Slide sem t - PowerPoint PPT Presentation

1 / 63
About This Presentation
Title:

Slide sem t

Description:

Title: Slide sem t tulo Author: Celso Last modified by: Celso Created Date: 6/17/1995 11:31:02 PM Document presentation format: Apresenta o na tela (4:3) – PowerPoint PPT presentation

Number of Views:125
Avg rating:3.0/5.0
Slides: 64
Provided by: cel880
Category:
Tags: openview | sem

less

Transcript and Presenter's Notes

Title: Slide sem t


1
SEGURANÇA EM
REDES
2
SEGURANÇA EM REDES
3
RISCOS FÍSICOS EM MICROINFORMÁTICA
INFRA-ESTRUTURA DA INSTALAÇÃO CONDIÇÕES
AMBIENTAIS CONTROLE DE ACESSO FÍSICO CONDIÇÕES
OPERACIONAIS
HACKERS
4
INFRA-ESTRUTURA DA INSTALAÇÃO
MENOR EXIGÊNCIA EM MICROINFORMÁTICA
QUALIDADE DA INSTALAÇÃO ELÉTRICA
SOBRECARGA FONTE
ESTABILIZADA ATERRAMENTO
FILTROS DE LINHA
NO-BREAKS
AR CONDICIONADO
ASPECTOS ERGONOMÉTRICOS
5
INFRA-ESTRUTURA DA INSTALAÇÃO
MENOR EXIGÊNCIA EM MICROINFORMÁTICA
(1) SEGURANÇA FÍSICA SALA DO HUB E
SERVIDOR AR CONDICIONADO REDE
ELÉTRICA EQUIPAMENTOS DO USUÁRIO
6
CONDIÇÕES AMBIENTAIS
  • ARRANJO FÍSICO
  • TRÂNSITO
  • VENTILAÇÃO
  • POSIÇÃO DO MONITOR DE VÍDEO
  • REDES - CONDIÇÕES DE PASSAGEM DOS CABOS
  • FÍSICOS
  • ILUMINAÇÃO
  • COMBATE AO FOGO
  • QUALIDADE DO AR, TEMPERATURA E UMIDADE

