Criptografia
Criptografia chave simétrica, onde a mesma chave é utilizada para cifrar e decifrar.
A máquina Enigma, utilizada na cifragem e decifragem de mensagens secretas.
Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, de forma que possa ser conhecida apenas por seu destinatário (detentor da "chave secreta"), o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade. É um ramo da Matemática, parte da Criptologia.1 2 Há dois tipos de chaves criptográficas: chaves simétricas e chaves assimétrica.3 Uma informação não-cifrada que é enviada de uma pessoa (ou organização) para outra é chamada de "texto claro" (plaintext). Cifragem é o processo de conversão de um texto claro para um código cifrado e decifragem é o processo contrário, de recuperar o texto original a partir de um texto cifrado. De facto, o estudo da criptografia cobre bem mais do que apenas cifragem e decifragem. É um ramo especializado da teoria da informação com muitas contribuições de outros campos da matemática e do conhecimento, incluindo autores como Maquiavel, Sun Tzu e Karl von Clausewitz. A criptografia moderna é basicamente formada pelo estudo dos algoritmos criptográficos que podem ser implementados em computadores.
Índice
1 Terminologia
2 História
3 Cifras e Códigos
3.1 Chave Criptográfica
4 Visão geral: objetivos
5 Criptografia Clássica
6 Criptografia Moderna
6.1 Criptografia Quântica
7 Gestão de direitos digitais
8 Alguns algoritmos e sistemas criptográficos
8.1 Funções de Hash criptográfico, ou message digest
8.2 Sistemas Free/Open Source
8.3 Algoritmos assimétricos ou de chave pública
8.4 Algoritmos simétricos
9 Referências
10 Bibliografia
Terminologia
O termo é comumente usado para se referir a área de estudo de forma abrangente, como criptologia ("o estudo dos segredos"). Outros termos relacionados são: Criptoanálise, Esteganografia, Esteganálise, Código, e Criptologia. Alguns autores cunharam o termo Criptovirologia para se referir a vírus que contém e usam chaves públicas.4 O estudo das formas de esconder o significado de uma mensagem usando técnicas de cifragem tem sido acompanhado pelo estudo das formas de conseguir ler a mensagem quando não se é o destinatário; este campo de estudo é chamado criptoanálise.5
As pessoas envolvidas neste trabalho, e na criptografia em geral, são chamados criptógrafos, criptólogos ou criptoanalistas, dependendo de suas funções específicas.
A Esteganografia é o estudo das técnicas de ocultação de mensagens dentro de outras, diferentemente da Criptografia, que a altera de forma a tornar seu significado original ininteligível. A Esteganografia não é considerada parte da Criptologia, apesar de muitas vezes ser estudada em contextos semelhantes e pelos mesmos pesquisadores. A Esteganálise é o equivalente a criptoanálise com relação à Esteganografia.6
História
Antigamente, a cifragem era utilizada na troca de mensagens, sobretudo em assuntos ligados à guerra (no intuito de o inimigo não descobrir a estratégia do emissor da mensagem, caso se apoderasse dela), ao amor (para que os segredos amorosos não fossem descobertos pelos familiares) e à diplomacia (para que facções rivais não estragassem os planos de acordos diplomáticos entre nações). O primeiro uso documentado da criptografia foi em torno de 1900 a.c., no Egito, quando um escriba usou hieróglifos fora do padrão numa inscrição.
Entre 600 a.c. e 500 a.c., os hebreus utilizavam a cifra de substituição simples (de fácil reversão e fazendo uso de cifragem dupla para obter o texto original), sendo monoalfabético e monogrâmica (os caracteres são trocados um a um por outros), e com ela escreveram o Livro de Jeremias.
O chamado "Codificador de Júlio César" ou "Cifra de César" que apresentava uma das técnicas mais clássicas de criptografia, é um exemplo de substituição que, simplesmente, substitui as letras do alfabeto avançando três casas. O autor da cifragem trocava cada letra por outra situada a três posições à frente no alfabeto. Segundo o autor, esse algoritmo foi responsável por enganar muitos inimigos do Império Romano; no entanto, após ter sido descoberta a chave, como todas, perdeu sua funcionalidade.
