Essays /

Segurana Na Internet Essay

Essay preview

Segurança na Internet

RESUMO
Este artigo tem como tema a segurança na Internet, fazendo uma exposição inicial dos principais mecanismos, protocolos, programas e teoria matemática que servem como base para a protecção dos sistemas. Segue-se posteriormente a identificação das principais ameaças até agora identificadas e os esforços que têm sido feitos para garantir a integridade das diversas máquinas espalhadas pelo mundo e interligadas através da Internet. Os assuntos são analisados de uma forma simples, sem exigir ao leitor grandes conhecimentos sobre Informática. Pretende ser assim um artigo acessível a todos, sem contudo descorar o rigor e veracidade dos factos discutidos.

encriptar as mensagens que circulam na World Wide Web (WWW ou Web) e a detectar intrusões nos computadores, tanto pessoais como comunitários, não deixa de ser tão verdade que o aumento da capacidade de processamento das máquinas e grau de destreza dos piratas informáticos tem acompanhado este ritmo de crescimento [1]. Em adição a estes pontos, não esquecer que os negócios envolvendo a segurança na Internet têm vindo a ser cada vez mais lucrativos, tanto para o lado dos que combatem as protecções como para o lado dos que trabalham para defender as redes. Inúmeros hackers são bem remunerados por toda a informação que conseguem extrair de entidades privadas, enquanto as empresas de anti-vírus lucram com todo o software produzido cada vez mais necessário para evitar problemas de maior, citando apenas alguns exemplos [14].

Termos Gerais
Segurança, Fiabilidade, Factores Humanos.

Palavras-chave
Segurança, Internet, Encriptação

1. INTRODUÇÃO
A segurança no meio virtual tem vindo a ganhar uma maior relevância ao longo do tempo e sem dúvida de que é hoje um dos tópicos que mais curiosidade e interesse desperta entre os profissionais da área das comunicações na Internet. Com a Internet a tornar-se um meio indispensável de comunicação entre instituições espalhadas por todo o globo, uma das primeiras preocupações é proteger a integridade deste enorme volume de tráfego, muitas vezes transportando informação vital e secreta que não deve nem por ser visualizada por qualquer indivíduo [14]. Certamente ninguém se sentirá seguro sabendo que os seus dados bancários são do domínio público e poderão ser utilizados por desconhecidos. Para além disso, o número de utilizadores que não dominam a área de segurança na rede também vindo a aumentar exponencialmente e, consequentemente, aumentando em muito o número de alvos fáceis e vulneráveis para os piratas informáticos mais experientes. Deste modo, torna-se importante criar procedimentos inerentes à Internet de modo a proteger todos os seus utilizadores, mesmo que muitas vezes estes nem sequer se apercebem do que está a acontecer por detrás do envio de um simples e-mail. Se por um lado temos mecanismos cada vez mais exímios a Permission to make digital or hard copies of all or part of this work for personal or classroom use is granted without fee provided that copies are not made or distributed for profit or commercial advantage and that copies bear this notice and the full citation on the first page. To copy otherwise, or republish, to post on servers or to redistribute to lists, requires prior specific permission and/or a fee. Comunicação Técnica, January 17, 2011, Coimbra, Portugal. Copyright 2011 Ivo Correia.

Figura 1. Aumento do número de utilizadores de um serviço de mensagens instantâneas entre 1999 e 2009 Assim, neste artigo, irei fazer uma análise do funcionamento da Internet, de modo a poder dar o salto em direcção às principais ameaças existentes e os mecanismos implementados de prevenção e detecção de falhas de segurança. Começarei por uma breve exposição sobre o que realmente é a Internet e a Web, incluindo os protocolos de comunicação mais comuns, para depois entrar no campo da encriptação. Aí, irei apresentar os principais pontos que estão na base da segurança presente no mundo virtual. Uma vez analisadas as bases, procederei para a apresentação dos protocolos criados, assim como uma observação dos perigos presentes na rede e os esforços que têm sido feitos para os combater, com o intuito de garantir estabilidade e fiabilidade das incontáveis transacções que diariamente se realizam através da Internet.