7
CUIDADOS - MANUSEIO DOS EQUIPAMENTOS
EVITAR INCIDÊNCIA DIRETA DE LUZ SOLAR EVITAR
LIGAR/DESLIGAR CONSTANTEMENTE O
EQUIPAMENTO EVITAR PROXIMIDADE DE
BEBIDAS/ALIMENTOS/FUMO EVITAR DESLIGAR
EQUIPAMENTO QUANDO LED ACESO EVITAR VIBRAÇÕES NO
MÓVEL QUE SUSTENTA O MICRO MANTER DRIVES
FECHADOS DESLIGAR EQUIPAMENTOS AO FINAL DA
OPERAÇÃO NÃO OBSTRUIR ENTRADAS DE AR/VENTILAÇÃO
DO EQUIPAMENTO
8
MICROCOMPUTADORES NO INTERIOR DE FÁBRICAS
BLINDAGEM FIBRA ÓTICA
9
SEGURANÇA EM REDES
10
BACKUP
VISA FACILITAR A RECUPERAÇÃO DAS INFORMAÇÕES
UMA OU MAIS CÓPIAS DE SEGURANÇA ?
11
RECOMENDAÇÕES DE ORDEM PRÁTICA
BACKUP
basta fazer cópias dos arquivos gerados pelo
usuário programas poderão ser recuperados a
partir dos disquetes originais importante são os
dados variáveis
PLANILHAS
TEXTOS
BANCOS DE DADOS
procedimento altamente recmendável é separar os
arquivos de dados em subdiretórios CRITÉRIO DE
BACKUP
TOTAL
PARCIAL
X
12
BACKUP EM REDES LOCAIS
A M B I E N T E S
(1) OPERACIONAL
(2) CORPORATIVO
(3) DO USUÁRIO FINAL
13
BACKUP EM REDES LOCAIS
(1) AMBIENTE OPERACIONAL
ambiente estável compreende S.O. de micro e de
rede utilitários processadores de
texto planilhas geradores de
gráficos compiladores BACKUP de
responsabilidade do ADMINISTRADOR DE REDE
14
BACKUP EM REDES LOCAIS
(2) AMBIENTE CORPORATIVO
ambiente de produção da empresa compreende
módulos executáveis bases de dados
utilitários de acesso e manutenção BACKUP de
responsabilidade do ADMINISTRADOR DE REDE ou do
RESPONSÁVEL PELA MANUTENÇÃO DO SERVIDOR ou de um
USUÁRIO ENCARREGADO PELA MANUTENÇÃO DO SISTEMA
15
BACKUP EM REDES LOCAIS
(3) AMBIENTE DO USUÁRIO FINAL
ambiente das aplicações dos usuários compreende
arquivos de textos planilhas
sistemas em desenvolvimento periodicidade depende
do usuário, em conjunto com o ADMINISTRADOR DA
REDE, muitas das vezes realizado
diariamente BACKUP de responsabilidade do
ADMINISTRADOR DE REDE ou por ele delegada
16
SEGURANÇA - INTERNET
VÍRUS Network Associates HACKERs X CRACKERs
Forrester Research New York Times Fraudes em
comércio eletrônico pela Internet são de U1 para
cada US1.000
17
V I R U S
CONCEITO
pequeno programa
OBJETIVO
INSTALAR-SE
REPRODUZIR-SE
DOMINAR O ORGANISMO QUE O ALOJA
18
CATEGORIAS DE VIRUS
19
FORMAS DE INFESTAÇÃO DO VIRUS
CRIAÇÃO
alguém escreve um programa, objetivo é inserir-se
em outros programas
DISSEMINAÇÃO
CAVALO DE TRÓIA - troca de disquetes
CONTÁGIO
quanto mais o programa se propaga, mais o virus
se reproduz
numa determinada época, o virus desperta
20
CONTAMINAÇÃO POR VIRUS
VIRUS GENÉRICOS OU PARASITAS
arquivos com extensões . EXE OU . COM
VIRUS DE boot sector
arquivos com extensões . EXE OU . COM
VIRUS que atacam o interpretador de comandos
COMAND.COM
FILES VIRUSES que ficam incorporados aos arquivos
e executados em conjunto com o programa
VIRUS MUTANTES ou POLIMORFOS que ficam
adormecidos em um arquivo esperando para agir
quando este for transferido para a memória para
ser executado
FILES RECOMBINANTES que trocam seus códigos
quando se encontram em ambiente infectado,
criando a partir daí outros novos virus
21
Vírus
  • Vírus é um programa de computador que se reproduz
    e embute-se em outros programas. Quando eles são
    executados, o vírus é ativado e pode se espalhar
    ainda mais e danificar sistemas e arquivos onde
    se encontra.
  • Para ativar o vírus, é necessário abrir o arquivo
    infectado. Se você não abrir, ele ficará inativo.

22
Trojans
  • Trojans são programas que permitem a invasão de
    computadores com facilidade. É um programa, que
    quando executado, atua de forma diferente do
    esperado. Ele tem o intuito de roubar informações
    mantidas no computador da vítima. Quando a
    máquina contaminada conectar-se à Internet,
    poderá enviar as informações a algum email ou
    outro lugar sem que a vítima perceba.

23
Spoofing
  • Spoofing consiste em o invasor convencer o
    sistema ou alguém que ele é outra pessoa para
    acessar informações sem permissão. Ele falsifica
    seu endereço de origem.
  • Exemplo O computador A finge ser B para acessar
    informações do computador C.

24
Sniffers
  • Sniffers são programas para monitoramento de
    tráfego na rede. Ele pode ser utilizado pelos
    administradores de rede para verificar problemas
    ou por intrusos para roubar nomes de usuários e
    senhas.
  • Esse tipo de programa explora o fato que os
    pacotes das aplicações TCP/IP não serem
    criptografados. Para utilizar Sniffers, é
    necessário que ele esteja instalado em um ponto
    da rede onde passe tráfego de pacotes de
    interesse para o invasor ou administrador.

25
Ataque DoS
  • Ataque DoS (Denial of Service) é um ataque de
    recusa de serviço. Eles são capazes de tirar
    sites do ar. São baseados na sobrecarga da
    capacidade ou uma falha não prevista.
  • Normalmente são erros básicos de programadores na
    hora de testar o sistema. Eles não testam se o
    sistema for forçado a dar erro e receber muitos
    pacotes ao mesmo tempo ou com erros. Esse tipo de
    ataque não causam perda ou roubo de informações,
    mas os serviços ficarão indisponíveis por tempo
    indeterminado.
  • De acordo com um estudo da Universidade da
    Califórnia, Crackers tentam realizar em torno de
    15 mil ataques do tipo DoS por semana. Os alvos
    mais comuns são grandes empresas.

