(11) 5521-2021 [email protected]
Estratégia de implantação na Gestão de Identidades e Acessos

Estratégia de implantação na Gestão de Identidades e Acessos

Imagine uma organização com um sistema de gestão de identidade implantado e com fluxos, chamados de obrigatórios, em pleno funcionamento.

Após a implantação a empresa deu início à revisão dos perfis, tendo como resultado uma tabela, listando aos novos perfis e os direitos que os compões. Se foi seguido o modelo híbrido, que é o recomendado, temos também os usuários que, segundo a revisão, estão habilitados a receber estes direitos.

Não nos apresentaremos como portadores da solução pronta, pois no caso de tratamento de perfis de direitos, seria impossível e falso. A grande certeza é que a implantação das melhorias deve ser cuidadosamente planejada e homologada. Poucos incidentes causam mais dano à credibilidade ao GIA que a confusão nos direitos e o consequente impacto nos atendimentos a clientes.

Assim, vamos listar as recomendações dos itens que devem ser levados em conta, no momento do planejamento e implantação das melhorias.

Piora antes de melhorar

Ou seja, no primeiro momento, a recomendação é conceder os novos perfis, para os usuários que já possuem os perfis em uso. Esta ação vai causar um aumento no número de perfis atribuído aos usuários, e se não for corretamente registrada e autorizada, pode causar transtornos com a auditoria. Mas como um dos critérios é a garantia de que os serviços prestados aos clientes não serão afetados, este cuidado é necessário. Com esta ação podemos garantir que os usuários não perderão direitos, por uma eventual falha no mapeamento de perfis.

Ao final da ação, os usuários terão recebido os novos perfis, mantendo os anteriores, a diferença deve ser registrada em relatórios de acompanhamento.

Revogação dos excedentes

Neste ponto já é possível iniciar a revogação dos perfis originais, já provavelmente chamados de antigos, ou velhos. Lembre-se que precisamos evitar uma parada nos serviços. Um projeto de melhoria de perfis, seja criação ou reorganização, não deve, pelo menos em tese, ocasionar uma retirada de direitos dos usuários. A retirada de direitos deve ser levada a cabo com a revogação de perfis, ordenada pelo responsável pelo perfil.

Novamente a tecnologia deve apoiar o processo, gerando relatórios indicando se ao revogar um perfil, os usuários perderão algum direito. Caso esta situação seja identificada, é sinal de alerta. Uma pausa na implantação, seguida de uma revisão dos direitos do perfil original e dos novos. A equipe de implantação deve avaliar se é necessário que seja feita uma nova homologação.

Após esta ação os usuários estarão sob a nova estrutura de perfis, e se tudo correu como planejado sem parada de serviços.

Revisão

Pode ter soado estranho, no capítulo anterior quando mencionamos que a primeira etapa do projeto não deve retirar direitos dos usuários. Mas é isto mesmo. O projeto reorganizou os perfis, e por ter seguido a abordagem híbrida, um direito que o gestor de alguma forma retirou dos perfis padrão RBAC, é transferido para outro perfil. Este perfil, seja granular ou agrupando outros direitos, é vinculado ao usuário, justamente para que ele não perca direitos.

Campanha de revisão de direitos

Uma campanha de revisão de direitos é normalmente a melhor forma de tratar a situação. Em uma campanha, os gestores serão convidados, a revisar se as pessoas devem ou não continuar com os perfis que atualmente estão atribuídos a elas.

A campanha deve ser precedida de divulgação e treinamento, para garantir que os responsáveis pela revisão tenham a clareza dos objetivos da tarefa.

Revisão por alteração cadastral

Um complemento à campanha é a revisão de direitos com base em alteração dos dados cadastrais. Ou seja, caso os funcionários troquem de cargo, é disparada uma tarefa de revisão, para que o responsável pelo perfil decida por sua manutenção ou revogação. Esta tarefa é mais uma das atividades do processo de melhoria continuada.

Ainda tem dúvidas sobre a implementação da GIA? Converse com um especialista E-TRUST.

Pontos de Atenção na Gestão de Identidade e Acessos

Pontos de Atenção na Gestão de Identidade e Acessos

Na implementação de um projeto de Gestão de Identidade e Acessos existem algumas dificuldades práticas para a execução das atividades sugeridas pela metodologia, em especial se a empresa busca um modelo rigidamente acoplado ao RBAC. Nesta situação as pessoas recebem um perfil de negócio, vinculado ao seu papel na organização.