Em 1586, destacam-se os estudos de Blaise de Vigenère que constituíram um método muito interessante; é a cifra de Vigenère que utiliza a substituição de letras. Tal processo consiste na seqüência de várias cifras (como as de César) com diferentes valores de deslocamento alfanumérico. A partir desse período, Renascença, a criptologia começou a ser seriamente estudada no Ocidente e, assim, diversas técnicas foram utilizadas e os antigos códigos monoalfabéticos foram, aos poucos, sendo substituídos por polialfabéticos.
Dos anos 700 a 1200, são relatados incríveis estudos estatísticos, em que se destacam expoentes como al-Khalil, al-Kindi, Ibn Dunainir e Ibn Adlan, que marcaram sua época. Na Idade Média, a civilização árabe-islâmica contribuiu muito para os processos criptográficos, sobretudo quanto à criptoanálise (análise da codificação, a procura de padrões que identificassem mensagens camufladas por códigos).
Na Idade Moderna, merecem destaque o holandês Kerckhoff e o alemão Kasiski. Modernamente, em 1918, Arthur Scherbius desenvolveu uma máquina de criptografia chamada Enigma, utilizada amplamente pela marinha de guerra alemã em 1926, como a principal forma de comunicação.
Em 1928, o exército alemão construiu uma versão conhecida como "Enigma G", que tinha como garantidor de segurança a troca periódica mensal de suas chaves. Essa máquina tinha como diferencial ser elétrico-mecânica, funcionando com três (inicialmente) a oito rotores. Aparentava ser uma máquina de escrever, mas quando o usuário pressionava uma tecla, o rotor da esquerda avançava uma posição, provocando a rotação dos demais rotores à direita, sendo que esse movimento dos rotores gerava diferentes combinações de encriptação.
Assim, a codificação da mensagem pelas máquinas "Enigma" era de muito difícil decodificação, uma vez que, para isso, era necessário ter outra máquina dessas e saber qual a chave (esquema) utilizada para realizar a codificação.
A Colossus surgiu do esforço de engenharia reversa das forças aliadas em decriptar as mensagens da marinha e do exército alemão, só logrando efetivo êxito após se ter conseguido uma máquina Enigma alemã (furtada). Tais equipamentos foram, inicialmente, desenvolvidos como máquinas de decriptação, mas depois passaram a codificar mensagens das forças aliadas.
Depois, surgiram outras máquinas fisicamente semelhantes à Enigma (pareciam com antigas máquinas de escrever), porém foram aperfeiçoadas de forma a dificultar o mais possível a decriptação por quem não as possuísse.
Devido aos esforços de guerra, a criptografia passou a ser largamente utilizada. Em 1948, Claude Shannon desenvolveu a Teoria Matemática da Comunicação, que permitiu grandes desenvolvimentos nos padrões de criptografia e na criptoanálise.
Durante a chamada "Guerra Fria", entre Estados Unidos e União Soviética, foram criados e utilizados diversos métodos a fim de esconder mensagens a respeito de estratégias e operações, criptografadas com diferentes métodos e chaves.
Diffie e Hellman revolucionaram os sistemas de criptografia existentes até 1976, a partir do desenvolvimento de um sistema de criptografia de chave pública que foi aperfeiçoado por pesquisadores do MIT e deu origem ao algoritmo RSA.
Além dos avanços da criptografia, a criptoanálise se desenvolveu muito com os esforços de se descobrir padrões e chaves, além da diversidade dos canais de propagação das mensagens criptografadas. Desses esforços, surgiram diversos tipos de criptografia, tais como por chave simétrica, por chave assimétrica, por hash e até a chamada criptografia quântica, que se encontra, hoje, em desenvolvimento.