26
Ataque DDoS
  • Ataque DDoS (Distributed Denial of Service) tem
    como origem diversos pontos disparando ataques
    DoS para um ou mais sites determinados.
  • O invasor coloca agentes para dispararem o ataque
    em uma ou mais vítimas. As vítimas são escolhidas
    pelo invasor por possuírem alguma
    vulnerabilidade. Os agentes se transformam em um
    ataque DoS de grande escala.
  • Uma ferramenta chamada DDoS Attack, desenvolvida
    pelo programador brasileiro que se intitula
    OceanSurfer, é capaz de causar negação de
    serviços em computadores na Internet através de
    uma inundação de conexões em determinada porta.

27
Quebra de Senhas
  • Existem várias técnicas para Quebra de Senhas,
    como tentar senhas padrões, senhas simples com
    nomes pessoas da empresa ou datas e outras. Para
    facilitar a descoberta de senhas, existem
    programas com dicionários de senhas e programas
    para testar todas as combinações possíveis de
    caracteres para descobrir a senha.

28
SINTOMAS DA EXISTÊNCIA DE VIRUS
arquivo com 0 bytes ou número exagerado hora
acima de 240000 alteração de tamanho nos
arquivos .EXE aparecimento de arquivos
escondidos programas residentes características
suspeitas interferência no vídeo lentidão no
processamento arquivos desaparecidos HARD DISK
formatado redução de memória disponível
29
Conclusão
  • Quando o acesso a componentes vulneráveis da rede
    é obtido, o cracker pode
  • criar backdoors, caso queira acessar novamente a
    máquina
  • explorar os arquivos
  • instalar sniffers ou outros programas
  • limpar os rastros para que não descubram quem
    acessou o sistema.
  • Devemos proteger e monitorar constantemente redes
    para que crackers/hackers não a tomem
    temporariamente. Nada é 100 seguro.

30
PROGRAMAS ANTIVIRUS ou VACINAS
NENHUM PRODUTO ANTIVÍRUS REDUZ O RISCO DE
INFECÇÃO A ZERO
McAffee
VirusGuard
Norton
IBM Defender
31
COMO EVITAR A CONTAMINAÇÃO POR VIRUS
evitar programas de origem desconhecida ou
pirata utilizar programas originais de
procedência oficial restringir acesso à rede a
operadores autorizados, por meio de software de
segurança esenhas individuais secretas manter
sempre cópia de segurancá das informações no caso
de necessidade de reinstalar software, utilizar
sempre software original evitar troca
indiscriminada de pendrives alterar localização
de arquivos do sistemas alterar atributos dos
arquivos .EXE ou .COM software de demonstração -
manter em micro isolado ambiente trancado após o
expediente se emprestar pendrives, fazer cópia
antes e verificá-los ao recebê-los de volta não
utilizar micro para jogos cuja origem seja
desconhecida
32
PROTEÇÃO DA REDE
  • QUALIDADE DA INSTALAÇÃO ELÉTRICA
  • CONDICIONAMENTO DO AR
  • ASPECTOS ERGONOMÉTRICOS

1) ALTURA DO TECLADO 2) CADEIRAS 3) USO DE
RÉGUA GUIA PARA DIGITAÇÃO DE DOCUMENTOS
33
  • COMO PROTEGER A REDE CONTRA PROBLEMAS
    ELÉTRICOS ?
  • NO-BREAK
    FILTRO DE LINHA
  • COMO PROTEGER OS CABOS DE REDE ?

34
(No Transcript)
35
RECOMENDAÇÕES DE ORDEM PRÁTICA
BACKUP
basta fazer cópias dos arquivos gerados pelo
usuário programas poderão ser recuperados a
partir dos disquetes originais importante são os
dados variáveis
PLANILHAS
TEXTOS
BANCOS DE DADOS
procedimento altamente recmendável é separar os
arquivos de dados em subdiretórios CRITÉRIO DE
BACKUP
TOTAL
PARCIAL
X
36
  • COMO PROTEGER OS CABOS DE REDE ?

