ࡱ> _Ejbjbj::hX{9\X{9\b/~ ~     $...P~\.Cfnns vCxCxCxCxCxCxC$]EHFC ssC  C  vCvCD>D`A`*zo?&bCC0C?YHuYHL`AYH nACCCYH~ R :LUIZ GUSTAVO ALVES RICYELLEN OLIVEIRA PAES TCNICAS DE SEGURANA EM AMBIENTES VIRTUAIS DE APRENDIZAGEM Projeto de Pesquisa apresentado Faculdade de Tecnologia de Bauru como requisito parcial da disciplina Trabalho de Graduao do Curso de Tecnologia em Redes de Computadores, sob a orientao do prof. Me. Henrique Pachioni Martins. BAURU - 2014 SUMRIO PROBLEMA DE PESQUISA.......................................................................................3 JUSTIFICATIVA..........................................................................................................3 OBJETIVO..................................................................................................................4 4 FUNDAMENTAO TERICA - SEGURANA DA INFORMAO............................4 4.1 Conceitos bsicos de Segurana da informao........................................................4 4.2 Necessidade de Segurana........................................................................................5 4.3 Tipos de Ataques........................................................................................................6 4.4 Tipos de Defesa..........................................................................................................7 4.5 Obtendo Informaes Sobre Domain Name System (DNS).......................................8 4.6 Ferramentas................................................................................................................8 4.7 Relatos de Ataques no Brasil......................................................................................9 4.8 Ensino Presencial X Ensino Distncia....................................................................10 4.9 Moodle.......................................................................................................................11 4.10 Kali Linux.................................................................................................................12 5 MATERIAIS E MTODO.............................................................................................12 6 CRONOGRAMA DE EXECUO................................................................................13 7 RESULTADOS ESPERADOS......................................................................................13 8 REFERNCIAS............................................................................................................14 1 PROBLEMA DE PESQUISA Informaes confidenciais vazadas por pessoas que no deveriam conseguir acesso a tais informaes, sistemas de informaes invadidos por pessoas com habilidades em informtica, milhes de dados roubados, sites e sistemas paralisados por excesso forado de solicitaes, ataques distribudos sistemas, essas situaes so muito comuns hoje em dia, a segurana da informao se mostra muito mais necessria hoje em dia e o mundo dos negcios deixou de tratar esse assunto como um mero luxo e passou a se preocupar mais com a segurana de tanto das empresas, como tambm a de seus clientes. Com os avanos tecnolgicos muitas possibilidades surgiram, uma muito recente e com muita aceitao o ensino a distncia, hoje em dia com o acesso barato a internet com boa conexo e o tempo escasso das pessoas fez com que muitas procurassem esse mtodo de aprendizado para se qualificar com qualidade e no seu tempo. Para que essa nova ferramenta de ensino e aprendizagem seja eficiente, no necessrio apenas que o material de estudo disponibilizado contenha informaes relevantes para o aproveitamento do curso, embora isso seja sim um fator importante para a qualificao profissional dos alunos. necessrio que o sistema esteja disponvel sempre que o aluno precisar, por isso no pode estar vulnervel a ataques que tenha como objetivo tornar o site inacessvel por excesso de solicitaes, mais importante ainda do que estar disponvel e protegido contra ataques de negao de servio, esses sistemas devem proteger a privacidade dos alunos, suas contas bancarias caso o sistema possua mensalidade ou um preo fixo pelo curso. 