Durante muito tempo, o termo referiu-se exclusivamente à cifragem, o processo de converter uma informação comum (texto claro) em algo não-inteligível; o qual chama-se texto cifrado. Adecifragem é a tarefa contrária, dado uma informação não-inteligível convertê-la em texto claro. No uso coloquial, o termo "código" é usado para referir-se a qualquer método de cifragem ou similar. Em criptografia, "código" tem um significado mais específico, refere-se a substituição de uma unidade significativa (i.e., o significado de uma palavra ou frase) pelo substituto equivalente. Códigos não são mais usados na criptografia moderna, visto que o uso de cifras se tornou mais prático e seguro, como também melhor adaptado aos computadores.
Nos dias atuais, onde grande parte dos dados é digital, sendo representados por bits, o processo de criptografia é basicamente feito por algoritmos que fazem o embaralhamento dos bits desses dados a partir de uma determinada chave ou par de chaves, dependendo do sistema criptográfico escolhido. Atualmente, a criptografia é amplamente utilizada na WEB, em segurança a fim de autenticar os usuários para lhes fornecer acesso, na proteção de transações financeiras e em redes de comunicação.
Cifras e Códigos
A cifra é um ou mais algoritmos que cifram e decifram um texto. A operação do algoritmo costuma ter como parâmetro uma chave criptográfica. Tal parâmetro costuma ser secreto (conhecido somente pelos comunicantes). A cifra pode ser conhecida, mas não a chave; assim como se entende o mecanismo de uma fechadura comum, mas não se pode abrir a porta sem uma chave real.
Na linguagem não-técnica, um Código secreto é o mesmo que uma cifra. Porém, na linguagem especializada os dois conceitos são distintos. Um código funciona manipulando o significado, normalmente pela substituição simples de palavras ou frases. Uma cifra, ao contrário, trabalha na representação da mensagem (letras, grupos de letras ou, atualmente, bits).
Por exemplo, um código seria substituir a frase "Atacar imediatamente" por "Mickey Mouse". Uma cifra seria substituir essa frase por "sysvst ozrfosyszrmyr". No Dia D, por exemplo, as praias de desembarque não eram conhecidas pelo seu nome próprio, mas pelos seus códigos (Omaha, Juno, etc.).
Basicamente, códigos não envolvem chave criptográfica, apenas tabelas de substituição ou mecanismos semelhantes. Códigos podem ser então encarados como cifras cuja a chave é o próprio conhecimento do mecanismo de funcionamento da cifra.
Chave Criptográfica
Uma chave criptográfica é um valor secreto que modifica um algoritmo de encriptação. A fechadura da porta da frente da sua casa tem uma série de pinos. Cada um desses pinos possui múltiplas posições possíveis. Quando alguém põe a chave na fechadura, cada um dos pinos é movido para uma posição específica. Se as posições ditadas pela chave são as que a fechadura precisa para ser aberta, ela abre, caso contrário, não.
Visão geral: objetivos
A criptografia tem quatro objetivos principais:
confidencialidade da mensagem: só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada. Além disso, a obtenção de informação sobre o conteúdo da mensagem (como uma distribuição estatística de certos caracteres) não deve ser possível, uma vez que, se o for, torna mais fácil a análise criptográfica.
integridade da mensagem: o destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão.
autenticação do remetente: o destinatário deverá ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem.
não-repúdio ou irretratabilidade do emissor: não deverá ser possível ao emissor negar a autoria da mensagem.
Nem todos os sistemas ou algoritmos criptográficos são utilizados para atingir todos os objetivos listados acima. Normalmente, existem algoritmos específicos para cada uma destas funções. Mesmo em sistemas criptográficos bem concebidos, bem implementados e usados adequadamente, alguns dos objetivos acima não são práticos (ou mesmo desejáveis) em algumas circunstâncias. Por exemplo, o remetente de uma mensagem pode querer permanecer anônimo, ou o sistema pode destinar-se a um ambiente com recursos computacionais limitados.
