SlideShare uma empresa Scribd logo
1 de 21
Universidade Agostinho Neto
              Faculdade de Ciências
Departamento de Matemática e Engenharia Geográfica
         Curso de Ciências da Computação




                  SEGURANÇA INFORMÁTICA
                          “CHAT SEGURO”
          Nº 84738 - António Fábio da Silva
          Nº       - Celsio Van – Dúnem da silva

                                        Janeiro de 2012
Índice
•   Introdução
•   Problema
•   Objectivos
•   Segurança
•   Arquitectura do sistema
•   Análise e Desenho de Sistema
•   Interface
•   Conclusão
06-03-2013       Segurança informática “Chat Seguro”.   2
Introdução

       Actualmente vem notando-se um elevado crescimento
    das redes de computadores por organizações para conduzir
    seus negócios e a massificação do uso da Internet, surgi
    então a necessidade de se utilizar melhores mecanismos
    para prover a segurança das transacções de informações
    confidenciais.




06-03-2013            Segurança informática “Chat Seguro”.     3
Problema


 As aplicações que funcionam em redes ou em internet têm
  sido alvo de muitos ataques.




06-03-2013          Segurança informática “Chat Seguro”.   4
Objectivos

    Impedir o acesso impróprio à informações confidenciais através
     da criptografia, fazendo com que apenas as pessoas às quais
     estas informações são destinadas, consigam compreendê-las.
                                Meio inseguro (Ex.: Internet)
                                                                                  Muito bem,
                                                                                   e você?
         Oi Celsio,                                                  Celsio
        Como tens     Fábio
         passado?
                                 *?+º*+^´~”#$                                 ?


                                                       Adérito
06-03-2013                    Segurança informática “Chat Seguro”.                             5
Segurança: - Requisitos de segurança

      Troca de chaves entre cliente e o servidor quando se
       estabelece a conexão.
      Todas as mensagens do chat devem ser encriptadas
       utilizando uma cifra de bloco no modo CBC.
      Um MAC deve ser anexada às todas as mensagens do chat.
      Elaboração e implementação de medida para combater
       ataques de repetição

             A partir dos requisitos obtidos, fez-se então o diagrama
         de casos de usos para mostrar as funcionalidades que o
         sistema irá possuir.


06-03-2013                 Segurança informática “Chat Seguro”.          6
Análise de Sistema

06-03-2013   Segurança informática “Chat Seguro”.   7
Diagrama de caso de uso
                                                                          System




             Enviar   mensagens
                                                                 <<include>>




                                              <<include>>

              Receber mensagens
                                                             Login



                                               <<include>>




                              Logout




Cliente




06-03-2013     Segurança informática “Chat Seguro”.                                8
Arquitectura do Sistema

             Modelo Cliente-Servidor




06-03-2013      Segurança informática “Chat Seguro”.   9
SEGURANÇA
             Implementação de Segurança




06-03-2013        Segurança informática “Chat Seguro”.   10
Troca de Chave (Implementação de segurança)


       Tanto o servidor, como o cliente ao arrancar
     geram um par de chaves com o algoritmo RSA e
     quando se estabelece uma sessão ambos
     disponibilizam a sua chave pública.




06-03-2013          Segurança informática “Chat Seguro”.   11
Criptografia (Implementação de segurança)
 Para a segurança     no tráfego de informações do chat
    pela rede usamos uma técnica conhecida como
    criptografia híbrida. Que simplesmente combina as
    criptografias Simétrica e Assimétrica.

 O que é a criptografia simétrica?
 O que é a criptografia assimétrica?


   Podemos ilustrar a técnica é de criptografia híbrida
    usando a seguinte figura:

06-03-2013           Segurança informática “Chat Seguro”.   12
Criptografia (Implementação de segurança).
  Criptografando os dados.
                                                 Chave Pública


                                                                       Chave Simétrica de Sessão
                                                                             Criptografada
    Chave Simétrica de Sessão




                                                   Algoritmo de Chave Pública


Texto Plano                                                               Texto Criptografado




              Algoritmo de Chave Simétrica
06-03-2013                      Segurança informática “Chat Seguro”.                            13
Criptografia (Implementação de segurança).
   Criptografando os dados.

                              Chave Privada
Chave Simétrica de
Sessão Criptografada                                  Chave Simétrica de Sessão




                Algoritmo de Chave
                Pública

   Texto Criptografado                                                  Texto
                                                                        Plano




                                           Algoritmo de Chave Simétrica
 06-03-2013              Segurança informática “Chat Seguro”.                     14
Integridade da Informação
 Para garantir que uma mensagem que tenha sido
  modificada durante a passagem pelo canal de
  comunicação seja disponibilizada na sala de chat, é lhe
  adicionado um MAC com um algoritmo de hash
  denominado HmacSHA1 que é inicializado a partir da
  chave secreta de sessão.
 O que é um MAC?
 Anexar um Mac à mensagem:




Mensagem

                  Algoritmo de Chave Simétrica +
                            HmacSHA1                          Mensagem+MAC
06-03-2013             Segurança informática “Chat Seguro”.                  15
Integridade da Informação (cont.)

