Baixe o app para aproveitar ainda mais
Prévia do material em texto
127 III ENAIC E II MOSTRA DE EXTENSÃO DA FACULDADE ADVENTISTA DE HORTOLÂNDIA Segurança de Redes em Ambientes Corporativos – Necessidade, Aplicação e Implementação Edgar Gelson Jorge Rufino Marllon da Mata Ferreira Wagner Luiz Schmidt edy-gelson@hotmail.com, marllonmatta@hotmail.com Resumo: No mundo de negócio as informações são preciosas. Apoiam de maneira direta nos processos decisivos e trazem convicções nas estratégias que evitam a entropia. O uso de tecnologias traz eficiência de trabalho, e as corporações têm adotados esses meios para tratar de todo e qualquer tipo de informação. Com a ampla competitividade no mercado, ameaças de ataques e invasão às redes têm se intensificado. Torna-se então difícil estar confiante. Manter as infraestruturas corporativas ativas, seguras, monitoradas, ágeis e eficiente de maneira recomendadas, foram os pontos aplicados. Realizou-se um estudo de caso onde foi analisada a infraestrutura de uma empresa. Comparou-se suas necessidades e suas prioridades e através de boas práticas, mostrou-se sugestões de melhoria com risco tendendo a zero. Palavras-chave: Informação, segurança, redes, corporativo, negócios. Abstract: In the business world the information is accurate. Support in a direct way in the decision-making processes and bring convictions on strategies that avoid entropy. The use of technologies brings work efficiency, and corporations have adopted such means to deal with any kind of information. With the wide market competitiveness, threats of attacks and invasion to networks have intensified. It then becomes difficult to be confident. Keep active enterprise infrastructures, secure, monitored, agile and efficient way recommended, were applied points. We conducted a case study where the infrastructure of a company was analyzed.He compared their needs and priorities and through good practice, proved risk with improvement suggestions tending to zero. Keywords: Information, security, networking, corporate, business. 1. Introdução Nos primórdios, conforme comenta Tanenbaum (1997), a três séculos atrás, apenas uma única tecnologia dominava, com grandes sistemas mecânicos acompanhando a Revolução Industrial. Pouco tempo depois surgiram as máquinas a vapor, e com rápidos desenvolvimentos, a aquisição de processamento e distribuição de informações. O desenvolvimento estava tão 128 III ENAIC E II MOSTRA DE EXTENSÃO DA FACULDADE ADVENTISTA DE HORTOLÂNDIA acelerado que se instalou redes de telefonia em escala mundial, inventou- se o rádio, a televisão e então a indústria de informática e lançamentos de satélites para comunicação. Segundo Drucker (1999), como sociedade do conhecimento, estamos vivendo na era da informação. Agora com a informação digital, em pouquíssimo tempo, a indústria de informática progrediu de uma forma inimaginável. A poucas décadas atrás, uma empresa de médio porte tinha em média dois a três computadores enquanto que empresas de grande porte possuíam apenas dezenas. Mas isso mudou, atualmente são milhões de máquinas distribuídas em todo globo. A medida em que esse crescimento ocorria, houve a necessidade de interconexão entre as máquinas e com isso a troca de informações. Assim surgiu “redes de computadores”, aplicadas desde os usos domésticos aos usos comercias que será o nosso foco neste trabalho. Nos primórdios, apesar do rápido desenvolvimento da tecnologia de redes de computadores, a segurança não era muito preocupante. Eram poucos computadores e não estavam interligados numa escala mundial submetidos a muitos perigos como é atualmente. A medida em que foi evoluindo, foram postas confianças nas informações digitais, trafegando assim assuntos dos mais variados interesses. No campo corporativo não foi diferente. As competições, os interesses, e as ambições passaram pelo lado digital, por outro lado, as ameaças, ou ataques e roubos começaram a ser também digitais. Com objetivo de se manter seguro, íntegro e sigiloso, as preocupações com a segurança foram ganhando importância. Conforme Nakamura e Geus (2007), novas tecnologias trazem consigo novas vulnerabilidades. Então é um assunto que será necessário sempre que usufruirmos de algo que livremente poderá nos preocupar. O assunto