Criptografia Clássica
Um bastão reconstruído dos gregos antigos, a Cítala era utilizada para envio de mensagens secretas
Podemos dizer que o uso da criptografia é tão antigo quanto a necessidade do homem em esconder a informação. Muitos pesquisadores atribuem o uso mais antigo da criptografia conhecido aos hieróglifos usados em monumentos do Antigo Egito (cerca de 4500 anos atrás). Diversas técnicas de ocultar mensagens foram utilizadas pelos gregos e romanos.
A criptografia pré-computacional era formada por um conjunto de métodos de substituição e transposição dos caracteres de uma mensagem que pudessem ser executados manualmente (ou até mesmo mentalmente) pelo emissor e pelo destinatário da mensagem. O surgimento de máquinas especializadas e, posteriormente, dos computadores ocasionou uma significativa evolução das técnicas criptográficas.
Criptografia Moderna
Cartão de crédito com funções de cartão inteligente, é mostrado o chip de 3x5 mm embutido no cartão. Os cartões inteligentes combinam a portabilidade o baixo custo e capacidade de correr algoritmos de encriptação.
A era da criptografia moderna começa realmente com Claude Shannon, possivelmente o pai da criptografia matemática. Em 1949 ele publicou um artigo Communication Theory of Secrecy Systems com Warren Weaver. Este artigo, junto com outros de seus trabalhos que criaram a área de Teoria da Informação estabeleceu uma base teórica sólida para a criptografia e para a criptoanálise. Depois disso, quase todo o trabalho realizado em criptografia se tornou secreto, realizado em organizações governamentais especializadas (como o NSA nos Estados Unidos). Apenas em meados de 1970 as coisas começaram a mudar.
Em 1976 aconteceram dois grandes marcos da criptografia para o público. O primeiro foi a publicação, pelo governo americano, do DES (Data Encryption Standard), um algoritmo aberto de criptografia simétrica, selecionado pela NIST em um concurso onde foi escolhido uma variante do algoritmo Lucifer, proposto pela IBM. O DES foi o primeiro algoritmo de criptografia disponibilizado abertamente ao mercado.
O segundo foi a publicação do artigo New Directions in Cryptography por Whitfield Diffie e Martin Hellman, que iniciou a pesquisa em sistemas de criptografia de chave pública. Este algoritmo ficou conhecido como "algoritmo Diffie-Hellman para troca de chaves" e levou ao imediato surgimento de pesquisas neste campo, que culminou com a criação do algoritmo RSA, por Ronald Rivest, Adi Shamir e Leonard Adleman.
Criptografia Quântica
Desenvolvimento da técnica reunindo o conceito de criptografia e a teoria quântica é mais antigo do que se imagina, sendo anterior à descoberta da criptografia de Chave Pública. Stephen Wiesner escreveu um artigo por volta de 1970 com o título: "Conjugate Coding" que permaneceu sem ser publicado até o ano de 1983. Em seu artigo, Wiesner explica como a teoria quântica pode ser usada para unir duas mensagens em uma única transmissão quântica na qual o receptor poderia decodificar cada uma das mensagens porém nunca as duas simultaneamente, pela impossibilidade de violar uma lei da natureza (o princípio de incerteza de Heisenberg).7
Utilizando-se pares de fótons, a criptografia quântica permite que duas pessoas escolham uma chave secreta sem jamais terem se visto, trocado alguma mensagem ou mesmo algo material. A criptografia quântica oferece a possibilidade de gerar uma chave segura se o sinal é um objeto quântico, assim, o termo mais correto seria Distribuição de Chave Quântica (Quantum Key Distribution - QKD) e não Criptografia Quântica. É interessante notar que a Criptologia atual está amparada na Matemática mas com a introdução desse conceito de mensagens criptografadas por chaves quânticas a física passou a ter importância primordial no tema. O maior problema para implementação da Criptografia quântica ainda é a taxa de erros na transmissão dos fótons seja por via aérea ou fibra ótica. Os melhores resultados obtidos atualmente se dão em cabos de fibra ótica de altíssima pureza, e conseqüentemente elevadíssimo custo também, alcançando algo em torno de 70 km.
