MSIS: modelo de defesa cibernético utilizando técnicas de ataques em paralelo a redes sem fio em território suspeito com veículo aéreo não tripulado

Detalhes bibliográficos
Ano de defesa: 2020
Autor(a) principal: Marostega, Júnior André
Orientador(a): Righi, Rodrigo da Rosa
Banca de defesa: Não Informado pela instituição
Tipo de documento: Dissertação
Tipo de acesso: Acesso aberto
Idioma: por
Instituição de defesa: Universidade do Vale do Rio dos Sinos
Programa de Pós-Graduação: Programa de Pós-Graduação em Computação Aplicada
Departamento: Escola Politécnica
País: Brasil
Palavras-chave em Português:
Palavras-chave em Inglês:
IoT
UAV
Área do conhecimento CNPq:
Link de acesso: http://www.repositorio.jesuita.org.br/handle/UNISINOS/9221
Resumo: O estudo realizado nesta dissertação teve como resultado a elaboração de um sistema de segurança para intrusão móvel, denominado Msis (Mobile Security Intrusion System). Um protótipo foi desenvolvido para auxiliar autoridades, na execução de ataques cibernéticos para fins investigativos e, assim, colaborar em assuntos que envolvem cenários que podem ser considerados críticos, como: investigação policial, sequestros e outros tipos de situações de riscos a sociedade. O sistema Msis atua na varredura de redes sem fio (Wi-Fi) e, também, na captura de pacotes de dados para a senha de autenticação durante o processo de handshake entre dispositivos e roteadores. Entre os assuntos que são abordados se destaca: Internet of Things, protocolos de comunicação, pentest e segurança da informação. Vários trabalhos descrevem sobre ataques específicos, usando dispositivos de IoT, porém usando técnicas e métodos individuais. As diversas técnicas que estes trabalhos apontam variam quanto ao objetivo final, ou seja, não exatamente a captura de hash. Em relação aos trabalhos que descrevem sobre protocolos, as características que são tratadas são direcionadas ao processamento de dados, desempenho em relação ao consumo de energia e até mesmo ao consumo de banda, ainda há um número limitado de trabalhos com o foco em segurança, sendo essa uma lacuna a ser preenchida na literatura em segurança. O Msis visa contribuir para literatura de duas formas, primeiro, na ação de duas técnicas de ataque, sendo executadas de forma paralela usando Threads. Segundo, no desenvolvimento de um protocolo projetado para ser executado em um dispositivo de IoT, que realiza a comunicação de dados priorizando a segurança dos dados. O Msis é dividido em três módulos, Msis-A, Msis-P e o Msis-C. O Msis-A é executado em um dispositivo com recursos limitados e tem como objetivo a realização de varreduras de redes sem fio (Wi-Fi) e execução de ataques às mesmas. A projeção dos ataques é realizada com duas técnicas, conhecidas como Brute Force e Evil-Twin. O sistema Msis se diferencia por possibilitar a realização de ambas técnicas de ataque, em paralelo e de forma simultânea, com a utilização de Threads. Já o Msis-P fica encarregado de realizar a comparação e quebra de senha, processo que é realizado após o Msis-A ter realizado a captura da hash de determinada rede. Com a finalidade de comunicação entre o módulo Msis-A e o Msis-P é que foi desenvolvido o protocolo de comunicação Msis-C, protocolo localizado na camada de aplicação e a sua função é garantir a comunicação de forma segura, aplicando criptografia nos dados e, assim, realizando a comunicação entre os módulos A e P. Um componente não menos importante deste estudo foi a utilização de um VANT (Veículo Aéreo não Tripulável) usado como mecanismo de deslocamento entre determinadas áreas para assim realizar os ataques. Os resultados apresentados pelo protótipo validam a efetividade e ganho de tempo em ataques usando as técnicas do Msis-A em um ambiente real, bem como também o sucesso no funcionamento da segurança e comunicação que o Msis-C apresentou nos testes executados.