de segurança acompanha o assunto da precaução. O que preocupa hoje, não foi necessariamente o mesmo problema no passado. Essa mudança ou esses crescimentos tecnológicos trazem junto preocupações à medida que evoluem, surgindo assim também novidades de segurança. No cenário atual, em ambientes corporativos, as demandas de negócios têm se intensificado em recursos de informações nas mais diversas formas, pois deixam o trabalho mais eficiente, mantendo e melhorando até a qualidade de serviço e consequentemente aumentando a produtividade. Com isso, a segurança exige um bom preparo a fim de que riscos possam ser evitados com certos usos e medidas apropriadas, tomadas em prol a protegerem a corporação de qualquer ataque ou observação mal- intencionada. 2. Material e Métodos Neste trabalho, buscamos artigos recentes e livros de histórias relacionados ao tema, para que desta forma pudéssemos analisar e comparar o assunto, o que nos fez trazer aqui um conteúdo claro e de fácil compreensão com os mais relevantes pormenores. Alguns destes artigos e livros estão disponíveis na Web em diferentes bibliotecas digitais. 129 III ENAIC E II MOSTRA DE EXTENSÃO DA FACULDADE ADVENTISTA DE HORTOLÂNDIA Utilizamos a biblioteca do IASP, recolhendo e analisando livros da área de redes de computadores e afins. Buscamos também entrevistar alguns administradores de redes de três corporações que nos recomendaram dicas e sugestões para implantar com melhoria a segurança nas redes. Para maior enriquecimento, buscou-se um estudo de caso feito recentemente a uma empresa de referência anônima para manter sigilo que relataremos em resultados da pesquisa. 3. Resultados e Discussões Quando falamos de corporações, estão em jogo a competitividade no mercado, as metas a serem atingidas, os planejamentos, as inovações e uma série de crescimento que acarretam grandes quantidades de informações. Informações possuem custos, tanto que podem haver informações com custos mais elevados que muitos equipamentos dentro das corporações. Para que essas informações estejam sempre seguras, confiadas e disponíveis quando requisitadas, é fundamental saber quais os tipos de ameaças que podem existir. Independentemente do tipo de rede, da topologia, ou da conexão, atualmente a segurança é vital para as corporações por motivos que já relatamos acima. Os ataques surgem de várias razões e sucedidos por muitos motivos tais como: erros humanos, softwares mal configurados e ausência de boas práticas. Estar alerta é fundamental, mas sem a prontidão para direta resolução a estes problemas, haverá uma zona de perigos sem precedentes. 3.1. Zonas de Perigo e a Política de Segurança Conforme Barret e King (2010), é importante garantir que as ameaças sejam gerenciadas nos corretos procedimentos estabelecendo-se políticas claras e detalhadas pelas corporações e praticadas por usuários. Assim se torna fácil resolver problemas e agilizar nas decisões de diferentes casos ainda que desconhecidos. Soares et al. (1997, p. 450) comenta que, “uma política de segurança é um conjunto de leis, regras e práticas que regulam como uma organização gerencia, protege e distribui suas informações e recursos.” Dependendo das ameaças, as corporações devem aplicar uma política de segurança que defina, segundo o seu propósito e necessidades, formas de se implementar recursos e assim procederem. Segundo Barret e King (2010),essas zonas de perigos são identificadas com ameaças e ataques e dentre elas existem: i. Porta dos Fundos que é um programa que acessa um sistema sem a autorização de um usuário; ii. Força Bruta que é um modo forçado para descobrir uma chave criptografada ou senha; iii. Estouro de Buffer que são uns dos ataques mais populares, envia-se mais dados do que uma memória de computador é 130 III ENAIC E II MOSTRA DE EXTENSÃO DA FACULDADE ADVENTISTA DE HORTOLÂNDIA capaz de tratar e o estouro traz falha no sistema, o que permite assim a invasão; iv. Ataques de Negação de Serviços (DoS – denial of service attack) que possuem a finalidade de perturbar um serviço e são usados manipulando protocolos de teste na rede como ICMP; v. Ataque do Homem do meio, este intercepta a comunicação entre dois pontos e se mantém transparente. Porém, alterando dados ou observando tudo que acontece