Por via aérea a distância chega a algumas centenas de metros e qualquer tentativa de se aumentar essa distância tanto em um quanto em outro método a taxa de erros se torna muito grande e inviabiliza o processo. O desenvolvimento de tecnologias que permitam o perfeito alinhamento dos polarizadores, fibras óticas melhores e amplificadores quânticos de sinais permitirá que o sistema de Distribuição de Chaves Quânticas venha a ser o novo padrão de segurança de dados.
A Criptografia Quântica se destaca em relação aos outros métodos criptográficos pois não necessita do segredo nem do contato prévio entre as partes, permite a detecção de intrusos tentando interceptar o envio das chaves, e é incondicionalmente segura mesmo que o intruso tenha poder computacional ilimitado. A única forma possível de falha no processo seria se utilizar de um ardil onde a comunicação fosse interceptada e substituída, tanto para o emissor quanto para o receptor, criando assim um canal de comunicação controlado pelo intruso. O processo ainda apresenta um elevado custo de implantação, mas o desenvolvimento tecnológico poderá torná-la acessível a todas as aplicações militares, comerciais e de fins civis em geral.
Gestão de direitos digitais
A criptografia é central no tema de gestão de direitos digitais (DRM), um grupo de técnicas para controlar e restringir tecnologicamente o uso de direitos autorais e suas marcas registradas. Em 1998 a lei Estadounidense Millennium Copyright Act (DMCA) criminaliza toda a produção e diseminação de certas técnicas (não conhecidas ou mais tarde conhecidas) da criptogafia, especialmente aquelas que poderiam ser utilizadas para ultrapassar o DRM. Leis e códigos similares ao DRM foram desde essa altura aparecendo em vários países e regiões, incluindo a implementação Directive on the harmonisation of certain aspects of copyright and related rights in the information society na Europa. Leis com restrições similares estão a ser propostos pelos Estados membros da Organização Mundial da Propriedade Intelectual.
Alguns algoritmos e sistemas criptográficos
Funções de Hash criptográfico, ou message digest
MD5
SHA-1
RIPEMD-160
Tiger
Sistemas Free/Open Source
PGP
GPG
SSL
IPSec / Free S/WAN
Algoritmos assimétricos ou de chave pública
Curvas elípticas
Diffie-Hellman
DSA de curvas elípticas
El Gamal
RSA
Algoritmos simétricos
Máquina Enigma (Máquina alemã de rotores utilizada na 2a Guerra Mundial)
DES - Data Encryption Standard (FIPS 46-3, 1976)
RC4 (um dos algoritmos criados pelo Prof. Ron Rivest)
RC5 (também por Prof. Ron Rivest)
Blowfish (por Bruce Schneier)
IDEA - International Data Encryption Algorithm (J Massey e X Lai)
AES (também conhecido como RIJNDAEL) - Advanced Encryption Standard (FIPS 197, 2001)
RC6 (Ron Rivest)
Referências
↑ Fiarresga, Victor Manuel Calhabrês; Jorge Nuno Oliveira e Silva (2010). Criptografia e Matemática. Repositório aberto da Universidade de Lisboa Teses de mestrado. Página visitada em 17 de Junho de 2012.
↑ Knudsen, Jonathan. Java Cryptography. Beijing: O´Reilly, 1998. 344 p. ISBN 1-56592-402-9
↑ Alecrim, Emerson (2010). Criptografia. InfoWester Propagando Conhecimento. Página visitada em 17 de Junho de 2012.
↑ Young, Adam L.; Yung, Moti. Malicious Cryptography: Exposing Cryptovirology. Indianapolis: Addison-Wesley, 2004. 392 p. ISBN 0-7645-4975-8
↑ Gaines, Hele Fouché. Cryptanalysis. New York: Dover Publications, 1956. 237 p.
↑ Solomon, David. Coding for Data and Computer Communications. Northridge, California: Springer, 2005. 548 p. ISBN 0-387-21245-0
↑ Introdução à criptografia quântica (PDF). Revista Brasileira de Ensino de Física, v. 27, n. 4, p. 517 - 526, (2005). Página visitada em 10 de fevereiro de 2009.