id USIN_aaea1604d932697efc2ca110387c44a2
oai_identifier_str oai:www.repositorio.jesuita.org.br:UNISINOS/9221
network_acronym_str USIN
network_name_str Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos)
repository_id_str
spelling 2020-08-06T20:52:36Z2020-08-06T20:52:36Z2020-03-27Submitted by Maicon Juliano Schmidt (maicons) on 2020-08-06T20:52:36Z No. of bitstreams: 1 Júnior André Marostega_.pdf: 5945278 bytes, checksum: 7ae80d3c91a7d503dc061654665c4147 (MD5)Made available in DSpace on 2020-08-06T20:52:36Z (GMT). No. of bitstreams: 1 Júnior André Marostega_.pdf: 5945278 bytes, checksum: 7ae80d3c91a7d503dc061654665c4147 (MD5) Previous issue date: 2020-03-27O estudo realizado nesta dissertação teve como resultado a elaboração de um sistema de segurança para intrusão móvel, denominado Msis (Mobile Security Intrusion System). Um protótipo foi desenvolvido para auxiliar autoridades, na execução de ataques cibernéticos para fins investigativos e, assim, colaborar em assuntos que envolvem cenários que podem ser considerados críticos, como: investigação policial, sequestros e outros tipos de situações de riscos a sociedade. O sistema Msis atua na varredura de redes sem fio (Wi-Fi) e, também, na captura de pacotes de dados para a senha de autenticação durante o processo de handshake entre dispositivos e roteadores. Entre os assuntos que são abordados se destaca: Internet of Things, protocolos de comunicação, pentest e segurança da informação. Vários trabalhos descrevem sobre ataques específicos, usando dispositivos de IoT, porém usando técnicas e métodos individuais. As diversas técnicas que estes trabalhos apontam variam quanto ao objetivo final, ou seja, não exatamente a captura de hash. Em relação aos trabalhos que descrevem sobre protocolos, as características que são tratadas são direcionadas ao processamento de dados, desempenho em relação ao consumo de energia e até mesmo ao consumo de banda, ainda há um número limitado de trabalhos com o foco em segurança, sendo essa uma lacuna a ser preenchida na literatura em segurança. O Msis visa contribuir para literatura de duas formas, primeiro, na ação de duas técnicas de ataque, sendo executadas de forma paralela usando Threads. Segundo, no desenvolvimento de um protocolo projetado para ser executado em um dispositivo de IoT, que realiza a comunicação de dados priorizando a segurança dos dados. O Msis é dividido em três módulos, Msis-A, Msis-P e o Msis-C. O Msis-A é executado em um dispositivo com recursos limitados e tem como objetivo a realização de varreduras de redes sem fio (Wi-Fi) e execução de ataques às mesmas. A projeção dos ataques é realizada com duas técnicas, conhecidas como Brute Force e Evil-Twin. O sistema Msis se diferencia por possibilitar a realização de ambas técnicas de ataque, em paralelo e de forma simultânea, com a utilização de Threads. Já o Msis-P fica encarregado de realizar a comparação e quebra de senha, processo que é realizado após o Msis-A ter realizado a captura da hash de determinada rede. Com a finalidade de comunicação entre o módulo Msis-A e o Msis-P é que foi desenvolvido o protocolo de comunicação Msis-C, protocolo localizado na camada de aplicação e a sua função é garantir a comunicação de forma segura, aplicando criptografia nos dados e, assim, realizando a comunicação entre os módulos A e P. Um componente não menos importante deste estudo foi a utilização de um VANT (Veículo Aéreo não Tripulável) usado como mecanismo de deslocamento entre determinadas áreas para assim realizar os ataques. Os resultados apresentados pelo protótipo validam a efetividade e ganho de tempo