Re: [oracle_br] Re: Encriptar/Decriptar dados

2016-05-16 Por tôpico jlchia...@yahoo.com.br [oracle_br]
ok, mas se vc olhar a resposta inicial NÃO É só isso que vc precisa levantar : 
PRIMEIRO, como eu disse o ideal seria que dados sensíveis financeiros não 
fossem armazenados, mas sim imediatamente enviados via conexão segura pro 
agente financeiro Apenas CASO isso não seja possível/viável é que vc vai 
ter que implementar  algo
 Caso vc vá ter que partir pra implementação, aí vem A SEGUNDA questão, que vc 
TEM que levantar : o database em questão TEM a licença para usar as features 
nativas de encriptação, principalmente o Transparent Data Encryption - essa 
informação fica registrada no Contrato de Licença de uso, não fica dentro do 
database, vc tem que confirmar com o DBA e/ou com o pessoal de Controladoria ou 
Financeiro que fez os pagamentos... As vantagens de usar uma opção nativa, 
built-in são : vc não tem que investir tempo e $$$ programando algo, a 
Performance normalmente é melhor (pois tal código está compilado dentro do 
database, junto ao kernel, não tem como comparar com código PL/SQL 
interpretado) e a Segurança via de regra vai ser maior (já que esse código 
built-in sofreu muito mais horas-homem de esforço e revisão)... Exemplos de uso 
e conceitos envolvidos como eu disse vc acha na Documentação 
(https://docs.oracle.com/cd/B19306_01/network.102/b14268/asotrans.htm#BABGDBEF 
) e diversos sites oferecem refs, alguns sendo 
https://oracle-base.com/articles/10g/transparent-data-encryption-10gr2 e 
http://www.oracle.com/technetwork/database/security/twp-transparent-data-encryption-bes-130696.pdf
 

 Finalmente, SE vc vai ter que implementar algo e NÂO TEM a licença necessária 
para usar built-ins, como eu havia dito também a partir do 10gR2 (que é o seu 
caso) vc vai ter que codificar mas vai ser muito pouco, vc usa a API básica 
contida na DBMS_CRYPTO , veja o link de exemplo que dei na resposta inicial

[]s

  Chiappa

Re: [oracle_br] Re: Encriptar/Decriptar dados

2016-05-16 Por tôpico Eduardo Souza pjabran...@gmail.com [oracle_br]
Caros, os dados são esses:

Oracle Database 10g Enterprise Edition Release 10.2.0.4.0 - 64bi
PL/SQL Release 10.2.0.4.0 - Production
"CORE 10.2.0.4.0 Production"
TNS for Solaris: Version 10.2.0.4.0 - Production
NLSRTL Version 10.2.0.4.0 - Production

Em 15 de maio de 2016 19:30, jlchia...@yahoo.com.br [oracle_br] <
oracle_br@yahoogrupos.com.br> escreveu:

>
>
> Pois é : como eu tinha dito em resposta anterior, por ser baseado em SQL
> (pode se pensar no SQL redaction como um add-on pro processador de SQL),
> além de Absolutamente não proteger contra acesso físico (ie, dumps em disco
> ou memória, acesso direto, backup files roubados/mal-usados, etc) há **
> diversas ** ferramentas e built-ins do RDBMS que geram SQL, ou a aplicação
> pode user SQL dinâmico, ou podemos usar virtualização de colunas - é
> DUVIDOSO se o coitado do Data Redaction consegue manipular todos esses
> muitos e complexos cenários, eu só recomendo o usar num cenário
> Absolutamente controlado, onde os usuários Absolu, Positivamente, tem ZERO
> de chance de customizarem a aplicação e/ou acessarem o banco
> diretamente E sempre usaria em conjunto com o TDE, que cuidaria da
> segurança contra os acessos não-SQL, já que o add-on necessário (o Advanced
> Security Option) licencia tanto o redaction quanto o tde)...
>
> []s
>
>   Chiappa
> 
>


