Sei sulla pagina 1di 10

Ferramentas forenses aplicadas na área de recuperação de

dados formatados.
Heverton Kleidson1, Jefferson Ventura2, João Henrique3

Orientador(a): Ítala Célly Bezerra de Farias


1
Segurança da Informação – Faculdade São Miguel
Recife – PE – Brasil
hevertonkleidson155@gmail.com, joaohenriqu4@gmail.com, jeffersonventura54@gmail.com

Abstract. This article aims to alert users of the windows family to the dangers of not
being careful with their information on computers. Performing the formatting of
partitions on windows 7, 8.1 and 10 and using recovery tools, it was seen that the
security while the erased data remain without any care making it recoverable.
Resumo. Esse artigo tem como proposta alertar os usuários da família Windows os
perigos da falta de cuidado com suas informações nos computadores. Realizando a
formatação das partições nos Windows 7, 8.1 e 10 e utilizando ferramentas de
recuperação, foi visto que a segurança enquanto os dados apagados permanecem
sem nenhum cuidado tornando passível de serem recuperadas.

1. Forense e Anti Forense Digital

Com o crescimento de atos ilícitos relacionados a computadores, exige um grande


conhecimento da obtenção e utilização de evidências digitais armazenada em computadores.
Através de conceitos e metodologias já existentes na Forense digital Computacional é
possível conseguir tal conhecimento (REIS, 2003).
De forma geral, define-se a Forense digital como um conjunto de técnicas e
ferramentas utilizadas para encontrar evidências em computadores (CALOYANNIDES,
2001), tendo permissão ou não. Portanto, o principal objetivo deste tipo de perícia pode ser
definido como a coleta de vestígios, os quais possibilitem a formulação de conclusões. O
campo da pesquisa sobre investigação digital surgiu aproximadamente na década de 80, mas
só em 1984 foi quando foi criado um programa dentro do Federal Bureau of Investigation
(FBI) (CUMMINGS, 2010).
Entretanto, naquela época este programa era conhecido apenas como sendo um grupo
de análises e estudos sobre mídias magnéticas. Alguns anos após a criação do programa, o
agente especial Michael Anderson, o qual é considerado o “Pai da Forense Computacional”,
começou a trabalhar neste departamento do FBI (CUMMINGS, 2010). Este agente trabalhou
no programa até a década de 90 e, posteriormente começou sua própria empresa de
investigação forense. A palavra Forense Computacional foi mencionada pela primeira vez em
1988, no primeiro treinamento realizado pela Associação Internacional de Especialistas em
Investigação Computacional (IACIS) em Portland, Oregon.

Nos últimos anos, os advogados passaram a utilizar evidências digitais em tribunais e