Bibliografia
Hook, David. Beginning Cryptography with Java. Indianapolis: Wrox, 2005. 448 p. ISBN 0-7645-9633-0
Schneier, Bruce. Applied Cryptography. New York: John Wiley and Sons, 1996. 758 p. ISBN 0-471-11709-9
Viktoria Tkotz, Criptografia -Segredos Embalados para Viagem. Novatec Editora. ISBN 85-7522-071-3.
Assinar:
Postar comentários (Atom)
Palavras mais buscadas no site:
Trabalhos Escolares
Trabalho Escolar
Biologia
Português
Matéria Português
Rede Social
Dicas de Português
História
Língua Portuguesa
ZOOLOGIA
Facebook
Memes
Trolls
Geografia
Memes Zuando muito no face
Trollando
Memes para facebook
Escrevendo em redes sociais
Dúvidas de Português
Educação Física
Concursos Públicos
Gramática
Esportes
Concursos
Dicas de Concursos Públicos
Biografia
Química
O que é a língua portuguesa
Física
Questões para Concursos
Geologia
Informática
Questões
Enfermagem
Geofísica
Enem
Cartaz
Cartazes
Manifestações
TI
Tecnologia
Blocos Econômicos e Organizações Internacionais
Arte
Artes
GENÉTICA
Sociologia
PROUNI
SISU
Concordância
Biografias
Dicas
Diversos
ECOLOGIA
Faculdade
Universidade
Vestibular
Matemática
Simulado
Atualidades
Civilizações
Protesto
CAFTA
Seu Trabalho
Ortografia
QUESTÕES DE Português com Gabarito
Literatura
Crase
Computadores analógicos
Curiosidades
Esqui Aquático
Gramática.
História da computação
História do hardware
Redação
Índio
EVOLUÇÃO
QUESTÕES de Matemática com Gabarito
Indígena
Resumo
Uso da Crase - quando há (ou não) crase
Geometria Analítica
Livro
Plural
RACIOCÍNIO LÓGICO
Artigos 196 a 200 da Constituição Federal
Grafia
Hífen
Lei n° 8.142
Lei nº 8.080
Organização e Funcionamento do SUS
QUESTÕES DE RACIOCÍNIO LÓGICO Com Gabarito
Sistema Único de Saúde
Autores
Geometria
Homônimos
Parônimos
Tecnologia da Informação
Uso da vírgula
Construções Geométricas
Educação
Resumos
Vírgula
Anita Garibaldi
Equação da reta
Questão de Concurso
Reciclagem
Sinônimos
Verbos
Vocativo
Aleijadinho
Aluísio Azevedo
Aposto
Avaliação
Carta
Comunidade Andina
Dicionário
Emprego
Energia
Estudar Fast
Estudo Analítico do Ponto
Estudo da Reta
Exercícios
Fernando Pessoa
Formas variadas de linguagem
Futebol
Gauchês
Ginástica
História da Idade Média
Idade Média
Identidade
Imagens para Facebook
Inclinação da reta
Lei
Lei federal
Nitrogênio
Ortográfico
Pedagogia
Polo aquático
Precisão e adequação vocabular
Pronomes
Psicologia
Publicidade
Reforma ortográfica
Saúde
Significados
Tênis de Mesa
Uso de por que
Verbo
Vocabulário
por quê
porque e porquê
Ângulo de inclinação da reta
99
: Salário baixo e injustiça
A Estrutura Curricular da Disciplina De Educação Física
A Grande Influência da Lua em Nossas Vidas.
A guerra civil gaúcha
A participação do México no Nafta
ACENTUAÇÃO
ACENTUAÇÃO GRÁFICA
ANARQUIA
ASEAN
Abandono
Acentos
Adolf Hitler
Advérbios
Afonso Pena
AlCA x ALBA
Alca
Alfabeto
Alfred Wegener
Anatomia comparada
Apec
Apostila
Apostila Concurso Professor
Apostila PEB ll
Arte Barroca
Arte Rupestre
Artesanato
Arthur Aguiar
Artigos
Assíria
Asteca
Astrolábio
Atletismo
Até onde a Lua influencia a nossa vida?
