD - RF 2015
DDD + BDD + TDD - RF 2015 Eduardo Bregaida
 
Scrum - IMES 2013 (Remodelada)
Scrum - IMES 2013 (Remodelada)Scrum - IMES 2013 (Remodelada)
Scrum - IMES 2013 (Remodelada)Eduardo Bregaida
 
Cultura da Empresa - um problema na Adoção Ágil - Conexão Java
Cultura da Empresa - um problema na Adoção Ágil - Conexão JavaCultura da Empresa - um problema na Adoção Ágil - Conexão Java
Cultura da Empresa - um problema na Adoção Ágil - Conexão JavaEduardo Bregaida
 
Scrum - passos e desafios - agile tour
Scrum - passos e desafios - agile tourScrum - passos e desafios - agile tour
Scrum - passos e desafios - agile tourEduardo Bregaida
 
Cultura da empresa - um problema na adoção ágil
Cultura da empresa - um problema na adoção ágilCultura da empresa - um problema na adoção ágil
Cultura da empresa - um problema na adoção ágilEduardo Bregaida
 
Refatoração de código com Capitão Nascimento versão completa
Refatoração de código com Capitão Nascimento versão completaRefatoração de código com Capitão Nascimento versão completa
Refatoração de código com Capitão Nascimento versão completaEduardo Bregaida
 
Falhas nos projetos é culpa da Cultura da Empresa e não das metodologias ágeis
Falhas nos projetos é culpa da Cultura da Empresa e não das metodologias ágeisFalhas nos projetos é culpa da Cultura da Empresa e não das metodologias ágeis
Falhas nos projetos é culpa da Cultura da Empresa e não das metodologias ágeisEduardo Bregaida
 

Mais de Eduardo Bregaida (20)

War Room - Bregaida - V1
War Room - Bregaida - V1War Room - Bregaida - V1
War Room - Bregaida - V1
 
Feedbacks - V1
Feedbacks - V1Feedbacks - V1
Feedbacks - V1
 
Treinamento Agile com Scrum - V2
Treinamento Agile com Scrum - V2Treinamento Agile com Scrum - V2
Treinamento Agile com Scrum - V2
 
Treinamento Agile com scrum
Treinamento Agile com scrumTreinamento Agile com scrum
Treinamento Agile com scrum
 
Aviação Civil LT sciensa
Aviação Civil  LT sciensaAviação Civil  LT sciensa
Aviação Civil LT sciensa
 
Management 3.0 - V. Revisada
Management 3.0 - V. RevisadaManagement 3.0 - V. Revisada
Management 3.0 - V. Revisada
 
Minha história
Minha históriaMinha história
Minha história
 
DDD + BDD + TDD + Scrum
DDD + BDD + TDD + ScrumDDD + BDD + TDD + Scrum
DDD + BDD + TDD + Scrum
 
Java acsp
Java acspJava acsp
Java acsp
 
Aula 15 minutos
Aula 15 minutosAula 15 minutos
Aula 15 minutos
 
Java+DDD+BDD+TDD=Sucesso Total
Java+DDD+BDD+TDD=Sucesso TotalJava+DDD+BDD+TDD=Sucesso Total
Java+DDD+BDD+TDD=Sucesso Total
 
DDD + BDD + TDD - RF 2015
DDD + BDD + TDD - RF 2015 DDD + BDD + TDD - RF 2015
DDD + BDD + TDD - RF 2015
 
DDD - Linguagem Ubíqua
DDD - Linguagem UbíquaDDD - Linguagem Ubíqua
DDD - Linguagem Ubíqua
 
Scrum - IMES 2013 (Remodelada)
Scrum - IMES 2013 (Remodelada)Scrum - IMES 2013 (Remodelada)
Scrum - IMES 2013 (Remodelada)
 
Spring MVC - QConSP
Spring MVC - QConSPSpring MVC - QConSP
Spring MVC - QConSP
 
Cultura da Empresa - um problema na Adoção Ágil - Conexão Java
Cultura da Empresa - um problema na Adoção Ágil - Conexão JavaCultura da Empresa - um problema na Adoção Ágil - Conexão Java
Cultura da Empresa - um problema na Adoção Ágil - Conexão Java
 
Scrum - passos e desafios - agile tour
Scrum - passos e desafios - agile tourScrum - passos e desafios - agile tour
Scrum - passos e desafios - agile tour
 
Cultura da empresa - um problema na adoção ágil
Cultura da empresa - um problema na adoção ágilCultura da empresa - um problema na adoção ágil
Cultura da empresa - um problema na adoção ágil
 