2. INTERNET 2.1 Significado
O termo ‘Internet’ intrometeu-se no nosso vocabulário com uma facilidade espantosa e hoje em dia ninguém estranha ao encontrá-

lo na literatura moderna. Contudo, tal como tantos outros termos técnicos, o seu real significado é muitas vezes desconhecido e acaba-se por usar a palavra de uma forma inadequada. Define-se uma intranet como um agregado de computadores ligados entre si, todos pertencentes à mesma organização ou entidade, sendo que a rede é de dimensões reduzidas e apenas permite entrada a membros dessa organização ou outros indivíduos que apresentem a devida autorização [2]. Como exemplos de intranets, podemos mencionar um dada empresa ou mesmo uma habitação particular que contenha mais do que um computador pessoal. Uma internet é o conjunto de duas ou mais intranets que consigam comunicar, não tendo necessariamente de estar em localizações físicas próximas. Deste modo, generalizou-se o termo Internet, com o ‘i’ maiúsculo, para se referir ao vasto conjunto de todas as internets existentes. Assim, a Internet não é nada mais do que o grupo formado por todas as redes, computadores independentes (muitas vezes referidos como hosts, anfitriões em português), numa arquitectura descentralizada que permite aos clientes acederem aos diversos serviços online [2].

eram aqueles que acreditavam que o projecto viria a ter o sucesso que alcançou. Deste modo, não foram tomadas medidas de segurança e a informação viajava livremente, sendo que o acesso a todos os terminais era facilmente concedido. Foi a 2 de Novembro de 1988 que o tema da segurança ganhou força, quando Robert T. Morris soltou o primeiro worm (um programa informático com intuitos nefastos, semelhante aos conhecidos vírus informáticos) na rede, infectando centenas de hosts e lembrando aos especialistas que a Internet não mais estava restringida a pessoas que apenas procuravam construir, mas também se encontrava aberta àqueles que desejavam espalhar caos e destruição [1]. Desde então, a quantidade e qualidade dos ataques tem vindo a aumentar, muitas vezes recorrendo a esquemas simples mas que facilmente ludibriam a maior parte dos utilizadores assíduos da Internet, muitos deles poucos informados sobre os riscos que podem correr.

3. WWW
Um outro conceito associado à Internet é a World Wide Web, normalmente abreviado por WWW ou simplesmente Web. É frequentemente usado, de uma forma incorrecta, como sinónimo de Internet. Convém reforçar que enquanto a Internet é constituída por todas as ligações físicas (e.g., cabos ou ligações wireless) e pelos próprios terminais, a Web define-se como o conjunto de todos os serviços online (e.g., páginas Web) que estão guardados e a funcionar nesses computadores, recorrendo aos canais disponibilizados pela Internet para permitir a comunicação entre aplicações. Para realizar esta comunicação, a Web assenta sobre um protocolo apelidado de Hypertext Transfer Protocol (HTTP), discutido na próxima secção. Quer a Web quer o HTTP foram planeados pela mesma pessoa, Tim Berners-Lee, no Laboratório Europeu de Física de Partículas (CERN), Genebra, Suíça, desenvolvidos com o intuito de permitir a fácil e rápida troca de dados entre os físicos que trabalhavam no complexo [1].

2.2 Criação e Desenvolvimento
Uma vez entendido o seu significado, podemos olhar um pouco para a história da Internet e como esta evolui até aos dias de hoje. Os primeiros computadores a aparecerem realizavam tarefas relativamente simples, eram de grandes dimensões e trabalhavam independentemente uns dos outros. Não havia redes que os interligassem e consequentemente, as ameaças exteriores eram mínimas [3]. À medida que as potencialidades dos computadores forem sendo amplificadas, depressa se constatou que era necessário abandonar a velha arquitectura de um sistema centralizado e partir para uma abordagem distribuída, onde os terminais deixassem de operar sozinhos e passassem a trabalharem em conjunto. Foi assim que, através de um projecto inicialmente financiado pelo Departamento de Defesa dos Estados Unidos por volta de 1960, aparecerem os primórdios da Internet. O projecto, nomeado ‘The Defense Advanced Research Projects Agency Program Internet’ (DARPA Internet) tinha como intenção construir uma rede que permitisse suportar falhas na rede telefónica, evitando a existência de nós que exclusivamente suportassem parte da ligação e que, em caso de falha, isolassem as duas redes com as quais funcionava de ponte. À medida que o projecto foi crescendo, deixou de pertencer unicamente ao meio militar e o meio académico começou a intervir e a dar o seu contribuo. Depois de alguns anos a viver escondido da sociedade, o programa DARPA transformou-se na ARPANET, um rede com pouco mais de 560 terminais que, ao ganhar maiores dimensões, se transformou no que hoje conhecemos por Internet [4]. Convém neste ponto frisar que diversos problemas existentes na actualidade têm como origem a concepção inicial da ARPANET. Este rede foi projectada essencialmente para o meio académico, onde todos colaboravam e tinham objectivos comuns. Poucos