Re: [oracle_br] Re: Encriptar/Decriptar dados

2016-05-15 Por tôpico jlchia...@yahoo.com.br [oracle_br]
Pois é : como eu tinha dito em resposta anterior, por ser baseado em SQL (pode 
se pensar no SQL redaction como um add-on pro processador de SQL), além de 
Absolutamente não proteger contra acesso físico (ie, dumps em disco ou memória, 
acesso direto, backup files roubados/mal-usados, etc) há ** diversas ** 
ferramentas e built-ins do RDBMS que geram SQL, ou a aplicação pode user SQL 
dinâmico, ou podemos usar virtualização de colunas - é DUVIDOSO se o coitado do 
Data Redaction consegue manipular todos esses muitos e complexos cenários, eu 
só recomendo o usar num cenário Absolutamente controlado, onde os usuários 
Absolu, Positivamente, tem ZERO de chance de customizarem a aplicação e/ou 
acessarem o banco diretamente E sempre usaria em conjunto com o TDE, que 
cuidaria da segurança contra os acessos não-SQL, já que o add-on necessário (o 
Advanced Security Option) licencia tanto o redaction quanto o tde)...

[]s

  Chiappa

Re: [oracle_br] Re: Encriptar/Decriptar dados

2016-05-15 Por tôpico jlchia...@yahoo.com.br [oracle_br]
afaik o utilidade do data masking é ** trocar ** os dados reais por valores 
equivalentes, de acordo com regras estabelecidas, algo extremamente útil para 
criar um ambiente homologação com dados Equivalentes aos reais mas sem 
comprometer a segurança de produção - pode e deve ser usado em casos deste 
tipo... Já usei uma vez no passado remoto, na época final do 10g, funcionou mas 
deu um bom trabalhinho na configuração, lembro..
 Porém, no caso desta thread, o colega que perguntou ** não ** tinha essa 
finalidade em vista ao que entendi (ele queria guardar os dados Reais porém 
criptografados, indisponíveis pra quem não tem chave/acesso, mas disponíveis e 
IGUAIZINHOS, sem Modificação alguma, pra quem tem), então imho para esta thread 
o data masking não tem NADA A VER...

 []s

  Chiappa

Re: [oracle_br] Re: Encriptar/Decriptar dados

2016-05-15 Por tôpico Alex Zaballa zaballa_gru...@yahoo.com.br [oracle_br]
 blockquote, div.yahoo_quoted { margin-left: 0 !important; border-left:1px 
#715FFA solid !important; padding-left:1ex !important; background-color:white 
!important; } Atendo alguns clientes do USA e lá a preocupação com segurança é 
bem maior que na maioria das empresas do Brasil
Utilizamos de forma complementar, Data masking para bases que são clonadas (ex: 
criação de um ambiente para testes com bases nos dados da produção ).
E o Data Redaction na produção.
Ambas requerem licença de Advanced Security e o Data Redaction é muito fácil de 
ser quebrado caso o usuário tenha acesso a rodar SQL e PL/Plsql.
http://www.theregister.co.uk/2014/08/08/oracle_database_12c_redaction_is_totally_borked_by_bad_code/



On domingo, maio 15, 2016, 12:02, angelo angelolis...@gmail.com [oracle_br] 
 wrote:

    


Bom dia

E o que vcs dizem sobre a feature Oracle Data Masking?

Saiu ate um case no site da dita cuja, comentando que o nosso SPC Brasi utiliza 
mas rodando num exadata..

http://www.oracle.com/us/corporate/customers/customersearch/spc-brasil-1-exadata-ss-2411326.html
Em 14/05/2016 20:38, "Alex Zaballa zaballa_gru...@yahoo.com.br [oracle_br]" 
 escreveu:

     
 Apenas complementando, o Data Redaction funciona no 11g.

http://www.oracle.com/technetwork/articles/database/data-redaction-odb12c-2331480.html
One new feature in Oracle Database 12c was Oracle Data Redaction. This new 
feature has been backported to Oracle Database 11.2.0.4!





On sábado, maio 14, 2016, 15:06, jlchia...@yahoo.com.br [oracle_br] 
 wrote:

