SlideShare uma empresa Scribd logo
Inglês Técnico
Sistemas para Internet
Prof. Tom Jones
• PENSE FORA DA CAIXA

• Autores:
• David Kleidermacher e Kirk Primavera

• Este artigo discute os desafios e soluções para melhorar a
  segurança do Android baseado em dispositivos, de modo a torná-los
  mais adequado para a empresa, governo, e outros ambientes de
  missão crítica.
• Como parte da introdução original do Android em 2008, o Google
  elogiou a plataforma de segurança:
• "Um ponto central do projeto Android arquitetura de segurança é que
  a aplicação não, por padrão, tem permissão para executar quaisquer
  operações que impactam negativamente outras aplicações, o
  sistema operacional, ou o usuário. “
• Em novembro, hackers descobriram uma maneira de instalar
  programas arbitrários no telefone, levando este lamento do Google:
• "Testamos duramente para garantir o Android. Este é definitivamente
  um grande erro. A razão pela qual consideramos que é uma questão
  de segurança, porque o acesso ao código fonte no dispositivo
  quebra a proteção do aplicativo. "
• Android enraizamento (também conhecido como jailbreaking –
  [quebra de cadeia]) é o processo de substituição do
  manufacturerinstalled – [instalado de fábrica] kernel (Linux) e / ou
  seu arquivo crítico de partições do sistema. Uma vez que um
  dispositivo é enraizada, o hacker pode mudar o comportamento do
  Android para atender desejos particulares.
• Vulnerabilidades Android são freqüentemente usados ​por hackers
  para erradicar celulares Android. A taxa de vulnerabilidade
  descoberta é tal que praticamente todos os dispositivos Android do
  consumidor tem sido enraizada dentro de um curto período de
  tempo, às vezes dentro de um ou dois dias de lançamento.
• Sim, pintamos um quadro sombrio do Android de segurança. No
  entanto, a imagem é baseada num simples fato de que não deveria
  ser surpreendente, o Android nunca foi projetado para fornecer uma
  garantia de alta segurança.
• Criptografia em camadas como uma defesa em profundidade é uma
  estratégia de abordagem sensata para aumentar a garantia do
  Android, proteção de dados baseada em serviços. No entanto, não é
  seguro executar ambas as camadas dentro do ambiente Android em
  si. Existe uma vulnerabilidade simplesmente demaisiada em evitar
  que as duas camadas sejam simultaneamente corrompidas.
  Designers Android, deve criticar cuidadosamente as funções fora do
  sistema Android. Moderno microprocessadores e soluções de
  software de sistema, proporciona os recursos necessários para obter
  o melhor dos dois mundos, o poder do Android da multimídia e
  aplicações de infra-estrutura de implantação juntos, mas
  cuidadosamente separados de funções críticas de segurança do
  sistema.
•   Kirk Primavera é o VP de Tecnologia para SafeNet. Atualmente, ele supervisiona o
    desenvolvimento estratégico da SafeNet de
•   soluções de segurança que inclui compartilhamento de tecnologia de ambos os seus
    produtos comerciais e governamentais. Senhor
•   Primavera ganhou o título de bacharel em Engenharia da Computação pela Oakland
    University e foi com
•   SafeNet desde 2001. Antes da SafeNet, o Sr. Primavera foi a Harris Corporation, Allied
    Signal Corporation, e
•   Os dispositivos de Hughes.
•
•   David Kleidermacher é CTO da Software Verde Hills, onde ele é responsável pela
    estratégia de tecnologia da plataforma,
•   planejamento e desenho de soluções. Kleidermacher é uma autoridade líder em sistemas
    de software e segurança, incluindo
•   seguros sistemas operacionais, tecnologia de virtualização, ea aplicação de engenharia de
    alta robustez segurança
•   princípios para resolver problemas de infra-estrutura de computação. Kleidermacher
    ganhou seu título de bacharel em
•   ciência da computação da Universidade de Cornell e foi com Green Hills Software desde
    1991.
•   Francisco Robbyhelliton Linhares
•   Sebastião Francisco da Silva Júnior
•   Allan Oliveira
•   Joaquim José de Lima Neto
•   Ian da Silva Rodrigues

Mais conteúdo relacionado

Mais procurados

Segurança em Desenvolvimento de Software
Segurança em Desenvolvimento de SoftwareSegurança em Desenvolvimento de Software
Segurança em Desenvolvimento de Software
Conviso Application Security
 
Segurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwaresSegurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwares
Luiz Vieira .´. CISSP, OSCE, GXPN, CEH
 