O alto número de perfis necessários para modelar direitos em uma empresa grande e complexa, combinado com a necessidade de atualizar frequentemente os componentes para refletir os requisitos de negócios em constante mudança, pode tornar a gestão de perfis de negócio em escala corporativa cara e demorada. Como resultado, muitos projetos que cometeram o erro de aceitar um escopo muito abrangente ou ambicioso, falham ou só finalizam após custosas e desgastantes revisões de orçamento e prazo.

Diversidade de usuários

Na prática, grandes organizações podem ter muitos usuários com necessidades de acesso exclusivas. Isso dificulta a construção de um modelo que cubra todos, já que cada usuário requer acessos específicos e únicos. Requisitos únicos de acesso do usuário podem ser devidos a funcionários ou contratados cujas responsabilidades evoluíram ao longo do tempo ou simplesmente cuja função é única na organização.

Para evitar esses problemas, é importante concentrar os esforços na criação e uso de perfis de negócio, onde:

  • o número de usuários é grande;
  • as necessidades de acesso do usuário são idênticas dentro do grupo;
  • as necessidades de acesso do usuário são estáticas ao longo do tempo;
  • na inclusão do usuário no grupo o efeito nos demais é previsível por meio do tratamento padrão automatizado pelo GIA.

Mudança de responsabilidades

Outro problema com uma abordagem puramente baseada em perfis de negócio é que tanto as definições de papéis quanto a classificação do usuário precisam evoluir, às vezes rapidamente. Eventos de negócios de rotina, como a alteração das responsabilidades de um único funcionário ou departamento, exigem ajustes no modelo. A frequência e o tamanho dessas mudanças podem exigir uma equipe permanente de administradores de funções.

Uma abordagem frequentemente proposta para esse problema é delegar o gerenciamento dos perfis para as áreas de negócio. Na prática, os usuários que não são de TI não têm nem as habilidades nem a inclinação para gastar tempo mantendo um modelo técnico de direitos de usuário. Como resultado, nas organizações em que o modelo de sistemas e estruturas de funções seja mutável, devem ser previstas equipes técnicas de Gestão de Identidades dedicadas à manutenção dos perfis de negócio – RBAC.

Reorganização de negócios

Eventos de negócios menos frequentes, porém mais abrangentes, como fusões e aquisiçõe, prejudicam os modelos. Esses eventos podem levar as necessidades de acesso de muitos usuários a mudar de maneira significativa e podem exigir que uma equipe muito maior, durante a adaptação à mudança.

TCO versus ROI

O custo total de propriedade (TCO) de um sistema inclui o tempo e o esforço necessários para implantá-lo inicialmente e  sustentá-lo ao longo do tempo. O retorno do investimento (ROI) de um sistema é o tempo e o esforço evitados através da automação do processo.

Onde há poucos papéis e esses atendem às necessidades de muitos usuários, o ROI pode ser muito maior do que o TCO – o RBAC pode ser um bom investimento. Por outro lado, para modelar as necessidades de acesso de poucos usuários (ou um usuário) por função, o TCO pode ser maior do que o ROI.

Quer saber mais sobre o assunto? Cadastra-se para receber em primeira mão nossos artigos e eventos:

Perfil e agrupamentos de direitos na Gestão de Identidades e Acessos – Parte 2

Perfil e agrupamentos de direitos na Gestão de Identidades e Acessos – Parte 2

Vamos relembrar? Antes de iniciar um projeto de revisão pontual ou mesmo continuada dos perfis de direitos, é necessário conhecer os principais motivadores:

  • Gerar novos perfis com menor granularidade, ocultando os detalhes técnicos das transações e atributos, sob uma camada contendo uma descrição e um título mais orientado aos processos do negócio;
  • Agrupar os direitos em perfis acoplados as funções ou cargos formalmente registrados na fonte de pessoas seja RH ou base de terceiros;
  • A revisão tem por objetivo reorganizar os perfis para refletir alterações na estrutura organizacional;
  • Diminuir o número de perfis, através de redução de duplicidade de direitos, reclassificação dos gestores e regras de negócios.