   Verificar se a mensagem foi ou não modificada:
           1- Separar a o MAC e a mensagem recebidos.
                           Mensagem              MAC
Mensagem
+MAC                                       +

        2- Gerar um novo MAC com a mensagem recebida
    usando os mesmos algoritmos e a mesma chave de sessão.
Mensagem                                                   MAC (2)
                 Algoritmo de Chave Simétrica + HmacSHA1

         3- Comparar os dois MAC byte a byte : a mensagem está
    intacta caso se verifique a igualdade nos MAC mas foi
    modificada caso contrário
Ataques de Repetição
 Como      medida de prevenção a este problema a cada
    mensagem enviada e é lhe adicionada um digest em que o
    servidor simplesmente descarta mensagens com o mesmo
    digest anterior.


    Tentativa de inundar o                                            O servidor mapeia o
     servidor com a Msg1                                             digest da Msg1, caso
                                                                    receba uma Msg 2 com
                                                                    o mesmo digest Recusa
                                                                           e não faz a
                                                                         retransmissão



06-03-2013                   Segurança informática “Chat Seguro”.                      17
Interface




06-03-2013   Segurança informática “Chat Seguro”.   18
Interface (cont.)




06-03-2013   Segurança informática “Chat Seguro”.   19
Conclusão

 Em suma, o uso da criptografia no mundo actual é
  praticamente imprescindível, pois fazendo o uso da mesma
  temos a garantia de que a informação será sempre integra,
  autentica, e segura.




06-03-2013           Segurança informática “Chat Seguro”.   20
OBRIGADO
     Professores e colegas.

Mais conteúdo relacionado

Mais procurados

Tema 09
Tema 09Tema 09
Tema 09Google
 
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em PacotesUm Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em PacotesEduardo Souza
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaFabian Martins
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informaçãoalex_it
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídosGeomar Matias Lima
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publicaRafael Simões
 
Segurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negóciosSegurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negóciosandersonmpan
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 

Mais procurados (11)

Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Tema 09
Tema 09Tema 09
Tema 09
 
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em PacotesUm Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
Um Mecanismo de Proteção Contra a Previsibilidade de Informações em Pacotes
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
Especificação formal de protocolos de Segurança
Especificação formal de protocolos de SegurançaEspecificação formal de protocolos de Segurança
Especificação formal de protocolos de Segurança
 
Unidade 3 criptogradia
Unidade 3   criptogradiaUnidade 3   criptogradia
Unidade 3 criptogradia
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídos
 
Aula src openvpn-configuração com chave publica
Aula src   openvpn-configuração com chave publicaAula src   openvpn-configuração com chave publica
Aula src openvpn-configuração com chave publica
 
Segurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negóciosSegurança das informações e continuidade dos negócios
Segurança das informações e continuidade dos negócios
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 

Semelhante a Apresentação chat seguro

TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfssusere0b5a8
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
Quest cripto chave_lj
Quest cripto chave_ljQuest cripto chave_lj
Quest cripto chave_ljCarol Luz
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Filipo Mór
 
Questoes concurso13122011-com respostas
Questoes concurso13122011-com respostasQuestoes concurso13122011-com respostas
Questoes concurso13122011-com respostasfelipetsi
 
Criptografia no .Net Framework
Criptografia no .Net FrameworkCriptografia no .Net Framework
Criptografia no .Net FrameworkThiago Vidal
 
Azure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential ComputingAzure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential ComputingWalter Coan
 
Mule pe salesforce mule security
Mule pe   salesforce mule securityMule pe   salesforce mule security
Mule pe salesforce mule securityJeison Barros
 
http https Professor Marlon Sales
http https Professor Marlon Saleshttp https Professor Marlon Sales
http https Professor Marlon Salesmarloninternet
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)Bruno Camara
 
APLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptxAPLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptxAlcindoAntnio
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Roberto Soares
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)Fabricio Trindade
 
Introdução ao SSL
Introdução ao SSLIntrodução ao SSL
Introdução ao SSLThiago Bruno
 

Semelhante a Apresentação chat seguro (20)

TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdfTECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
TECREDES_SRC - Aula 09 (Introdução aos sistemas de criptografia).pdf
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
Quest cripto chave_lj
Quest cripto chave_ljQuest cripto chave_lj
Quest cripto chave_lj
 
Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4Auditoria e Segurança em TI - Aula 4
Auditoria e Segurança em TI - Aula 4
 
Questoes concurso13122011-com respostas
Questoes concurso13122011-com respostasQuestoes concurso13122011-com respostas
Questoes concurso13122011-com respostas
 
Criptografia no .Net Framework
Criptografia no .Net FrameworkCriptografia no .Net Framework
Criptografia no .Net Framework
 
Azure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential ComputingAzure Weekend 2ed - Azure Confidential Computing
Azure Weekend 2ed - Azure Confidential Computing
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
Mule pe salesforce mule security
Mule pe   salesforce mule securityMule pe   salesforce mule security
Mule pe salesforce mule security
 
http https Professor Marlon Sales
http https Professor Marlon Saleshttp https Professor Marlon Sales
http https Professor Marlon Sales
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
As Falácias e os Desenganos no Desenvolvimento de Software (TechDays 2005)
 
APLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptxAPLICAÇÕES SEGURAS.pptx
APLICAÇÕES SEGURAS.pptx
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Smartcrypt 2017-v10
Smartcrypt 2017-v10Smartcrypt 2017-v10
Smartcrypt 2017-v10
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"Slide Palestra "Metasploit Framework"
Slide Palestra "Metasploit Framework"
 
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.pptCriptografia_Métodos_E_Tecnicas_Criptograficas.ppt
Criptografia_Métodos_E_Tecnicas_Criptograficas.ppt
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)
 
Introdução ao SSL
Introdução ao SSLIntrodução ao SSL
Introdução ao SSL
 

Apresentação chat seguro

  • 1. Universidade Agostinho Neto Faculdade de Ciências Departamento de Matemática e Engenharia Geográfica Curso de Ciências da Computação SEGURANÇA INFORMÁTICA “CHAT SEGURO” Nº 84738 - António Fábio da Silva Nº - Celsio Van – Dúnem da silva Janeiro de 2012
  • 2. Índice • Introdução • Problema • Objectivos • Segurança • Arquitectura do sistema • Análise e Desenho de Sistema • Interface • Conclusão 06-03-2013 Segurança informática “Chat Seguro”. 2
  • 3. Introdução  Actualmente vem notando-se um elevado crescimento das redes de computadores por organizações para conduzir seus negócios e a massificação do uso da Internet, surgi então a necessidade de se utilizar melhores mecanismos para prover a segurança das transacções de informações confidenciais. 06-03-2013 Segurança informática “Chat Seguro”. 3
  • 4. Problema  As aplicações que funcionam em redes ou em internet têm sido alvo de muitos ataques. 06-03-2013 Segurança informática “Chat Seguro”. 4
  • 5. Objectivos  Impedir o acesso impróprio à informações confidenciais através da criptografia, fazendo com que apenas as pessoas às quais estas informações são destinadas, consigam compreendê-las. Meio inseguro (Ex.: Internet) Muito bem, e você? Oi Celsio, Celsio Como tens Fábio passado? *?+º*+^´~”#$ ? Adérito 06-03-2013 Segurança informática “Chat Seguro”. 5
  • 6. Segurança: - Requisitos de segurança  Troca de chaves entre cliente e o servidor quando se estabelece a conexão.  Todas as mensagens do chat devem ser encriptadas utilizando uma cifra de bloco no modo CBC.  Um MAC deve ser anexada às todas as mensagens do chat.  Elaboração e implementação de medida para combater ataques de repetição  A partir dos requisitos obtidos, fez-se então o diagrama de casos de usos para mostrar as funcionalidades que o sistema irá possuir. 06-03-2013 Segurança informática “Chat Seguro”. 6
  • 7. Análise de Sistema 06-03-2013 Segurança informática “Chat Seguro”. 7
  • 8. Diagrama de caso de uso System Enviar mensagens <<include>> <<include>> Receber mensagens Login <<include>> Logout Cliente 06-03-2013 Segurança informática “Chat Seguro”. 8
  • 9. Arquitectura do Sistema Modelo Cliente-Servidor 06-03-2013 Segurança informática “Chat Seguro”. 9
  • 10. SEGURANÇA Implementação de Segurança 06-03-2013 Segurança informática “Chat Seguro”. 10
  • 11. Troca de Chave (Implementação de segurança)  Tanto o servidor, como o cliente ao arrancar geram um par de chaves com o algoritmo RSA e quando se estabelece uma sessão ambos disponibilizam a sua chave pública. 06-03-2013 Segurança informática “Chat Seguro”. 11
  • 12. Criptografia (Implementação de segurança)  Para a segurança no tráfego de informações do chat pela rede usamos uma técnica conhecida como criptografia híbrida. Que simplesmente combina as criptografias Simétrica e Assimétrica.  O que é a criptografia simétrica?  O que é a criptografia assimétrica?  Podemos ilustrar a técnica é de criptografia híbrida usando a seguinte figura: 06-03-2013 Segurança informática “Chat Seguro”. 12
  • 13. Criptografia (Implementação de segurança). Criptografando os dados. Chave Pública Chave Simétrica de Sessão Criptografada Chave Simétrica de Sessão Algoritmo de Chave Pública Texto Plano Texto Criptografado Algoritmo de Chave Simétrica 06-03-2013 Segurança informática “Chat Seguro”. 13
  • 14. Criptografia (Implementação de segurança). Criptografando os dados. Chave Privada Chave Simétrica de Sessão Criptografada Chave Simétrica de Sessão Algoritmo de Chave Pública Texto Criptografado Texto Plano Algoritmo de Chave Simétrica 06-03-2013 Segurança informática “Chat Seguro”. 14
  • 15. Integridade da Informação  Para garantir que uma mensagem que tenha sido modificada durante a passagem pelo canal de comunicação seja disponibilizada na sala de chat, é lhe adicionado um MAC com um algoritmo de hash denominado HmacSHA1 que é inicializado a partir da chave secreta de sessão.  O que é um MAC?  Anexar um Mac à mensagem: Mensagem Algoritmo de Chave Simétrica + HmacSHA1 Mensagem+MAC 06-03-2013 Segurança informática “Chat Seguro”. 15
  • 16. Integridade da Informação (cont.)  Verificar se a mensagem foi ou não modificada: 1- Separar a o MAC e a mensagem recebidos. Mensagem MAC Mensagem +MAC + 2- Gerar um novo MAC com a mensagem recebida usando os mesmos algoritmos e a mesma chave de sessão. Mensagem MAC (2) Algoritmo de Chave Simétrica + HmacSHA1 3- Comparar os dois MAC byte a byte : a mensagem está intacta caso se verifique a igualdade nos MAC mas foi modificada caso contrário
  • 17. Ataques de Repetição  Como medida de prevenção a este problema a cada mensagem enviada e é lhe adicionada um digest em que o servidor simplesmente descarta mensagens com o mesmo digest anterior. Tentativa de inundar o O servidor mapeia o servidor com a Msg1 digest da Msg1, caso receba uma Msg 2 com o mesmo digest Recusa e não faz a retransmissão 06-03-2013 Segurança informática “Chat Seguro”. 17
  • 18. Interface 06-03-2013 Segurança informática “Chat Seguro”. 18
  • 19. Interface (cont.) 06-03-2013 Segurança informática “Chat Seguro”. 19
  • 20. Conclusão  Em suma, o uso da criptografia no mundo actual é praticamente imprescindível, pois fazendo o uso da mesma temos a garantia de que a informação será sempre integra, autentica, e segura. 06-03-2013 Segurança informática “Chat Seguro”. 20
  • 21. OBRIGADO Professores e colegas.