2 JUSTIFICATIVA A segurana da informao se mostra um assunto muito complexo, principalmente se levarmos em conta a quantidade de aspectos, por exemplo, uma instituio pode ter sistemas de segurana protegidos, mas se no levarem em conta a atitude dos funcionrios, toda a tecnologia na qual a instituio investiu pode no proteger os dados pois um funcionrio com ms intenes pode vazar informaes as quais ele possua acesso e isso pode prejudicar a empresa e seus clientes no pior dos casos. Essa pesquisa tem como foco a segurana da informao voltada para os meios de ensino a distncia. Muitas instituies utilizam a ferramenta Moodle para criarem ambientes virtuais de aprendizagem. Essa ferramenta foi criada com o propsito de auxiliar na criao de ambientes virtuais de aprendizagem, e a razo pela qual esse foco foi escolhido, ou seja, da mesma forma que um banco precisa proteger os dados de seus clientes, uma instituio de ensino precisa proteger o seu contedo e mant-lo disponvel para seus clientes. 3 OBJETIVO Instalar e analisar o sistema de segurana de uma plataforma moodle. FUNDAMENTAO TERICA - SEGURANA DA INFORMAO Atualmente os avanos tecnolgicos trazem diversos benefcios e novas modalidades de negcios, como por exemplo: vendas online, transaes bancrias online, compartilhamento de documentos, repositrios de arquivos online, ensino a distncia, entre outros. Esses avanos trazem consigo novos riscos segurana dos dados da empresa e dos clientes, trazendo prejuzos enormes caso esses dados sejam acessados por pessoas com ms intenes. Para Nakamura e Geus (2010) a Segurana da informao no apenas a proteo contra hackers, maus funcionrios ou vrus, a segurana significa lucro para as organizaes resultando da flexibilidade, facilidade e disponibilidade dos recursos de informtica. Sendo assim, a segurana da informao tem um impacto enorme na sobrevivncia das organizaes, onde os sistemas que oferecem seus servios com a maior segurana possvel sero as que mais tero a confiabilidade de seus clientes. 4.1 Conceitos Bsicos de Segurana da Informao A segurana da informao envolve diversos aspectos, sendo eles: tecnolgicos, jurdicos, humanos, de negcios e processuais segundo Nakamura e Geus (2010), fazendo com que a segurana da informao como um todo seja algo muito complexo, e que todos os cuidados devem ser tomados para garantir a segurana de uma empresa. A poltica de segurana acaba sendo um dos pontos mais importantes para uma estratgia de segurana de sucesso, pois se a equipe responsvel tiver utilizado os melhores recursos para proteger o sistema e os dados da empresa, porm, no tenha levado em conta o lado humano da segurana, isso poderia se tornar um risco enorme caso um funcionrio insatisfeito com a empresa tenha acesso a dados importantes e decida usar isso de forma maliciosa, nesse caso o uso da tecnologia no protegeu a empresa de um incidente de segurana. Existem diversos tipos de ataques que envolvem todos os aspectos da segurana, alguns exemplos so: engenharia social, que envolve os aspectos humanos, invaso de sistemas e acesso fsico, que envolvem aspectos tecnolgicos. Sendo assim a equipe responsvel pela segurana de uma empresa deve conhecer todos esses aspectos e saber utilizar as ferramentas disponveis para proteger tecnologicamente o sistema e conscientizar os usurios da necessidade de segurana, por meio de treinamentos para evitar ataques que envolvam o aspecto humano. 4.2 Necessidade de Segurana Conforme a tecnologia avana novos servios podem ser disponibilizados ao pblico, porm, aumenta-se o risco a cada nova funcionalidade que uma empresa oferece aos seus clientes, levando-se em conta esse cenrio a segurana da informao acaba sendo primordial para que os dados das empresas e dos clientes estejam seguros e disponveis. Devido grande quantidade de vulnerabilidades encontradas nos mais diversos tipos de servios oferecidos, os profissionais responsveis pela segurana da informao devem se certificar de cada vulnerabilidade e tomar as medidas necessrias para impedir que essas vulnerabilidades sejam a porta de entrada para um possvel ataque. Segundo Nakamura e Geus (2010, p.60): um atacante precisa encontrar somente uma brecha para realizar um ataque, enquanto o gestor de segurana deve conhecer todas as brechas e fecha-las. Tendo isso em mente, o responsvel pela segurana deve ter conhecimentos slidos para que o sistema esteja em um nvel aceitvel de segurana. 