CPBR11 - DevSecOps: Adotando uma cultura de segurança ágil
CPBR11 - DevSecOps: Adotando uma cultura de segurança ágil CPBR11 - DevSecOps: Adotando uma cultura de segurança ágil
CPBR11 - DevSecOps: Adotando uma cultura de segurança ágil
Bruno Dantas
 
DevOpsDays Brasilia - DevSecOps: Adotando uma cultura de segurança ágil
DevOpsDays Brasilia - DevSecOps: Adotando uma cultura de segurança ágilDevOpsDays Brasilia - DevSecOps: Adotando uma cultura de segurança ágil
DevOpsDays Brasilia - DevSecOps: Adotando uma cultura de segurança ágil
Bruno Dantas
 
Dss 3
Dss 3Dss 3
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
TI Safe
 

Mais procurados (6)

Segurança em Desenvolvimento de Software
Segurança em Desenvolvimento de SoftwareSegurança em Desenvolvimento de Software
Segurança em Desenvolvimento de Software
 
Segurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwaresSegurança nos ciclos de desenvolvimento de softwares
Segurança nos ciclos de desenvolvimento de softwares
 
CPBR11 - DevSecOps: Adotando uma cultura de segurança ágil
CPBR11 - DevSecOps: Adotando uma cultura de segurança ágil CPBR11 - DevSecOps: Adotando uma cultura de segurança ágil
CPBR11 - DevSecOps: Adotando uma cultura de segurança ágil
 
DevOpsDays Brasilia - DevSecOps: Adotando uma cultura de segurança ágil
DevOpsDays Brasilia - DevSecOps: Adotando uma cultura de segurança ágilDevOpsDays Brasilia - DevSecOps: Adotando uma cultura de segurança ágil
DevOpsDays Brasilia - DevSecOps: Adotando uma cultura de segurança ágil
 
Dss 3
Dss 3Dss 3
Dss 3
 
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
CLASS 2018 - Palestra de Paulo Roberto Antunes de Souza Jr. (Gerente de Engen...
 

Destaque

Empreendedori$mo com Android
Empreendedori$mo com AndroidEmpreendedori$mo com Android
Empreendedori$mo com Android
Ramon Ribeiro Rabello
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
Eventos Creativos
 
Android Game Engine
Android Game EngineAndroid Game Engine
Android Game Engine
Hewerson Freitas
 
Análisis forense con oxygen forensics suite 2012 analyst
Análisis forense con oxygen forensics suite 2012 analystAnálisis forense con oxygen forensics suite 2012 analyst
Análisis forense con oxygen forensics suite 2012 analyst
Eventos Creativos
 
Introdução à programação para Android
Introdução à programação para AndroidIntrodução à programação para Android
Introdução à programação para Android
Jorge Cardoso
 
Desenvolvendo Aplicativos com Android
Desenvolvendo Aplicativos com AndroidDesenvolvendo Aplicativos com Android
Desenvolvendo Aplicativos com Android
Mayron Cachina
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
Eventos Creativos
 
Computação forense - procedimentos periciais em android
Computação forense - procedimentos periciais em androidComputação forense - procedimentos periciais em android
Computação forense - procedimentos periciais em android
Raiane Santos
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windows
Data Security
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
Julio Cesar Roque Benatto
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open Source
Julio Cesar Roque Benatto
 
Análisis forense & security smartphones
Análisis forense & security smartphonesAnálisis forense & security smartphones
Análisis forense & security smartphones
Eventos Creativos
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
debian-rs
 
Android - Conceito e Arquitetura
Android - Conceito e ArquiteturaAndroid - Conceito e Arquitetura
Android - Conceito e Arquitetura
Ana Dolores Lima Dias
 

Destaque (14)

Empreendedori$mo com Android
Empreendedori$mo com AndroidEmpreendedori$mo com Android
Empreendedori$mo com Android
 
Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01Análisis forense de dispositivos android 01
Análisis forense de dispositivos android 01
 
Android Game Engine
Android Game EngineAndroid Game Engine
Android Game Engine
 
Análisis forense con oxygen forensics suite 2012 analyst
Análisis forense con oxygen forensics suite 2012 analystAnálisis forense con oxygen forensics suite 2012 analyst
Análisis forense con oxygen forensics suite 2012 analyst
 
Introdução à programação para Android
Introdução à programação para AndroidIntrodução à programação para Android
Introdução à programação para Android
 
Desenvolvendo Aplicativos com Android
Desenvolvendo Aplicativos com AndroidDesenvolvendo Aplicativos com Android
Desenvolvendo Aplicativos com Android
 
Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02Análisis forense de dispositivos android 02
Análisis forense de dispositivos android 02
 
Computação forense - procedimentos periciais em android
Computação forense - procedimentos periciais em androidComputação forense - procedimentos periciais em android
Computação forense - procedimentos periciais em android
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windows
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open Source
 
Análisis forense & security smartphones
Análisis forense & security smartphonesAnálisis forense & security smartphones
Análisis forense & security smartphones
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
 
Android - Conceito e Arquitetura
Android - Conceito e ArquiteturaAndroid - Conceito e Arquitetura
Android - Conceito e Arquitetura
 

Semelhante a Segurança android

Trabalho de inglês técnico
Trabalho de inglês técnicoTrabalho de inglês técnico
Trabalho de inglês técnico
Cintia Martins Cintia
 
Trabalho de inglês técnico
Trabalho de inglês técnicoTrabalho de inglês técnico
Trabalho de inglês técnico
Cintia Martins Cintia
 
Trabalho de Inglês
Trabalho de InglêsTrabalho de Inglês
Trabalho de Inglês
Bruno Cavalcanti
 
Trabalho android
Trabalho androidTrabalho android
Trabalho android
Alecio Milhomem
 
Andróide - Exercício de Inglês
Andróide - Exercício de InglêsAndróide - Exercício de Inglês
Andróide - Exercício de Inglês
Thamires Sâmela
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
Alexandre Freire
 
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SamelaMarquesRodrigu
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security Officer
Amazon Web Services LATAM
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Symantec Brasil
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
Symantec Brasil
 
Segurança no Android
Segurança no AndroidSegurança no Android
Segurança no Android
Euler Neto
 
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...
Universidade Tiradentes
 
Trabalho ingles redes de computadores
Trabalho ingles redes de computadoresTrabalho ingles redes de computadores
Trabalho ingles redes de computadores
Guilherme Freitas Freitas
 
Trabalho ingles Rede de Computadores
Trabalho ingles Rede  de ComputadoresTrabalho ingles Rede  de Computadores
Trabalho ingles Rede de Computadores
Guilherme Freitas Freitas
 
Trabalho ingles1[1]
Trabalho ingles1[1]Trabalho ingles1[1]
Trabalho ingles1[1]
Guilherme Freitas Freitas
 
Trabalho ingles rede computad
Trabalho ingles rede computadTrabalho ingles rede computad
Trabalho ingles rede computad
Guilherme Freitas Freitas
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
Symantec Brasil
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
Symantec Brasil
 
Confraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityConfraria Security And IT - End Point Security
Confraria Security And IT - End Point Security
Luis Grangeia
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Symantec Brasil
 

Semelhante a Segurança android (20)

Trabalho de inglês técnico
Trabalho de inglês técnicoTrabalho de inglês técnico
Trabalho de inglês técnico
 
Trabalho de inglês técnico
Trabalho de inglês técnicoTrabalho de inglês técnico
Trabalho de inglês técnico
 
Trabalho de Inglês
Trabalho de InglêsTrabalho de Inglês
Trabalho de Inglês
 
Trabalho android
Trabalho androidTrabalho android
Trabalho android
 
Andróide - Exercício de Inglês
Andróide - Exercício de InglêsAndróide - Exercício de Inglês
Andróide - Exercício de Inglês
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptxSLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
SLIDE - 3 DE REDES CONTINUUM - GRUPO 3.pptx
 
Lista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security OfficerLista de desejos de um Chief Security Officer
Lista de desejos de um Chief Security Officer
 
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
Be Aware Webinar Symantec - Spear-phishing: Seus usuários estão preparados pa...
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Segurança no Android
Segurança no AndroidSegurança no Android
Segurança no Android
 
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...
Mobisec: Sistema de teste automatizado para analise de segurança em aplicativ...
 
Trabalho ingles redes de computadores
Trabalho ingles redes de computadoresTrabalho ingles redes de computadores
Trabalho ingles redes de computadores
 
Trabalho ingles Rede de Computadores
Trabalho ingles Rede  de ComputadoresTrabalho ingles Rede  de Computadores
Trabalho ingles Rede de Computadores
 
Trabalho ingles1[1]
Trabalho ingles1[1]Trabalho ingles1[1]
Trabalho ingles1[1]
 
Trabalho ingles rede computad
Trabalho ingles rede computadTrabalho ingles rede computad
Trabalho ingles rede computad
 
