Buscar

Ativ - redes - aula9

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado
fechado, significa que:
Em uma Rede Wireless compartilhada com 10 Hosts, quais critérios de segurança são os mais
recomendados?
Um sistema de firewall funciona como uma barreira de proteção que divide dois ambientes
distintos. Essa barreira atua selecionando o que deve ou não ser transmitido de um ambiente a
outro. Os sistemas de firewall .
Relacione as colunas 
 
A. Vírus 
 B. Worm
 C. Bot (de ro Bot)
 D. Trojan
 E. Spyware
 F. Screenlogger
 
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias
de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas
destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas 
 ( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem
funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir
portas para outros worms 
 ( ) Capturam imagens integrais ou parciais da tela da estação 
 ( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e
enviar estas informações a terceiros como senhas, número de contas bancárias 
 ( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a
partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados
em grande quantidade 
 ( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de
sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de
infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado
1.
o navegador está protegido por um programa de antivírus.
 o site exige senha para acesso às suas páginas.
somente spams de sites confiáveis serão aceitos pelo navegador.
 a comunicação entre o navegador e o site está sendo feita de forma criptografada.
a comunicação está sendo monitorada por um firewall.
2.
Criptografia WPA sem necessidade de filtro baseado em MAC.
 Criptografia WPA e filtro baseado em MAC.
Criptografia WEP e filtro baseado em MAC.
Criptografia WEP sem necessidade de filtro baseado em MAC.
Apenas filtro baseado em MAC é suficiente para uma Rede desse porte.
3.
 
Podem ser desenvolvidos em uma combinação de hardware e software, cuja função é tratar as regras de
comunicação entre computadores de redes distintas, em especial entre as redes locais e as de longa
distância.
Permitem a criação de regras de acesso que diferenciam duas redes: a acessível por máquinas na internet e a
acessível por máquinas na intranet, não sendo aplicados para segregar as redes internas entre si.
 
São programas que devem ser instalados em um servidor qualquer da rede de dados, que esteja conectado
em qualquer ponto da rede.
Tratam spam de mensagens eletrônicas, protegem a rede contra vírus e geram relatórios de navegações
feitas pelos usuários nas páginas web da Internet.
São projetados para tratar o tráfego de rede dentro da LAN, não sendo aplicáveis para tratar o tráfego
proveniente de WAN ou MAN.
4.
Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza
o PHISHING ?
 
 Coloque P para ataques passivos e A para os ataques ativos: 
 ( ) Repetição 
 ( ) A liberação ou a interceptação do conteúdo da mensagem 
 ( ) Modificação de mensagem 
 ( ) Análise de tráfego 
 ( ) Disfarce 
 ( ) Negação de serviço
Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.
 I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto
para decodificar mensagens. 
 II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas,
uma para codificar e outra para decodificar mensagens. 
 III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os
algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e
porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a
criptografia simétrica é muito mais demorada que a criptografia assimétrica 
 Assinale a opção correta
Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.
 
C - A - F - B - D - E
B - D - F - C - E - D
A - E - F - D - B - C
 D - B - F - E - C - A
E - B - F - A - C - D
5.
E um tipo de ataque de NEGAÇÃO DE SERVIÇO
 
É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números
de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por
entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados
sob PRETEXTOS ENGANOSOS
É um programa de SPYWARE
É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA
É uma técnica usada para CAPTURAR PACOTES em uma rede
6.
 P,P,A,P,P,A
A,P,A,P,A,P
A,P,A,P,P,A
 A,P,A,P,A,A
A,A,A,P,P,A
7.
Apenas os itens I e III estão certos.
 Apenas os itens I e II estão certos.
 Apenas o item II
Todos os itens estão certos
Apenas os itens II e III estão
 Gabarito Comentado
8.
I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto
para decodificar mensagens. 
 II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas,
uma para codificar e outra para decodificar mensagens. 
 III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os
algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e
porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a
criptografia simétrica é muito mais demorada que a criptografia assimétrica 
 Assinale a opção correta
Todos os itens estão certos
 Apenas o item II
Apenas os itens II e III estão
Apenas os itens I e III estão certos.
 Apenas os itens I e II estão certos.
Dentro as milhões de ameaças virtuais são espalhadas pela internet, pelo que caracteriza-se o
phishing?
Relacione as colunas 
 