 Coleta de informações sobre o sistema

A coleta de informações é a primeira atividade prática no projeto, e assim deve ser. Para auxiliar na coleta, confira a lista de questões que quando corretamente respondidas, serão muito úteis na construção ou revisão dos perfis:

  • O sistema é modularizado?
  • O acesso ao módulo é um atributo do perfil de acesso?
  • A autenticação é geral para todos os módulos, ou o usuário precisa se autenticar novamente para ter acesso a outro módulo?
  • Os direitos podem ser agrupados por área ou outro elemento em comum?
  • Os direitos atuais são agrupados com base no critério: departamento ou área?
  • Os direitos atuais são agrupados com base no critério: função ou atividade?
  • Os direitos atuais são agrupados com base no critério: participação em processo ou atendimento?
  • Os direitos atuais são concedidos de forma agrupada, como perfil de direitos ou outra denominação similar?
  • Os direitos atuais, quando agrupados, podem ser diretamente vinculados a cargos ou funções definidas na base de RH?
  • O perfil de direitos do sistema é composto por transações ou similar?
  • O perfil de direitos do sistema é composto por atributos ou similar?
  • O perfil de direitos do sistema é composto por operações, vinculados às transações ou similar?
  • Os perfis de direitos possuem um responsável claramente definido?
  • Os perfis de direitos possuem uma descrição, em linguagem não técnica?
  • Possui fluxo de aprovação e revisão?
  • Existe um processo de aprovação de perfis de direitos?
  • Possui workflow via ITSM, solicitação e concepção de acesso e parametrização de perfil?
  • Como é feito o registro da aprovação?
  • Existe um processo de revisão de direito, a partir de alteração de dados cadastrais?
  • Existe um processo de revisão periódica? Como é feito o registro da revisão?

Critérios e Estratégias de formalização

Com base nas informações coletadas é possível dar andamento a estratégias de revisão. A definição de perfis, independente da abordagem a ser utilizada, deve levar em conta critérios previamente estabelecidos. É recomendado que os critérios sejam validados com o patrocinador do projeto, com os gestores e com os responsáveis pela segurança e governança.

A seguir listamos alguns critérios padrões, que uma vez validados podem ser utilizados como base para a tomada da decisão.

Rastreabilidade

Quanto maior a capacidade o sistema ou processo em prover rastreabilidade, maior será a segurança na concessão de direitos de acesso. Ao planejar a criação de perfis e direitos de acesso dever ser levando em conta a capacidade do sistema de prover rastreabilidade das ações, mesmo às autorizadas.

Saiba a importância de definir perfis e os agrupamentos das concessões de cada acesso dentro da empresa.

Nível de automação do processo

A automatização de processos, utilizando ferramentas de Workflow e Gestão de Identidades, não é uma garantia absoluta contra erros ou fraudes, mas a experiência mostra que, quando corretamente implantadas, o risco é consideravelmente mitigado. Um sistema automatizado permite que controles adicionais sejam implantados, como Matriz de Riscos, revisão disparada por alteração de cargo, monitoração de não execução de tarefas entre outros controles, que não são viáveis de implantar manualmente.

Direitos de leitura a informação

Durante a análise deve ser levantado o questionamento com relação ao tipo de informação que pode ser extraída. Tipicamente informações que são de acesso franqueado às pessoas do departamento ou área, necessárias à execução das atividades diárias, são candidatos a compor perfis padrão. Informações cuja divulgação ampla possa causar perdas ou despesas não programadas devem ser utilizadas para compor perfis mais restritos.

Direito de criação de informação

Como criação entendemos inserir no sistema informações novas ou adicionais, vinculadas a pessoas ou entidades. Informações que possam causar perdas ou despesas não programadas devem ser tratadas de acordo, durante o seu ciclo de vida na organização.  Tipicamente informações financeiras e informações pessoais privadas, são mais críticas e merecem tratamento diferenciado.

Direito de alteração de informações

Alterar as informações, da mesma forma que a criação, deve ser avaliada com base no tipo de informação que será tratada. Novamente informações financeiras e pessoais, devem ser avaliadas com maior cuidado.

Continuidade das atividades da organização

O acesso das pessoas às informações é a base para o atendimento de clientes e prestação de serviços. Desta forma, um dos itens mais importantes é a garantia de que, durante o processo de criação ou revisão de perfis, não ocorram paradas de serviço ou dificuldades de acesso.

