You are on page 1of 22

Gesto de Tecnologia

da Informao
Material terico
Fundamentos da Gesto de T.I.

Responsvel pelo Contedo:


Prof. Ms. Artur Marques

Reviso Textual:
Profa. Ms. Magnlia Gonalves Mangolini
Fundamentos da Gesto de T.I.

Nessa unidade falaremos sobre administrao e gesto de


tecnologia da informao, trabalharemos tambm com os
fundamentos sobre a gesto do conhecimento, ativos, que a
cada dia que passa possui maior importncia para as
corporaes, e a necessidade em fazer frente concorrncia e
ao mercado globalizado. As estratgias de sobrevivncia e
inovao na corrida pelos clientes precisam ter essas
necessidades atendidas.

Importante trabalharmos sobre os sistemas integrados de


gesto empresariais, principalmente as sofisticadas solues
pertencentes implementao de ERPs. Veremos suas
caractersticas e aspectos mais importantes.

Por fim, trabalharemos nessa unidade os fundamentos de


segurana da informao que deve ser minimamente seguido
por toda organizao que se preocupa com seus ativos de
conhecimento, dados, informaes e a forma com que a
competncia organizacional criada e guardada.

Revisaremos, desta forma, suas propriedades bsicas, veremos


tipos de ataques, possibilidades de defesa, tipos de controle de
acesso, instrumentos para segurana, formas de deteco de
ameaas e protees.

Ateno

Para um bom aproveitamento do curso, leia o material terico atentamente antes de realizar
as atividades. importante tambm respeitar os prazos estabelecidos no cronograma.
Contextualizao

Sergio (2002, p. 142) versa que a percepo da importncia do conhecimento nas


atividades que uma organizao deve realizar, bem como o fato de que se trata de uma
habilidade inerentemente ligada a pessoas, faz parte do pensamento administrativo desde
quando se iniciou a articulao desta rea de estudo.

A Tecnologia de Informao tem papel destacado nas empresas modernas, em parte


por sua importncia inerente e tambm pela dependncia que os processos de negcio e as
pessoas possuem dessa tecnologia.

Neste contexto, natural pensarmos em considerar aspectos da gesto da TI, incluindo


sua governana, que aborda a tecnologia da informao intra e interdepartamentais que ela
participa ativamente do ciclo de negcios das corporaes. Esses aspectos de gesto e
governana so os que mantm a TI vinculada a empresa, para tanto, so necessrios
alinhamentos de processos e verificao de conformidades com os objetivos internos e
externos da empresa. Podemos claramente perceber seu contexto de aplicao que apesar de
amplo estratgico, decises erradas comprometem a empresa e joga dinheiro, difcil de
arrumar, fora.

Mais uma vez o ambiente onde esse drama se desenvolve estratgico. Vamos
entender um pouco mais sobre a importncia e uso da gesto da TI e suas implicaes
acrescentando fundamentos.

Referncias
Sergio Luis da Silva. Informao e competitividade: a contextualizao da gesto
do conhecimento nos processos organizacionais. Disponvel em:
http://www.scielo.br/pdf/ci/v31n2/12917.pdf
Material Terico

Introduo a Tecnologia da Informao


Vamos utilizar definies clssicas e modernas, empregando os recursos
computacionais e de internet existentes, comeando a definio de tecnologia da informao
do meio mais popular e difundido no mundo. Segundo Wikipdia (2012), o termo tecnologia
da informao designa o conjunto de recursos tecnolgicos e computacionais para gerao e
uso da informao.

TI no apenas processamento de dados, tambm considera um leque de dispositivos


e aparatos de hardware, processos e suas otimizaes, atravs da construo de softwares.
Aspectos relativos s pessoas devem ser levados em conta (liderana, estrutura organizacional,
ativos de conhecimento e competncias) entre outros.

TI envolve operaes e metodologias para armazenamento, edio, criao,


transmisso, troca e consumo da informao em seus formatos existentes. Se formos levar em
considerao, este termo agrega computadores e telecomunicaes.

Podemos afirmar que toda essa convergncia o que direciona as revolues pelas
quais a informao tem passado de forma acelerada, em nosso tempo.

Aprendemos que a definio no pode ser restritiva levando em considerao apenas


os aspectos tecnolgicos software e hardware, ou seja, seus aspectos tangveis e intangveis
devero considerar que sob a luz da teoria dos sistemas, de forma indireta, TI responsvel
pela forma com que as pessoas realizando seus trabalhos em processos atuando sobre a
eficincia com que esse fluxo de informao tratado. Ou seja, recursos computacionais
utilizados pela TI precisam estar compatibilizados em nvel estratgico com os objetivos da
organizao, para que haja eficcia nos processos e sistemas de forma que sua influncia
ajude a estratgia do negcio.