entre o meio; vi. Bugs do Sistema ocorrem pela falta de verificação de um software que pode passar por erros e deixar o sistema vulnerável; vii. Ataque Engenharia Social é um dos mais produtivos, funciona como a interação humano frente a um procedimento repetitivo; viii. Softwares Maliciosos, um dos mais sérios ataques, que além terem como alvo as informações armazenadas, esses ataques vão muito além em outros recursos da máquina atacada. É dentro desses softwares maliciosos que estão os vírus, cavalos de Tróia, vermes e muitos outros tipos. Ainda baseado em Barret e King (2010), software malicioso é a parte do código de um programa que quando carregado afeta o sistema. Os cavalos de Tróia apesar de não se replicarem eles também são tão destrutivos como os vírus, veem disfarçados de aplicações úteis. Os Vermes são semelhante a vírus, mas autorreplicáveis e vão passando de sistema em sistema através das suas falhas sem o consentimento do usuário. Segundo Zacker e Doyle (2000), descobrir esses perigos são, em alguns pontos, da essência dos antivírus, mesmo apesar de nenhum método ser perfeito se um perigo for detectado por antivírus, então uma medida apropriada já programada é adotada, como por exemplo, remover um o vírus limpando o disco ou então se os arquivos forem contaminados serem substituídos por cópias de reservas limpas. 3.2 Comunicação Segura As propriedades desejáveis para uma comunicação segura, segundo Kurose e Ross (2010), são representadas em três pilares, resumidas em confidencialidade, disponibilidade e integridade. Confidencialidade. Pelo fato da informação poder correr em meios públicos, a confidencialidade é uma das importantes propriedades que codificam a informação de maneira que apenas o remetente e o destinatário pretendidos entendam o conteúdo. Esse processo é feito com o serviço de criptografia e decriptografia, também com serviços de diretórios, selecionando prioridades de acessos para cada usuário. Os serviços de criptografia, segundo Barret e King (2010), transformam dados para um formato ilegível, decifrados apenas com a chave correta, para manter-se a garantia de que a informação será mantida confidencial ou privada. Adiante falaremos mais. 131 III ENAIC E II MOSTRA DE EXTENSÃO DA FACULDADE ADVENTISTA DE HORTOLÂNDIA Disponibilidade. A garantia de que a informação estará disponível sempre que solicitada por um usuário e que de maneira correta fosse autorizada, é outro grande fator. Isso permite que nada impeça de trabalhar em qualquer momento. Em se tratando de eficiência, o sistema deve possuir alta disponibilidade. Integridade. É extremamente importante para as corporações manterem e garantirem a integridade das informações. Caso haja necessidade de modificações que seja somente de maneira autorizada, mostrando assim a genuinidade e a exatidão da informação no envio ou recebimento. O monitoramento é necessário para se confirmar se realmente está tudo correndo como planejado, checando a rede a cada intervalo determinado. Existem vários softwares que facilitam o trabalho de monitoramento que falaremos de um deles mais adiante. Esses pilares possuem conceitos correlacionados, todos andam unidos em prol da segurança. Seus conceitos podem ser parecidos, mas se diferenciam em serviços. 3.3 Firewalls e Criptografias As ameaças e ataques representam potenciais perigos para as corporações. Isto torna necessário a implementação de todos os processos e protocolos para manter a comunicação segura e confiável. Neste caso, o firewall e as criptografias são uma das formas eficientes de se aumentar a segurança na rede das corporações. Conforme comentam Kurose e Ross (2010), a combinação de hardware e software que isola a rede interna de uma organização da internet em geral é chamada de firewall. Ela permite que o gerente ou administrador de rede consiga controlar cada acesso entre o mundo externo e o interno, controlando e gerenciando o fluxo de tráfego. Elas valem muito o investimento da empresa, garantem a filtragem de todo tráfico, o que é de extrema importância. Segundo Barret e King (2010), os firewalls estão subdivididos em quatro categorias que são: filtro de pacotes, gateways em nível de circuito, gateway em nível de aplicação e inspeção com estado. Dentre estas quatro categorias podem ser classificadas em apenas duas que são: Firewalls em nível de redes e firewalls em nível de aplicação. Os firewalls têm sido bastante utilizados para implementarem-se as zonas desmilitarizadas (DMZ), onde fica um segmento de rede entre dois firewalls e cada um com uma forma de proceder com o fluxo, onde podem ser permissivas ou restritivas. 