3.1 Hypertext Transfer Protocol (HTTP)
O Hypertext Transfer Protocol é um protocolo de pedido e resposta que permite a comunicação entre os clientes (muitas vezes os browsers para visualização das páginas Web) e os servidores Web, servindo de base da WWW, tal como já foi referido na introdução desta secção. O protocolo assenta sobre quatro tipo de mensagens fundamentais, cada qual com a uma função própria. Recorrendo aos URL (Uniform Resource Locator, uma ...

Read more

Keywords

-1 /. /definition/crypto /doc/pgpintro/ /math/rmyrick/computernetworks/ine /newfaq/privacy/safe.html /orelly/networking_2nded/ssh/ch03_0 /public_key_infrastructure.htm /regcure/regcure_blog/tag/pc-security/page/2/ /tech/stl/hashfunction.html /w/page/13246989/webapplication-security-statistics /what-is-pgp.htm /whats_the_risk_of_connecting /wpcontent/uploads/2009/05/toptargets.png 0.05 0.17 0.19 0.32 0.46 0.75 0.76 1 1.74 1.91 10 1024 11 1110 11768 12 13 135 14 14.82 15 155 1556 16 16.16 169 17 18 19 1960 1988 1999 2 2.1 2.2 2.77 20 2000 2002 2005 2009 2011 23.04 241 29 2x 3 3.1 3.2 3.35 3.63 30 31 312 34 38 38.15 399 4 4.1 4.16 4.2 4.3 4.4 4.77 5 5.1 5.2 5.3 5.3.1 56.41 560 58 590 6 6.19 6.5.1 601 65.65 7 7.1 7.17 7.2 7.36 7.55 745 75 77 79 8 8.68 8192 83 855 9 9.htm abandonar aberta abordado abordagem abordar abrang abreviado abri abri-la abrupto abus acaba acaba-s académico acarreta access aced acedem acederem acedido aceita aceitarem acesso acessível acima acl acm acompanhado acontec acordada acreditavam acrescentar activado actualidad actualizaçõ actuar actuação acção acçõ adaptado addison addison-wesley adição adleman adulterada adulteração advanc advantag advenham advém afirma agenc agora agradecimento agregado ainda alcançar alcançou aleatoriament aleatória algo algoritmo algum algun alguém aloja altament altera altera-o alterada alteração alternativa alusão alvo além amba ameaça america ameça amplificada analisa analisada analisado analisam analisando analogia and/or andrew anexado anexando anexo anfitriõ animaçõ ano ant antecessor antemão anterior anteriorment anti anti-spywar anti-vírus anális ao apagando apagá apagá-lo aparec aparecerem apareceu aparentement apelidado apena apercebam apercebem apesar aplica aplicado aplicação aplicaçõ applic apresentado apresentar apresentação apresentem aquando aquel aqui aquisição arpanet arquitectura arriscar artech artigo artimanha ask-leo.com ask-leo.com/whats_the_risk_of_connecting aspecto assegurada assegurado assenta assim assinatura associ associado assunto assíduo atacado atacam ataqu atento atenção atingir atinja atravé attack até auditoria aumentando aumentar aumento ausência autenticada autenticado autenticar autenticação autenticá autenticá-lo author auto auto-instala autor autoridad autorizada autorizado autorização autónoma auxilia avaliada avast aventuramo backdoor backup banco bancária bancário banda barreira base baseia baseia-s basicament bastam bastant bastaria bear bem benefício berner berners-le bit bloqueando bloquear bloqueio bolo boston/london breve browser brute busca básica cabeçalho cabo cada cadeado cadeia caixa calcula calculado calcular camada campo canai canal canto cao capacidad captura caracter carregar carta caso categoria causa causado cavalo centena centra centra-s centralizado cenário cern certament certeza certificada certificado certificação certo chave chega chegado chegamo chegar cibernauta circulam circulem citando citat ciência classif classroom clear client clima cobrir codificada codificar codificação coimbra coincidirem colaborador colaboravam colisõ colleg coloca colocada colocar colouri coluna com comando combat combatem comecemo comentado começa começar começarei começou commerci como compara completo complexidad complexo complicado component comportamento compra compressão comprimento comprimi comprimi-lo compromet comprometem comprometida comprometido computacion computador computar computação comum comun comunica comunicar comunicação comunicaçõ comunidad comunitário concedido conceito concentração concentrem concept concepção conclusão concretament confi confia confiado confiança confiar confidenciai confidencialidad confirm conhec conhecedor conhecemo conhecida conhecido conhecimento conheça conheçam conjunto consegu conseguem conseguint conseguir conseguirem conselho consequentement