    
Sim, ** se ** o colega que perguntou tá usando versão 12c (nós não sabemos, ele 
Não Indicou, e data redaction só e apenas no 12c) ele realmente poderia usar 
data redaction Porém, imho, a questão é que o data redaction trabalha a 
nível de SQL, ie, ele introduz um "homem-no-meio", um "filtro" a mais na 
comunicação entre o banco e o cliente, verificando permissões antes do SQL ser 
executado... Isso funciona muito bem para prevenir acessos impróprios por parte 
de aplicativos e usuários finais (que necessariamente estarão usando SQL pra 
obter e enviar informações pro banco) MAS ABSOLUTAMENTE NÃO IMPEDE dumps (em 
memória ou em disco), roubo de dados via backups, acesso direto aos arquivos do 
banco via tools do Sistema Operacional , cfrme 
https://blogs.oracle.com/securityinsideout/entry/what_s_the_difference_between 
explica É esta funcionalidade de impedir acesso "físico", digamos assim, 
aonde o Transparent Data Encryption brilha - inclusive, afaik (confirme isso 
mas me parece que) tanto o DR quanto o TDE são licenciados pelo Advanced 
Security Option, então se optar por um já teria direito ao outro também, o mais 
seguro talvez fosse usar os dois juntos , protegendo TANTo o físico quanto o 
acesso por SQL, cfrme 
http://www.oracle.com/technetwork/database/options/advanced-security/advanced-security-wp-12c-1896139.pdf
 , 
https://www.sans.org/reading-room/whitepapers/analyst/data-encryption-redaction-review-oracle-advanced-security-35422
 e 
http://allthingsoracle.com/how-is-data-security-maintained-and-whats-new-in-oracle-12c-database-security-part-1/
 indicam...

[]s

  Chiappa
  
 

   
  -- #ygrp-mkp {border:1px solid #d8d8d8;font-family:Arial;margin:10px 
0;padding:0 10px;}#ygrp-mkp hr {border:1px solid #d8d8d8;}#ygrp-mkp #hd 
{color:#628c2a;font-size:85%;font-weight:700;line-height:122%;margin:10px 
0;}#ygrp-mkp #ads {margin-bottom:10px;}#ygrp-mkp .ad {padding:0 0;}#ygrp-mkp 
.ad p {margin:0;}#ygrp-mkp .ad a 
{color:#ff;text-decoration:none;}#ygrp-sponsor #ygrp-lc 
{font-family:Arial;}#ygrp-sponsor #ygrp-lc #hd {margin:10px 
0px;font-weight:700;font-size:78%;line-height:122%;}#ygrp-sponsor #ygrp-lc .ad 
{margin-bottom:10px;padding:0 0;}#actions 
{font-family:Verdana;font-size:11px;padding:10px 0;}#activity 
{background-color:#e0ecee;float:left;font-family:Verdana;font-size:10px;padding:10px;}#activity
 span {font-weight:700;}#activity span:first-child 
{text-transform:uppercase;}#activity span a 
{color:#5085b6;text-decoration:none;}#activity span span 
{color:#ff7900;}#activity span .underline {text-decoration:underline;}.attach 
{clear:both;display:table;font-family:Arial;font-size:12px;padding:10px 
0;width:400px;}.attach div a {text-decoration:none;}.attach img 
{border:none;padding-right:5px;}.attach label 
{display:block;margin-bottom:5px;}.attach label a 
{text-decoration:none;}blockquote {margin:0 0 0 4px;}.bold 
{font-family:Arial;font-size:13px;font-weight:700;}.bold a 
{text-decoration:none;}dd.last p a 
{font-family:Verdana;font-weight:700;}dd.last p span 
{margin-right:10px;font-family:Verdana;font-weight:700;}dd.last p 
span.yshortcuts {margin-right:0;}div.attach-table div div a 
{text-decoration:none;}div.attach-table {width:400px;}div.file-title a, 
div.file-title a:active, div.file-title a:hover, div.file-title a:visited 
{text-decoration:none;}div.photo-title a, div.photo-title a:active, 
div.photo-title a:hover, div.photo-title a:visited 
{text-decorati

Re: [oracle_br] Re: Encriptar/Decriptar dados

2016-05-15 Por tôpico angelo angelolis...@gmail.com [oracle_br]
Bom dia

E o que vcs dizem sobre a feature Oracle Data Masking?