Abordagem departamental

Esta abordagem busca definir perfis com base em um vinculo com o departamento ou área de atuação.

Os passos recomendados para seguir com esta abordagem são:

  • Listar os perfis e ordenar por quantidade de programas por perfil;
  • Listar os perfis e ordenar por quantidade de pessoas com o perfil concedido;
  • Listar os programas, ou transações que compõe os perfis;
  • Avaliar os perfis de direitos concedidos a um grande número de pessoas e verificar se os mesmos podem ser transformados em padrão:
    • Deve ser incluídos direitos para criar um perfil padrão;
    • Deve ser retirado algum direito para criar um perfil padrão.
  • Validar com os gestores os programas que compõe os perfis concedidos, identificar a criticidade e restrição dos programas:
    • Marcar os programas como P quando: O programa é um candidato a padrão, ou seja, passível de ser concedido a todas as pessoas da área;
    • Marcar os programas como R quando: O programa deve ser de acesso restrito, mesmo dentro da área;
    • Marcar o programa como S quando: O programa consta da lista de programas segregados;
    • Marcar o programa com um sinal identificador “*” quando: O programa consta da lista do gestor, mas este não reconhece a responsabilidade sobre o programa.
  • Como base nas análises descritas acima, e nos critérios de seleção, preparar perfis sugestão, como base nas análises e atividades anteriores:
    • Um ou mais perfis candidatos a padrão;
    • Um ou mais perfis com programas/transações Restritas
    • Um ou mais perfis com programas Segregados (respeitando a segregação)
  • Validar o gestor da área, e definir as ações de alteração;
  • Validar com o gestor da área os responsáveis por conceder e revisar os perfis;
  • Validar com segurança e compliance se é necessária aprovação adicional, por exemplo, por um gestor de segregações.

Abordagem por processo

Esta abordagem busca definir perfis com base em necessidades de atendimento a um processo já definido.  Um processo típico define as ações para atender as necessidades Os passos recomendados para seguir com esta abordagem são:

  • Listar os perfis e ordenar por quantidade de programas por perfil e pessoas com o perfil concedido;
  • Avaliar os perfis de direitos concedidos a um grande número de pessoas e verificar se os mesmos podem ser transformados em padrão.
    • Deve ser incluídos direitos para criar um perfil padrão;
    • Deve ser retirado algum direito para criar um perfil padrão.
  • Validar o gestor do processo, e definir as ações de alteração;
  • Listar os programas, que compõe o Perfil e identificar as éreas a que os direitos estão vinculados.
  • Validar com o gestor da área, se é aceitável delegar o poder de aprovação, nomeando os responsáveis por conceder e revisar os perfis;
  • Validar com segurança e compliance se é necessária aprovação adicional, por exemplo, por um gestor de segregações.
  • Verificar com compliance, qual o nível de formalização é necessário, para registrar a decisão de delegar as aprovações e revisões.

Ferramentas e padrões

Para as atividades descritas acima, é muito útil o apoio de tecnologia como planilha e ferramenta de base de dados.  As ferramentas permitem importar e exportar as informações, bem como simular situações e construir estruturas que alertem em caso de conflitos.

Agora que você já entendeu todo o processo do Perfil de agrupamentos de direitos na GIA, que tal implementar na sua empresa?

Converse com um especialista E-TRUST e descubra a solução ideal.

Quanto custa uma senha?

Quanto custa uma senha?

Houve um tempo em que novidades demoravam a chegar ao Brasil. Lançamentos tecnológicos nos Estados Unidos levavam décadas para chegar ao mercado brasileiro.

O lado bom disso, é que havia tempo para se preparar e até escolher entre alternativas já testadas e comprovadas.

Os tempos são outros, a transformação digital entre outras mudanças, encurtou, e em alguns casos, eliminou este colchão de tempo, que de certa forma protegia as empresas no Brasil. Ou seja, para aproveitar os benefícios da tecnologia, vai ser preciso investir e se antecipar ao fato consumado.

E falando em fato consumado, hoje temos as legislações como a LGPD, que segue a mesma linha da GDPR europeia. Neste caso temos um histórico para observar, sobre a lei, as perdas advindas de privacidade e o custo de não investir. É de conhecimento que as violações podem ter sérias implicações financeiras para a empresa. A violação de dados da Equifax em 2017, por exemplo, poderá custar à empresa cerca de US$ 450 milhões.