A. Vírus 
 B. Worm
 C. Bot (de ro Bot)
 D. Trojan
 E. Spyware
 F. Screenlogger
 
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias
de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas
destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas 
 ( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem
funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir
portas para outros worms 
 ( ) Capturam imagens integrais ou parciais da tela da estação 
 ( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e
enviar estas informações a terceiros como senhas, número de contas bancárias 
 ( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a
partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados
em grande quantidade 
 ( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de
sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de
infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado
A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras,
simetria das chaves e modo de operaçãode cifra. Qual das seguintes alternativas é CORRETA:
Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o
tráfego de entrada e de saída de uma rede de computadores. 
 Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso
entre os diversos segmentos.
1.
É um programa de spyware
 
É uma técnica usada por uma pessoa mal-intencionada para tentar obter informações como números de
cartões de crédito, senhas, dados de contas ou outras informações pessoais convencendo o usuário a fornecê-
las sob pretextos enganosos
É uma técnica usada para capturar pacotes em uma rede
E um tipo de ataque de negação de serviço
É um tipo de ataque a computadores também conhecido como cavalo de Tróia
2.
A - E - F - D - B - C
 C - A - F - B - D - E
B - D - F - C - E - D
E - B - F - A - C - D
 D - B - F - E - C - A
3.
A chave secreta é uma chave do tipo assimétrica
 A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública
A chave pública sempre é utilizada para assinatura digital
 O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada
Texto puro é um tipo de cifra
4.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários
aspectos da conexão, exceto:
Como podem ser classificados os ataques à informação?
Quando um navegador de Internet apresenta em sua barra de status um ícone de cadeado
fechado, significa que:
Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza
o PHISHING ?
Relacione as colunas 
 
A. Vírus 
 B. Worm
 C. Bot (de ro Bot)
 D. Trojan
 E. Spyware
 F. Screenlogger
 
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias
de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas
destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas 
 
URL
Endereço MAC
IP de Origem
 Tipo de Modulação
Porta UDP
 Gabarito Comentado
5.
Spywares e Malwares.
 Ativos e Passivos.
Engenharia Social e DOS - Denial of service.
Perigosos e não perigosos.
Rootkits e Trojans.
6.
o navegador está protegido por um programa de antivírus.
a comunicação está sendo monitorada por um firewall.
 a comunicação entre o navegador e o site está sendo feita de forma criptografada.
o site exige senha para acesso às suas páginas.
somente spams de sites confiáveis serão aceitos pelo navegador.
7.
É uma técnica usada para CAPTURAR PACOTES em uma rede
É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA
 
É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números
de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por
entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados
sob PRETEXTOS ENGANOSOS
É um programa de SPYWARE
E um tipo de ataque de NEGAÇÃO DE SERVIÇO
8.
( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem
funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir
portas para outros worms 
 ( ) Capturam imagens integrais ou parciais da tela da estação 
 ( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e
enviar estas informações a terceiros como senhas, número de contas bancárias 
 ( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a
partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados
em grande quantidade 
 ( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de
sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de
infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado
E - B - F - A - C - D
B - D - F - C - E - D
 A - E - F - D - B - C
C - A - F - B - D - E
 D - B - F - E - C - A
Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o
tráfego de entrada e de saída de uma rede de computadores. 
 Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso
entre os diversos segmentos.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários
aspectos da conexão, exceto:
Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.
 I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto
para decodificar mensagens. 
 II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas,
uma para codificar e outra para decodificar mensagens. 
 III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os
algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e
porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a
criptografia simétrica é muito mais demorada que a criptografia assimétrica 
 Assinale a opção correta
Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza
o PHISHING ?
 