Saiu ate um case no site da dita cuja, comentando que o nosso SPC Brasi
utiliza mas rodando num exadata..

http://www.oracle.com/us/corporate/customers/customersearch/spc-brasil-1-exadata-ss-2411326.html
Em 14/05/2016 20:38, "Alex Zaballa zaballa_gru...@yahoo.com.br [oracle_br]"
 escreveu:

>
>
> Apenas complementando, o Data Redaction funciona no 11g.
>
>
> http://www.oracle.com/technetwork/articles/database/data-redaction-odb12c-2331480.html
>
> One new feature in Oracle Database 12c was Oracle Data Redaction. This new
> feature has been backported to Oracle Database 11.2.0.4!
>
>
>
>
> On sábado, maio 14, 2016, 15:06, jlchia...@yahoo.com.br [oracle_br] <
> oracle_br@yahoogrupos.com.br> wrote:
>
>
>
> Sim, ** se ** o colega que perguntou tá usando versão 12c (nós não
> sabemos, ele Não Indicou, e data redaction só e apenas no 12c) ele
> realmente poderia usar data redaction Porém, imho, a questão é que o
> data redaction trabalha a nível de SQL, ie, ele introduz um
> "homem-no-meio", um "filtro" a mais na comunicação entre o banco e o
> cliente, verificando permissões antes do SQL ser executado... Isso funciona
> muito bem para prevenir acessos impróprios por parte de aplicativos e
> usuários finais (que necessariamente estarão usando SQL pra obter e enviar
> informações pro banco) MAS ABSOLUTAMENTE NÃO IMPEDE dumps (em memória ou em
> disco), roubo de dados via backups, acesso direto aos arquivos do banco via
> tools do Sistema Operacional , cfrme 
> https://blogs.oracle.com/securityinsideout/entry/what_s_the_difference_between
> explica É esta funcionalidade de impedir acesso "físico", digamos
> assim, aonde o Transparent Data Encryption brilha - inclusive, afaik
> (confirme isso mas me parece que) tanto o DR quanto o TDE são licenciados
> pelo Advanced Security Option, então se optar por um já teria direito ao
> outro também, o mais seguro talvez fosse usar os dois juntos , protegendo
> TANTo o físico quanto o acesso por SQL, cfrme 
> http://www.oracle.com/technetwork/database/options/advanced-security/advanced-security-wp-12c-1896139.pdf
> , 
> https://www.sans.org/reading-room/whitepapers/analyst/data-encryption-redaction-review-oracle-advanced-security-35422
> e 
> http://allthingsoracle.com/how-is-data-security-maintained-and-whats-new-in-oracle-12c-database-security-part-1/
> indicam...
>
> []s
>
>   Chiappa
>
> 
>


Re: [oracle_br] Re: Encriptar/Decriptar dados

2016-05-14 Por tôpico Alex Zaballa zaballa_gru...@yahoo.com.br [oracle_br]
 blockquote, div.yahoo_quoted { margin-left: 0 !important; border-left:1px 
#715FFA solid !important; padding-left:1ex !important; background-color:white 
!important; }  Apenas complementando, o Data Redaction funciona no 11g.
http://www.oracle.com/technetwork/articles/database/data-redaction-odb12c-2331480.html
One new feature in Oracle Database 12c was Oracle Data Redaction. This new 
feature has been backported to Oracle Database 11.2.0.4!





On sábado, maio 14, 2016, 15:06, jlchia...@yahoo.com.br [oracle_br] 
 wrote:

    
Sim, ** se ** o colega que perguntou tá usando versão 12c (nós não sabemos, ele 
Não Indicou, e data redaction só e apenas no 12c) ele realmente poderia usar 
data redaction Porém, imho, a questão é que o data redaction trabalha a 
nível de SQL, ie, ele introduz um "homem-no-meio", um "filtro" a mais na 
comunicação entre o banco e o cliente, verificando permissões antes do SQL ser 
executado... Isso funciona muito bem para prevenir acessos impróprios por parte 
de aplicativos e usuários finais (que necessariamente estarão usando SQL pra 
obter e enviar informações pro banco) MAS ABSOLUTAMENTE NÃO IMPEDE dumps (em 
memória ou em disco), roubo de dados via backups, acesso direto aos arquivos do 
banco via tools do Sistema Operacional , cfrme 
https://blogs.oracle.com/securityinsideout/entry/what_s_the_difference_between 
explica É esta funcionalidade de impedir acesso "físico", digamos assim, 
aonde o Transparent Data Encryption brilha - inclusive, afaik (confirme isso 
mas me parece que) tanto o DR quanto o TDE são licenciados pelo Advanced 
Security Option, então se optar por um já teria direito ao outro também, o mais 
seguro talvez fosse usar os dois juntos , protegendo TANTo o físico quanto o 
acesso por SQL, cfrme 
http://www.oracle.com/technetwork/database/options/advanced-security/advanced-security-wp-12c-1896139.pdf
 , 
https://www.sans.org/reading-room/whitepapers/analyst/data-encryption-redaction-review-oracle-advanced-security-35422
 e 
http://allthingsoracle.com/how-is-data-security-maintained-and-whats-new-in-oracle-12c-database-security-part-1/
 indicam...