em ataques usando as técnicas do Msis-A em um ambiente real, bem como também o sucesso no funcionamento da segurança e comunicação que o Msis-C apresentou nos testes executados.The study carried out in this dissertation proposes a security system for mobile intrusion, called Msis (Mobile Security Intrusion System). A prototype was developed to assist authorities in carrying out cyberattacks for investigative purposes, thus collaborating on matters involving scenarios that can be considered critical, such as police investigation, kidnappings and other types of risk situations to society. The Msis system acts scanning wireless networks (Wi-Fi), and capturing authentication password data packets during the handshake process between devices and routers. Among the subjects that are addressed, we highlight, Internet of Things, communication protocols, pentest, and information security. Several papers describe specific attacks, with IoT devices, using individual techniques and methods. Msis system differs by focusing on hash capture. Papers that describe protocols focus on data processing, performance, energy consumption, and bandwidth consumption, but there is a limited number of papers that focus on security, being this is a gap to be filled in the security literature. Msis aims to contribute to the literature in two ways. First, performing two attack techniques in parallel using Threads. Second, the development of a protocol, designed to be executed in an IoT device, that performs data communication prioritizing data security. Msis is divided into three modules, Msis-A, Msis-P, and Msis-C. Msis-A runs on a device with limited resources and aims to scan wireless networks (Wi-Fi) and execute attacks on them. The attacks are projected using two techniques, known as Brute Force and Evil-Twin. The Msis system is different in that it allows both attack techniques to be carried out, in parallel and simultaneously, with the use of Threads. Msis-P is in charge of comparing and breaking a password, a process that is performed after Msis-A has captured the hash of a given network. Msis-C is a communication protocol, developed to ensure safe communication between modules Msis-A and Msis-P. Msis-C is located in the application layer, applying encryption to data, and thus carrying out the communication between modules A and P. Another important component of this dissertation, is the use of a UAV (unmanned aerial vehicles) as a movement mechanism between certain areas to carry out the attacks. The results presented by the prototype validate the effectiveness and time savings in attacks using the techniques of Msis-A in a real environment. As well as the success in the operation of security and communication that Msis-C presented in the tests performed.NenhumaMarostega, Júnior Andréhttp://lattes.cnpq.br/0657354730525152http://lattes.cnpq.br/2332604239081900Righi, Rodrigo da RosaUniversidade do Vale do Rio dos SinosPrograma de Pós-Graduação em Computação AplicadaUnisinosBrasilEscola PolitécnicaMSIS: modelo de defesa cibernético utilizando técnicas de ataques em paralelo a redes sem fio em território suspeito com veículo aéreo não tripuladoACCNPQ::Ciências Exatas e da Terra::Ciência da ComputaçãoInternet das coisasProtocolosSegurança da informaçãoAtaque em rede sem fioVANTIoTProtocolSecurity informationPentestUAVinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesishttp://www.repositorio.jesuita.org.br/handle/UNISINOS/9221info:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos)instname:Universidade do Vale do Rio dos Sinos (UNISINOS)instacron:UNISINOSORIGINALJúnior