cortes de muitos países. Porém, para que sejam consideradas provas válidas o perito deve
realizar investigações cuidadosas, desse modo preservando as evidências e documentando
detalhadamente cada uma delas, com o intuito de autenticá-las (PEREIRA,2007). Portanto, o
processo investigativo da Forense Computacional deve assegurar a integridade dos vestígios
coletados, porém devido à volatilidade das evidências eletrônicas, essa tarefa pode ser
considerada difícil. (Revista de Engenharia e Tecnologia ISSN 2176-7270 - 2010-12). Sendo
assim a análise forense computacional consiste em um conjunto de técnicas para coleta e
exame de evidências digitais, reconstrução de dados e ataques, identificação e rastreamento
de invasores.
Em contrapartida, a investigação de crimes digitais, do mesmo modo que a apuração
de crimes do mundo real, não é uma tarefa fácil. Podem existir muitos empecilhos
durante a coleta e análise de vestígios deixados no computador utilizado no ato malicioso,
mas que a quantidade de evidências deixadas é menor que às habilidades apresentadas pelo
criminoso (REIS, 2003). Dessa forma, da mesma maneira que a Forense Computacional
iniciou para a investigação de atos ilícitos, em contrapartida, os criminosos podem
utilizar técnicas denominadas anti - forenses para esconder, danificar ou excluir seus
rastros digitais na cena do crime.
Portanto, a Anti - Forense pode ser entendida como qualquer tentativa negativa de
alterar a existência, quantidade e qualidade dos vestígios eletrônicos, ou também,
dificultar ou impossibilitar a realização da investigação destas evidências (ROGERS,
2006). A ideia que se tem sobre essas duas técnicas são boas e ruins respectivamente, mas se
tratando de quem as utilizam pode ser uma dor de cabeça e uma ótima aliada para a
população. Existem milhões de ferramentas que se propõem a realizar a forense digital e
recuperar os possíveis arquivos excluídos de modo simples (utilizando o comando delete) e
até mesmo depois de ser formatado (deletar a tabela referente aos endereços dos dados em
um dispositivo de armazenamento demonstrada na Figura 1). Como essas formas são mais
rápidas e prática para remover os arquivos se tornou popular.
Assim, fazendo com que quase todos os arquivos sejam recuperados pelas ferramentas
de recuperação forense. E isso é um problema sério. Principalmente quando se trata de
arquivos referente ao financeiro de uma empresa, banco de dados ou até mesmo vídeos, fotos
e músicas de um usuário comum. A Revista de Engenharia e Tecnologia ISSN 2176-7270 -
2010-12 lista algumas ferramentas exemplares ao que é trazido aqui. Porém, são ferramentas
antigas e que a maioria não evoluiu com o tempo, por isso esse artigo realiza um apanhado de
10 novas ferramentas para a utilização da forense como uma inimiga e técnicas de anti
forense como amiga da população.
Um grande número de pessoas acredita que esse cuidado com as suas informações
não é necessários. Porém, dois estudantes de graduação do Laboratório de Ciência da
Computação do Massachusetts Institute of Technology (MIT), Simson Garfinkel e Abhi
Shelat, encontraram mais de 5 mil números de cartões de crédito, informações médicas,
gigabytes de endereços eletrônicos e diversos registros pessoais e empresariais quando
vasculharam 158 HDs (disco rígido de um computador) comprados pela internet como é
trazido pelo Minicurso XIII do Simpósio Brasileiro em Segurança da Informação e de
Sistemas Computacionais (SBSeg 2013).
Além disso, a Ponemon Institute em maio de 2008 realizou um levantamento que
indica o registro de furtos ou perdas exclusivamente em um aeroporto nos Estados Unidos da
América e essa pesquisa afirma que mais de 637.000 notebooks foram dados como não
recuperados no período de um ano. Isso apenas levando em conta os notebooks, mas que esse
número sobe exponencialmente quando também se leva em conta celulares, câmeras e outros
aeroportos.
Tendo em vista esse ambiente, a recuperação desses arquivos sigilosos e/ou íntimos
por meio de lives em pendrives (técnica que utiliza um pendrive contendo um sistema
operacional, a partir do qual se pode "iniciar" um computador sem utilizar o sistema já
instalado.) ou brute force (sequências de tentativas até o acerto da senha) é relativamente
fácil.

2. Ferramentas
Todas essas 10 ferramentas a seguir, de forma geral, se propõe a recuperar os arquivos
que foram apagados dos dispositivos de armazenamentos. Então, será copiada uma base de
dados contendo 190 Pastas e 5.330 arquivos com um tamanho de 2.03 gigabytes distribuídos
entre vídeos, músicas, fotos, documentos, entre outros e que será adicionado em 10 partições
(fragmento lógico de espaço no hd) diferentes dentro de máquinas virtuais com 3 sistemas
operacionais distintos da família Windows.
Serão utilizados o Windows professional 7 64 bits, Windows professional 64 bits 8.1 e
Windows 10 professional 64 bits no VirtualBox, computador virtual, com o intuito de simular
a recuperação de dados que foram formatados. E assim, demonstrar na prática qual a
porcentagem de arquivos são recuperados por cada ferramenta e se existe alguma limitação
para elas nas diferentes famílias Windows.

2.1 Recuva
O Recuva é uma ferramenta para a recuperação de arquivos que foram deletados. Ele
faz uma varredura nos HDs do computador, em busca de vestígios de dados capazes de serem
restaurados e utilizados novamente. Este software possui versões tanto pagas como grátis,
mas que não diferem tanto em seus resultados. A recuperação não se restringe ao disco rígido.
Arquivos salvos em gadgets também podem ser resgatados. Com o software, as chances de
conseguir um documento armazenado em um pendrive aumentam bastante. O mesmo vale
para fotos apagadas de uma câmera digital e músicas removidas de um iPod ou qualquer
outro MP3 player, inclusive com os metadados (como nome de artista e álbum) das músicas.
(Recuva, piriform).