132 III ENAIC E II MOSTRA DE EXTENSÃO DA FACULDADE ADVENTISTA DE HORTOLÂNDIA Figura 1 – FIREWALL, ZONA DESMILITARIZADA Fonte: (WILLMAR, 2013) Conforme Barret e King (2010), para filtro de pacotes, normalmente os roteadores são os firewalls onde os pacotes são filtrados com base em endereços IP, protocolos ou porta. Baseando-se em informações de cabeçalhos de cada pacote, faz-se as comparações seguindo as regras tanto para aceitar quanto para rejeitar o acesso através da ACL ou lista de controle de acesso (Acess Control List). Esse filtro de pacote ocorre na camada três e é considerado de menor segurança, porém, ótimo para a primeira linha de defesa. Ainda na categoria de firewalls em redes, existe o firewall de inspeção com estado, onde este tipo de firewall leva a filtragem de pacotes adiante registrando as conexões ativas e aqueles em processo de resolução ao firewall. Neste firewall a filtragem é baseada em regras e em conteúdo, onde é feita a combinação de todos firewalls fazendo com que até dados da aplicação sejam processados. Entretanto, ainda conforme Barret e King (2010), há uma limitação nos firewalls de rede em relação a filtragem de pacotes, e para isto existe o Proxy (procurador). Segundo Morimoto (2005), proxy é utilizado como software para se encaminhar ou filtrar serviços, servindo-se de intermediário entre os computadores de uma rede e a internet. É um serviço bastante utilizado nas corporações que desejam limitar acessos a certas páginas que de alguma forma podem atrapalhar na eficiência do trabalho pelas distrações que essas aplicações oferecem. Além de melhorar o desempenho do acesso através de um cache de páginas, o proxy também já armazena no cache os arquivos mais acessados para quando forem requisitados não ser necessário baixar novamente. Por outro lado, nos softwares de aplicação, segundo Barret e King (2010), estão dois tipos de firewalls que são também dois tipos de proxy. O gateway em nível de circuito é um firewall da camada de sessão do modelo OSI, monitora o fluxo de pacotes TCP para certificar se asessão que se inicia é verdadeira e assim atua como agente que também encaminha e suas regras são com base em endereço da porta. Já o gateway em nível de aplicação, o processo de controle se torna mais seguro, todo o tráfego é examinado e verificado os protocolos permitidos da camada de aplicação do modelo OSI. 133 III ENAIC E II MOSTRA DE EXTENSÃO DA FACULDADE ADVENTISTA DE HORTOLÂNDIA Apesar de todas as categorias, tanto em rede quanto da aplicação dos firewalls, dependendo dos serviços é importante conhecer todos os serviços necessários para se implementar uma rede de alta confiança. A instalação dos firewalls para a segurança de rede é totalmente imprescindível e altamente recomendável. Porém, ainda não é liberdade para descanso. É necessário que se utilize também de um criptossistema, ou seja, um sistema de cifra que oferece uma forma de proteger as informações para uma troca segura, onde os dados são disfarçados num formato que só poderá ser lido aos autorizados por códigos. Ainda no criptossistema, existem também as chaves públicas ou assimétricas e as chaves secretas ou simétricas. Conforme Soares et al. (1995), chave pública ou assimétrica é um método que está baseada em utilizar chaves diferentes onde uma serve para codificar e uma para decodificar. Já as chaves secretas ou simétricas consistem em substituir letras de uma mensagem por uma outra preestabelecida após sua posição no alfabeto. As criptografias são importantes para complementarem a segurança nas redes. Torna-se importante qualquer forma que complemente a segurança. As criptografias atuam em várias camadas no modelo OSI. É recomendável que as corporações utilizem mais serviços que utilizam a criptografia como requisitos tal como o SSH ou HTTPS, por exemplo. 