USO DE CALHAS / DUTOS
DISTÂNCIA DA REDE ELÉTRICA
QUADROS DE FIAÇÃO
  • COMO PROTEGER OS EQUIPAMENTOS ?

SALA TRANCADA
(DANOS ACIDENTAIS OU INTENCIONAIS)
  • COMO PROTEGER OS USUÁRIOS ?

37
IMPRESCINDÍVEL PARA REDES CORPORATIVAS,
PARTICULARMENTE INTRANETs PROTEÇÃO CONTRA ACESSO
NÃO AUTORIZADO SISTEMA DE PROTEÇÃO DE
DADOS SEGURANÇA DE ACESSO AUTORIZAÇÃO AUTENTICAÇ
ÃO ASSINATURAS DIGITAIS IDENTIFICAÇÃO SENHA
POLÍTICA DE SEGURANÇA (ANTIVÍRUS, ...)
38
Regras de Segurança ...
NÃO DEIXE UM MICRO COM SUA CONTA LOGADO ... UMA
FORMA USADA PELOS CRACKERs E HACKERs PARA INVADIR
SEU MICRO NUMA REDE LOCAL É O SPOOFING (USO DE
UM ENDEREÇO IP FALSO) ... USAR O SOFTWARE
BlackICE Defender, da Nework ICE que cria um
escudo contra esse tipo de invasão SEGURANÇA NOS
BROWSERs O QUE FAZER COM BUGS DE SEGURANÇA PARA
OS QUAIS AINDA NÃO EXISTE CORREÇÃO ? CUIDADO COM
PROGRAMAS DE ICQ, PERMITINDO QUE USUÁRIOS TORNEM
PÚBLICO O SEU ENDEREÇO IP
39
Regras de Segurança ...
SEMPRE BUSQUE A ATUALIZAÇÃO DOS ANTIVÍRUS CUIDADO
AO BAIXAR (DOWNLOAD) PROGRAMAS DE ORIGEM
DESCONHECIDA --- CAVALOS DE TRÓIA --- CHERNOBYL
(APAGA O HD ou O WORM.EXPLORE.ZIP QUE DESTRUA
SEUS DOCS DE TEXTO E PLANILHAS) CUIDADO COM
CARTÕES ANEXOS A e-mail Guia ANTI-HOAX (vírus
que não existem --- HOAX --- vírus que não passam
de boato ameaçador
40
Regras de Segurança ...
SENHAS 8 CARACTERES LETRAS E NÚMEROS TROCAR
UMA VEZ POR MÊS SENHA ANTIGAS NÃO DEVEM SER
REUTILIZADAS Uso de frases --- Gosto de ir à
praia com Maria e José Senha GdiapcMeJ --- É
seguro!!!!! Programas Gerenciadores de Senhas
(criptografadas) Envio de e-mail criptografados
--- algoritmo Blowfish --- até hoje não quebrado
Outlook --- mensagens criptografadas padrão MIME
Certificado de Identidade Digital (Verisign)
Custo por ano e pode ser experimentado
gratuitamente Opção versão gratuita do PGP que
funciona com diversos softwares de e-mails
41
Regras de Segurança ...
Uso de tranca para o HD --- Utilitários que criam
uma área protegida no disco rígido e tudo que ali
é gravado é criptografado e só pode ser decifrado
com a senha correta Cuidado com os Applet Java
Páginas HTML / Scripts Java podem causar
estragos / Cookies COMÉRCIO ELETRÔNICO ---
COMPRAS NA Web Modo de Segurança Secure Socket
Layer (SSL) padrão de fato para criptografia de
comércio eletrônico na Internet ---- Internet
Explorer (CADEADO) Protocolo de Segurança SET
(Secure Electronic Transaction) criado parceria
VISA/MASTERCARD, evita que os dados do usuário
sejam transmitidos para o lojista, somente a
autorização para a venda --- é seguro, mas
complicado!!!
42
Regras de Segurança ...
BACKUP SEMPRE IMPORTANTE FAZER ... BACKUP
SEMPRE IMPORTANTE FAZER ... CD-R e CD-RW
/ DVD / Pendrive / HD SISTEMAS DE SEGURANÇA
BASEADOS NA LEITURA DAS CARACTERÍSTICAS
BIOLÓGICAS DEIXARAM DE SER FICÇÃO CIENTÍFICA ...
Dispositivos para leitura da impressão digital já
existes à venda no Brasil --- pessoa só precisa
colocar a ponta do dedo no sensor óptico para que
sua impressão digital seja lida e o acesso ao
micro liberado. BIOMETRIA
43
CONDIÇÕES AMBIENTAIS ECONTROLE DO ACESSO FÍSICO
  • ARRANJO FÍSICO
  • TRÂNSITO
  • VENTILAÇÃO
  • POSIÇÃO DO MONITOR DE VÍDEO
  • REDES - CONDIÇÕES DE PASSAGEM DOS CABOS
  • FÍSICOS
  • ILUMINAÇÃO
  • COMBATE AO FOGO
  • QUALIDADE DO AR, TEMPERATURA E UMIDADE
  • Sala de Hub/Switch e do SERVIDOR