No Brasil, com a LGPD entrando em vigor, as empresas de todos os tamanhos podem enfrentar multas altas se não demostrarem preparo e conhecimento para tratar a segurança e privacidade de seus dados.

As senhas fracas, roubadas ou reutilizadas continuam sendo a causa de 81% das violações, um número alto para situações onde uma pequena melhoria, retorna um enorme benefício. Mas vamos aproveitar este artigo para evoluir um pouco e avaliar quanto custa não melhorar o tratamento das senhas.

Altos custos de suporte

As empresas estão adicionando novos sistemas ao portfólio, novas ferramentas, trabalho remoto, mobilidade e foco na mudança constante e experiência do cliente. E para manter tudo isto funcionando, do jeito que é feito hoje, supondo que você use um modelo tradicional de sistema de chamados e atendimento por uma fila como “helpdesk”, é preciso contratar mais gente e mais infraestrutura.  Ou seja, aumentar o custo, e mesmo assim, com perda de qualidade, pois depende de atendimento manual sujeito a erros. A recente pesquisa da Forrester, com profissionais de segurança e infraestrutura de rede descobriu que em grandes organizações na Europa,uma única redefinição de senha pode custar pouco mais de 50 libras. Se fosse no Brasil, o custo em média seria de R$ 20,00. É caro, para um serviço demorado e sujeito a erros.

Perda de produtividade do usuário final

A conta a pagar pelas senhas não está contida apenas no custo da operação de troca ou esquecimento. Existe o valor escondido, na forma de perda de produtividade e em certos casos perda de oportunidades. Um funcionário que tira cinco ou dez minutos do seu dia para tratar de senhas de acesso com o suporte de TI, multiplicado por todos os funcionários, soma centenas de horas por ano. Quantos negócios ou mesmo clientes não foram perdidos nestas horas?

Segurança

Vamos relembrar? Mais de 80% dos ataques incluem o componente senha. Sem artefatos para garantir que elas sejam distribuídas e trocadas de forma rápida e segura, a empresa está exposta a um risco constante não gerenciado.

A segurança é bem sucedida quando tratada adequadamente no nível do usuário final, oferecendo uma alternativa que melhore a experiência na interação com os sistemas de seguranças. A maioria das pessoas dará preferência para um método mais fácil e simples de trocar as senhas e que seja, também, o mais seguro.

Quer saber mais sobre o assunto? Participe do Webinar e conheça as novidades no Reset de Senha da E-TRUST, líder em gestão de identidades no Brasil:

Perfil e agrupamentos de direitos na Gestão de Identidades e Acessos Parte – 1

Perfil e agrupamentos de direitos na Gestão de Identidades e Acessos Parte – 1

Na hora de pensar nos objetivos e benefícios, antes de iniciar um projeto de revisão pontual ou mesmo continuada dos perfis de direitos, é necessário conhecer os principais motivadores:

  • Gerar novos perfis com menor granularidade, ocultando os detalhes técnicos das transações e atributos, sob uma camada contendo uma descrição e um título mais orientado aos processos do negócio;
  • Agrupar os direitos em perfis acoplados as funções ou cargos formalmente registrados na fonte de pessoas seja RH ou base de terceiros;
  • A revisão tem por objetivo reorganizar os perfis para refletir alterações na estrutura organizacional;
  • Diminuir o número de perfis, através de redução de duplicidade de direitos, reclassificação dos gestores e regras de negócios.

Perfis padrão e regras de negócio

Uma forma de explicar o que é um perfil, é definir como: um conjunto de direitos, vinculados a um título e descrição, de forma que seja possível identificar as ações que poderão ser executadas pelos detentores deste perfil de direitos.

Para que seja possível atender aos requisites de responsabilidade e rastreabilidade, a cada perfil deve ser definido um responsável, que detém o poder de aprovar, de forma discricionária, a concessão dos perfis às pessoas.