[]s

  Chiappa
  -- #ygrp-mkp {border:1px solid #d8d8d8;font-family:Arial;margin:10px 
0;padding:0 10px;}#ygrp-mkp hr {border:1px solid #d8d8d8;}#ygrp-mkp #hd 
{color:#628c2a;font-size:85%;font-weight:700;line-height:122%;margin:10px 
0;}#ygrp-mkp #ads {margin-bottom:10px;}#ygrp-mkp .ad {padding:0 0;}#ygrp-mkp 
.ad p {margin:0;}#ygrp-mkp .ad a 
{color:#ff;text-decoration:none;}#ygrp-sponsor #ygrp-lc 
{font-family:Arial;}#ygrp-sponsor #ygrp-lc #hd {margin:10px 
0px;font-weight:700;font-size:78%;line-height:122%;}#ygrp-sponsor #ygrp-lc .ad 
{margin-bottom:10px;padding:0 0;}#actions 
{font-family:Verdana;font-size:11px;padding:10px 0;}#activity 
{background-color:#e0ecee;float:left;font-family:Verdana;font-size:10px;padding:10px;}#activity
 span {font-weight:700;}#activity span:first-child 
{text-transform:uppercase;}#activity span a 
{color:#5085b6;text-decoration:none;}#activity span span 
{color:#ff7900;}#activity span .underline {text-decoration:underline;}.attach 
{clear:both;display:table;font-family:Arial;font-size:12px;padding:10px 
0;width:400px;}.attach div a {text-decoration:none;}.attach img 
{border:none;padding-right:5px;}.attach label 
{display:block;margin-bottom:5px;}.attach label a 
{text-decoration:none;}blockquote {margin:0 0 0 4px;}.bold 
{font-family:Arial;font-size:13px;font-weight:700;}.bold a 
{text-decoration:none;}dd.last p a 
{font-family:Verdana;font-weight:700;}dd.last p span 
{margin-right:10px;font-family:Verdana;font-weight:700;}dd.last p 
span.yshortcuts {margin-right:0;}div.attach-table div div a 
{text-decoration:none;}div.attach-table {width:400px;}div.file-title a, 
div.file-title a:active, div.file-title a:hover, div.file-title a:visited 
{text-decoration:none;}div.photo-title a, div.photo-title a:active, 
div.photo-title a:hover, div.photo-title a:visited 
{text-decoration:none;}div#ygrp-mlmsg #ygrp-msg p a span.yshortcuts 
{font-family:Verdana;font-size:10px;font-weight:normal;}.green 
{color:#628c2a;}.MsoNormal {margin:0 0 0 0;}o {font-size:0;}#photos div 
{float:left;width:72px;}#photos div div {border:1px solid 
#66;height:62px;overflow:hidden;width:62px;}#photos div label 
{color:#66;font-size:10px;overflow:hidden;text-align:center;white-space:nowrap;width:64px;}#reco-category
 {font-size:77%;}#reco-desc {font-size:77%;}.replbq {margin:4px;}#ygrp-actbar 
div a:first-child {margin-right:2px;padding-right:5px;}#ygrp-mlmsg 
{font-size:13px;font-family:Arial, helvetica, clean, sans-serif;}#ygrp-mlmsg 
table {font-size:inherit;font:100%;}#ygrp-mlmsg select, input, textarea 
{font:99% Arial, Helvetica, clean, sans-serif;}#ygrp-mlmsg pre, code {font:115% 
monospace;}#ygrp-mlmsg * {line-height:1.22em;}#ygrp-mlmsg #logo 
{padding-bottom:10px;}#ygrp-msg p a {font-family:Verdana;}#ygrp-msg 
p#attach-count span {color:#1E66AE;font-weight:700;}#ygrp-reco #reco-head 