consequência considerada considerável consiga consigam consigo constant constar constatou constituem constituída constituído construir consultado conta contactar contacto contenha content contexto conteúdo continuar contornar contra contribuo control controlando controlar controlo contrário contudo convida convém coordenado copi copiar copyright corr correcta correcto correia correio correm correr correspondent corrigir corrompida corrompido credívei crer cresc crescendo crescimento criada criado criador criar criarem criação criptografia critério cross cross-sit cuidado cuja cujo cumprir curiosidad curioso círculo código cópia da dada dado danificarem dano danoso daqui dar darpa das daí de decompor defend defens defesa defin definam define-s definida definido definir definição definiçõ deixa deixam deixassem deixou dela dele delet delimitar demai demasiada demasiado demor denial dentro departamento dependendo dependent depoi depressa descarregado descartado descentralizada descoberta descobriu descodificada descodificado desconfiar desconhecida desconhecido descorar descrito descuram desd desejada desejado desejavam desempenha desempenham desencripta desencriptada desencriptação desenvolvido desenvolvimento design desktop desperta dess dessa dest desta destinada destinatário destino destreza destruidora destruição desvantagem desvantagen desvia detalhadament detectado detectar detecção determinado determinística detrá deve deve-s developer-content.emc.com devem devida devido devolução devolv devolva devolvess dia dia-a-dia diariament diferent diferindo dificuldad difícil digit digitai dimensõ dinheiro directament directoria direcção disco discussão discutido discutimo disfarçado disponibilizada disponibilizado disponívei dispor disso distingu distinta distinto distribuindo distribuição distribut distribuída distribuído ditado dito diversa diverso dividem dividem-s dividido docstore.mik.ua docstore.mik.ua/orelly/networking_2nded/ssh/ch03_0 document documento doi dollimor dominam domínio dos download drasticament drástica dua durant duvidoso dão dêem dúvida e e-mail e.g e/ou eavesdrop edit efectuado efectuar efeito eficaz elaborada ele electrónica electrónico elevado eliminar em email emissor empresa encadeado encaixar encarecidament encontra encontra-s encontrar encontrava encontrá encript encriptada encriptado encriptar encriptação encriptá encriptá-lo endereço enfrentam enganar engin engloba englobarem enorm enquanto entanto entendida entendido entendimento entidad entr entrada entrar entrega então envi enviada enviado enviar envio enviou enviá enviá-lo envolvendo envolvida era eram erro escalabilidad escondido escrita escrito escusado esforço espalha espalhada espalhado espalhando espalhar espantosa especi especialista especialment específica específico esperado esperar esquec esquema esquerdo ess essa essenci essencialment est esta estabelecendo estabelecimento estabilidad estado estamo estar estaremo estará estarão estava estavam esteja estejam estendem estima estima-s estivess estranha estranho estrutura estudo está estável estão europeu evitando evitar evolui exactament exaustiva exceptuando excessivo exclusivament exclusivo executada executado executar executarem executá executá-lo executávei exemplo exigir exist existem existent existir existência experient experiment expirado explicitament exponencialment exposição exposto extensão exterior externo extorsão extrair extremament extremo exímio f facilidad facilit facilitar facilment facto factor falar falha falham falsificaçõ famoso fase fatalment fatia faz fazem fazendo fazer faça fechada fee feita feito fenómeno fiabilidad ficar ficheiro figura filtragem filtração fim final finalment financeira financiado firewal first fixat fluxo foca foi font foram forc forem forjada forma formada formado formal formatar fort forum força fourth frent frequent frequentement frisar fuga full funciona funcionalidad funcionam funcionamento funcionar funcionava function fundament fundamentai fundamentalment fundamento função funçõ fácei fácil física físico gama ganhar ganhou garant garanta garantem garantia garantida garantir garantirem genebra generalização generalizou generalizou-s genérico georg gerado gerai geral gerar geração gerir geriss gerou gestor get globo good governamentai grand grant graphi gratuito grau grave