Notas do Editor

  1. Este modelo pode ser utilizado como um ficheiro de iniciação para apresentar os materiais de formação num ambiente de grupo.SecçõesClique com o botão direito do rato num diapositivo para adicionar secções. As secções podem ajudar a organizar os diapositivos ou facilitar a colaboração entre vários autores.NotasUtilize a secção Notas para notas de entrega ou para fornecer detalhes adicionais à audiência. Visualizar estas notas na Vista de Apresentação durante a apresentação. Tenha em consideração o tamanho do tipo de letra (importante para acessibilidade, visibilidade, gravação de vídeo e produção online)Cores coordenadas Preste especial atenção aos gráficos e caixas de texto.Tenha em consideração que os participantes serão impressos em preto e branco ou tons de cinzento. Executar um teste de impressão para garantir que as cores funcionam quando impresso a preto e branco puro e tons de cinzento.Gráficos e tabelasMantenha a simplicidade: se possível, utilize cores e estilos consistentes e que não desconcentrem.Identifique todos os gráficos e tabelas.
  2. Forneça uma breve descrição geral da apresentação. Descreve o enfoque principal da apresentação e porque é importante.Apresentar cada um dos tópicos principais.Para fornecer informações gerais à audiência, pode repetir este diapositivo com a Descrição Geral ao longo da apresentação, realçando o tópico específico que irá explicar a seguir.
  3. Resuma o conteúdo da apresentação reafirmando os pontos importantes das lições.O que pretende que a audiência recorde quando deixarem a sua apresentação?Guarde a apresentação num vídeo para distribuição fácil. (Para criar um vídeo, clique no separador Ficheiro e clique em Partilhar. Em Tipos de Ficheiro, clique em Criar Um Vídeo.)