Automação
Babilônia
Badminton
Balonismo
Barack Obama
Barão de Mauá
Barão do Rio Branco
Basquetebol
Beisebol
Benito Mussolini
Benjamin Constant
Bilhete
Biodiversidade
Biogeografia
Biologia molecular
Boxe
Brasil - Eleições 2006
CEI – Comunidade dos Estados Independentes
CLIMA
Cabo de Guerra
Caminhada
Cana-de-açúcar
Capoeira
Caratê
Caricom
Carlos Chagas
Carlos Drummond de Andrade
Carta Argumentativa
Carta comercial
Carta de Reclamação
Carta de informação
Carta de solicitação
Carta do leitor
Cartaginês
Cartão-postal
Carvão mineral
Casal
Castro Alves
Celta
Charles Chaplin
Chico Buarque de Holanda
Chinesa - Civilizações
Ciclismo
Circunferência
Clarice Lispector
Classificação dos blocos econômicos
Claude Debussy
Comemoração em outros Países
Comparativo entre C e java
Comunidade Britânica
Comunidade Sul-Americana de Nações
Conceito
Conceitos
Concretismo
Consciência
Convite
Copa 2014
Coreia do Norte e a Coreia do Sul
Corrida
Crise na Tunísia
Cruzadas
Crítica
DEFENSIVOS AGRÍCOLAS
DENSIDADE
DESENHO
DESMATAMENTO
DESTAQUES NO MUNDO
DOMESTICAÇÃO
Dança
Data Comemorativa
Data Mining
Data Warehouse
Decreto nº 7.508
Descrição
Desflorestamento
Desrespeito com o professor
Dia das Mães
Dia do Descobrimento do Brasil - 22 de Abril
Dicionário Web
Direito Administrativo
Dom Pedro I
Duque de Caxias
E-mail
ESPÉCIES EM EXTINÇÃO
EXPRESSIONISMO
Educação no Brasil
Educação nota 10
Egípcia
Eleição de Dilma Rousseff
Energia Solar
Enunciação e contexto
Escalada
Escultura
Esgrima
Esporte
Estrangeirismo
Estrangeirismos
Estudar é para os fortes
Estudo da Circunferência
Euclides
Evolução da Tecnologia da Informação
Exemplos de Textos do Cotidiano
Expedições medievais realizadas em nome de Deus
FIES
FOTOSSÍNTESE
Falsos Sinônimos
Falta de Vagas
Fauna
Fenícia
Feriados
Feudalismo
Figuras de estilo
Filogenia
Filogeografia
Filosofia
Fisiologia
Flora
Fly Fishing
Formação de blocos econômicos
Força de Floriano
Fracasso da Alca
Francesa
Frases em imagens
Frescobol
Futebol americano
Futurismo
Fórmula 1
G 20 Financeiro
GEO1M1
GEO2M2
Geometria Euclidiana
Germânica
Geógrafo
Geólogo
Ginástica Artística
Ginástica de trampolim
Globalização
Glossário Web
Golfe
Golfo Pérsico
Gonçalves Dias
Governo x Educação
Graciliano Ramos
Grafite
Grega
Grego
Grigori Perelman
Guerra
Guerra Civil Americana
Guerra de Secessão
Guia Prático
Gêneros textuais argumentativos
Gêneros textuais do cotidiano
Gêneros textuais do universo jornalístico
HISTiatÓRIA DA EDUCAÇÃO
HISTÓRIA DA ARTE
HISTÓRIA DA EDUCAÇÃ
Heitor Villa-Lobos
Hidroginástica
História do Futebol
História em quadrinhos
Homero
Homo sapiens
Homônimas e Parônimas
Hóquei
IMPRESSIONISMO
Idade Antiga
Idade Contemporânea
Idade Moderna
Importância da mulher na sociedade
Inca
Indiana
Indigena
Individualismo
Industrialização da China
Industrialização e Urbanização
Indígena no Brasil
Indígenas
Inglesa
Inglês
Ingresso Tardio
Inscrições
Integração da Venezuela ao Mercosul
James Watt
Japonesa
Jet Ski
Jiu Jitsu
Jogo de Queimada
Jogos Olímpicos Pequim 2008
John Fitzgerald Kennedy
José de Alencar
Judô
Karl Marx
Kung-Fu
Lima Barreto
Linguagem e comunicação
Localização do Golfo Pérsico
Luiz Gonzaga
MEIO AMBIENTE
MIGRAÇÕES ANIMAIS
MMA Mixed Martial Arts
Madeira
Mahatma Gandhi
Maia
Mamíferos
Manguezal
Medicina
Memórias de Computadores
Mercosul
Mercosul: Países Integrantes
Mercúrio (planeta)
Mergulho
Mesóclise
Minas Gerais
Missão Científica Espacial Brasileira
Mix Útil
Modelos de Processadores
Modismos
Monarquia
Monteiro Lobato
Moralismo
Morfologia
Mundo Summary
Musculação
Médicos
Nado Sincronizado
Natação
Neologismo
Neologismos
O milênio da mulher
O que é Educação Física?