44
MICROCOMPUTADORES
NO INTERIOR DE FÁBRICAS
BLINDAGEM SOFTWARE DE AUTO-DIAGNÓSTICO FIBRA ÓTICA
45
CONDIÇÕES OPERACIONAIS
PADRONIZAÇÃO DE SENHAS, PROGRAMAS, ARQUIVOS,
FORMATOS DE TELAS/RELATÓRIOS SEGURANÇA DE NÍVEL
LÓGICO CONTA (USERCODE) SENHA
46
Segurança na Internet
O termo HACKER VARREDURA de ping de
portas para descoberta de S.O.
47
Segurança na Internet
ENUMERAÇÃO Windows Senhas Robustas Linux Uni
x ATAQUES DE RECUSA DE SERVIÇO
48
IMPRESCINDÍVEL PARA REDES CORPORATIVAS,
PARTICULARMENTE INTRANETs PROTEÇÃO CONTRA ACESSO
NÃO AUTORIZADO SISTEMA DE PROTEÇÃO DE
DADOS IDENTIFICAÇÃO SENHA POLÍTICA DE
SEGURANÇA (ANTIVÍRUS, ...)
49
GERENCIAMENTO DE
REDES
50
GERENCIAMENTO EM REDES
  • HARDWARE
  • SOFTWARE
  • MEIOS DE COMUNICAÇÃO
  • MEIOS DE TRANSMISSÃO

ESTÁ ASSOCIADO À TAREFA DO ADMINISTRADOR DE REDE
51
GERENCIAMENTO EM REDES
GERÊNCIA TOTAL
  • GERÊNCIA DE FALHAS
  • GERÊNCIA DE CONFIGURAÇÃO
  • GERÊNCIA DE DESEMPENHO
  • GERÊNCIA DE SEGURANÇA
  • GERÊNCIA DE CONTABILIZAÇÃO