4.3 Tipos de Ataques Para que um ataque seja bem sucedido, diversas coisas so levadas em considerao, como a obteno de informaes sobre o alvo e suas vulnerabilidades, saber quais as formas de explorar ao mximo essas vulnerabilidades e se possvel saber como apagar os seus rastros aps o ataque. Sero considerados alguns dos mtodos mais utilizados para se realizar ataques. A engenharia social acaba sendo uma das tcnicas mais difceis de defender, pois o elo mais fraco da segurana de qualquer organizao acaba sendo o fator humano, que o fator explorado por essa tcnica. Um exemplo de engenharia social quando uma pessoa bem vestida fala com um funcionrio informando que uma pessoa importante na empresa e que est com srios problemas para acessar o sistema, e que caso esse funcionrio ajude-o, talvez consiga uma promoo, dependendo do quo convincente o atacante for ele consegue fazer com que algum abra qualquer porta do sistema, pois ele usou algum que tinha acesso a essa porta. O Packet Sniffing uma tcnica que faz o uso de ferramentas que geralmente so utilizadas para o monitoramento da rede, como o Wireshark, Tcpdump, Windump entre muitas outras ferramentas para capturar informaes valiosas diretamente da rede da empresa. Essas ferramentas possuem filtros especficos que podem auxiliar o atacante a escolher quais pacotes circulando na rede so mais relevantes, como filtrar determinados tipos de pacotes, endereos de IP especficos, entre outros. O Port Scanning uma tcnica que utiliza de ferramentas que so conhecidas como Port Scanners, que fazem o mapeamento das portas Transmission Control Protocol (TCP) e UDP. Com essas informaes em mos o atacante evita o desperdcio de tempo enviando ataques a servios inexistentes no sistema, ou seja, ele pode atacar de forma mais concentrada nos servios que esto disponveis na rede. Uma das ferramentas para fazer o Port Scanning o Network Mapper (Nmap) que pode identificar diversas informaes como: quais portas esto abertas, qual o sistema operacional e quais servios esto relacionados a uma determinada porta. As tcnicas de escaneamento de vulnerabilidades so feitas aps identificar quais portas esto abertas e qual o sistema operacional do sistema, sendo assim, o mapeamento pelo Port Scanning acaba sendo importante, pois evita o desperdcio de tempo em fazer testes de ataques que exploram as vulnerabilidades de sistemas Windows quando o sistema na verdade um Linux e vice-versa. Esses escaneamentos podem analisar se existem configuraes incorretas, software desatualizado, a possibilidade de realizar um ataque de negao de servio (DOS), entre outras vulnerabilidades. 4.4 Tipos de Defesa Algumas consideraes importantes sobre segurana so: a) Sobre a engenharia social, uma considerao muito importante sobre esse tipo de ataque que no h soluo direta, pois segundo Giavaroto e Santos (2013, p.36): No existe correo para vulnerabilidades envolvendo o fator humano, porm, possvel diminuir a ao de engenheiros sociais atravs de treinamentos constantes de conscientizao de todo o pessoal envolvido nos processos., sendo assim, pode-se considerar o fator humano o mais difcil de ser controlado pelos especialistas em segurana da informao, pois isso depende muito do trabalho em equipe de cada empresa, e cada empresa tem uma forma de lidar com os colaboradores; b) As diversas ferramentas que so usadas para verificar vulnerabilidades podem ser utilizadas para a defesa do sistema, com o intuito de localizar as brechas para poder ento, agir, ento essencial para a segurana da informao ter um bom monitoramento dos dados que esto trafegando pela rede e utilizar de diversas ferramentas para controlar o acesso internet; c) Muitas organizaes acabam acreditando que os firewalls so a soluo para os seus problemas, porm isso no verdade, Nakamura e Geus (2010) ressaltam que muitas pessoas passam falsa ideia de que os firewalls so a soluo completa para a segurana, na verdade o firewall o principal componente tecnolgico da segurana, pois, sua funo ser a ponte entre duas redes, sendo possvel autenticar pacotes legtimos e bloquear pacotes maliciosos, para garantir um nvel aceitvel de segurana em uma rede necessrio o uso do firewall juntamente com outros componentes, como o intrusion detection system (IDS) e tambm do intrusion prevention system (IPS), que so ferramentas essenciais para a segurana da informao. 4.5 Obtendo Informaes Sobre Domain Name System (DNS) Para realizar ataques em sistemas web, obter informaes sobre DNS acaba sendo primordial, pois obtendo essas informaes o atacante evita ataques desnecessrios e isso faz com que seus ataques sejam mais sucedidos. Para realizar a proteo de um sistema web muito importante obter tais informaes, para dificultar ao mximo a obteno de informaes privilegiadas para pessoas com intenes de invadir o sistema. A configurao correta de DNS acaba sendo decisiva para evitar que pessoas consigam acesso a informaes privilegiadas sobre os servidores no qual o sistema esteja hospedado. Segue abaixo algumas informaes que segundo Giavaroto e Santos (2013) so importantes e que um servidor DNS pode nos oferecer: Registro SOA: Registro responsvel pelo domnio, verso, atualizao, expirao e valor TTL; Registro NS: Registro dos servidores que so responsveis pelo domnio; Registro A: Registro dos endereos do domnio; Registro CNAME: Registro que usado como um apelido para o domnio, usando o CNAME pode-se atribuir vrios nomes a um mesmo servidor; Registro HINFO: Registro que fornece informaes sobre o servidor DNS; Registro MX: Registro que traz informaes sobre o servio de e-mail; Registro PTR: Registro que associa endereos a nome de servidores. 