 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 
 2- Sistemas de detecção de invasão (IDSs) e 
 3- sistemas de pacotes de invasão (IPSs). 
 Qual a única opção correta:
1.
Porta UDP
 Tipo de Modulação
Endereço MAC
URL
IP de Origem
2.
Apenas os itens II e III estão
Todos os itens estão certos
 Apenas os itens I e II estão certos.
 Apenas os itens I e III estão certos.
Apenas o item II
 Gabarito Comentado
3.
 
É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números
de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por
entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados
sob PRETEXTOS ENGANOSOS
E um tipo de ataque de NEGAÇÃO DE SERVIÇO
É uma técnica usada para CAPTURAR PACOTES em uma rede
É um programa de SPYWARE
É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA
4.
Somente a sentença 1 está correta
As sentenças 1 e 3 estão corretas
 As sentenças 1 e 2 estão corretas
As sentenças 2 e 3 estão corretas
 
 Coloque P para ataques passivos e A para os ataques ativos: 
 ( ) Repetição 
 ( ) A liberação ou a interceptação do conteúdo da mensagem 
 ( ) Modificação de mensagem 
 ( ) Análise de tráfego 
 ( ) Disfarce 
 ( ) Negação de serviço
Com relação ao uso da criptografia na troca de informação pela Internet, julgue os seguintes itens.
 I A criptografia de chave única (simétrica) utiliza uma mesma chave tanto para codificar quanto
para decodificar mensagens. 
 II As criptografias de chave pública e chave privada (Assimétrica) utilizam duas chaves distintas,
uma para codificar e outra para decodificar mensagens. 
 III Os algoritmos que são usados para a criptografia simétrica são mais complexos do que os
algoritmos usados na criptografia assimétrica. Em função desses algoritmos mais complexos, e
porque a mesma chave é usada tanto para criptografar como para descriptografar dados, a
criptografia simétrica é muito mais demorada que a criptografia assimétrica 
 Assinale a opção correta
 
 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 
 2- Sistemas de detecção deinvasão (IDSs) e 
 3- sistemas de pacotes de invasão (IPSs). 
 Qual a única opção correta:
Podemos classificar os ataques como passivos ou ativos. Os ataques ativos envolvem alguma
modificação do fluxo de dados ou a criação de um fluxo falso. Qual opção NÃO é considerada uma
categoria do ataque ativo?
Somente a sentença 3 está correta
 Gabarito Comentado
5.
A,P,A,P,P,A
A,P,A,P,A,P
 A,A,A,P,P,A
 A,P,A,P,A,A
P,P,A,P,P,A
6.
Apenas os itens I e III estão certos.
Apenas o item II
Apenas os itens II e III estão
Todos os itens estão certos
 Apenas os itens I e II estão certos.
7.
Somente a sentença 1 está correta
Somente a sentença 3 está correta
As sentenças 2 e 3 estão corretas
As sentenças 1 e 3 estão corretas
 As sentenças 1 e 2 estão corretas
8.
 Disfarce
Repetição
Negação de serviço
 Engenharia social
Modificação de mensagem
 
 1- Firewalls; podem ser filtros de pacotes ou gateways de aplicação 
 2- Sistemas de detecção de invasão (IDSs) e 
 3- sistemas de pacotes de invasão (IPSs). 
 Qual a única opção correta:
Relacione as colunas 
 