OEA
OLAP
OMC
ORGANIZAÇÃO E FUNCIONAMENTO DO SUS - LEI 8080/90 E 8142/90
ORIGAMI
Op-art
Opep
Opinião
Os livros são um oceano infinito de conhecimento
PEB ll
POLUIÇÃO
Paleontologia
Parkour
Pedro Bandeira
Pedro Álvares Cabral
Pensamentos
Persa
Perímetros
Pesquisa
Pessoa
Piaget
Pintura
Placa tectônica
Planejamento e Gerência de Projeto de Software
Planície
Pleonasmo
Pontuação
Pop Art
Portugal
Povos indígenas
Presidentes da República do Brasil
Primavera Árabe
Princesa Isabel
Professor
Professor trollando aluno que não estuda
Pronomes átonos
Prosa Naturalista
Prova
Pré-História
Próclise
QUALIDADE DE VIDA
QUESTÕES DE Português Acentuação Com Gabarito
QUESTÕES DE Português Crase com Gabarito
Questão do Mensalão
Questões de Português Ortografia com Gabarito
R$9
RENASCIMENTO
RESPONSABILIDADE SOCIAL
ROCOCÓ
Racismo
Ranking Mundial de Educação
Rapa-Nui
Rebelião Popular
Rede municipal de saúde
Redundância
Relacionamento
Remo
Repetência
Reservas indígenas no Brasil
Respeite o Professor
Respostas
Resumo de Livro
Revolta da Armada
Revolta da Vacina
Revolta na Líbia
Revolta no Egito
Revolução Federalista
Revolução Francesa
Robô
Romana
Romero Britto
Russa
SADC
Saltos Ornamentais
Semânticas
Seriados
Sintaxe
Sismo
Sistema Operacional
Sistemática
Skate
Squash
Subjuntivo
Suméria
Surfe
Tabelas Cruzadas e DrillDown
Taekwondo
Teatro
Terremoto
Texto instrucional (injuntivo)
The Vampire Diaries
Tigres Asiáticos
Tipos de Frase
Triathlon
Turca
Turfe
Tênis
Unasul
União Europeia
União Européia
Urbanização da China
Urânio
Uso do Hífen (Novo Acordo Ortográfico)
Verbo Auxiliar
Verbos Abundantes
Verbos Anômalos
Verbos Defectivos
Verbos Regulares e Irregulares
Verbos Transitivos
Verbos de Ligação
Verdades e mentiras sobre o conflito das Coreias
Vida de professo
Viking
Voleibol
Voleibol de Praia
Volumes
Water Bike
Xadrez
Xenofobia
Xilogravura
Zuando na escola 2013
dúvida
léxico
regionalismo
saúde no Brasil
tempo verbal
toma dicionário na cara
variante linguística
Árabe - Civilizações
Áreas
Ângulos
Ênclise

Nenhum comentário:
Postar um comentário