3.4. Seguranças nas Redes Wireless Segundo Filippetti (2008), um cliente WIFI é qualquer dispositivo que tenha uma antena e trabalhe dentro de um dos padrões da IEEE 802.11 a, b ou g. Podendo ser um iPhone, laptop ou mesmo um desktop.Para as devidas seguranças, os AP (Acess Point) devem passar por configurações. Filippetti (2008) ainda comenta também que, as redes sem fio introduzem uma série de vulnerabilidades que podem permitir acessos e furtos de informações importantes. Portanto, para diminuir esses riscos existem 3 principais princípios de ferramentas utilizadas. A Autenticação mútua – ocorre entre o cliente e o AP, onde para se obter acesso necessita- se de uma chave secreta configurado em Ambas partes; a Criptografia - como relatado acima, utiliza-se para codificar as senhas com algoritmos matemáticos o conteúdo dos frames da rede; e por fim, Ferramenta Antiintrusão – nesta categoria está o controle de intrusos como a IDS (Intrusion Detetion Systems) e o IPS (Intrusion Prevention Systems). 3.5 Seguranças em Acesso Remotos O serviço muito utilizado para acessos remotos através da rede nas corporações, geralmente de médio e grande porte, são as Redes Privadas Virtuais, VPNs (Virtual Private Network). Barret e King (2010) apresentam alguns motivos que tornam as VPNs populares e em suma são: Uma sobrecarga administrativa reduzida, o provedor de internet se responsabiliza em manter uma conectividade no momento da conexão. Por outro lado, As VPNs utilizam criptografia que 134 III ENAIC E II MOSTRA DE EXTENSÃO DA FACULDADE ADVENTISTA DE HORTOLÂNDIA protegem o túnel onde trafegam os dados e podem oferecer conectividade para mais máquinas atrás de um gateway ou mesmo firewall. A VPN é mais utilizada por grandes corporações especialmente por companhias em que funcionários trabalham remotamente independente do lugar, desde que consiga o acesso à internet. 3.6 Estudos de Caso Analisamos uma instituição educacional de nível fundamental médio e superior, de agora em diante referida como “Empresa X”, para buscar uma melhoria no desempenho e principalmente na segurança em redes. Durante este estudo, percebemos que a empresa X é inovadora, vem melhorando cada vez mais a arquitetura de suas implementações. Porém, buscamos formas de torna-la mais segura, melhorar e gerar mais recursos na arquitetura através de boas práticas. Apesar das melhorias propostas com a incrível ferramenta UTM FortiGate, a empresa X apresenta problemas de comunicação em alguns momentos. Esses momentos ocorrem quando há defeito em alguma placa de rede ou cabo, a rede seguida enfrenta o problema de ruído para toda rede, o que atrapalha na qualidade do fluxo de dados, podendo assim ocorrer perdas constantes de pacotes nas redes locais. Figura 2 – MAPA REPRESENTATIVO DA EMPRESA ‘X’ 3.6.1 Boas Práticas Encima do caso estudado buscamos melhorias e deixaremos sugeridos. Segundo o guia de boas práticas do Tribunal de Contas da União (2012), entre as principais iniciativas para induzir o aprimoramento dos processos de trabalho e boa gestão de soluções estão as boas práticas. Para melhor gestão de soluções seguiremos as boas práticas recomendando os seguintes passos: 135 III ENAIC E II MOSTRA DE EXTENSÃO DA FACULDADE ADVENTISTA DE HORTOLÂNDIA Ser organizado. No caso acima, apesar da inovação, facilmente se vê falhas na infraestrutura simples do mesmo. A empresa distribui três redes sem a devida segmentação, nisso há grande risco de ocorrer ruídos na rede e com numerosos computadores espalhados já se imagina o risco. Segundo Filippetti (2008), as VLANs (Virtual LAN) podem resolver uma grande parte de problemas associado a este problema que é a comutação, pois reduzem o tamanho e aumentam o número de domínios de broadcast; agrupam de forma lógica os usuários e recursos que estão conectados em portas administrativas; podem organizar a rede da corporação por localidades, função independentemente da localização física; facilitam a gerência e aumentam a segurança da rede local; deixam a rede mais flexível e com escalabilidade. Ainda no ponto da organização, recomenda-se o uso de do Active Directory que de forma prática, segundo Santana (2015), é fácil de organizar e unificar em um banco de dados os usuários, grupos, contas de computadores, informações sobre domínio, as relações de confiança e muitos outros serviços como unidades organizacionais. Dar importância prioritária a segurança. No estudo de caso, o tráfego segue circuito único. A instalação de mais dispositivos para aumentarem a redundância aumentará a disponibilidade, um dos pontos fortes que tornam a rede segura, segundo Barret e King (2010). Na falha de um meio, haverá mais alternativa e assim o tráfego prosseguirá sem prejudicar a empresa. Por outro lado, dar prioridade a segurança consiste em utilizar as aplicações relatadas acima, evitando assim ameaças e ataques na rede. Criar uma zona desmilitarizada (DMZ) na rede entre o provedor e o um switch core, selecionando alguns servidores e a ferramenta UTM (Unified Threat Management) em estudo, seria um grande passo para aumento da segurança. Adiantar-se ao que ocorre na rede. Certificar-se de que cada aparelho na rede é monitorado desde o seu funcionamento ao comportamento por dia é essencial. Existem várias ferramentas para esse processo e recomendamos ZABBIX por permitir, com flexibilidade, a utilização de monitoramento e acompanhamento de desempenho de aplicação, análise segundo as regras implementadas pelo administrador de rede da corporação que é segundo as políticas de segurança. Desta forma torna-se mais fácil saber as medidas e os procedimentos a serem tomados antes do problema ocorrer, com devidos planejamentos e eventos que aumentam o tempo de disponibilidade de recursos (4linux, 2015). Fazer o Backup de Tudo. Fazer o backup é tão importante quando usar o firewallna rede. Para o inesperado deve se ter as devidas precauções. É altamente recomendável 136 III ENAIC E II MOSTRA DE EXTENSÃO DA FACULDADE ADVENTISTA DE HORTOLÂNDIA que se faça backup periodicamente utilizando mídias confiáveis e armazenando em lugares devidamente seguros. Se trabalhando em ambientes virtuais é recomendável que se tire ‘Snapshot’ dos servidores virtuais ainda quando tudo estiver funcionando corretamente. 4. Considerações Finais Este artigo apresenta a necessidade de se implementar aplicações que contribuem diretamente para segurança das informações nas redes das corporações. É necessário que as corporações adotem a implementação de uma política de segurança que melhore tanto o desempenho quanto a segurança, atendendo solicitações conforme o grau de importância permanecendo funcional até mesmo em meio a ataques. Para tal, tomar medidas equipadas de aplicações recomendáveis com todos os dispositivos conectados e devidamente configurados garantirão riscos tendendo a zero, pois não há redes totalmente impenetrável. 5. Referência Bibliográficas 4LINUX. “O que é ZABBIX?”, São Paulo, 8 out. 2015. Disponível em: <www.4linux.com.br/o-que-e-zabbix>. Aceso em: 8 out. 2015. BARRET, D.; KING, T. Redes de Computadores. LTC, 2010. BRASIL, T.C.U. Guia de boas práticas em contratação de soluções de tecnologia da informação: Riscos e controles para o planejamento da contratação. Versão 1.0 – Brasília: TCU, 2012. Disponível em: <www.portal2.tcu.gov.br/portal/pls/portal/docs/2511467.PDF>. Acesso em 12 out. 2015. DRUCKER, P. Desafios Gerenciais para o Século XXI. São Paulo, Thompson Learning, 1999. FILIPPETTI, M. A. CCNA 4.1 – Guia Completo de Estudo. Florianópolis: Visual Books, 2008. NAKAMURA, E. T.; GEUS, P. L. Segurança de Redes: em ambientes cooperativos. São Paulo: Novatec, 2007. MORIMOTO, E. C. Proxy (Servidor). São Paulo, 26 jun. 2005. Disponível em:< http://www.hardware.com.br/termos/proxy-servidor>. Acesso em 11 out. 2015. SOARES, L. F. G.; LEMOS, G.; COLCHER, S. Redes de Computadores: das LANs, MANs, WANs às redes ATM. Rio de Janeiro: Campus, 1995. SANTANA, F. AD – Active Directory. Rio Grande do Sul, 2015. Disponível em: <www.juliobattisti.com.br/fabiano/artigos/activedirectory.asp>. Acesso em: 10 out.2015. TANEMBAUM, A. S. Redes de Computadores. Rio de Janeiro: Campus, 1997. ________________. Redes de Computadores. Rio de Janeiro: Campus, 2003. WILLMAR, M. N. Elements of Security: Network Security – IDS/IPS. Minnesota, 16 May 2013. Disponível em: < http://www.bennettoffice.com/elements-of-security-network-security- idsips/>. Acesso em: 11 out. 2015. 137 III ENAIC E II MOSTRA DE EXTENSÃO DA FACULDADE ADVENTISTA DE HORTOLÂNDIA ZACKER, C.; DOYLE, P. Redes de Computadores: Configuração e Expansão. São Paulo: MAKRON Books, 2000.
Compartilhar