André Marostega_.pdfJúnior André Marostega_.pdfapplication/pdf5945278http://repositorio.jesuita.org.br/bitstream/UNISINOS/9221/1/J%C3%BAnior+Andr%C3%A9+Marostega_.pdf7ae80d3c91a7d503dc061654665c4147MD51LICENSElicense.txtlicense.txttext/plain; charset=utf-82175http://repositorio.jesuita.org.br/bitstream/UNISINOS/9221/2/license.txt320e21f23402402ac4988605e1edd177MD52UNISINOS/92212020-08-06 17:53:14.979oai:www.repositorio.jesuita.org.br:UNISINOS/9221Ck5PVEE6IENPTE9RVUUgQVFVSSBBIFNVQSBQUsOTUFJJQSBMSUNFTsOHQQoKRXN0YSBsaWNlbsOnYSBkZSBleGVtcGxvIMOpIGZvcm5lY2lkYSBhcGVuYXMgcGFyYSBmaW5zIGluZm9ybWF0aXZvcy4KCkxpY2Vuw6dhIERFIERJU1RSSUJVScOHw4NPIE7Dg08tRVhDTFVTSVZBCgpDb20gYSBhcHJlc2VudGHDp8OjbyBkZXN0YSBsaWNlbsOnYSwgdm9jw6ogKG8gYXV0b3IgKGVzKSBvdSBvIHRpdHVsYXIgZG9zIGRpcmVpdG9zIGRlIGF1dG9yKSBjb25jZWRlIMOgIApVbml2ZXJzaWRhZGUgZG8gVmFsZSBkbyBSaW8gZG9zIFNpbm9zIChVTklTSU5PUykgbyBkaXJlaXRvIG7Do28tZXhjbHVzaXZvIGRlIHJlcHJvZHV6aXIsICB0cmFkdXppciAoY29uZm9ybWUgZGVmaW5pZG8gYWJhaXhvKSwgZS9vdSAKZGlzdHJpYnVpciBhIHN1YSB0ZXNlIG91IGRpc3NlcnRhw6fDo28gKGluY2x1aW5kbyBvIHJlc3VtbykgcG9yIHRvZG8gbyBtdW5kbyBubyBmb3JtYXRvIGltcHJlc3NvIGUgZWxldHLDtG5pY28gZSAKZW0gcXVhbHF1ZXIgbWVpbywgaW5jbHVpbmRvIG9zIGZvcm1hdG9zIMOhdWRpbyBvdSB2w61kZW8uCgpWb2PDqiBjb25jb3JkYSBxdWUgYSBTaWdsYSBkZSBVbml2ZXJzaWRhZGUgcG9kZSwgc2VtIGFsdGVyYXIgbyBjb250ZcO6ZG8sIHRyYW5zcG9yIGEgc3VhIHRlc2Ugb3UgZGlzc2VydGHDp8OjbyAKcGFyYSBxdWFscXVlciBtZWlvIG91IGZvcm1hdG8gcGFyYSBmaW5zIGRlIHByZXNlcnZhw6fDo28uCgpWb2PDqiB0YW1iw6ltIGNvbmNvcmRhIHF1ZSBhIFNpZ2xhIGRlIFVuaXZlcnNpZGFkZSBwb2RlIG1hbnRlciBtYWlzIGRlIHVtYSBjw7NwaWEgYSBzdWEgdGVzZSBvdSAKZGlzc2VydGHDp8OjbyBwYXJhIGZpbnMgZGUgc2VndXJhbsOnYSwgYmFjay11cCBlIHByZXNlcnZhw6fDo28uCgpWb2PDqiBkZWNsYXJhIHF1ZSBhIHN1YSB0ZXNlIG91IGRpc3NlcnRhw6fDo28gw6kgb3JpZ2luYWwgZSBxdWUgdm9jw6ogdGVtIG8gcG9kZXIgZGUgY29uY2VkZXIgb3MgZGlyZWl0b3MgY29udGlkb3MgCm5lc3RhIGxpY2Vuw6dhLiBWb2PDqiB0YW1iw6ltIGRlY2xhcmEgcXVlIG8gZGVww7NzaXRvIGRhIHN1YSB0ZXNlIG91IGRpc3NlcnRhw6fDo28gbsOjbywgcXVlIHNlamEgZGUgc2V1IApjb25oZWNpbWVudG8sIGluZnJpbmdlIGRpcmVpdG9zIGF1dG9yYWlzIGRlIG5pbmd1w6ltLgoKQ2FzbyBhIHN1YSB0ZXNlIG91IGRpc3NlcnRhw6fDo28gY29udGVuaGEgbWF0ZXJpYWwgcXVlIHZvY8OqIG7Do28gcG9zc3VpIGEgdGl0dWxhcmlkYWRlIGRvcyBkaXJlaXRvcyBhdXRvcmFpcywgdm9jw6ogCmRlY2xhcmEgcXVlIG9idGV2ZSBhIHBlcm1pc3PDo28gaXJyZXN0cml0YSBkbyBkZXRlbnRvciBkb3MgZGlyZWl0b3MgYXV0b3JhaXMgcGFyYSBjb25jZWRlciDDoCBTaWdsYSBkZSBVbml2ZXJzaWRhZGUgCm9zIGRpcmVpdG9zIGFwcmVzZW50YWRvcyBuZXN0YSBsaWNlbsOnYSwgZSBxdWUgZXNzZSBtYXRlcmlhbCBkZSBwcm9wcmllZGFkZSBkZSB0ZXJjZWlyb3MgZXN0w6EgY2xhcmFtZW50ZSAKaWRlbnRpZmljYWRvIGUgcmVjb25oZWNpZG8gbm8gdGV4dG8gb3Ugbm8gY29udGXDumRvIGRhIHRlc2Ugb3UgZGlzc2VydGHDp8OjbyBvcmEgZGVwb3NpdGFkYS4KCkNBU08gQSBURVNFIE9VIERJU1NFUlRBw4fDg08gT1JBIERFUE9TSVRBREEgVEVOSEEgU0lETyBSRVNVTFRBRE8gREUgVU0gUEFUUk9Dw41OSU8gT1UgCkFQT0lPIERFIFVNQSBBR8OKTkNJQSBERSBGT01FTlRPIE9VIE9VVFJPIE9SR0FOSVNNTyBRVUUgTsODTyBTRUpBIEEgU0lHTEEgREUgClVOSVZFUlNJREFERSwgVk9Dw4ogREVDTEFSQSBRVUUgUkVTUEVJVE9VIFRPRE9TIEUgUVVBSVNRVUVSIERJUkVJVE9TIERFIFJFVklTw4NPIENPTU8gClRBTULDiU0gQVMgREVNQUlTIE9CUklHQcOHw5VFUyBFWElHSURBUyBQT1IgQ09OVFJBVE8gT1UgQUNPUkRPLgoKQSBTaWdsYSBkZSBVbml2ZXJzaWRhZGUgc2UgY29tcHJvbWV0ZSBhIGlkZW50aWZpY2FyIGNsYXJhbWVudGUgbyBzZXUgbm9tZSAocykgb3UgbyhzKSBub21lKHMpIGRvKHMpIApkZXRlbnRvcihlcykgZG9zIGRpcmVpdG9zIGF1dG9yYWlzIGRhIHRlc2Ugb3UgZGlzc2VydGHDp8OjbywgZSBuw6NvIGZhcsOhIHF1YWxxdWVyIGFsdGVyYcOnw6NvLCBhbMOpbSBkYXF1ZWxhcyAKY29uY2VkaWRhcyBwb3IgZXN0YSBsaWNlbsOnYS4KBiblioteca Digital de Teses e DissertaçõesPRIhttp://www.repositorio.jesuita.org.br/oai/requestmaicons@unisinos.br ||dspace@unisinos.bropendoar:2020-08-06T20:53:14Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos) - Universidade do Vale do Rio dos Sinos (UNISINOS)false