Um perfil é denominado padrão quando é utilizado no processo automatização, em conjunto com as regras de negócio. Normalmente são definidos entre um mínimo de 01 até um conjunto prático de 04 perfis “padrão” por sistema, e contempla as tarefas de:

  • Definição dos responsáveis pelos perfis;
  • Definição das regras de negócio que serão utilizadas:
  • Informações e critérios para concessão inicial na contratação;
  • Informações e critérios para alterações com base em dados cadastrais;
  • Informações e critérios para bloqueios com base em dados cadastrais;
  • Informações e critérios para revisões com base em dados cadastrais;

Definição dos perfis padrão

Como comentado anteriormente, a nossa experiência nos diz que em torno de 4 com uma variação até 6 perfis por sistema, é um número adequado para atingir o objetivo de redução tarefas manuais, normalmente este número de perfis reduz em torno de 70 ou 80% das tarefas manuais.  Quando integrado com o portal de autosserviço para reset de senha e com o Botão no desktop do Windows, a redução de tarefas manuais chega a mais de 90%.

Vamos então revisar as atividades para chegar até os perfis padrão:

  • Lembre-se que o objetivo é conceder os direitos mais comuns, e não fazer uma revisão completa. A criação dos perfis padrão é uma atividade de melhor esforço, gerando um conjunto de perfis padrão que serão automatizados. Os demais direitos, também agrupados em perfis, serão concedidos de acordo com o processo de solicitação e aprovação;
  • Analise os direitos concedidos no sistema, utilize as informações da carga inicial, busque os direitos mais utilizados e agrupe os direitos comuns. Para esta analise podem ser usadas funcionalidades do GIA, programas externos ou outras ferramentas como planilhas;
  • Busque dois ou três usuários representativos das áreas envolvidas e utilize como uma base inicial de direitos para a criação dos primeiros perfis, neste ponto como uma sugestão;
  • Entreviste os gestores de TI, segurança e das áreas envolvidas para validar os perfis padrão sugeridos. Nas entrevistas é importante estar preparado para explicar que o escopo do projeto e os benefícios desta etapa. Em especial estar preparado para informar que uma revisão completa de todos os direitos e perfis não é parte desta etapa do projeto;
  • Revise os perfis buscando conflito de interesse ou transações conflitantes.

Revisão e criação de Perfs – RBAC

Chegou o momento de tratar do projeto de perfis de acesso, ou mais especificamente perfis de negócio, mais ou menos acoplado ao modelo de RBAC.

É importante salientar que diferentemente da implantação de gestão de identidade propriamente dita, um projeto que envolva perfis e direitos de acesso, é mais dependente das áreas de negócio.

Adicionalmente projetos envolvendo direitos e acesso, em especial quando se busca o alinhamento com os negócios, funciona melhor quando se consegue dividir em etapas com objetivos mensuráveis.

Identificação inicial

O próximo passo é identificar qual o sistema será o escopo do projeto. Recomendamos que seja, pelo menos inicialmente, trabalhado um sistema por vez. O sistema deve ser escolhido de acordo com a prioridade analisada nas etapas de planejamento.

Abaixo uma tabela exemplo que leva em conta as informações coletadas e uma sugestão de peso:

Sistema Valor processado Qtd Depend. Qtd Perfis Qtd Direitos Qtd Usuários Prioridade
AD Baixo = 1 3 20 300 3000 1
SAP Alto = 10 1 16 200 1500 2
SIST X Médio = 5 1 8 50 400 3
SIST y Baixo = 1 1 7 50 200 4

Abordagem

Quando consideramos o processo de identificação de direitos com vistas a criação de perfis, existem três abordagens geralmente aceitas:

Coleta de dados Top Down

Esta opção aborda o processo da perspectiva do que um usuário precisa acessar, com base nos atributos de RH do usuário, no contexto de uma organização e no que é determinado por os gerentes do usuário. Esta metodologia é usada tradicionalmente quando não há ferramentas disponíveis para analisar acesso real do usuário.

Coleta de dados Botton Up

Essa abordagem avalia o acesso atribuído aos usuários em cada aplicativo e, em seguida, agrupa usuários com base em suas semelhanças. Embora geralmente mais bem-sucedido do que o top-down, este método é muito complicado quando executado manualmente.

Coleta de dados Híbrida

A abordagem híbrida para definição de perfis tem sido a abordagem mais bem-sucedida. Leva- se em conta as informações de contexto do usuário da conta: como gestor, local, cargo e função, em conjunto com os direitos de acesso atualmente concedido aos usuários, fornecendo uma visão holística com acesso semelhante.

Gostou do artigo? Quer saber mais? Fique ligado que em breve publicaremos a segunda parte deste artigo!

Para acompanhar nossos conteúdos, assine nossa newsletter: