Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf ·...

47
Segurança de Redes de Computadores Ricardo José Cabeça de Souza www.ricardojcsouza.com.br [email protected]

Transcript of Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf ·...

Page 1: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

Segurança de Redes de Computadores

Ricardo José Cabeça de Souza

www.ricardojcsouza.com.br

[email protected]

Page 2: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• ESTEGANOGRAFIA – Um dos ramos da criptografia

– Palavra de origem grega, significa a arte da escrita escondida • estegano = esconder

• grafia = escrita

– Inclui um amplo conjunto de métodos e técnicas para prover comunicações secretas desenvolvidos ao longo da história

– Exemplos: • tintas invisíveis, micropontos, arranjo de caracteres

(character arrangement), assinaturas digitais e canais escondidos

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 3: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• ESTEGANOGRAFIA

– Tintas invisíveis e assinaturas digitais

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 4: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• ESTEGANOGRAFIA – Incluem:

• Identificação de componentes dentro de um subconjunto de dados

• Legendagem (captioning)

• Rastreamento de documentos

• Certificação digital

• Demonstração de que um conteúdo original não foi alterado

– A esteganografia esconde as mensagens através de artifícios usando imagens ou um texto que tenha sentido, mas que sirvam apenas de suporte

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 5: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• ESTEGANOGRAFIA

• Cifradores Nulos

– Cifradores nulos são mensagens nas quais certas letras devem ser usadas para formar a mensagem e todas as outras palavras ou letras são consideradas nulas

– Para o uso do cifrador nulo, ambos os lados da comunicação devem usar o mesmo protocolo de uso das letras que formam a mensagem

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 6: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• ESTEGANOGRAFIA – Exemplo

“O Senhor Evandro quer usar este salão temporariamente.

Relembre o fato ocorrido, isto poderia estragar relíquias, florais e imagens talhadas.

Obrigado.”

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 7: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• ESTEGANOGRAFIA – Exemplo

“O Senhor Evandro quer usar este salão temporariamente.

Relembre o fato ocorrido, isto poderia estragar relíquias, florais e imagens talhadas.

Obrigado.”

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 8: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• ESTEGANOGRAFIA – Técnica de Micro-Pontos

• Um micro-ponto é uma fotografia da mensagem secreta que deve ser entregue

• Com a tecnologia avançando rapidamente, é possível tirar uma foto de uma mensagem e reduzi-la a uma fotografia circular de 0,05 polegadas ou 0,125 cm de diâmetro

• Esta minúscula fotografia é então colada em um sinal de pontuação de uma frase ou no “pingo” de uma letra "i" de uma outra mensagem qualquer que será entregue

• Somente aqueles que sabem onde procurar o micro-ponto poderão detectar sua presença

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 9: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• ESTEGANOGRAFIA

– Técnicas atuais

– Utilizam o último bit de um byte para esconder mensagens

– Uma mensagem de 64 Kbytes pode ser escondida em uma figura de 1024 x 1024 em tons de cinza ou imagens coloridas

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 10: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• Dado embutido ou embedded data

– É o dado que será enviado de maneira secreta, normalmente em uma mensagem, texto ou figura

• Mensagem de cobertura ou cover-message

– É a mensagem que servirá para mascarar o dado embutido

– Esta mensagem de cobertura pode ser de áudio (cover-audio), de texto (cover-text) ou uma imagem (cover-image)

Esteganografia - Terminologia

www.ricardojcsouza.com.br [email protected]

Page 11: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• Estego-objeto ou stego-object

– Após a inserção do dado embutido na mensagem de cobertura se obtém o estego-objeto

• Estego-chave ou stego-key

– Adicionalmente pode ser usada uma chave para se inserir os dados do dado embutido na mensagem de cobertura

– A esta chave dá-se o nome de estego-chave

Esteganografia - Terminologia

www.ricardojcsouza.com.br [email protected]

Page 12: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

Esteganografia - Terminologia

www.ricardojcsouza.com.br [email protected]

Page 13: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• Número de Série Digital ou Marca fingerprinting

– Consiste em uma série de números embutidos no material que será protegido a fim de provar a autoria do documento

Esteganografia - Terminologia

www.ricardojcsouza.com.br [email protected]

Page 14: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• ESTEGANOGRAFIA – Aplicações

– Direitos autorais (copyright)

• Garantir a propriedade intelectual do documento lhe pertence

– Este tipo de aplicação é conhecido como marca d'água digital ou watermarking

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 15: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• ESTEGANOGRAFIA – Aplicações