Re: [oracle_br] Re: Encriptar/Decriptar dados

2016-05-14 Por tôpico jlchia...@yahoo.com.br [oracle_br]
Sim, ** se ** o colega que perguntou tá usando versão 12c (nós não sabemos, ele 
Não Indicou, e data redaction só e apenas no 12c) ele realmente poderia usar 
data redaction Porém, imho, a questão é que o data redaction trabalha a 
nível de SQL, ie, ele introduz um "homem-no-meio", um "filtro" a mais na 
comunicação entre o banco e o cliente, verificando permissões antes do SQL ser 
executado... Isso funciona muito bem para prevenir acessos impróprios por parte 
de aplicativos e usuários finais (que necessariamente estarão usando SQL pra 
obter e enviar informações pro banco) MAS ABSOLUTAMENTE NÃO IMPEDE dumps (em 
memória ou em disco), roubo de dados via backups, acesso direto aos arquivos do 
banco via tools do Sistema Operacional , cfrme 
https://blogs.oracle.com/securityinsideout/entry/what_s_the_difference_between 
explica É esta funcionalidade de impedir acesso "físico", digamos assim, 
aonde o Transparent Data Encryption brilha - inclusive, afaik (confirme isso 
mas me parece que) tanto o DR quanto o TDE são licenciados pelo Advanced 
Security Option, então se optar por um já teria direito ao outro também, o mais 
seguro talvez fosse usar os dois juntos , protegendo TANTo o físico quanto o 
acesso por SQL, cfrme 
http://www.oracle.com/technetwork/database/options/advanced-security/advanced-security-wp-12c-1896139.pdf
 , 
https://www.sans.org/reading-room/whitepapers/analyst/data-encryption-redaction-review-oracle-advanced-security-35422
 e 
http://allthingsoracle.com/how-is-data-security-maintained-and-whats-new-in-oracle-12c-database-security-part-1/
 indicam...

[]s

  Chiappa

Re: [oracle_br] Re: Encriptar/Decriptar dados

2016-05-13 Por tôpico Fabricio Pedroso Jorge fpjb...@gmail.com [oracle_br]
Você pode usar o Data Redaction. Veja:

https://docs.oracle.com/cd/E11882_01/network.112/e40393/redaction.htm#ASOAG594

O proposito dele é mascarar os dados quando retornados aos usuários, e não
diretamente no banco de dados. Veja se atende ao seu propósito.

Em 11 de maio de 2016 10:41, jlchia...@yahoo.com.br [oracle_br] <
oracle_br@yahoogrupos.com.br> escreveu:

>
>
> Bom,pra variar vc não diz a versão e a Edição do seu database, mas de
> qualquer maneira : Primeiro, eu tenho que dizer que de acordo com a
> legislação financeira e normas de Auditoria mais aceites em ambientes de
> alto-risco, vc *** NÂO DEVERIA *** armazenar permanentemente dados
> financeiros sensíveis,como número de cartão de crédito, o CORRETO seria vc
> os captar e enviar para a Financeira, via link de comunicação Seguro, e
> receber de lá o Aceite ou rejeite da Operação , com NINGUÉM guardando
> permanentemente a info sensível
>  CASO vc realmente queira/precise armazenar isso, é aí que vem a razão da
> Pergunta de versão / edição / dados de licença : nas versões mais recentes
> o RDBMS Oracle Enterprise Edition oferece diversos adicionais de
> encriptação de dados, pesquise por  Advanced Security Option , Transparent
> Data Encryption e similares E, é CLARO, caso seja desejado que nem o
> DBA seja capaz de acessar essa informação, aí vc vai precisar do Oracle
> Database Vault
>
>  SE vc não tem acesso a nenhum desses add-ons e pretende partir pra
> solução caseira e não tão segura, se o banco for 10g ou superior vc vai
> usar a built-in DBMS_CRYPTO :
> https://asktom.oracle.com/pls/apex/f?p=100:11:0P11_QUESTION_ID:3186909500346211026
> tem um exemplo E ** nem preciso dizer **, num caso real obviamente vc
> Não Vai deixar hard-coded a chave de encriptação, assim MUITO CERTAMENTE vc
> vai precisar armazenar numa WALLET, numa 'carteira digital' apropriada :
> googla por ORACLE WALLET que vc acha diversos exemplos...
>
>  []s
>
>Chiappa
> 
>



-- 
*Fabrício Pedroso Jorge.*

Administrador de Banco de Dados

certificacaobd.com.br 

*Resumo Profissional:*
http://br.linkedin.com/in/fabriciojorge

*Contatos:*
+ 55 91 988991116
skype: fabricio.pedroso.jorge
fpjb...@gmail.com