INFORMAÇÃO É A BASE
52
GERENCIAMENTO DE FALHAS
compreende a detecção de problemas e as etapas
necessárias ao seu isolamento
GERENCIAMENTO DE CONFIGURAÇÃO
fornece mensagens com a descrição das conexões e
equipamentos ativos
está intimamente relacionado com o GERENCIAMENTO
DE FALHAS, pois a alteração de configurações é
uma técnica básica para isolar falhas na rede
53
GERENCIAMENTO DE DESEMPENHO
contagem de pacotes, solicitações de acesso a
disco e acesso a programas específicos
GERENCIAMENTO DE SEGURANÇA
alerta aos gerentes referente às tentativas de
acesso não autorizado nos níveis de cabo, da
rede, do servidor de arquivos e dos recursos
GERENCIAMENTO DE CONTABILIZAÇÃO
cobrança pelos serviços utilizados por cada
pessoa
54
GERENCIAMENTO EM REDES
P R O C E S S O
COLETA
TRATAMENTO
ANÁLISE
AÇÃO
O GERENCIAMENTO DE REDE ESTÁ INTIMAMENTE
LIGADO A UM PROCESSO DE EXECUTAR AÇÕES COM
BASE EM DADOS COLETADOS
55
GERENCIAMENTO EM REDES
RMON
Remote MONitoring
pacotes como Norton Administrator for Networks,
ManageWise e o Single Point Visinet -----------
WAN Cada um desses produtos incorpora um BDD ou
funcionalidade RMON, que elimina a necessidade de
duplicar funções de gerenciamento em cada
site. RMON, como extensão para SNMP, exige o uso
de agentes de gerenciamento, chamados probes
remotos, em locais críticos de toda a rede, que
recolhem estatísticas de rede e informação
histórica e registram um subconjunto de detalhes
para console de gerenciamento central
56
GERENCIAMENTO EM REDES
SNMP
Simple Nertwork Management Protocol
desenvolvido pelos órgãos governamentais e
entidades universitárias que lançaram o TCP/IP
determina uma forma de armazenar informações em
um tipo de Management Information Base (MIB),
que armazena todos os dados coletados pelos
agentes, log de erros, etc...
57
GERENCIAMENTO EM REDES
NetView, da IBM
GERENCIAMENTO DE REDE LOCAL
GERAÇÃO DE RELATÓRIOS E CONTROLE DE TODA
REDE GERAÇÃO DE RELATÓRIOS E CONTROLE DO HUB DE
FIAÇÃO ANÁLISE DE PROTOCOLO E MEDIÇÃO DO
TRÁFEGO ANÁLISE ESTATÍSTICA
58
GERENCIAMENTO EM REDES
SPECTRUM, da Cableton Systems
NetDirector, da UB Networks
Cisco Works, da Cisco Systems
BrightWorks v2.1, da McAfee
Seagate Frye Management, da Seagate
Transcend Enterprise Manager, da 3Com
Norton Administrator for Network, da Symantec
Corporation
Optivity Enterprise, da Bay Networks
Openview, da Hewlett Packard (HP)
System View for AIX, da IBM
59
ADMINISTRAÇÃO DA LAN
APÓS TER SIDO INSTALADO TODO O HW, O S.O.R. E OS
SW DE APLICAÇÕES NO SERVIDOR E WS, A TAREFA DO
ADMINISTRADOR APENAS COMEÇA
AS LANs EXIGEM AÇÕES CONSTANTES DE SUPORTE E
ADMINISTRAÇÃO
SERÁ NECESSÁRIO UM HD DE MELHOR DESEMPENHO ? É
POSSÍVEL ALTERAR AS OPÇÕES DE CACHE DO DISCO PARA
MELHORAR O TEMPO DE RESPOSTA ? SERÁ MAIS ADEQUADO
UTILIZAR UM OUTRO SGBD ?
60
ADMINISTRAÇÃO DA LAN
ALGUÉM PRECISA SABER COMO TUDO FUNCIONA PARA
SANAR OS PROBLEMAS
TANTO O HARDWARE COMO O SOFTWARE PODEM APRESENTAR
FALHAS
COMANDO QUE TRAVA A WS
HD
MENSAGEM DE ERRO
CABO PARTIDO
61
ADMINISTRAÇÃO DA LAN
O ADMINISTRADOR DA REDE É O RESPONSÁVEL PELO BOM
FUNCIONAMENTO DA LAN
COMO DEVE SER CONFIGURADA A APLICAÇÃO DE BD, PARA
QUE TODOS POSSAM COMPARTILHÁ-LA ? QUEM DEVE
SUBSTITUIR OS CARTUCHOS DE TONER DA IMPRESSORA
LASER ? QUEM ELIMINA OS ARQUIVOS OBSOLETOS
QUANDO O HD COMPATILHADO ESTIVER FULL ? QUEM
GARANTE AS CÓPIAS DIÁRIAS OU SEMANAIS DE
SEGURANÇA (BACKUP) ?
62
ADMINISTRAÇÃO DA LAN
QUE CONHECIMENTOS DEVE TER UM BOM ADMINISTRADOR
DE REDE ? É TAREFA DE GERENCIAMENTO
INSTALAR S.O.R. CADASTRO DE CONTAS,
RECURSOS INSTALAR SOFTWARE APLICATIVO INSTALAR
PLACA DE REDE / CONECTORES NORMAS E REGRAS DE
SEGURANÇA SUPORTE /APOIO AO USUÁRIO
63
ADMINISTRAÇÃO DA LAN
A TAREFA DE MANUTENÇÃO DA REDE
EXECUTAR BACKUPs VERIFICAR PRESENÇA DE VIRUS NA
REDE AVALIAR NOVOS PRODUTOS MONITORAR O USO E
ANTECIPAR PROBLEMAS NA REDE ESPAÇOS EM
DISCO VELOCIDADE DE ACESSO AOS
DISCOS VELOCIDADE DA IMPRESSORA GERAR PLANOS E
ORÇAMENTOS FUTUROS
Write a Comment
User Comments (0)
About PowerShow.com