– Softwares ou mídias de fácil reprodução no meio digital

• Músicas e vídeos

• Associar códigos seriais únicos a cada produto

– Este tipo de técnica é mais conhecida como impressão digital ou fingerprinting

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 16: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• ESTEGANOGRAFIA – Aplicações

– Segredo sobre produtos novos, planos estratégicos ou abordagens inovadoras sobre tecnologias recentes

• Ocultar a existência de informações, inserindo dados escondidos em meios de comunicação diversos

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 17: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• ESTEGANOGRAFIA – Aplicações

– Aplicações ilegais para a esteganografia

• Registros ocultos de atividades fraudulentas ou de dados relacionados a espionagem industrial

• Esconder dados sigilosos ilegalmente

• Se comunicar usando métodos esteganográficos, de modo que suas mensagens dificilmente sejam detectadas ou interceptadas

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 18: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• ESTEGANOGRAFIA - Aplicações – Propostas de controle de privacidade já existem ou

estão em andamento: • PATRIOT (Provide Appropriate Tools Required to Intercept

and Obstruct Terrorism) – Medidas impostas pela lei nos EUA em 2011

• Carnivore (Programa do FBI para vigiar o correio eletrônico) – Software desenvolvido pelo FBI(Federal Bureau of Investigation)

– Vigiar o conteúdo de mensagens de correio eletrônico

• DMCA (Digital Milenium Copyright Act) – Lei dos Direitos Autorais Digital do Milênio

• CAPPS II (Computer Assisted Passenger Pre-Screening System) – Sistema de contra-terrorismo em vigor na indústria aérea nos

Estados Unidos

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 19: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• ESTEGANOGRAFIA - Taxonomia

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 20: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• ESTEGANOGRAFIA - Taxonomia

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 21: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• ESTEGANOGRAFIA

– Canais secretos

• A criação de uma comunicação entre duas partes em que o meio é secreto e seguro

• Um exemplo seria as conversações militares em faixas de frequências específicas

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 22: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• ESTEGANOGRAFIA - Taxonomia

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 23: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• ESTEGANOGRAFIA - Taxonomia

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 24: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• ESTEGANOGRAFIA TÉCNICA

– Se refere às técnicas utilizadas quando a mensagem é fisicamente escondida

– Por exemplo escrever uma mensagem em uma tábua de madeira e cobri-la com cera, como faziam alguns povos na antiguidade

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 25: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• ESTEGANOGRAFIA - Taxonomia

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 26: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• ESTEGANOGRAFIA LINGUÍSTICA

– Se refere ao conjunto de técnicas que se utilizam de propriedades linguísticas para esconder a informação

– Por exemplo sons e imagens

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 27: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• ESTEGANOGRAFIA - Taxonomia

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 28: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• ESTEGANOGRAFIA – Anonimato

• É um conjunto de técnicas para tentar navegar na internet, por exemplo, sem ser localizado

• Isto poderia ser feito utilizando sites de desvio como o Anonymizer2 e/ou Remailers – NetConceal Anonymizer

» Permite uma navegação segura e anônima na Internet, ocultando seu endereço IP e país de origem para assegurar privacidade e segurança

– Anonymous Remailers

» Remetente anônimo é um servidor que recebe mensagens com instruções incorporadas sobre onde enviá-los ao próximo, e que encaminha os dados sem revelar onde veio originalmente

• Reenviador: Cypherpunk

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 29: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• ESTEGANOGRAFIA - Taxonomia

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 30: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• Sistemas de Marcação

– Visam proteger a propriedade intelectual sobre algum tipo de mídia (eletrônica ou não)

– São conhecidos também como watermarking (marca d’água)

– Se refere a métodos que escondem informações em objetos que são robustos e resistentes a modificações

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 31: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• ESTEGANOGRAFIA - Taxonomia

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 32: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• Sistemas de Marcação

– Robustos

• São aqueles que mesmo após a tentativa de remoção a marca permanece intacta

– Frágeis

• São os sistemas em que qualquer tentativa de modificação na mídia acarreta a perda da marcação

• É muito útil para verificação de cópias ilegais

• Quando se copia um objeto original, a cópia é feita sem a marca

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 33: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• ESTEGANOGRAFIA - Taxonomia

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 34: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• Sistemas de Marcação - Aparência

– De marcação imperceptível

• São os sistemas onde a marca encontra-se no objeto ou material, porém não é visível diretamente

– De marcação visível (perceptível)

• Neste sistema a marca do autor deve ficar visível para comprovar a autoria visualmente