dc.title.pt_BR.fl_str_mv MSIS: modelo de defesa cibernético utilizando técnicas de ataques em paralelo a redes sem fio em território suspeito com veículo aéreo não tripulado
title MSIS: modelo de defesa cibernético utilizando técnicas de ataques em paralelo a redes sem fio em território suspeito com veículo aéreo não tripulado
spellingShingle MSIS: modelo de defesa cibernético utilizando técnicas de ataques em paralelo a redes sem fio em território suspeito com veículo aéreo não tripulado
Marostega, Júnior André
ACCNPQ::Ciências Exatas e da Terra::Ciência da Computação
Internet das coisas
Protocolos
Segurança da informação
Ataque em rede sem fio
VANT
IoT
Protocol
Security information
Pentest
UAV
title_short MSIS: modelo de defesa cibernético utilizando técnicas de ataques em paralelo a redes sem fio em território suspeito com veículo aéreo não tripulado
title_full MSIS: modelo de defesa cibernético utilizando técnicas de ataques em paralelo a redes sem fio em território suspeito com veículo aéreo não tripulado
title_fullStr MSIS: modelo de defesa cibernético utilizando técnicas de ataques em paralelo a redes sem fio em território suspeito com veículo aéreo não tripulado
title_full_unstemmed MSIS: modelo de defesa cibernético utilizando técnicas de ataques em paralelo a redes sem fio em território suspeito com veículo aéreo não tripulado
title_sort MSIS: modelo de defesa cibernético utilizando técnicas de ataques em paralelo a redes sem fio em território suspeito com veículo aéreo não tripulado
author Marostega, Júnior André
author_facet Marostega, Júnior André
author_role author
dc.contributor.authorLattes.pt_BR.fl_str_mv http://lattes.cnpq.br/0657354730525152
dc.contributor.advisorLattes.pt_BR.fl_str_mv http://lattes.cnpq.br/2332604239081900
dc.contributor.author.fl_str_mv Marostega, Júnior André
dc.contributor.advisor1.fl_str_mv Righi, Rodrigo da Rosa
contributor_str_mv Righi, Rodrigo da Rosa
dc.subject.cnpq.fl_str_mv ACCNPQ::Ciências Exatas e da Terra::Ciência da Computação
topic ACCNPQ::Ciências Exatas e da Terra::Ciência da Computação
Internet das coisas
Protocolos
Segurança da informação
Ataque em rede sem fio
VANT
IoT
Protocol
Security information
Pentest
UAV
dc.subject.por.fl_str_mv Internet das coisas
Protocolos
Segurança da informação
Ataque em rede sem fio
VANT
dc.subject.eng.fl_str_mv IoT
Protocol
Security information
Pentest
UAV
description O estudo realizado nesta dissertação teve como resultado a elaboração de um sistema de segurança para intrusão móvel, denominado Msis (Mobile Security Intrusion System). Um protótipo foi desenvolvido para auxiliar autoridades, na execução de ataques cibernéticos para fins investigativos e, assim, colaborar em assuntos que envolvem cenários que podem ser considerados críticos, como: investigação policial, sequestros e outros tipos de situações de riscos a sociedade. O sistema Msis atua na varredura de redes sem fio (Wi-Fi) e, também, na captura de pacotes de dados para a senha de autenticação durante o processo de handshake entre dispositivos e roteadores. Entre os assuntos que são abordados se destaca: Internet of Things, protocolos de comunicação, pentest e segurança da informação. Vários trabalhos descrevem sobre ataques específicos, usando dispositivos de IoT, porém usando técnicas e métodos individuais. As diversas técnicas que estes trabalhos apontam variam quanto ao objetivo final, ou seja, não exatamente a captura de hash. Em relação aos trabalhos que descrevem sobre protocolos, as características que são tratadas são direcionadas ao processamento de dados, desempenho em relação ao consumo