2.2 Disk Drill


O Disk Drill é um programa gratuito que pode recuperar os arquivos apagados de um
computador. O recurso funciona de forma simples, sendo necessários alguns poucos cliques
para ter de volta fotos, vídeos, documentos, áudios e demais itens deletados. Compatível com
Windows e Mac OS, o software é prático para usar e oferece ferramentas de buscas
completas. (Disk Drill, Cleverfile).

2.3 Qphotorec
QPhotorec ou TestDisk, um programa gratuito para Windows que oferece uma forma
simples de você recuperar fotos deletadas dos dispositivos de armazenamento como cartões
de memória e câmeras digitais. Ele é compatível com todas as versões do Windows de 64
bits. Se a sua versão do Windows for de 32 bits, você terá que utilizar o Photorec, mas a sua
interface é baseada em DOS, o que o torna um pouco complicado de usar. (QPhotorec,
cgSecurity);

2.4 Power Data Recovery


O Power Data Recovery é um programa gratuito de recuperação de arquivos. É fácil
de usar e que oferece ferramentas para você recuperar dados que foram deletados de discos
rígidos ou de cartões de memória e pendrives, arquivos de partições formatadas, apagadas ou
corrompidas, além de CDs e DVDs apagados.(PowerDataRecovery, PDR).
2.5 DiskDigger
DiskDigger é focado nos tipos de arquivos que as pessoas mais apagam, como
documentos, fotos, músicas e vídeos. Ele pode recuperar documentos (DOC, DOCX, XLS,
XLSX, PPT, PPTX, PDF, etc.), fotos (JPG, PNG, GIF, BMP, TIFF, CR2, SR2, NEF, DCR,
PEF, PSD, PSP, etc.) músicas e vídeos (MP3, WMA, AVI, WAV, FLV, WMV, MOV, M4A,
M4V, 3GP, F4V, RM, RMVB, MKV, MPEG, etc.) e muitos outros formatos de arquivos.
Outro recurso interessante do DiskDigger é a pré-visualização dos arquivos deletados
encontrados, que permite que você visualize os arquivos a medida que eles são descobertos
durante a verificação do disco. (Disk Digger, DD).

2.6 ICare Data Recovery


ICare Data Recovery é um programa gratuito de recuperação de dados que oferece
uma forma fácil de recuperar arquivos excluídos do disco rígido, pendrive, cartões de
memória, câmeras digitais e muito mais. O programa permite recuperar arquivos deletados,
arquivos esvaziados da lixeira, arquivos deletados por maliciosos, arquivos de discos rígidos,
pendrives e cartões de memória que foram formatados. (ICARE, Icare).

2.7 Lazesoft Data Recovery


Com o Lazesoft Data Recovery você pode recuperar fotos, músicas, vídeos,
documentos e qualquer outro tipo de arquivo deletado de um HD interno ou HD externo,
cartões de memória, pen drives e câmeras digitais. Além de recuperar arquivos que foram
deletados por engano, Lazesoft Data Recovery também e capaz de recuperar partições FAT e
NTFS que foram deletadas, formatadas, danificadas ou perdidas acidentalmente. (Lazesoft
Data Recovery, LAZESOFT).

2.8 Data Recovery Wizard Free


Data Recovery Wizard resolve praticamente qualquer problema de perda de dados.
Ele é capaz de recuperar documentos, fotos, imagens, vídeos, músicas, e-mails e outros tipos
de arquivos deletados do disco rígido, pendrive, cartão de memória e outros dispositivos de
armazenamento particionado com sistema de arquivos FAT16, FAT32, NTFS/NTFS5,
EXT2/EXT3. Um detalhe interessante é que ele é capaz de recuperar arquivos de partições
formatadas com o nome e caminho original dos arquivos, mesmo depois de você ter
reinstalado o Windows na partição. (Data Recovery Wizard Free, EaseUS).

2.9 Undela
Undela é outro programa gratuito para recuperação de dados que lhe ajuda a recuperar
arquivos deletados do disco rígido, pendrive, cartão de memória, câmera digital e outras
mídias de armazenamento de dados. Undela é um programa fácil de usar. Ele oferece três
modos de recuperação (Scan, Full Scan e Advanced Scan). O modo "Scan" deve ser usado
para recuperação de arquivos deletados recentemente, enquanto o modo "Full Scan"para
recuperar arquivos após formatação e "Advanced Scan" em casos de falhas graves. (Undela,
UNDELA).