• Um bom exemplo deste sistema são as marcas d´água em cédulas de dinheiro e em selos

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 35: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• Sistema de Marcação

Esteganografia www.ricardojcsouza.com.br [email protected]

Na imagem ao lado observamos diversas características que nos permitem identificar se uma nota é verdadeira ou não

Page 36: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• Sistema de Marcação

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 37: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• ESTEGANOGRAFIA - Taxonomia

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 38: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• ESTEGANOGRAFIA

– Fingerprint (impressão digital)

• Seriação digital (fingerprinting), também conhecido como labels

• Consiste de uma série de números embutidos no material a ser protegido

• Isto permite identificar, por exemplo, que um cliente quebrou um acordo de propriedade intelectual

• Esconder números de série ou um conjunto de características que diferenciam um objeto de seu similar

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 39: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• ESTEGANOGRAFIA

– Fingerprint (impressão digital)

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 40: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• Requisitos para Sistemas Esteganográficos

– Segurança

• Invisível tanto perceptivelmente quanto por meios estatísticos

– Carga Útil

• Embutir somente uma quantia pequena de informações

– Robustez

• Ter a capacidade de resistir a compressão

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 41: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• ESTEGANOGRAFIA DIGITAL

– Uso de:

• Imagens

• Sons

• Textos

• Entre outros, como meios de cobertura para mensagens a serem transmitidas

– São baseados na substituição de componentes de ruído de um objeto digital por uma mensagem secreta pseudo-randômica

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 42: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• Técnicas de Esteganálise

–Pesquisa de métodos para descobrir se há alguma mensagem escondida por esteganografia

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 43: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• Algumas Ferramentas Esteganográficas

–Prompt de comando

–Hide Secret Passwords in Picture Encryptor

– Steghide

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 44: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• Ferramentas Esteganográficas

– Usando prompt de comando: escondendo arquivos em imagens

• Criação do arquivo se deseja esconder

• Compactação do arquivo

• Criação do arquivo de cobertura (imagem)

• Junção dos arquivos em novo arquivo imagem (estego-objeto)

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 45: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• Hide Secret Passwords in Picture Encryptor

–Software permite esconder conteúdo de um arquivo em uma imagem

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 46: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

• Hide Secret Passwords in Picture Encryptor – Escolher a imagem e o

arquivo de texto com a mensagem secreta • Versão teste exige a inserção

do texto: “testing this software”

– Selecionar Encrypt – Processo reverso: selecione a

imagem com a mensagem secreta e defina arquivo de destino selecionando em seguida Decrypt

Esteganografia www.ricardojcsouza.com.br [email protected]

Page 47: Redes de Computadores - CENPricardojcsouza.com.br/download/Novo_Seguranca_Redes_4.pdf · –Aplicações ilegais para a esteganografia •Registros ocultos de atividades fraudulentas

Referências

• Julio, Eduardo Pagani. Brazil, Wagner Gaspar. Albuquerque, Célio Vinicius Neves. Esteganografia e suas Aplicações. VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, 2007.

• MEDEIROS, Carlos Diego Russo. SEGURANÇA DA INFORMAÇÃO: Implantação de Medidas e Ferramentas de Segurança da Informação. Universidade da Região de Joinville – UNIVILLE, 2001.

• NIC BR Security Office. Cartilha de Segurança para Internet. Parte VII: Incidentes de Segurança e Uso Abusivo da Rede. Versão 2.0, 2003.

• NIC BR Security Office. Cartilha de Segurança para Internet. Parte II: Riscos Envolvidos no Uso da Internet e Métodos de Prevenção. Versão 2.0, 2003.

• FOROUZAN, Behrouz A. Comunicação de dados e redes de computadores. 4. ed. São Paulo: McGraw-Hill, 2008.

• STALLINGS, William. Criptografia e segurança de redes. 4. ed. São Paulo: Pearson Prentice Hall, 2008.

• FECHINI, Joseana Macêdo. Segurança da Informação. Disponível em http://www.dsc.ufcg.edu.br/~joseana/Criptografia-SI.html .

• BRAGA, Hugo Rodrigo. HISTÓRIA DA CRIPTOLOGIA – Antiguidade. Disponível em http://www.hu60.com.br/assuntos/criptologia.php .

• Lima, Marcelo. Nakamura, Emílio. Segurança de Redes e Sistemas. Versão 1.1.0. Escola Superior de Redes RNP:2007.

www.ricardojcsouza.com.br [email protected]