grega grego grupo gráfico guarda guardado guardar h habitação hacker handshak hard hardwar hash havendo havia header hierárquico hipotético história hoje hors host hous http https humana humano hypertext i.e ideia identidad identificada identificar identificativo identificação ietf ignorância igual ilegalidad ilegível imagen imaginar imaginemo imap imediatament imensa imitar imperi implementada implementado important importância impossibilidad impossívei impossível impraticável imprescindível inacessível inadequada incapaz inclui incluindo incontávei incorporada incorporado incorrecta independent independentement indesejável indetectável indevido indica indicada indicação indispensável indivíduo inerent infectado infectam infectando inferior inform informado informando informação informaçõ informática informático ingenuidad inglê inici iniciai inicialment inject inocência inofensivo inserir instala instalado instalar instantânea instituição instituiçõ insuffici integrar integridad intenção intercaladament intercalação interceptada interceptar intercepção interess interessant interferência interfiram interligada interligassem internet interno interpretação intervenient intervir intranet intransmissível introduza introduzir introduziu introdução intrometeu intrometeu-s intruso intrusõ intuito inundar inversa inverso inversão invert investido invisível inúmera inúmero inútil ir irei irreversível irá isoladament isolado isolassem isolá isolá-lo isso isto ivo janeiro januari java jean junta kindber kingdom krypto la laboratório lado largament largura las layer leakag lee legítimo legível leitor leitura lembrando lembrar leva levam levando levando-o lhe lidar ligado ligamo ligar ligação ligaçõ liguem linguagem linha list lista literatura livrement lo locai local localizada localizaçõ localment locat login logo london longo los lucram lucrativo ludibriam lugar língua maarten made mai mail maior maioritariament maiúsculo make malicioso maligno mandamo manipular manter manter-s mas masquerad matemática matemático materi matrix matriz md5 mecanismo medida meio melhor membro mencionar meno mensagem mensagen mercadoria mesma mesmo messag militar minimizar misconfigur mistura mitologia modelo moderna modificaçõ modo momento monitorizam morri motivo mover movido mudar muita muito mundial mundialment mundo muralha máquina máxima mão método mínima mínimo móvel múltipla n na nada nas naturalment navegaçõ necessariament necessidad necessit necessita necessitam necessitássemo necessária necessário nefasto negado negando negociação negócio nem nenhum nenhuma ness nessa nest net network nigel ninguém nome nomeadament nomeado normal normalment nos nossa nosso nota notada notar notic notificação noutro nova novembro novo num numa nunca não não-repúdio nívei nível nós número o obedec objectivo objecto observação obter obtida obtivermo ocorrem ocorrência ocultar oferec offic ofici oficiai olhar ond one one-way onlin oper operar operativo operação opplig opt optar opção opçõ organização origem origen origin originai os otherwis ou outra outro pacot padrõ pagamento page palavra palavra-chav palavras-chav papel par para paradigm pare part particular particularidad particularment partilha partilharem partir partícula parâmetro passam passassem passo passá passá-lo passívei passível pedem pedido pedir pela pelo pensando perca percorram percorrem perda perfeição pergunta perguntado perguntam perguntar perigo perigosa perigoso permiss permit permitem permitia permitindo permitir permitiss person pertenc pertencent perto pesquisa pessoa pessoai pessoal pessoalment peça pgp phish pior pirata plane planeado pode pode-s podem podemo podendo poder poderá poderão poi pont ponto pontuai pop popular por porqu portug portuguê portão posição poss possa possibilidad possivelment possívei possível post posterior posteriorment potencialidad pouca pouco poupar praticament prazo precauçõ precisa precisar preciso predict preferida prejudicar prenticehal preocupação preocupaçõ present pretend pretendam pretti prevenir prevenção primeira primeiro primo primordialment primária primórdio princip principai principl princípio prior privaci privada privado privilégio probabilidad problema proced procederei procedimento processado processamento processo procura procura-s procuravam produzem produzida produzido produziram