4.6 Ferramentas As ferramentas podem ser usadas tanto para a proteo de um sistema, como para realizar um ataque so as mesmas, depende muito se a inteno do usurio boa ou no. A partir deste conceito temos uma vasta quantidade de ferramentas para se realizar os mais diversos tipos de testes de intruso e usar os dados obtidos nestes testes para proteger o sistema ou para realizar ataques. Considerando as seguintes ferramentas utilizadas por analistas de seguranas e hackers: NMAP: Ferramenta criada por Gordon Fyodor Lyon, que segundo Giavaroto e Santos (2013) uma ferramenta poderosa para realizar a varredura de portas e at mesmo para a deteco de verses; NETIFERA: Ferramenta Open Source que realiza buscas DNS Lookup e que segundo Giavaroto e Santos (2013) possui um ambiente grfico de fcil utilizao. Esta ferramenta tambm realiza a descoberta de servios TCP e UDP utilizados pelo servidor; 4.7 Relatos de Ataques no Brasil O centro de estudos, resposta e tratamento de incidentes de segurana no Brasil (CERT.br) lanam estatsticas trimestrais e anuais de incidentes que so reportados para esse rgo. A seguir segue a estatstica de quais tipos de ataques foram os mais realizados no perodo de janeiro a dezembro de 2013: Figura 1- ndices de tipos de ataque reportados ao CERT.br  Fonte: cert.br. Acesso em: 10 fev. 2014 Como pode ser visto nesse grfico, os ataques mais ocorridos so os ataques de escaneamento, com as informaes recebidas desse tipo de ataque podemos verificar quais portas esto sendo utilizadas, quais hosts esto ligados, dentre outras informaes teis que podem auxiliar uma invaso bem sucedida. 4.8 Ensino Presencial x Ensino Distncia Apesar do Ensino Distncia (EAD) estar em alta, esse mtodo comeou h muito tempo, por volta dos ano de 1850 em vrios pases da Europa. Surgiu devido algumas pessoas no poderem chegar at escola e com isso tiveram esta ideia de aprendizagem, no deixando que houvesse diferenas entre pessoas de cidades grandes ou de cidades pequenas, como cita Litto (2010). Quando surgiu o EAD, esse processo era feito a partir de contedos textuais impressos que chegavam por correios. Para Litto (2010), ensino presencial aquele do qual professores e alunos se encontram em um local fsico denominado sala de aula, sendo assim, conhecido como ensino convencional, j no ensino distncia, professores e alunos esto separados fisicamente no espao e tempo, nesta modalidade usada intensamente a tecnologia da informao e comunicao. Essas tecnologias do ensino distncia permitem que pessoas que moram longe das universidades ou instituies de ensino, ou at mesmo por falta de tempo, possam de a mesma maneira que os outros, terem um diploma digno. Segundo Litto (2010), o EAD, leva vantagem sobre o ensino presencial, pois enquanto o ensino presencial necessita apenas de um professor, o EAD preparado por vrios especialistas agregando o melhor de cada um, sendo assim, o EAD sempre planejado antes, o que muitas vezes no acontece no ensino presencial. Alm de ser mais econmico, ele pode atender um nmero muito maior de pessoas que querem aprender. Ainda de acordo com o autor, h muitos preconceitos com o ensino distncia, pois muitos alunos e professores no querem mudar, restringindo assim um novo ambiente de aprendizagem, acham que o aluno poder colar em provas, pois sendo um ensino distncia no ter como controlar esse quesito. Algumas pessoas, principalmente professores no querem se adaptar s mudanas e rotulam o EAD como um rob do qual a conversa e aulas sero apenas por mquinas e conversas virtuais, mas o autor afirma que o EAD muito mais do que uma simples leitura, memorizao e prova. Conclui-se que, a cada dia o EAD cresce e procurada cada vez mais, porque um mtodo fcil para pessoas que tem seu tempo escasso ou que moram longe de alguma instituio de ensino, embora o EAD tenha muitas vantagens e estar cada vez mais em nosso cotidiano e em alto crescimento, h quem ainda prefira o ensino presencial, podendo opinar e tirar dvidas no mesmo momento da aula h ainda quem diga que a aula cara a cara com o professor sua frente e sua disposio, insubstituvel (h controvrsias), mas o avano dos recursos tecnolgicos e inovaes so inevitveis, havendo ento maior crescimento do EAD, e assim, teremos que estar aptos e abertos cada vez mais a essas mudanas. 