WEBINAR BE AWARE - Gerenciando os ativos de TI
WEBINAR BE AWARE -  Gerenciando os ativos de TIWEBINAR BE AWARE -  Gerenciando os ativos de TI
WEBINAR BE AWARE - Gerenciando os ativos de TI
 
Be Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares MultiplataformasBe Aware Webinar - Malwares Multiplataformas
Be Aware Webinar - Malwares Multiplataformas
 
Confraria Security And IT - End Point Security
Confraria Security And IT - End Point SecurityConfraria Security And IT - End Point Security
Confraria Security And IT - End Point Security
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 

Segurança android

  • 1. Inglês Técnico Sistemas para Internet Prof. Tom Jones
  • 2. • PENSE FORA DA CAIXA • Autores: • David Kleidermacher e Kirk Primavera • Este artigo discute os desafios e soluções para melhorar a segurança do Android baseado em dispositivos, de modo a torná-los mais adequado para a empresa, governo, e outros ambientes de missão crítica.
  • 3. • Como parte da introdução original do Android em 2008, o Google elogiou a plataforma de segurança: • "Um ponto central do projeto Android arquitetura de segurança é que a aplicação não, por padrão, tem permissão para executar quaisquer operações que impactam negativamente outras aplicações, o sistema operacional, ou o usuário. “ • Em novembro, hackers descobriram uma maneira de instalar programas arbitrários no telefone, levando este lamento do Google: • "Testamos duramente para garantir o Android. Este é definitivamente um grande erro. A razão pela qual consideramos que é uma questão de segurança, porque o acesso ao código fonte no dispositivo quebra a proteção do aplicativo. "
  • 4. • Android enraizamento (também conhecido como jailbreaking – [quebra de cadeia]) é o processo de substituição do manufacturerinstalled – [instalado de fábrica] kernel (Linux) e / ou seu arquivo crítico de partições do sistema. Uma vez que um dispositivo é enraizada, o hacker pode mudar o comportamento do Android para atender desejos particulares. • Vulnerabilidades Android são freqüentemente usados ​por hackers para erradicar celulares Android. A taxa de vulnerabilidade descoberta é tal que praticamente todos os dispositivos Android do consumidor tem sido enraizada dentro de um curto período de tempo, às vezes dentro de um ou dois dias de lançamento. • Sim, pintamos um quadro sombrio do Android de segurança. No entanto, a imagem é baseada num simples fato de que não deveria ser surpreendente, o Android nunca foi projetado para fornecer uma garantia de alta segurança.
  • 5. • Criptografia em camadas como uma defesa em profundidade é uma estratégia de abordagem sensata para aumentar a garantia do Android, proteção de dados baseada em serviços. No entanto, não é seguro executar ambas as camadas dentro do ambiente Android em si. Existe uma vulnerabilidade simplesmente demaisiada em evitar que as duas camadas sejam simultaneamente corrompidas. Designers Android, deve criticar cuidadosamente as funções fora do sistema Android. Moderno microprocessadores e soluções de software de sistema, proporciona os recursos necessários para obter o melhor dos dois mundos, o poder do Android da multimídia e aplicações de infra-estrutura de implantação juntos, mas cuidadosamente separados de funções críticas de segurança do sistema.
  • 6. Kirk Primavera é o VP de Tecnologia para SafeNet. Atualmente, ele supervisiona o desenvolvimento estratégico da SafeNet de • soluções de segurança que inclui compartilhamento de tecnologia de ambos os seus produtos comerciais e governamentais. Senhor • Primavera ganhou o título de bacharel em Engenharia da Computação pela Oakland University e foi com • SafeNet desde 2001. Antes da SafeNet, o Sr. Primavera foi a Harris Corporation, Allied Signal Corporation, e • Os dispositivos de Hughes. • • David Kleidermacher é CTO da Software Verde Hills, onde ele é responsável pela estratégia de tecnologia da plataforma, • planejamento e desenho de soluções. Kleidermacher é uma autoridade líder em sistemas de software e segurança, incluindo • seguros sistemas operacionais, tecnologia de virtualização, ea aplicação de engenharia de alta robustez segurança • princípios para resolver problemas de infra-estrutura de computação. Kleidermacher ganhou seu título de bacharel em • ciência da computação da Universidade de Cornell e foi com Green Hills Software desde 1991.
  • 7. Francisco Robbyhelliton Linhares • Sebastião Francisco da Silva Júnior • Allan Oliveira • Joaquim José de Lima Neto • Ian da Silva Rodrigues

Notas do Editor

  1. *Resumo de texto conforme solicitado pelo professor Tom Jones, dividos em seis slides e mais um para a equipe responsável pelo mesmo.