3.10 Wise Data Recovery


Wise Data Recovery é muito fácil de usar, com ele você pode recuperar com apenas
alguns cliques fotos, documentos, vídeos, músicas e muito mais de discos rígidos, pendrives,
cartões de memória, câmeras, etc. O programa tem uma interface agradável e simples. ( Wise
Data Recovery, WDR).

4. Recuperação de dados
Como é possível recuperar dados de um disco rígido? Quando se apaga um arquivo ou
formata um disco, o SO não apaga fisicamente o dado do disco. Ou seja, o sistema não “zera”
os setores do disco que o arquivo ocupava. (MICROSOFT SUPPORT) Para ser mais prático,
quando se apaga um arquivo qualquer do sistema, o operacional simplesmente troca a
primeira letra do nome do arquivo pelo símbolo til (~) ou um símbolo próprio do sistema.
Quando visualizamos algum diretório, o sistema ignora qualquer nome de arquivo que
comece com (~), não mostrando os arquivos que foram “apagados”.
O sistema marca os setores onde estavam os arquivos deletados como livres no File
Allocation Table(FAT) que é basicamente a tabela onde está listada a área que cada arquivo
ocupa na unidade. (MICROSOFT_SUPPORT). Quando um arquivo é excluido em uma
partição ou é formatado a mesma (a formatação rápida do Windows), os setores do disco não
são “zerados”. Ele formata e exclui, mas apenas zerando a FAT, apagando a tabela que
informa o espaço ocupado pelos arquivos no cluster (Menor unidade de alocação capaz de ser
endereçada em um HD), demonstrada na figura 1.

Figura 1. Tabela de alocação de arquivos (FAT)

Figura 1 (Própria autoria).

Dessa forma, é possível recuperar os arquivos do disco mesmo tendo formatado ou


apagado a tabela. E isso pode vir a se tornar um grande problema para uma empresa que quer
se livrar de seus equipamentos e não toma os devidos cuidados com as suas informações.
5. Resultados

5.1 Primeiro Ambiente - Windows 7 Professional

Gráfico 1 - Arquivos recuperados Windows 7

Gráfico 1 - (Própria autoria).

O primeiro ambiente foi utilizado uma máquina virtual do Windows 7 Professional 64


bits e cada ferramenta conseguiu recuperar a respectiva quantidade de arquivos: Recuva -
recuperados 5127 arquivos - 96,20%; Disk Drill - recuperados 965 arquivos - 18,10%;
Photorec - recuperados 3518 arquivos - 66,00%; Power Data Recovery - recuperados 4
arquivos - 0,07%; DiskDigger - recuperados 674 arquivos - 12,64%; ICare Data Recovery -
recuperados 5134 arquivos - 96,32%; Lazer Data Recovery - recuperados 37 arquivos -
0,69%; Data Recovery Wizard Free - recuperados todos, mas só permite recuperar 500mbs de
graça - 0%; Undela - recuperados 438 arquivos - 08,22%; Wise data recovery - recuperados 0
arquivos - 0% como é visto no gráfico 1.

5.2 Segundo Ambiente - Windows 8.1 professional

Gráfico 2 - Arquivos recuperados windows 8.1

Gráfico 2 - (Própria autoria).

O segundo ambiente foi utilizado uma máquina virtual do windows 8.1 professional
64 bits e cada ferramenta conseguiu recuperar a respectiva quantidade de arquivos: Recuva -
recuperados 5128 arquivos - 96,21%; Disk Drill - recuperados 979 arquivos - 18,37%;
Photorec - recuperados 3495 arquivos - 65,57%; Power Data Recovery - recuperados 3
arquivos - 0,06%; DiskDigger - recuperados 674 arquivos - 12,64%; ICare Data Recovery -
recuperados 5139 arquivos - 96,42%; Lazer Data Recovery - recuperados 15 arquivos -
0,28%; Data Recovery Wizard Free - recuperados todos, mas só permite recuperar 500mbs de
graça - 0%; Undela - recuperados 763 arquivos - 14,31%; Wise data recovery - recuperados 0
arquivos - 0%.

5.3 Terceiro Ambiente - Windows 10 professional

Gráfico 3 - Arquivos recuperados windows 10

Gráfico 3 - (Própria autoria).

O terceiro ambiente foi utilizado uma máquina virtual do windows 10 professional 64


bits e cada ferramenta conseguiu recuperar a respectiva quantidade de arquivos: Recuva -
recuperados 5138 arquivos - 96,40%; Disk Drill - recuperados 964 arquivos - 18,09%;
Photorec - recuperados 3134 arquivos - 58,80%; Power Data Recovery - recuperados 1
arquivos - 0,02%; DiskDigger - recuperados 648 arquivos - 12,16%; ICare Data Recovery -
recuperados 5113 arquivos - 95,93%; Lazer Data Recovery - recuperados 11 arquivos -
0,21%; Data Recovery Wizard Free - recuperados todos, mas só permite recuperar 500mbs de
graça - 0%; Undela - recuperados 763 arquivos - 14,31%; Wise data recovery - recuperados 0
arquivos - 0%.

6. Metodologia

Com os ambientes devidamente configurados com Windows 7, 8.1 e 10. Os arquivos


foram copiados para 10 partições. Cada partição foi nomeada com o nome da ferramenta
utilizada para recuperar os arquivos e outra foi criada para armazenar os arquivos já
recuperados pela ferramenta. Essa abordagem será padrão nos três operacionais. Além disso,
as 3 máquinas foram emuladas com 2048 megabytes de memória RAM e 40 gigabytes de
HD, como é demonstrado nas tabelas seguintes.

Tabela 1 - Informações Windows 7

Nome WIN7

Sistema operacional Windows 7 (64-bit)

Memória principal 2048 megabytes

Memória de vídeo 18 megabytes

Armazenamento 65 gigabytes
Rede Intel PRO/1000 MT Desktop (Placa em modo Bridge, Realtek PCIe
GBE Family Controller)

Tabela 2 - Informações Windows 8.1

Nome WIN8-1

Sistema operacional Windows 8.1 (64-bit)

Memória principal 2048 megabytes

Memória de vídeo 18 megabytes

Armazenamento 100 gigabytes

Rede Intel PRO/1000 MT Desktop (NAT)

Tabela 3 - Informações Windows 10

Nome WIN10

Sistema operacional Other Windows (64-bit)

Memória principal 2048 megabytes

Memória de vídeo 18 megabytes

Armazenamento 80 gigabytes

Rede Intel PRO/1000 MT Desktop (NAT)

Os experimentos levaram aproximadamente 1 hora para cada ambiente, totalizando 3


horas. E não houve nenhum tipo de limitação.

7. Conclusão

É visto que nas análises realizadas, os três sistemas operacionais se mantiveram na


média de arquivos recuperados. Isso demonstra que o SO não implica no sucesso das
ferramentas de recuperação. Além disso, deixa os usuários comuns e empresas que utilizam
dessa família de operacionais desprotegidos de um ataque de recuperação digital. Já que os
Windows testados possuem essa limitação enquanto aos dados apagados, a opção restante é
os próprios usuários fazerem a segurança de suas informações utilizando técnicas anti forense
digital, mas que não acontece pela falta de consciência em segurança da informação.
Uma vez que alguns tipos de formatações são irreversíveis e não são complexas de
serem executadas como: desmagnetização do disco rígido que é uma técnica em que o disco é
exposto a um campo eletromagnético com intensidade superior à sua blindagem, permitindo
alterar a estrutura natural do disco; sobrescrita, quando são gravadas sequências de zeros e
uns de forma repetitiva de modo a sobrescrever as informações nele contido; criptografia,
tornando os arquivos inúteis sem a chave correta; destruição física, última das opções, a
destruição material pode ser realizada utilizando vários métodos como incineração,
esmagamento, trituração, derretimento do hd por completo ou apenas seus discos onde os
dados são armazenados para que dessa forma seja praticamente impossível a recuperação
digital. E esses conhecimentos é o que falta ser aplicado pelos usuários de elétricos e
eletrônicos para minimizar os problemas causados pela forense não lícita.
Somado a isso, foi possível a criação de um Ranking de melhor ferramenta para
recuperação de dados baseado na facilidade de manuseio e em seus resultados adquiridos nos
experimentos. Esse Ranking está descrito na tabela abaixo:

Tabela 4 – Ranking de ferramentas

Nomes Posições

ICare Data Recovery 1º

Recuva 2º

QPhotorec 3º

Disk Drill 4º

DiskDigger 5º

Undela 6º

Lazesoft Data Recovery 7º

Power Data Recovery 8º

Wise Data Recovery 9º

Data Recovery Wizard Free 10º

8. Referências bibliográficas

Remembrance of Data Passed: A study of Disk Sanitization Practices - Janeiro/Fevereiro


2003. Disponível em:<https://goo.gl/SBYdWs>. Acesso em: 15 out. 2017;
IEEE Security & Privacy, Disponível em:<https://goo.gl/PtbL5U>. Acesso em: 15 out. 2017;
Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais - Janeiro
2003. Disponível em:<https://goo.gl/4xRtDf>, Acesso em: 15 out. 2017;
GIARETTA, J. B. Z. et al. Hábitos relacionados ao descarte pós-consumo de aparelhos e
baterias de telefones celulares em uma comunidade acadêmica. Saúde Social, São Paulo, v.
19, n. 3, p. 674-684, 2010. Disponível em:<https://goo.gl/LsFMLo>. Acesso em: 12 out.
2017;
REIS, M. A. Forense computacional e sua aplicação em segurança imunológica. Dissertação
de mestrado, Instituto de Computação, Universidade Estadual de Campinas, 2003. Disponível
em: <https://goo.gl/Ct5cEf>. Acesso em: 12 out;
Revista de Engenharia e Tecnologia, ISSN 2176-7270 - 2010-12. Disponível em:
<https://goo.gl/PY3YyP>. Acesso em: 12 out. 2017;
CALOYANNIDES, M. A.Computer Forensics and Privacy. Artech House, Inc.
2001.CARRIER, B.,SPAFFORD, E. H.Getting Physical with the Digital
Investigation Process. International Journal of DigitalEvidence, Fall 2003, Volume 2,Issue
2, 2003;
CUMMINGS,T. The History of Computer Forensics . Disponível em:
<https://goo.gl/mdnfYa> . Acesso em: 12 out 2017;
ARTHUR, K. K.An Investigation Into Computer Forensic Tools. Disponível em:
<https://goo.gl/tY7prq.>. Acesso em: 12 out 2017;
PEREIRA, E; FAGUNDES, L; NEUKAMP, P et al.Forense Computacional: fundamentos,
tecnologias e desafios atuais. Em VII Simpósio Brasileiro em Segurança da Informação e de
Sistemas Computacionais, p. 3-53, Rio de Janeiro, RJ, 2007;
Microsoft windows; Descrição do Sistema de Arquivos FAT32. Disponível em:
<https://goo.gl/mgQzuN>. Acesso em: 13 out 2017;
RECUVA, PIRIFORM. Disponível em: <https://goo.gl/3ZQx7s>. Acesso em: 10 out. 2017;
WISE DATA RECOVERY, WDR. Disponível em:
<http://wisecleaner.com/soft/WDRSetup.exe>. Acesso em: 10 out 2017;
UNDELA. Disponível em: <http://www.mediafire.com/file/wykicibcozno6i7/undela.exe>.
Acesso em 10 out 2017;
DATA RECOVERY WIZARD FREE , Ease up. Disponível em: https://goo.gl/8YVFyY.
Acesso em: 10 out 2017;
LAZESOFT, Lazesoft Data Recovery. Disponível em:
<http://www.lazesoft.com/downloads/lswdrfsetup.exe>. Acesso em: 10 out 2017;
ICARE, Icare. Disponível em: <http://download.icare-recovery.com/icarefree.exe>. Acesso
em: 10 out.2017;
DiskDigger, DD. Disponível em: : <https://goo.gl/iDuxK2>. Acesso em: 10 out. 2017;
Power Data Recovery, PDR. Disponível em: : <https://goo.gl/yzMppH>. Acesso em: 10 out.
2017;
QPhotorec, CgSecurity. Disponível em: <https://goo.gl/XcmN1x>. Acesso em: 10 out.2017;
DiskDrill, Cleverfiles. Disponível em: <https://goo.gl/xHacDj>. Acesso em 10 out. 2017;

Potrebbero piacerti anche