4.9 Moodle Construdo pelo projeto Moodle e liderado pelo Moodle HQ, o Moodle um software livre de aprendizagem pelo qual seu objetivo fornecer educadores, administradores e alunos em um sistema com alta capacidade, segurana e integrao de todos desse meio, contando com uma grande equipe de colaboradores, para adquiri-lo, basta baixar o software diretamente em seu servidor web ou pedir ajuda aos colaboradores da Moodle como cita o moodle.org. Como cita o Moodle, devido aos seus 10 anos de desenvolvimento o Moodle tem ampla credibilidade no meio de aprendizagem mundial, onde contm mais de 65 milhes de usurios, alm de oferecer diversas ferramentas. Contm vrios benefcios, tais como: fcil uso, um software totalmente gratuito, possvel alter-lo e adapt-lo suas necessidades individuais independentemente do seu projeto, pode ser ampliada, segura, por ser desenvolvido para web pode ser acessado de qualquer dispositivo que contenha o servio de internet, suportado em uma comunidade internacional ativa e conta com o apoio dos seus colaboradores. No entanto, o Moodle um software que devido s suas caractersticas facilita o ensino e aprendizado virtualmente com, ou seja, distncia, com vdeo-aulas possibilitando a interao e comunicao entre todos os que fazem parte deste grupo, estilizando ao seu gosto todos os recursos necessrios para melhor supri-los. 4.10 Kali Linux De acordo com o Offensive Security o Kali Linux uma distribuio atualizada e mais completa de sua verso anterior Back Track que faz testes de penetrao e auditoria de segurana Linux, ou seja, trabalha para que dados no possam ser acessadas ou vazados de um determinado local sem o consentimento da organizao, um software gratuito. Sua equipe constituda de poucas pessoas sendo ela de confiana, tornando-se mais seguro. Como consta em kali.org sua linguagem padro o ingls, mas o Kali Linux possibilita que os seus usurios traduzam para seu respectivo idioma, est disponvel para vrios dispositivos possuindo mais de 300 ferramentas utilizveis. Conclui-se que o Kali Linux uma distribuio Linux nova, mais robusta e com ferramentas adequadas e atualizadas s necessidades do uso do usurio, mantendo-se sempre grtis e seguro. MATERIAIS E MTODO A pesquisa ser do tipo interferncia, onde iremos criar um ambiente virtualizado que ser instalada a ferramenta Moodle em uma mquina virtual com o sistema operacional Ubuntu server, haver tambm uma mquina virtual com o sistema operacional Kali Linux. Aps instalado e configurado o Moodle a mquina com o Kali Linux ir utilizar da ferramenta Nmap e Netifera para recolher informaes que podem ser teis para realizar diversos tipos de ataques ao sistema, e ser listado e analisado todas essas informaes e verificar quais pontos deste sistema esto vulnerveis a ataques. Aps a listagem e anlise das vulnerabilidades encontradas, sero analisadas quais ferramentas Open Source podem ser utilizadas para proteger este sistema, fechando as brechas que foram encontradas e aps a anlise dessas ferramentas, sero implementadas as ferramentas que podem proteger o sistema contra ataques, mas mantendo o sistema acessvel aos clientes. Por ltimo ser realizado um segundo ataque ao sistema, porm dessa vez com as ferramentas de proteo implementadas e aps esse ataque ser feita uma listagem das informaes obtidas pelas mesmas ferramentas utilizadas no primeiro ataque e aps a listagem das informaes obtidas pelo sistema, ser feito uma comparao do ataque ao sistema antes e depois da implementao das ferramentas instaladas para proteger o sistema, e concluir quais foram os resultados obtidos, se a implementao de segurana no sistema Moodle foi ou no eficaz para proteger o sistema de ataques do tipo escaneamento. 6 CRONOGRAMA DE EXECUO Cronograma desde o Projeto at a Defesa do TG2. Fevereiro/Maro/2014 Definio do tema do trabalho de graduao; Fevereiro/Maro/2014 Definio das hipteses e justificativa; Abril/2014 Definio dos objetivos do projeto; Abril/Maio/2014 incluir o referencial terico, definir os materiais e mtodos que devero ser utilizados e destacar os resultados esperados; Junho/2014 Defesa TG 1; Julho/Agosto/2014 Instalao das mquinas virtuais (servidor e mquina atacante); Julho/Agosto/2014 Instalao e configurao do Moodle; Agosto/Setembro/2014 Atacar o servidor Moodle e listar os resultados do ataque; Agosto/Setembro/2014 Analisar os resultados e listar as possveis solues; Outubro/Novembro/2014 Aplicar solues e ferramentas para a proteo do sistema; Outubro/Novembro/2014 Realizar o segundo ataque e listar os resultados; Outubro/Novembro/2014 Comparar os resultados dos ataques de antes e depois da proteo do sistema; Novembro/2014 Concluso e apresentao do TG 2. 