A. Vírus 
 B. Worm
 C. Bot (de ro Bot)
 D. Trojan
 E. Spyware
 F. Screenlogger
 
( ) São programas normalmente recebidos como brinde, como games, proteções de tela ou galerias
de fotos. Além das funções em que aparentemente deveria atuar costuma realizar tarefas
destrutivas na máquina e sem conhecimento do usuário, como instalar um vírus ou abrir portas 
 ( ) Eles exploram vulnerabilidades ou falhas de configuração em softwares instalados. Cumprem
funções específicas como enviar spans ou atacar web sites. Outra de suas tarefas típicas é de abrir
portas para outros worms 
 ( ) Capturam imagens integrais ou parciais da tela da estação 
 ( ) É uma categoria de software que serve para monitorar, silenciosamente a estação atacada e
enviar estas informações a terceiros como senhas, número de contas bancárias 
 ( ) São dotados de mecanismos de comunicação remota com o invasor, permitindo seu controle a
partir de outro sistema. São muito utilizados para tirar sites do ar e enviar e-mails não autorizados
em grande quantidade 
 ( ) Programas que se propagam infectando, isto é, criando cópias de si mesmos e dependem de
sua execução no sistema hospedeiro para pode tornar-se ativo e dar continuidade ao processo de
infecção. Podem ainda enviar cópias através do sistema de correio eletrônico do sistema infectado
Entre milhões de ameaças virtuais espalhadas pela INTERNET, qual das opções abaixo caracteriza
o PHISHING ?
1.
As sentenças 2 e 3 estão corretas
As sentenças 1 e 3 estão corretas
 Somente a sentença 3 está correta
Somente a sentença 1 está correta
 As sentenças 1 e 2 estão corretas
 Gabarito Comentado
2.
 D - B - F - E - C - A
E - B - F - A - C - D
C - A - F - B - D - E
 B - D - F - C - E - D
A - E - F - D - B - C
3.
É um programa de SPYWARE
 
É uma técnica que utiliza e-mail e sites fraudulentos objetivando ROUBAR INFORMAÇÕES como números
de cartões de crédito, senhas, dados de contas ou outras informações pessoais, se fazendo passar por
entidades populares consideradas confiáveis. Dessa forma tenta convencer o usuário a fornecer seus dados
sob PRETEXTOS ENGANOSOS
 E um tipo de ataque de NEGAÇÃO DE SERVIÇO
É um tipo de ataque a computadores também conhecido como CAVALO DE TRÓIA
É uma técnica usada para CAPTURAR PACOTES em uma rede
 1- FIREWALLS, podem ser filtros de pacotes
 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 
 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET 
 Qual a opção C O R R E T A em relação às sentenças anteriores?
Um Firewall é um dispositivo de segurança, que combina de hardware e software, para filtrar o
tráfego de entrada e de saída de uma rede de computadores. 
 Ele isola a rede em segmentos e aplica filtros na conexão entre eles. Desta forma controla o acesso
entre os diversos segmentos.
Para realizar esta filtragem pode empregar como fator de permissão ou negação de acesso vários
aspectos da conexão, exceto:
Como podem ser classificados os ataques à informação?
 1- FIREWALLS, podem ser filtros de pacotes
 2- Sistemas de Detecção de Intrusão (IDS) avisa (alerta) uma tentativa de invasão 
 3- Sistemas de Prevenção de Intrusão (IPS). limita acesso à rede interna e a INTERNET 
 Qual a opção C O R R E T A em relação às sentenças anteriores?
A criptografia pode ser genericamente classificada em três diferentes dimensões, tipos de cifras,
simetria das chaves e modo de operação de cifra. Qual das seguintes alternativas é CORRETA:
4.
 As sentenças 1 e 3 estão C O R R E T A S
Somente a sentença 3 está C O R R E T A
Somente a sentença 1 está C O R R E T A
 As sentenças 1 e 2 estão C O R R E T A S
As sentenças 2 e 3 estão C O R R E T A S
 Gabarito Comentado
5.
IP de Origem
URL
Porta UDP
 Endereço MAC
 Tipo de Modulação
6.
Perigosos e não perigosos.
 Ativos e Passivos.
Spywares e Malwares.
Engenharia Social e DOS - Denial of service.
Rootkits e Trojans.
7.
As sentenças 1 e 3 estão C O R R E T A S
 As sentenças 2 e 3 estão C O R R E T A S
 As sentenças 1 e 2 estão C O R R E T A S
Somente a sentença 1 está C O R R E T A
Somente a sentença 3 está C O R R E T A
8.
 A chave pública cifra um texto, o mesmo só pode ser decifrada com a privada par da pública
Texto puro é um tipo de cifra
O servidor de Internet utiliza sua chave publica e o usuário local sua chave privada
A chave pública sempre é utilizada para assinatura digital
 A chave secreta é uma chave do tipo assimétrica

Outros materiais

Outros materiais