de energia e até mesmo ao consumo de banda, ainda há um número limitado de trabalhos com o foco em segurança, sendo essa uma lacuna a ser preenchida na literatura em segurança. O Msis visa contribuir para literatura de duas formas, primeiro, na ação de duas técnicas de ataque, sendo executadas de forma paralela usando Threads. Segundo, no desenvolvimento de um protocolo projetado para ser executado em um dispositivo de IoT, que realiza a comunicação de dados priorizando a segurança dos dados. O Msis é dividido em três módulos, Msis-A, Msis-P e o Msis-C. O Msis-A é executado em um dispositivo com recursos limitados e tem como objetivo a realização de varreduras de redes sem fio (Wi-Fi) e execução de ataques às mesmas. A projeção dos ataques é realizada com duas técnicas, conhecidas como Brute Force e Evil-Twin. O sistema Msis se diferencia por possibilitar a realização de ambas técnicas de ataque, em paralelo e de forma simultânea, com a utilização de Threads. Já o Msis-P fica encarregado de realizar a comparação e quebra de senha, processo que é realizado após o Msis-A ter realizado a captura da hash de determinada rede. Com a finalidade de comunicação entre o módulo Msis-A e o Msis-P é que foi desenvolvido o protocolo de comunicação Msis-C, protocolo localizado na camada de aplicação e a sua função é garantir a comunicação de forma segura, aplicando criptografia nos dados e, assim, realizando a comunicação entre os módulos A e P. Um componente não menos importante deste estudo foi a utilização de um VANT (Veículo Aéreo não Tripulável) usado como mecanismo de deslocamento entre determinadas áreas para assim realizar os ataques. Os resultados apresentados pelo protótipo validam a efetividade e ganho de tempo em ataques usando as técnicas do Msis-A em um ambiente real, bem como também o sucesso no funcionamento da segurança e comunicação que o Msis-C apresentou nos testes executados.
publishDate 2020
dc.date.accessioned.fl_str_mv 2020-08-06T20:52:36Z
dc.date.available.fl_str_mv 2020-08-06T20:52:36Z
dc.date.issued.fl_str_mv 2020-03-27
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://www.repositorio.jesuita.org.br/handle/UNISINOS/9221
url http://www.repositorio.jesuita.org.br/handle/UNISINOS/9221
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.publisher.none.fl_str_mv Universidade do Vale do Rio dos Sinos
dc.publisher.program.fl_str_mv Programa de Pós-Graduação em Computação Aplicada
dc.publisher.initials.fl_str_mv Unisinos
dc.publisher.country.fl_str_mv Brasil
dc.publisher.department.fl_str_mv Escola Politécnica
publisher.none.fl_str_mv Universidade do Vale do Rio dos Sinos
dc.source.none.fl_str_mv reponame:Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos)
instname:Universidade do Vale do Rio dos Sinos (UNISINOS)
instacron:UNISINOS
instname_str Universidade do Vale do Rio dos Sinos (UNISINOS)
instacron_str UNISINOS
institution UNISINOS
reponame_str Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos)
collection Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos)
bitstream.url.fl_str_mv http://repositorio.jesuita.org.br/bitstream/UNISINOS/9221/1/J%C3%BAnior+Andr%C3%A9+Marostega_.pdf
http://repositorio.jesuita.org.br/bitstream/UNISINOS/9221/2/license.txt
bitstream.checksum.fl_str_mv 7ae80d3c91a7d503dc061654665c4147
320e21f23402402ac4988605e1edd177
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositório Institucional da UNISINOS (RBDU Repositório Digital da Biblioteca da Unisinos) - Universidade do Vale do Rio dos Sinos (UNISINOS)
repository.mail.fl_str_mv maicons@unisinos.br ||dspace@unisinos.br
_version_ 1853242080109789184