7 RESULTADOS ESPERADOS Espera-se encontrar vulnerabilidades atravs de ferramentas de port scanning no servidor onde o Moodle est instalado, esperamos tambm listar as vulnerabilidades encontradas no servidor e analisar os possveis tipos de ataques que podem ser realizados a partir da verificao e espera-se tambm encontrar solues para fechar as brechas que se tornaram conhecidas atravs do port scanning do servidor, e implementar essas solues e verificar se de fato essas solues garantiram uma maior segurana no sistema, podendo garantir a confidencialidade e a integridade dos dados hospedados no servidor com o sistema Moodle instalado. 8 REFERNCIAS GIAVAROTO, S. C. R.; SANTOS, G. R. dos. Backtrack Linux: Auditoria e Teste de Invaso em Redes de Computadores. So Paulo: Cincia Moderna Ltda, 2013. LITTO, F. Aprendizagem distncia. So Paulo: Imprensa Oficial do Estado de So Paulo, 2010. MOODLE. Disponvel em: . Acesso em: 02 abr. 2014. NAKAMURA, E. T.; GEUS, P. L. de. Segurana de Redes em Ambientes Cooperativos. Rio de Janeiro: Novatec Editora Ltda, 2010. OFFENSIVE SECURITY. Kali Linux. Disponvel em:. Acesso em: 03 abr. 2014.      PAGE \* MERGEFORMAT 14 +./23n & < B D Q ` a d e f g 溭栖|n`SI?h=5gOJQJ^Jh OJQJ^Jh hNOJQJ^JhNB*OJQJ^JphhOB*OJQJ^Jphh=5gh OJQJ^Jh=5gh=5gOJQJ^Jh2OJQJ^Jh=5ghOOJQJ^Jh h#=OJQJ^Jh h( fOJQJ^Jh hO>*OJQJ^J!hQ\hOB*OJQJ^Jphh hOOJQJ^Jh hsOJQJ^J+,-./0123opqrstuvwa b c $ d^a$gdN$  dha$gd $  dha$gd $  dha$gd=c d e f g h i v ~ d 1 2  $dha$gd $ & Fdha$gd $ & Fdha$gd5S $ & Fdha$gd $dha$gd-$dh^a$gd~} $dha$gd-$ d^a$gdNg i u v ~  6 G a b c d l }  . / 0 1 2 5 b x ȴ骠閠Ƞ鴌ukh0OJQJ^Jh5S OJQJ^Jh hiOJQJ^JhOOJQJ^Jh]EOJQJ^JhiOJQJ^Jh-OJQJ^JhdOJQJ^Jh OJQJ^Jh OJQJ^Jh h-OJQJ^JhOJQJ^Jh hOOJQJ^Jh~}OJQJ^J*      &     ( - ? E a g j l m n p D`cfgش،hE_$h5S OJQJ^Jh hOOJQJ^Jh*h5S 6OJQJ^Jh h5S OJQJ^Jh hiOJQJ^Jh0OJQJ^Jh5S OJQJ^JhiOJQJ^JhdOJQJ^Jh]EOJQJ^J7  n g\VW345$  $dha$gd $  dha$gd $dh7$8$H$a$gd5S $dha$gd5S $dha$gd $dha$gdigjORXYZ[\`36STWX&-256sؖΉh-OJQJ^Jh h~}OJQJ^JhOJQJ^Jh OJQJ^Jh,MOJQJ^Jh hOOJQJ^Jh h5S OJQJ^JhOOJQJ^Jh0OJQJ^JhdOJQJ^Jh5S OJQJ^Jh]EOJQJ^J2*+,.;<!<yȻ߀sf\fRfRfDRhTh=5g6OJQJ^JhOJQJ^Jh-OJQJ^Jh h-OJQJ^Jh-hOOJQJ^Jh-hdOJQJ^Jh-h-OJQJ^JhOOJQJ^Jh h=5gOJQJ^JhBdOJQJ^Jh h>IOJQJ^Jh OJQJ^Jh hdOJQJ^JhOJQJ^Jh^AOJQJ^Jh hOOJQJ^J+,<!12>?kS $ & Fdha$gd$ & Fdha$gd$  hdh^ha$gd $dha$gd-$7dh`7a$gd%\$  dha$gd$  dha$gd z0124=>?K-3JP󾴪rerWrWrMrWh=5gOJQJ^JhThc6OJQJ^Jh-hcOJQJ^Jh hcOJQJ^JhOJQJ^Jh OJQJ^JhhOJQJ^Jh/OJQJ^JhdOJQJ^JhOJQJ^Jh hOOJQJ^Jh=OJQJ^JhOJQJ^Jh\ OJQJ^JhOJQJ^Jh h-OJQJ^JxyT W { <"?"U"Y"""%% &(((())) *-%-+-.--.p..////$010T0U0r0s0t0џ}o}hh6OJQJ^JhOJQJ^JhOJQJ^Jh*hc6OJQJ^JhE_$OJQJ^JhE,OJQJ^JhOJQJ^JhOJQJ^Jh5S OJQJ^JhOJQJ^Jh/OJQJ^JhThc6OJQJ^Jh hcOJQJ^J+S T !#%%&d'())*{+-/G24444S78;;;$>$7dh`7a$gd%\ $dha$gd t0w0x0{00{111111111233333 444444`5m5s5u5889ٺٰٰٔٔٔٔيvlblTh]-hc6OJQJ^Jh8WOJQJ^Jh?OJQJ^Jh5S OJQJ^JhE_$OJQJ^JhOJQJ^JhThc6OJQJ^Jhh6OJQJ^JhOJQJ^Jh*hc6OJQJ^J!hhcB*OJQJ^Jphh hcOJQJ^JhhOJQJ^JhhcOJQJ^J 999999:: ;;;';:;C;D;U;;;;;;;;;;<<==@@@CCCCdDeDfDgDiDù桖ùuùhiOJQJ^Jh hOOJQJ^Jh]-OJQJ^Jh]-6OJQJ^Jh]-hc6OJQJ^Jh5S OJQJ^JhE_$OJQJ^JhOJQJ^Jh6OJQJ^Jh*hc6OJQJ^Jh hcOJQJ^Jh hsOJQJ^J($>>?I?x??F@@@@@^BBrCeDfDDE$7dh7$8$H$`7a$gd%\$dh7$8$H$a$gdE_$$ & F dh^a$gd E $dha$gd $ & F 0dh`0a$gd E$7dh`7a$gd%\iDjDvDIOJQJ^J!hgmhgmB*OJQJ^JphhgmB*OJQJ^Jphh$B*OJQJ^Jphh>IOJQJ^J.laaa bbbcXcccMddd1e2eIeggggghhhhhi$a$gdyJT$7dh`7a$gd $dha$gd $ dha$gd (e/e1e2e3e4eIeeeeeffggggggggggggggg h>hŻ~qgggYLhh*OJQJ^JhY\h*>*OJQJ^Jh*OJQJ^Jh h*OJQJ^JhOOJQJ^JhOJQJ^Jh hyJTOJQJ^Jh~h*6OJQJ^Jh*h36OJQJ^Jh3OJQJ^Jh hOOJQJ^JhOJQJ^Jh hsOJQJ^Jh h|fOJQJ^Jh@MOJQJ^J>hghhhphqhrhhhhhhhhhiii)i*i6i7i?iliiiiiiiiiijjjjöآ쬀rnaÀhv2hv2OJQJ^Jhv2h<hv2>*OJQJ^Jhv2OJQJ^Jh;h*>*OJQJ^JherOJQJ^Jh6pOJQJ^JhOJQJ^JhS}h=OJQJ^Jh;OJQJ^JhS}>*OJQJ^JhOJQJ^JhS}OJQJ^Jh=OJQJ^Jh*OJQJ^J#iiiijjjjjjjjjjjj j!j"j#j$jAjBjCjDj$a$gd^A$ <dha$gd $dha$gd $a$gdyJTjjjjjjjjjj!j#j$j%jùs8a޽{Y,aK.OZJܺu NmڴS* b1aWB A#}t:CyywsʈDl_y{-_kܹ7n\DDDdd͛:99M0o.2aaaO=J-***-- !.2 ooBSNYf#{2!{ee%J2_$oqwtt8qcǨT>9rs455G2Z}رgy500ҥK`^&%%ri_us2cm۶ .\R$C bJъL& ^OtԩyFQT^^^ī87559::bd2l/iӦ={Ƿ B⽧L&;AMM@ pwwRT @}}#:uJ";voXx#dC=`y'۷O&_TH$G57˵⋹s>맟~;w7VZoX)S̟?X-){{{__>۸q#Ҟ={Z-lݺ#!!a׮]vmccc?ذ2'x;w uuuǏ' KlvDDď?HIII!zqqq=1Kw ##c̛7СC6`0RSS-[믿X>Sd2[lٲ;w;gϞ njjڿ?[5Lzx/L6qq}ĉ>>>MMMG7|3;;ݽ }w˗/|ĉ ìY×/_믿~ .