Baixe o app para aproveitar ainda mais
Prévia do material em texto
Av2 aula 6 � 1a Questão (Ref.: 201501718841) � Fórum de Dúvidas (2 de 5)� �Saiba (1)� Vamos analisar cada item. E marque a alternativa correta. O driver do HD possibilita a comunicação entre o HD e o computador/sistema operacional; O HTTP (hipertexto transfer protocol)? a ? é o protocolo utilizado pela WEB; O FTP (file transfer protocol) é o protocolo para transferência de arquivos do conjunto TCP/IP. Não é o único capaz de transferir arquivos, mas este é especializado e possui vários comandos para navegação e transferência de arquivos; O antivírus é uma ferramenta que auxilia no combate às pragas eletrônicas RSS (Really Simple Syndication) é uma forma de Feed que possibilita ao usuário receber dados de diversas fontes, reunindo-os em único local; � 2a Questão (Ref.: 201501392994) � Fórum de Dúvidas (2 de 5)� �Saiba (1)� Gerenciar riscos é um dos passos mais importantes no alcance da governança e da gestão de TI. Os riscos de operação dos serviços de TI estão diretamente relacionados às operações de negócios, e a mitigação destes riscos é fator crítico na gestão corporativa e de TI. Gerenciar os riscos de TI e de Segurança da Informação significa reconhecer as vulnerabilidades e ameaças do ambiente, avaliá-las e propor controles (soluções e ferramentas) que mitiguem os riscos aos níveis aceitáveis. Como podemos definir o método "quantitativo" na Análise e Avaliação dos Riscos: Expõem ataques/incidentes e disparam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou impedir que se repita. Controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo;sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização. Os resultados dependem muito do conhecimento do profissional que atribuiu notas aos componentes do risco que foram levantados. Em vez de usarmos valores numéricos para estimar os componentes do risco, trabalhamos com menções mais subjetivas como alto, médio e baixo. A métrica é feita através de uma metodologia na qual tentamos quantificar em termos numéricos os componentes associados ao risco.O risco é representando em termos de possíveis perdas financeiras. � Gabarito Comentado� � 3a Questão (Ref.: 201501718809) � Fórum de Dúvidas (2 de 5)� �Saiba (1)� Tratando-se da segurança da informação, há diversos tipos de ataque, um deles afeta especificamente um dos três elementos da tríade da segurança da informação. Qual é o ataque ? DoS/DDoS Spyware 0day Adware Backdoor � Gabarito Comentado� � 4a Questão (Ref.: 201501718793) � Fórum de Dúvidas (5)� �Saiba (1)� Qual o nome é "dado" para uma vulnerabilidade descoberta e não pública no momento da descoberta ? Backdoor 0day Rootkit Adware Spam � 5a Questão (Ref.: 201501355884) � Fórum de Dúvidas (2 de 5)� �Saiba (1)� Um grupo específico de medidas preventivas é chamado de barreiras de segurança, uma barreira corresponde a qualquer obstáculo para prevenir um ataque podendo ser física, lógica ou mesmo uma combinação de ambas. Neste sentido podemos definir a barreira "Detectar": Esta barreira tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação. Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças. Esta barreira trata como importante se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões. Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco. Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio. 1. Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são especificados no plano tático, as escolhas tecnológicas e os controles que deverão ser implementados para alcançar a estratégia definida nas diretrizes? Relatório Estratégico. Normas. Manuais. Diretrizes. Procedimentos. � Gabarito Comentado� 2. A seção Gestão de Incidentes de Segurança da Informação da Norma ABNT NBR ISO/IEC 27002 tem como objetivo apresentar recomendações para: Assegurar que fragilidades e eventos de segurança da informação associados aos sistemas de informação sejam comunicados, permitindo a tomada de ação corretiva em tempo hábil Resolver de forma definitiva os problemas causados por incidentes de segurança da informação estabelecendo e executando as ações necessárias para minimizar efeitos causados aos dados dos sistemas de informação e comunicação. Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança da informação. Garantir conformidade dos sistemas com as políticas e normas organizacionais de segurança da informação e detectar e resolver incidentes de segurança da informação em tempo hábil Não permitir a interrupção das atividades do negócio, proteger os processos críticos contra efeitos de falhas ou desastres significativos e assegurar a sua retomada em tempo hábil, se for o caso 3. A norma NBR ISO/IEC 27002 orienta que a organização deve prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança: Segurança Física e do Ambiente. Gerenciamento das Operações e Comunicações. Segurança dos Ativos. Controle de Acesso. Segurança em Recursos Humanos. � Gabarito Comentado� 4. Segundo a norma NBR ISO/IEC 27002 os riscos de segurança da informação são identificados por meio de uma: Análise/revisão sistemática dos ativos de segurança da informação Identificação/avaliação sistemática dos eventos de segurança da informação Análise/avaliação sistemática dos incidentes de segurança da informação Análise/avaliação sistemática dos riscos de segurança da informação Análise/orientação sistemática dos cenários de segurança da informação 5. Os processos que envolvem a gestão de risco são, exceto: Gerenciar as respostas aos riscos Planejar o gerenciamento de risco Identificar os riscos Realizar a análise quantitativa do risco Realizar a análise qualitativa do risco 6. Quando devem ser executadas as ações corretivas? Devem ser executadas somente para eliminar o resultado da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição Devem ser executadas para garantir as causas da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição Devem ser executadas para garantir as causas da conformidade com os requisitos do SGSI de forma a evitar a sua repetição Devem ser executadas para eliminar todas conformidades com os requisitos do SGSI de forma a evitar a sua repetição Devem ser executadas para eliminar as causas da não-conformidade comos requisitos do SGSI de forma a evitar a sua repetição � Gabarito Comentado� 7. Marque a alternativa que NÃO representa uma alternativa a mitigação de risco: Transferência de risco Aceitação de risco Limitação de risco Prevenção de risco Suposição de risco 8. Dada as assertivas, marque a opção correta: I- O risco tem duas dimensões: (i) probabilidade de ocorrência e (ii) impacto sobre o projeto. II- Dificilmente as chances de um risco ser totalmente eliminado é real. III- A gestão de riscos só visa o monitoramento para detecção de ameaças. Apenas II e III corretas Apenas I correta Apenas III correta Apenas II correta Apenas I e II corretas Aula 7 1. Qual das opções abaixo apresenta o documento integrante da Política de Segurança da Informação onde são especificados no plano tático, as escolhas tecnológicas e os controles que deverão ser implementados para alcançar a estratégia definida nas diretrizes? Relatório Estratégico. Normas. Manuais. Diretrizes. Procedimentos. � Gabarito Comentado� 2. A seção Gestão de Incidentes de Segurança da Informação da Norma ABNT NBR ISO/IEC 27002 tem como objetivo apresentar recomendações para: Assegurar que fragilidades e eventos de segurança da informação associados aos sistemas de informação sejam comunicados, permitindo a tomada de ação corretiva em tempo hábil Resolver de forma definitiva os problemas causados por incidentes de segurança da informação estabelecendo e executando as ações necessárias para minimizar efeitos causados aos dados dos sistemas de informação e comunicação. Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança da informação. Garantir conformidade dos sistemas com as políticas e normas organizacionais de segurança da informação e detectar e resolver incidentes de segurança da informação em tempo hábil Não permitir a interrupção das atividades do negócio, proteger os processos críticos contra efeitos de falhas ou desastres significativos e assegurar a sua retomada em tempo hábil, se for o caso 3. A norma NBR ISO/IEC 27002 orienta que a organização deve prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Neste caso a NBR ISO/IEC 27002 está fazendo referencia a que tipo de ação de Segurança: Segurança Física e do Ambiente. Gerenciamento das Operações e Comunicações. Segurança dos Ativos. Controle de Acesso. Segurança em Recursos Humanos. � Gabarito Comentado� 4. Segundo a norma NBR ISO/IEC 27002 os riscos de segurança da informação são identificados por meio de uma: Análise/revisão sistemática dos ativos de segurança da informação Identificação/avaliação sistemática dos eventos de segurança da informação Análise/avaliação sistemática dos incidentes de segurança da informação Análise/avaliação sistemática dos riscos de segurança da informação Análise/orientação sistemática dos cenários de segurança da informação 5. Os processos que envolvem a gestão de risco são, exceto: Gerenciar as respostas aos riscos Planejar o gerenciamento de risco Identificar os riscos Realizar a análise quantitativa do risco Realizar a análise qualitativa do risco 6. Quando devem ser executadas as ações corretivas? Devem ser executadas somente para eliminar o resultado da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição Devem ser executadas para garantir as causas da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição Devem ser executadas para garantir as causas da conformidade com os requisitos do SGSI de forma a evitar a sua repetição Devem ser executadas para eliminar todas conformidades com os requisitos do SGSI de forma a evitar a sua repetição Devem ser executadas para eliminar as causas da não-conformidade com os requisitos do SGSI de forma a evitar a sua repetição � Gabarito Comentado� 7. Marque a alternativa que NÃO representa uma alternativa a mitigação de risco: Transferência de risco Aceitação de risco Limitação de risco Prevenção de risco Suposição de risco 8. Dada as assertivas, marque a opção correta: I- O risco tem duas dimensões: (i) probabilidade de ocorrência e (ii) impacto sobre o projeto. II- Dificilmente as chances de um risco ser totalmente eliminado é real. III- A gestão de riscos só visa o monitoramento para detecção de ameaças. Apenas II e III corretas Apenas I correta Apenas III correta Apenas II correta Apenas I e II corretas Aula 8 1. Não se pode dizer que há segurança da informação, a menos que ela seja controladae gerenciada. A segurança da informação é um processo que visa minimizar os riscos a níveis aceitáveis. Um Sistema de Gerenciamento de Segurança da Informação (SGSI), é uma série de ações tomadas com o objetivo de gerenciar a segurança da informação, incluindo pessoas, infraestrutura e negócios, reduzindo os riscos a um nível aceitável, enquanto mantém em perspectiva os objetivos do negócio e as expectativas do cliente.Para estabelecer o SGSI- SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO - a organização deve inicialmente definir: �� A politica de gestão de continuidade de negócio. Identificar e avaliar as opções para o tratamento das vulnerabilidades. A política do BIA. Identificar, Analisar e avaliar os riscos. A abordagem de análise/avaliação das vulnerabilidades da organização. Gabarito Comentado� 2. Segundo os conceitos de Segurança da Informação as proteções são medidas que visam livrar os ativos de situações que possam trazer prejuízo. Neste contexto qual das opções abaixo apresenta os tipos proteção possíveis de serem aplicadas às organizações? �� Administrativa, Contábil e Física. Administrativa, Física e Lógica. Lógica, Física e Programada. Lógica, Administrativa e Contábil. Administrativa, Física e Programada. Gabarito Comentado� 3. No contexto da Segurança da Informação , qual das opções abaixo não pode ser considerada como um Problema de Segurança: �� Uma inundação. Restrição Financeira. A perda de qualquer aspecto de segurança importante para a organização. Uma Operação Incorreta ou Erro do usuário. Uma tempestade. 4. A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações: �� Corretivas e Corrigidas Corretivas e Preventivas Corretivas e Correção Corrigidas e Preventivas Prevençãoe Preventivas 5. Segundo a ISO/IEC 27001, em relação à Provisão de Recursos, a organização deve determinar e prover os recursos necessários para: �� Avaliar a necessidade de ações para assegurar que as não conformidades não ocorram. Desenvolver critérios para a aceitação de riscos e identificar níveis aceitáveis de risco. Transferir os riscos associados ao negócio a outras partes, por exemplo, seguradoras e fornecedores. Estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI. Identificar os impactos que as perdas de confidencialidade, integridade e disponibilidade podem causar aos ativos. Gabarito Comentado� 6. Qual das seguintes opções é considerada a mais crítica para o sucesso de um programa de segurança da informação? �� Auditoria. Conscientização dos usuários. Procedimentos elaborados. Suporte técnico. Segregação de funções. Gabarito Comentado� 7. Independente do tamanho, da natureza e do tipo da organização, os requisitos definidos pela norma são genéricos e podem ser aplicados a todas as organizações. Entretanto existem quatro itens que são obrigatórios de implementação da norma ISO/IEC 27001 em qualquer organização: �� Responsabilidade da direção, auditorias internas, controle de registros, sistema de gestão de segurança da informação. Sistema de gestão de segurança da informação, análise de risco, auditorias internas e melhoria do SGSI Sistema de gestão de segurança da informação, responsabilidade da direção, análise crítica do SGSI pela direção e Melhoria do SGSI Controle de registros, responsabilidade da direção, melhoria do SGSI e auditorias internas Sistema de gestão de segurança da informação, classificação da informação, auditoria internas e análise de risco. Gabarito Comentado� 8. A empresa XPTO optou como forma de complementar seu projeto de Segurança da Informação, a instalação de camêras de vídeo, sendo algumas falsas, e a utilização de avisos da existência de alarmes, neste caso qual o tipo de proteção que está sendo utilizada ? �� Limitação Desencorajamento Reação Correção Preventiva Aula 9 1. Qual a ação no contexto da gestão da continuidade de negócio e baseado na norma NBR ISO/IEC 15999, que as organizações devem implementar para a identificação das atividades críticas e que serão utilizadas para o perfeito dimensionamento das demais fases de elaboração do plano de continuidade ? �� Análise de risco Análise de vulnerabilidade Classificação da informação Auditoria interna Análise de impacto dos negócios (BIA) Gabarito Comentado� 2. A gestão de continuidade de negócio envolve prioritariamente os seguintes processos: �� Gestão de configuração; planejamento de capacidade; gestão de mudança Tratamento de incidentes; solução de problemas; acordo de nível de operação Plano de redundância; análise de risco; planejamento de capacidade Análise de impacto no negócio; avaliação de risco; plano de contingência Investigação e diagnóstico; resolução de problemas; recuperação 3. Qual a principal diferença entre um Plano de Continuidade de Negócios (PCN) e um Plano de Recuperação de Desastres (PRD)? �� O PCN só pode ser implementado se o PRD já tiver em uso. O PCN é direcionado para a recuperação de todos os ativos da empresa enquanto que o PRD cobre somente os ativos de informação. O PRD é mais abrangente que o PCN. O PCN foca-se no funcionamento contínuo dos processos enquanto que o PRD é destinado à reparação dos danos causados. O PRD é responsável pela continuidade dos processos de Tecnologia da Informação enquanto que o PCN foca-se na continuidade para todos os processos. 4. De acordo com as normas NBR 15999 e ABNT NBR 15999-2, assinale a opção correta acerca da gestão de continuidade do negócio (GCN). �� GCN é uma abordagem alternativa à gestão de riscos de segurança da informação. A implementação da resposta de GCN compreende a realização dos testes dos planos de resposta a incidentes, de continuidade e de comunicação. A definição da estratégia de continuidade determina o valor dos períodos máximos toleráveis de interrupção das atividades críticas da organização. GCN é a fase inicial da implantação da gestão de continuidade em uma organização. A análise de impacto no negócio resulta em melhor entendimento acerca dos produtos, serviços e(ou) atividades críticas e recursos de suporte de uma organização. Gabarito Comentado� 5. Ocorreu um incidente na sua organização e a mesma possui a norma NBR ISO/IEC 15999 implementada. Qual das opções abaixo não está em conformidade com as orientações da norma citada? �� Tomar controle da situação Comunicar-se com as partes interessadas Afastar o incidente do cliente Confirmar a natureza e extensão do incidente Controlar o incidente Gabarito Comentado� 6. Você está trabalhando em um projeto de implantação da continuidade de negócios em sua organização. Você está na fase do projeto que é a análise de impacto nos negócios. Analise a opção que melhor retrata as ações que você deve realizar: �� Levantar o grau de dificuldade dos processos ou atividades que compõe a entrega de produtos e serviços desnecessários para a organização. Levantar o grau de relevância dos processos ou atividades que compõe a entrega de produtos e serviços fundamentais para a organização. Levantar o grau de relevância dos usuários ou atividades que compõe a entrega de produtos e serviços desnecessários para a organização. Levantar o grau de dificuldade dos processos ou atividades da área de TI que compõe a entrega de produtos e serviços fundamentais para a organização. Levantar o grau de relevância dos processos ou hardware que compõe a entrega de produtos e serviços fundamentais para a organização. Gabarito Comentado� 7. Qual das opções abaixo apresenta as fases da implementação da continuidade de negócio nas organizações ? �� Planejamento, desenvolvimento e implementação do programa Planejamento, maturação e desenvolvimento Manutenção, implementação do programa e maturação Planejamento, estudo e implementação do programa Manutenção, desenvolvimento e implementação do programa 8. Maria trabalha na filial de São Paulo da empresa ABC e necessita transmitir um arquivo para Pedro que trabalha na filial de Belém. Após receber o arquivo transmitido por Maria, Pedro verificou que o arquivo possuia um tamanho maior do que quando Maria iniciou a transmissão. Neste estava houve uma falha na segurança da informação relacionada à: �� Auditoria; Integridade; Não-Repúdio; Confidencialidade; Autenticidade; Aula 10 1. Seja qual for o objeto da contingência : uma aplicação, um processo de negócio, um ambiente físico e, até mesmo uma equipe de funcionários, a empresadeverá selecionar a estratégia de contingência que melhor conduza o objeto a operar sob um nível de risco controlado. Nas estratégias de contingência possíveis de implementação, qual a estratégia que está pronta para entrar em operação assim que uma situação de risco ocorrer? �� Cold-site Warm-site Hot-site Realocação de operação Acordo de reciprocidade Gabarito Comentado� 2. Em relação a firewalls, analise as assertivas abaixo: I.Firewalls em estado de conexão mapeiam pacotes e usam campos cabeçalhos TCP/IP para cuidar da conectividade. II.Firewalls podem implementar gateways em nível de aplicação que examinam os pacotes por dentro, além do cabeçalho TCP/IP, para ver o que a aplicação está fazendo. III. Um problema fundamental com firewalls é que eles oferecem um único perímetro de defesa, o qual, se rompido, deixará comprometida toda a segurança. É correto o que se afirma em : �� I, apenas I e II, apenas II, apenas I, II e III III, apenas 3. Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor de banco de dados somente para consulta dos usuários internos da organização. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? �� ligado diretamente no roteador de borda na Zona Demilitarizada (DMZ) protegida na Zona Demilitarizada (DMZ) suja em uma subrede externa protegida por um proxy na rede interna da organização Gabarito Comentado� 4. Você está trabalhando em um projeto de rede para a empresa XPTO. A empresa pretende implantar um servidor Internet para que os clientes possam acessar as informações oferecidas pela empresa à seus clientes. Em qual tipo de rede você localizaria este servidor considerando que você irá utilizar o conceito de perímetro de segurança? �� na Zona Desmilitarizada (DMZ) protegida na Zona Desmilitarizada (DMZ) suja em uma subrede interna protegida por um proxy ligado diretamente no roteador de borda na rede interna da organização 5. Uma empresa teve a sua sala de servidores incendiadas e com isso perdeu todos os dados importantes para a empresa, mas ela estava preparada para a continuidade dos negócios, o que você acha que foi importante para a recuperação destes dados: �� A empresa possuía um FIREWALL que isolam a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não, prevenindo ataques de negação de serviço ou modificações e acessos ilegais aos dados internos. Eles tinham um IDS que tem como principal objetivo reconhecer um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede. Havia uma VPN interligando várias Intranets através da Internet. Eles dispunham de uma DMZ que são pequenas redes que geralmente contém serviços públicos que são conectados diretamente ao firewall ou a outro dispositivo de filtragem e que recebem a proteção deste dispositivo. Na empresa haviam Backups ou cópias de segurança que são itens muito importantes na administração de sistemas devendo fazer parte da rotina de operação dos sistemas da organização, através de uma política pré-determinada. 6. Analise as seguintes afirmações relacionadas à Segurança da Informação e os objetivos do controle de acesso: I. A disponibilidade é uma forma de controle de acesso que permite identificar os usuários legítimos da informação para que lhes possa ser liberado o acesso, quando solicitado. II. A confidencialidade é uma forma de controle de acesso que evita que pessoas não autorizadas tenham acesso à informação para criá-la, destruí-la ou alterá-la indevidamente. III. O IDS (Intrusion Detection System) é um dispositivo complementar à proteção contra invasão de redes, que inspeciona uma rede de dentro para fora, identifica e avalia padrões suspeitos que podem identificar um ataque à rede e emite um alarme quando existe a suspeita de uma invasão. IV. A integridade é uma forma de controle de acesso que evita o acesso de pessoas não autorizadas a informações confidenciais, salvaguardando segredos de negócios e protegendo a privacidade de dados pessoais. Indique a opção que contenha todas as afirmações verdadeiras. �� I e III. I e II. II e III. III e IV. II e IV. Gabarito Comentado� 7. Você trabalha na área de administração de rede e para aumentar as medidas de segurança já implementadas pretende controlar a conexão a serviços da rede de um modo indireto, ou seja, impedindo que os hosts internos e externos se comuniquem diretamente. Neste caso você optará por implementar : �� Um roteador de borda Um filtro de pacotes Um servidor proxy Um detector de intrusão Um firewall com estado 8. Qual das opções abaixo NÃO é correta quando tratamos do conceito de Perímetro de segurança e seus componentes ? �� Redes Não Confiáveis - Não é possível informar se necessitam de proteção. Redes Confiáveis - Localizadas no perímetro de segurança da rede, portanto necessitam de proteção Redes Desconhecidas - Não é possível informar, de modo explícito, se a rede é confiável ou não confiável. Redes Não Confiáveis - Não possuem políticas de segurança. Redes Não Confiáveis - Não possuem controle da administração. _1558270963.unknown _1558271971.unknown _1558272851.unknown _1558272873.unknown _1558272884.unknown _1558272889.unknown _1558272892.unknown _1558272893.unknown _1558272890.unknown _1558272886.unknown _1558272888.unknown _1558272885.unknown _1558272878.unknown _1558272881.unknown _1558272882.unknown _1558272880.unknown _1558272875.unknown _1558272877.unknown _1558272874.unknown _1558272862.unknown _1558272867.unknown _1558272870.unknown _1558272871.unknown _1558272869.unknown _1558272865.unknown _1558272866.unknown _1558272863.unknown _1558272857.unknown _1558272859.unknown _1558272861.unknown _1558272858.unknown _1558272854.unknown _1558272855.unknown _1558272852.unknown _1558271992.unknown _1558272003.unknown _1558272009.unknown _1558272846.unknown _1558272848.unknown _1558272850.unknown _1558272847.unknown _1558272011.unknown _1558272843.unknown _1558272844.unknown _1558272840.unknown _1558272842.unknown _1558272013.unknown _1558272010.unknown _1558272006.unknown _1558272007.unknown _1558272005.unknown _1558271998.unknown _1558272000.unknown _1558272002.unknown _1558271999.unknown _1558271995.unknown _1558271996.unknown _1558271994.unknown _1558271982.unknown _1558271987.unknown _1558271990.unknown _1558271991.unknown _1558271988.unknown _1558271984.unknown _1558271986.unknown _1558271983.unknown _1558271976.unknown _1558271979.unknown _1558271980.unknown _1558271978.unknown _1558271973.unknown _1558271975.unknown _1558271972.unknown _1558270985.unknown _1558270996.unknown _1558271001.unknown _1558271965.unknown _1558271968.unknown _1558271969.unknown _1558271967.unknown _1558271004.unknown _1558271963.unknown _1558271964.unknown _1558271960.unknown_1558271961.unknown _1558271005.unknown _1558271002.unknown _1558270998.unknown _1558271000.unknown _1558270997.unknown _1558270990.unknown _1558270993.unknown _1558270994.unknown _1558270992.unknown _1558270987.unknown _1558270989.unknown _1558270986.unknown _1558270973.unknown _1558270979.unknown _1558270982.unknown _1558270983.unknown _1558270981.unknown _1558270976.unknown _1558270978.unknown _1558270975.unknown _1558270968.unknown _1558270971.unknown _1558270972.unknown _1558270969.unknown _1558270965.unknown _1558270967.unknown _1558270964.unknown _1558267680.unknown _1558267702.unknown _1558267713.unknown _1558267718.unknown _1558270957.unknown _1558270960.unknown _1558270961.unknown _1558270959.unknown _1558267721.unknown _1558270955.unknown _1558270956.unknown _1558270952.unknown _1558270953.unknown _1558267722.unknown _1558267719.unknown _1558267715.unknown _1558267717.unknown _1558267714.unknown _1558267707.unknown _1558267710.unknown _1558267711.unknown _1558267708.unknown _1558267704.unknown _1558267706.unknown _1558267703.unknown _1558267691.unknown _1558267696.unknown _1558267699.unknown _1558267700.unknown _1558267698.unknown _1558267694.unknown _1558267695.unknown _1558267692.unknown _1558267685.unknown _1558267688.unknown _1558267690.unknown _1558267687.unknown _1558267683.unknown _1558267684.unknown _1558267681.unknown _1558267398.unknown _1558267409.unknown _1558267415.unknown _1558267675.unknown _1558267677.unknown _1558267679.unknown _1558267676.unknown _1558267417.unknown _1558267672.unknown _1558267673.unknown _1558267669.unknown _1558267671.unknown _1558267419.unknown _1558267416.unknown _1558267412.unknown _1558267413.unknown _1558267410.unknown _1558267403.unknown _1558267406.unknown _1558267407.unknown _1558267405.unknown _1558267400.unknown _1558267402.unknown _1558267399.unknown _1558267387.unknown _1558267392.unknown _1558267395.unknown _1558267396.unknown _1558267394.unknown _1558267389.unknown _1558267391.unknown _1558267388.unknown _1558267381.unknown _1558267384.unknown _1558267385.unknown _1558267383.unknown _1558267376.unknown _1558267379.unknown _1558267380.unknown _1558267377.unknown _1558267371.unknown _1558267373.unknown _1558267375.unknown _1558267372.unknown _1558267368.unknown _1558267369.unknown _1558267366.unknown _1558267364.unknown
Compartilhar