Refatoração de código com Capitão Nascimento versão completa
Refatoração de código com Capitão Nascimento versão completaRefatoração de código com Capitão Nascimento versão completa
Refatoração de código com Capitão Nascimento versão completa
 
Falhas nos projetos é culpa da Cultura da Empresa e não das metodologias ágeis
Falhas nos projetos é culpa da Cultura da Empresa e não das metodologias ágeisFalhas nos projetos é culpa da Cultura da Empresa e não das metodologias ágeis
Falhas nos projetos é culpa da Cultura da Empresa e não das metodologias ágeis
 

Virus em Hw

  • 1. O que é e qual possíveis ações: Vírus
  • 2. Texto Educativo Não nos responsabilizamos pelo mau uso… Não façam besteiras ;p
  • 4.
  • 6. Virus de Boot- Infecta a partição de inicialização do Sistema Operacional. Time Bomb - Ativados em Datas e horários especificos. Worm - Vírus que tenta se multiplicar em outras máquinas. Trojan Hourse - Assim como na história, este vírus se introduz na máquina da vítima, permitindo que o atacante tenha controle sobre a máquina. Hijackers - Scripts que normalmente atacam os Browsers modificando suas páginas iniciais e abrindo urls não conhecidas pelo usuário. .
  • 7. Keylogger - Vírus que obtem tudo que o usuário digita e envia a pessoa que o enviou. Computador Zumbi ou Estado Zumbi - Vírus que permite ao atacante instalar Keyloggers e outros, também pode aplicar ataques a sites, sem que o usuário deste computador saiba. Stealth - Vírus polimórfico, que se multiplica e se torna indetectável, exemplos: Natas e Brain. Macro - Vírus que infecta o pacote Office, causando inconveniências para a pessoa que tem seu computador infectado.
  • 9.
  • 10.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 27.
  • 28.
  • 30.
  • 32.
  • 33.
  • 34.
  • 35.
  • 38. Antivírus são softwares projetados para detectar e eliminar vírus de computador, monitorando automaticamente todos os arquivos que são abertos no PC
  • 39. Por vezes quando executamos um qualquer script no Windows seja ele VBscript ou JSscript recebemos uma mensagem do antivírus a avisar da exploração de alguma falha do sistema Como é que isso é possível
  • 41. Peter Norton, empresário de TI, apagou acidentalmente um arquivo, com isso desenvolveu o Norton Utilities para restaurá-los. Ele criou a Symantec, em 1982, dando início a criação e comercialização de softwares de seguranças no mercado, e livros sobre o assunto. Ele foi um dos primeiros desenvolvedores de sistemas de segurança
  • 43. Firewall Outra grande ferramenta de proteção contra os Vírus
  • 44. S ão programas que monitoram todos os dados que entram e saem do micro funcionam como complemento do antivírus, pois ajudam a evitar que os vírus tentem se multiplicar via rede e dificulta a ação de hackers (invasores de computadores) Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados
  • 45. Conheça uns a seguir:
  • 46.
  • 47. O firewall de aplicação permite um acompanhamento mais preciso do tráfego entre a rede e a Internet (ou entre a rede e outra rede). É possível, inclusive, contar com recursos de log e ferramentas de auditoria. Tais características deixam claro que este tipo de firewall é voltado a redes de porte médio ou grande e que sua configuração exige certa experiência no assunto
  • 48.  
  • 49. Razões para utilizar um firewall
  • 50. 1 - O firewall pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. Assim, é possível evitar que informações sejam capturadas ou que sistemas tenham seu funcionamento prejudicado pela ação de hackers 2 - O firewall é um grande aliado no combate a vírus e cavalos –de -tróia, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados 3 - Em redes corporativas, é possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram As 3 principais razões para se usar um firewall são:
  • 51. Dicas de como se proteger
  • 52. Desconfie dos e-mails que recebe... Não clique em qualquer link ou anexo... Simples não?
  • 53. Não abra qualquer site; Não baixe qualquer arquivo sem saber a fonte; NÃO EXISTE JOGOS DE 300Kb para PlayStation e afins... Nunca forneça suas senhas...
  • 54. Sempre atualize seus sistemas de proteção: Firewall; Anti-Vírus; Anti-Spyware; Bla bla bla ;)
  • 55. Não deixar pastas compartilhadas no HD desnecessariamente Certificar que a conexão estabelecida entre o computador e os servidores é segura, conforme explicado no tópico segurança no Internet Banking Te pego na Encruza
  • 56. Maldita inclusão digital e PC do milhão… http://www.youtube.com/watch?v=8zFYt1_0FUE
  • 57. O Windows não tem falhas…
  • 59. FIM