[d qݻ'O|С6wwwb1|/uH8:A.::txIP%$$h4r<**~Dgccwő*((0Laaa0 caaa`rHHȖ-[JJJƌfͅZZZbcc;0,77ݝ-** R$&&h|qq-o4Ln F~~~~ 2B Ad |׎ ա0 X#   V0 X  b(#   V0 X  b0*Zz{{wz"{O?=SԀowpp{СC ,v+d@=`?qJU_____?7~矛O&7xAMM˗~fP*J۷o?/^>`mpqq9uTXXXn III!2l͚5vdA=`ݻw?쳝g6o޼ym߾> ^W ׿E\liiY`P( ꫯ󫯾ظqbAA+BaTTԱc+--mvvv'Nx"K/ɓ'M&'O0}*⮃&&&:::kk׮=}4a111Z(8N`0|Gaaannn?0 >`0jkk"H#'NLOO),_rݻt:}̙W\aX?㯽ZRRRuuݻw W\9w˗/۷o[Vcggܺ9s@AA\.}竪RSSd͛7-磌t|Mpp02, رcz>++ãPѼq<77妧ZL&}v˗/8qbvv]\.ƍ&Lvvv( ϧh.\ RDݻw/^899Y(~<opǎ9sfXXO>M\AF3],OP̡t+Wliiioo7_ .,,7^-**^xW-멬"~vssRZ5j]|>?55uՕ6O ||>X^^>{lsZ[[ϟO țL&FCӯd8AABX.`ј=c hmmuppp8MMMP__nnnǎJYYY/㯽 &@[[RseZ-|P͛n믿VWWGDDthڵkKJJRRR333}Zz5Qө\b }VVV@@L&JEP(B+ hA$<} .$a1F1""FWbbbrrr A U6l={vLḶ$%%p;wV!p^}b0О~c^ En" FA+@=`AA PFA+@AA`AA PFA+@AA`AA PFA+@AC{_6+>ʱt @ yM6N{뭷6nr{k׮d ò===y999fƌ HfΜI"o߾ekk … f" ߾}{ɽo-bE HTQQA\\\L&kkkٹO/ϟ|ooo"ʚٳi[l!ڐbŊ˗/;wݻw]vm̌%nommE)ۇ8a---&M*** X|fooŋٳtո8Px :/[\PPL"l6ŋTUUqD2eJYY+qe„ ---"8.y31c8::T*P7nJŖb777d2˲˘1cnJ&q旸\. ~~饗Amm-;z* /2PPF! qˮXnjhh1c9sΎb È`h4 bgKzLkm͕+W,3rǫbR宮f } _BP+W,;]`8~ΝmmmAV8+Wj4[;L*3ҩSΘ1Z-zPCCŨ4RLfH vVjԀ:-,i&y_")dB2,[˞ʲ0`rAHHkhhF!V`s=솆5kcNJD"())qtt W_q\2駟2 Xj*<.\xW`;wdsF__^|Bv.^)[*aQ"Q4nBq8i{$KkaZ[[|EJR KA.zd2ȑ#(i V`Pnkq緕F^ޠ7:=d Fw`0ã,C/dv.LR˵ZH$BwCAAQ545@HH$2A~Ec;( Dh ӃLf|KѣGK$~}^J'PF~g0e]F+>7b4^>~0D"O?TVVhѢ-A.u}{L&;qŋϝ;w%b||)SejuvvvIIǼyCEEEgϞ'zƍBXiiiO=ľ#dA>LzƜem#/E π͌wt{1R.Ry9s dwU(_\.LȘ8q"TTTL<oYСC:^ׯM>0--GT޼y3==lmm]\\6dCAIo+,=qBrRuye%#5P |*%^,o5cT4ǘL7/AAAUUU8zs.h0noo>Ӭ,VKU^^7|t:XLɩC 7O>)S-—/_1cEL2%99"/4aϟ  4 F^TM[NePqꕢ~jۃ|O&c"p]]ZUN]`3A$2YL~===7mڤ뉋]sΠ~;33sǎ~ܓ'O\277w˖-|Ym۶H$ggٳg Bs+V#GϜ9(LQ* ">>~mmm-5je-VWWT*mllD [&AZZ*++3 =yPLA*ѩ0aZmCCɓBŋ[-Zr'LNsYf%$$X}:tW_\bT:y::Z([D" A#HzI~*4(Hc 1@0rMZ9/X ϲ #h=:… ?Ӡ TX,hܼysEEŋ/hYUtttII L&Tz 9bcc3'|rӦMw}`ҤI_}UMMMcc93[[[b_M:PFM&I~_W(pvTS,Q}OeVֈJ ؍roWWbUYII?`*`0˖-{']챹ݽ[{nG Q:e"йؼ:qʫ%RElX,JIIy뭷"rA.^2E֭[ve0lǎGRk-p͹s677lz҉K2^.M&{raFɩU]PEݼSQQ3@-gϞaÆPLӝ>}F{nsuupƜܦիW;ﻻ>>2lįF:t萋 Hׯ_***~m>uV"F^|yر=֬YcYѣOء\+WnM(kvZjt껽k?V|kdEj\l!җS`oчi+Zhp8ZV h %Hb֖Jt:D`,XئRT*òW>H$ B|qW*\._R{怑E$EO:(91ZClȀN1a3bΝaq/1Lbd˒T9hB!d07p8]!>+DD_~: PFF:I~ڭuj\W Ы T#iڍG㰙QΔ n niK'ƍR~xyy?% ϟoPFFiY[q]{;@e|1QwY܄ꦮ|&p̸첉Cii;o5|-L^`AZZ#br` F ,##kFu3hNMW >BǏɓBxxouӧO_pPXEP,Y9&t:e:...niiILLTTJ5kVR4##C&;6::D"򜜜ɓ'\. %2TtL_J3k֬>xJ/_v+:i0l`2ͦ7= >pqQW.VLrVK8zlXpcLj> [vZð}^t:ҟI/ FDDĦMT*e~nѢEW^MMM?h4Ο??33sϞ=t:}߾}S"##9Fid0@:]ŋitu1Qz0̵aEݸZ5vbPn.΋ p{޴ˆ ?f/_^RRB̜7qhZ È4Ud2y…WUUh* ̙Sf1jq={ٳkjjjuUUռy̙SZZP(L&SBBBRRRKKBhmmk^llG qѕ+>״ !11q̘1RJ=zHl2>qv/M2(?hAz kK55}5 ̶MZܤPQդW|.{TQAcXC݈p(]rǐd x999Vo߾f< r^b1rZ ĽNDG曖 m޼ʕ+vvv<`ڴiIII2 ph4h_ﰄR!#uXL2)(4!u;m$|λUűg>%"r9?O=8bΘ1^w566FDD >///l2JƎ[TT cԩ7nQQQϛ7ֶ飏>"nqrrZ~}DD͛===mll-Zd0++k0qݻwjb'X,ȠrA##yH&=S%U {Y7z*j];򈈾Ub{B={L,3 l"aBC`޽/&~tmmmΝf@PrU]&ͼ`0zbN:++ɼ1 N42"u:CV,az70$7r jk|.'6ܿ?mϞ^E_8qb- B 4ã :r;&ɖD"#l}>"aq}aZW,n@Cenyp?R/ =mpNhU(#ÜR/Y=mmMRh*K& ;8Ry|sGEcٶ $xH45PGAL^UVep{> v 7w=27+vܘp_ 3pmOpΞt 2 gҒ!ʒDRܞδ0?Z;lgˍPHIg{<\PF-V+A2Aƨ2=0x]3}I$TJھ?|]?WA6aKZZ:h:Dڳi`[$b"-271϶|` JIIШʞ ݀02< /(kj= v 3`.$&j5loˍ ͐ W%+tp@ IVQhR55(t kJI*ݑB{೽-7*ėBAjꀮ>MPdffnڴ/|wΟ?B/wtEEɾ?Z;ۿvmd2`;vH$*(( ~gϞ-((HLL`2v{.NNNG}W-kpww~gA! `dш{UCӘx ƨ[M}l10_2v6;֝|M ҃JL&{l`#""d2a1110eʔ> X,֙3gL&믿n*Vr}¹sN:tG'|D/—_~)ƏzjDboocǪk׮q ֆ怑F^Qa&=NKv#?6|ೣ?&܏D]` Z  z} &&JYY0_4QMcF1f0VZ5~K._C_z=?m߾ y&L1cFIZȴ4*zԩ\`ُVX ȰbU ]Z;d] ̲qɤyD*݉BsɻSೣ 2z"t˝g0̧PؽD hsΙL&j@&E"~$ z}~~>\r`0\rԨQs\.W𑘼<.b _ N w~lk}}=Z$Y|ԩ)S8.Ə?uT+1JFe}}ԁNSYA$l^ByUZINGAT7ӧ!7m7EE]rʔ ^cƌ9~|>NGGdzgZs߿?;;a͚5T*GRt$)""BRuzf;wnݺu^{.88ԎI$ܹsmۦq'@TkBCCSRRVZ ~~~GB[!;[ۇ & jj?>e^)@tW QNްbE#5E $Zv*aXI$JdƜE"QQQQRRRh4JR~-U*$7oK/1>y4O42|4m7h:zNF"$ K1L<@}o~x/h4 /0 WWWU_''Nl B0p,...(~(#Ç~m1-F5nz6h2PVೳçA ǡۡ/))I7qt052 ^'̔ c11C?J@Y(8eemjZrpvv6'@3a¨ktxP64l21ˀi{!7@ggGۈ?gu `dЈDxd2굌G&Sd2ÀuE&Vt|vv6)`{x2ڍ@02LhD]=y~ҷ|G`;r$?F)YF!4~02< uu^Ŵ: TggG oc4?z 3s!# pT{c:2MVʲ,e'nv!>FII!q WodBkL&^Ku> Le$kpg7@o};;v\PF][Ǩ3\rCَL>؇x)mށCpL8(#0NՁL7q೛ChBAޱoRJY :jPF8xoSJj|2 y\>,O@d2asD2ѥѝ4w7BJIv /0 ۭ!O?Vꥊ7# zd&wLiEFWaWs3)50lۤӾ  IDATڟZz (#C^vt 0PZUY[K}`X'EF!i°!SKOs043t YUEw0v k![ϐa `dÆr3 &r70d$>2;nFrz7K>Dw0# Ȑ7r`u7 ~Borw *,$:4< u(#Cn4sS7XNy. htg VAS[nV3bv`dh3h4n(kj( i`22EgWg;?/˗ +_% (#C1 \`9&ɤ%tۅ p[F2 mᴱ;2%, LL >+owӧyko@d@Lz`F6] ;F: k F48R{* Gِ)L˛BrX ϷvЈ@ ]f2L9a4(+v` H/ q#x'^dp@:p޵vH hF9HR74$ ~m$F_@PakܐH^|MVdPBH$`5&F }hPЄ.fkAz A#C<ƍF*kVX 6x!&#Ŷv+DX s#2 G`Heq !02 md:M&`0Gn0FnPF6&`YVCe a(#C  s`~Gmq Йnՠ02<rOճ FV`aAd*{nBphpaooV,Y');sL@@zȑh4GH$w՝9sL&'%%ΝyfXX،3'p8PSS3vX(++tj*L2z0IGh*( G:V=f͚u}mmm׮]}"Hכo~~ɓ'U*LO?4<<|ҤI)))mmmp߷o_```bbM 55UT.Y.]j_MܛMTTTԃS9#w"Єad t zCVL&(ʢEF#4448qB*=zܸq8gggĉG]]]]QQV 'MDI\pL&;q9Fׇ{OCCT*P(bU$XD";:<88xԨQMMMbӓkɩã+o_UTT޼s(2 dsm0;;qmذ!,,,$$$22 m۶X?rL&3//oJrqqqjĉK.1cG}h6???99p_-Zt9⥊ >ȑ3fp,aaa[n\p.