profissionai profit profunda program programa progressivament project projectada projecto projects.webappsec.org projects.webappsec.org/w/page/13246989/webapplication-security-statistics propriament propriedad protecção protecçõ proteg protegida protegido protocol protocolo prova provado provavelment provenient provid provocando provável proximidad própria próprio próxima publicam puro put página pública público quai qual qualidad qualquer quando quantidad quarta quas quatro que quebra quebrar quem quer queremo questão quinta r radic raiz rapidament razão real realizam realizar realizavam realização realment receb recebendo recent receptor recepção recomenda recomenda-s recomendado reconhecido record recorr recorrem recorrendo recuperação recuperá recuperá-lo recurso rede redistribut reduzida reduzir reenviá reenviá-la referenciado referi referido referir referência reforçar registar relativament relevant relevo relevância remediar remota remoto remov remunerado renom reparar repensado replay replicar repositório representaçõ republish repúdio requer requir requisito research resolvida resolvido resourc respond respons responsável resposta restringida resumo revelar revelar-s rico rigor risco ritmo rivest robert roubo rsa ruir rápida réplica sabendo saber saibamo sair salto salvo saída script se searchsoftwarequality.techtarget.com searchsoftwarequality.techtarget.com/definition/crypto secreta secur secção secçõ segredo segu segue-s seguiam seguindo seguint seguir segunda segundo segura segurana segurança seguro seja sejam sem semana semelhant sempr sendo sensível sentirá sequer sequência ser serem seria serv servem server servic servidor servindo serviço será session sessõ seu seus severament sha shamir shell si sido sigchi significado significará sim simpl simplesment simultânea sinónimo sistema site smtp sobr sociedad socket sofisticada sofisticado softwar soltou solução soub sozinho spam specif split spoof spywar sql ssh ssl state steen sua subcategoria submet subprotocolo substituto sucesso suficient suficientement suportado suportam suportando suportar suportass suportassem suprimiu surgido surgimento surpreendent suspeito suíça system são símbolo sítio tabela tabl tai tal talvez tamanho também tamper tanenbaum tanta tanto tard tarefa task tcp tcp/ip techblog.avira.com techblog.avira.com/wpcontent/uploads/2009/05/toptargets.png technolog teclado telefónica telnet tem tem-s tema temo tempo tendo tenha tenham tenhamo tenta tentam tentar teorema teoria ter terceira terceiro terem terminai termo terá terão teríamo testam text texto teórica threat tim tinha tinham tipo titley tiver tiveram tiverem to_the_internet_without_protection.html toca toda todo tomada tomar tome tomem torna torna-s tornam tornam-s tornar tornar-s tornou tornou-s torná torná-la total trabalham trabalhar trabalharam trabalharem trabalhavam trancada transacção transacçõ transfer transforma transformou transformou-s transmissão transmitida transmitir transport transportando trata tratar tratar-s trazem trazer treference/57.htm troca trojan tráfego três tróia tão técnica técnico término têm tópico uknof um uma un unicament unido uniform unit url usa usada usado usam usando usar use usem uso utilidad utiliza utilizada utilizado utilizador utilização vale validad valor van vandalismo vantagen variada vasto velha venham ver veracidad verdad verifica verificam verificar verificação versão versõ vez veze viabilidad viagem viaj viajava vigent vinda vindo vir viria virtual virtualment visita visitada vista visualizada visualização visívei visível vital viver viável vocabulário voga volta volum vulnerabilidad vulnerávei válido vário vão vírus w way web wesley wide wireless without work world worm www www.articsoft.com www.articsoft.com/public_key_infrastructure.htm www.boutell.com www.boutell.com/newfaq/privacy/safe.html www.google.com www.lincoln.edu www.lincoln.edu/math/rmyrick/computernetworks/ine www.optimize-yourpc.com www.optimize-yourpc.com/regcure/regcure_blog/tag/pc-security/page/2/ www.pgpi.org www.pgpi.org/doc/pgpintro/ www.safesite.com www.sgi.com www.sgi.com/tech/stl/hashfunction.html www.uknof.org.uk www.uknof.org.uk/. www.webopedia.com www.webroot.com www.wisegeek.com www.wisegeek.com/what-is-pgp.htm x y y/2 à àquel às área é íntegra óbvia óbvio última último única único útei útil