^7~h@sNJu֕+WZ#˗@FFFFF#> sJL:Bn C۳>;}₂\.W qr~~~uuu%%%zXMkCBB4J(k{IooosD/NHHذaúu܈ EUUٳg%Iiiihh/?N6mժUQQQҥK>>>  jhhnmOt fVXM@^AxVTaaa /_>~SO=e0666T*?谰0syS`^|gg粲Z !!oܸOZ>w̙3==='O f:wܴih4^~W_ݷo˗kkklvs2l 2y_DFN_܈S ˫I=t@ hmm9sIT*qi4I$һKFFFJҟy&uʔ) .]DT뽽mmmrL&͖KsrrƏO"-Z$H233޾!Q(<7IL3",dCxsuu׿aXbJ}'SRRRoQWWwẺ:{Eyffgw۽tKfJ[`-)Pz4'H N䠉HI?@TT^7<3sؗ} -;3Oiwg~L=rم v\j^8>`xxpB^{wym622R}Qի#H0ܴiSjPŋ;v|{!<b *Z c%G\J^ Oo:s8$_~}ddrE7>n6-Wq t7T' RX*u 0ۭݑ31e+H@>hF9DBhLҺsہAY1H]B juV%7@Vu8rb0  RnH*!YU$`.@> ^KH*!Bh":k%O@n8֑JiJ):g賦|V4 Ȑ)_A;% (c>o%g@+FaHRI]Eb&3L dbsAU$y,Ɣ&%dϧEw-i9KNoT*?` O"DB(Y(R@2*,Zc[%u$0-Z1I]E‰ d (l[BBoL (f/G@ aK]Eb ,ٵa E-1\*u $,¹RW@g'-vAc,gSt'5Z~b1̜)u #(2Y`T)u$0P[igcpޔpUp@(^^.u"A޽nmmvx[ݻvӧO/X!ؘY__ B^w]ti充%%%ϟh4%%%gv\ ,0Ç\2v ! ݁6H, R 3#u)S&.kZg^¸!IiCCCC?nii~a0V\9<<| 6̘1?'ww߭Z7a>ѣGU*ƍZBGp~ajkk+--Z!ve -ln LfzQL2BiSE:tԩSEEE.h;8 BT*Fx$ ã{W(}K.}ꩧ0pCCCǎOW^D_Dvq/mO=ztٲeK9s((l۶m[xqsssSSj?$Nzt[Ls:**ҥS!$pV1]"{@ѣJuuul EQas!jb9{,B= "8rl]f F>p5koelٲnݺu9GyF"ߏjmmX,d*//G|A azɓB$"u-c 6zcccџcI'XH}] 0JٙҟVyt)=5%0!0ƒCxh-O]ٳR;Dg8;{1vfV @BAGQ*Ҙ7h;xBkқf5s$ pvn}̨HxZIrkLˠ @0eJe//7 ,HK ٳfԭ: $ 4fsVM/;;[ϒK>$YS_sJ]0HQMFwWf js/JvT8j(; K/L"CNkGV!YuB9e9Q @|:{xOHw7 $uO >ft EZ(Y(N0D1;񷿍^I}Bh6!9^Vm),4  0M^{c``_<;`&#sgg<0Y$gsvL_5K!Y J (ʘk׮wʴHicJ55啨t8`fYǣxBƵk㌵,}v!@>V$0Fri]. `އQ*֑͜sffi HhtYY,(db"4:@$! S3Jod8 V0 SqB  (!Hb4Z~@s:FetoR0  H0 `@  @$&B_IENDB` s666666666vvvvvvvvv666666>6666666666666666666666666666666666666666666666666hH6666666666666666666666666666666666666666666666666666666666666666662 0@P`p2( 0@P`p 0@P`p 0@P`p 0@P`p 0@P`p 0@P`p8XV~ 0@ 0@ 0@ 0@ 0@ 0@ 0@ 0@ 0@ 0@ 0@ 0@ 0@ 0@ OJPJQJ_HmHnHsHtHL`L ONormal$CJOJPJQJ_HaJmHsHtH>A > Fonte parg. padroTiT 0 Tabela normal4 l4a ,k , 0 Sem lista jj DR Pargrafo da Listad^m$CJOJPJQJaJtH LL E_$0Texto de baloCJOJQJ^JaJV/V E_$0Texto de balo CharCJOJPJQJ^JaJ6U !6 v20 Hyperlink >*B*phc:@2: ^A0 Cabealho 8!H/AH ^A0Cabealho CharCJOJPJQJaJ4 R4 ^A0Rodap 8!B/aB ^A0 Rodap CharCJOJPJQJaJPK![Content_Types].xmlN0EH-J@%ǎǢ|ș$زULTB l,3;rØJB+$G]7O٭Vicf%d Xӧ|O3xnDCp[PrؘӖ{s/4\ e1n K~pmGo 1*f8&,ɴ8NhR*Պ"(Cq̹6v{# s(!ⷧ a`|P0MCD[.L7fGC|WE\-"ʌ8V뫿.3TԜt?|+^Wr F#XnEwa5Pziݭwenpnc(mh(xϫW+Pmv׫x )6%V !Fw Րbbڂ% ;b14% qv4ꛡq.UJRˏTXF$tƐ$Ÿ1xu5ȫ?z9~/?9udXx[㹎~K;V ɋo>Gx;A:|H"̝ȹ"X 'og1 -Y,{"4W" J@gl;AxFp1a5 W\Zxj<Pl7 Mq#c[Vw#{d0&¹M"֐ ɾQM+A^6o#6{Uw񡉄Q !F/@ET.`t\ SƘs͵֫% ȋ={tD]Ę첃 D̆8Ա(Q\gc"CP|bolt5 ʪSZeXry3~ :AXI O5Y[Y!}c˪Ϋbvd$ܺx,]4c]6{~/^O߽`4[nڽG߼Ox;4à4V8p)ogMlO!&J'Srg8հշyk,RSHK~>"E꫇ܽb;UOKmHh$ zNYHM tL gOZ cx,z]w铂iTl&tSr=qyruiA Z$TdT#!:x\7W)5PV4ױ8kn]h+[P2#4kxh)L$Ϣ,.ap%:DDġ$jryh4Dq+W@-&y#I7'<zڵ+(|_Ғ!݃p|yrA pxTN9&b3U5Lv7qDg!:.)\IyNG}c} B5lzPnwÉ]t#9M4W=P5*f̰lk<[X-C wT%Ժ}B% y,] Fm5AM2ޔa٨; <ڛ4 MkKkq{u: Eb4 .....1g gt09iDHSjX[;a(e>hjEj69:<=?@BCEGIJKLNOQc  S $>E,RlaiDjEj78;>ADFHMPR'*1!L# @0(  B S  ?_GoBackbFbbFbOW48ae| U(a(b(i(j(r()))) 333 3:3C3D3N3::1J7JOOOOOO.P3PSSP[V[[[]]]]^^^^___`[`_`}aaaabbbbbbb b!bCbFbAlx)"5"S/X/??K?d?e??? SSVVZZ%[+[[[ \\^\e\\\]]bbbbbbb b!bCbFb333333333333333iaW 2? SSabbbbbbbb b!bCbFb0v~ ahJ`IpY]Q|pFl3iJ^`c`V&dg6*6L0YZ<"PRS\CgnBQujv`"l^PGdq4fP~^`)^`.pL^p`L.@ ^@ `.^`.L^`L.^`.^`.PL^P`L.\^`\o(.\^`\OJPJQJ^J0^`0o(...0^`0o(.... 88^8`o( ..... 88^8`o( ...... `^``o(....... `^``o(........ ^`o(.........^`o(^`.pL^p`L.@ ^@ `.^`.L^`L.^`.^`.PL^P`L.h^h`o(h^h`o(.0^`0o(..8^8`o(... 8^8`o( .... `^``o( ..... `^``o( ...... ^`o(....... ^`o(........8^8`)^`. L^ `L. ^ `.x^x`.HL^H`L.^`.^`.L^`L.)?^)`?o()^`.pL^p`L.@ ^@ `.^`.L^`L.^`.^`.PL^P`L.^`)^`.pL^p`L.@ ^@ `.^`.L^`L.^`.^`.PL^P`L.^`o(^`.pL^p`L.@ ^@ `.^`.L^`L.^`.^`.PL^P`L.^`o(^`.pL^p`L.@ ^@ `.^`.L^`L.^`.^`.PL^P`L.^`)^`.pL^p`L.@ ^@ `.^`.L^`L.^`.^`.PL^P`L.8^8`)^`. L^ `L. ^ `.x^x`.HL^H`L.^`.^`.L^`L.^`o(^`.pL^p`L.@ ^@ `.^`.L^`L.^`.^`.PL^P`L.hh^h`o(hh^h`o(.0^`0o(..0^`0o(... 88^8`o( .... 88^8`o( ..... `^``o( ...... `^``o(....... ^`o(........^`o()^`.pL^p`L.@ ^@ `.^`.L^`L.^`.^`.PL^P`L.^`)^`.pL^p`L.@ ^@ `.^`.L^`L.^`.^`.PL^P`L.hh^h`o(hh^h`o(.0^`0o(..0^`0o(... 88^8`o( .... 88^8`o( ..... `^``o( ...... `^``o(....... ^`o(........aP~`V&S\Cl"lBQ6*jv`pL0Z<0JGdq]Q|J*jf )bPk@w! Bd~5S 7S@tT=j%HW2;d,M1\ ;m!E_$b3/4;-8DN8:a8n:<==#=??^A>I3INDRVSyJTQ\#n\9]cFewe|f( f=5gCg#-igm o#[o6perw~}S}Y\gwI&i|$ESj-BT@M7b/8W*M7 Es8pQ0E"irx(o%\u-X]-/v23of]ElOE, i9aObb@SSSSEb@UnknownG*Ax Times New Roman5Symbol3. *Cx Arial7.@Calibri5. .[`)TahomaA$BCambria Math"q)BFg+BFgSR2SR2!20aa?QHP  $PO2!xx  Windows 7AlunoL           Oh+'0\   $ 0<DLT Windows 7 Normal.dotmAluno4Microsoft Office Word@G@.z@kzSR՜.+,0 hp  Brasil2a  Ttulo  !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}~Root Entry Fv*zData Ta\1TableHWordDocument hSummaryInformation(DocumentSummaryInformation8MsoDataStoreu!z`*zWGEOVUHS==2u!z`*zItem  PropertiesUCompObj v   F$Documento do Microsoft Word 97-2003 MSWordDocWord.Document.89q