Para gerir esse pool de artefatos, tecnologias, mtodos e aplic-los para o benefcio das
organizaes, o gestor deve ter em mente o seguinte ciclo que promove o sucesso:
Figura 1: Gesto do Conhecimento Empresarial
Fonte: flammarion.wordpress.com

A aplicao das informaes, transformando-as em conhecimento, obedece a ciclos


histricos dentro das organizaes, mas no temos apenas um tipo de conhecimento, segundo
Klaus North, conhecimento significa interagir e entender o que uma empresa tem de
conhecimento, ou seja, o que acumula de conhecimento. Para que se construa uma empresa
inteligente, que utilize de forma coerente os recursos computacionais para gerar valor para o
mercado, a cultura interna deve ser a de compartilhar e nesta ao est implcita a troca de
conhecimento, promovendo o aprimoramento de todos da organizao.

A tecnologia da informao foi uma das reas que mais evoluiu no mundo todo. Vejamos
rapidamente essa evoluo:

Anos 60: centralizao de sistemas, foco em automatizar operaes para incrementar


a eficincia nos processos.
Anos 70: o foco era a reduo dos custos, incrementar a velocidade dos
processamentos, criar e utilizar relatrios em nvel gerenciais para melhorar a tomada
de deciso dos gerentes.
Anos 80: advento dos microcomputadores e a consequente descentralizao dos
dados levando a computao at o usurio final em suas Workstations. Percebe-se que
os sistemas de informao passaram a ser considerados como estratgicos, pois
causavam possibilidades de impacto nos nveis de produo e de competitividade
empresarial.
Anos 90: TI distribuda em larga escala nas empresas alinhada aos negcios e
utilizando as possibilidades das telecomunicaes, levando a humanidade a uma nova
era.
Anos 2000: incorporao em nvel mundial da TI nas empresas o que exigiu novas
estratgias e mtodos para sua gesto, alm disso, novas necessidades de otimizao
acabaram por levar terceirizao de atividades como alternativa de foco da empresa
em seu negcio principal.
Anos 2010: as telecomunicaes lideradas pela internet permeiam toda a corporao,
possibilitando a globalizao a qual vivemos e a possibilidade de execuo de negcios
longa distncia, como o comrcio eletrnico e as interaes sociais, mediante
emprego das redes sociais.

Portanto podemos perceber que o uso da tecnologia da informao nas empresas tem o
vis de gerar vantagem competitiva mediante reduo de custos e melhoria de processos.
Atualmente o foco est na melhoria da qualidade das informaes que esto disponveis
dentro da organizao; o novo foco a diferenciao entre empresas e o gerar barreiras de
entrada para evitar que competidores possam interferir, assegurando mercado para a
corporao. Ento, a computao distribuda e a necessidade de interligao dos clientes por
causa da globalizao colocam a tecnologia da informao em lugar de destaque na estratgia
empresarial.

Nos dias de hoje podemos afirmar que os Gestores de TI empregam quatro papis:

Liderar e influenciar equipes a cumprirem seus objetivos organizacionais.


Elaborar planejamentos otimizados que permitam a execuo mais assertiva dos
projetos nas organizaes.
Gerenciar projetos utilizando tcnicas que levem em conta principalmente os fatores de
riscos, pois TI possui elementos de incerteza muito complexos e impactantes aos
negcios.
Coordenar no apenas as equipes atuantes em seu range de comando, mas os esforos
multidisciplinares que envolvem a corporao como um todo.

Sistemas Integrados De Gesto


Conforme Borges et al. (2005, p. 5), SIG - Sistemas Integrados de Gesto so
conjuntos de sistemas que atendem a vrias reas administrativas e funcionais de uma
empresa/organizao, ao mesmo tempo em que integram essas reas entre si. Os Sistemas
Integrados de Gesto, tambm conhecidos pela sigla ERP (Enterprise Resource Planning) em
ingls, evoluram dos sistemas de MRP e MRP II da dcada de 60 e 70. Inicialmente com
nfase na parte fabril e de manufatura, hoje em dia os ERP's podem ser aplicados em
qualquer tipo de empresa: indstria, servios, comrcio, ONG's e at governamentais.
Nos sistemas ERP as funes que atendem a uma rea tambm colhem dados
e informaes que sero teis a outras reas. Por exemplo, a parte do sistema
que atende a rea de compras atende os requisitos de cadastro de
fornecedores, relaciona os fornecedores com os materiais/produtos que eles
fornecem, registra as operaes de cotao e seleo do fornecedor vencedor
da compra ao mesmo tempo em que colhe informaes que sero utilizadas
pelo mdulo de estoques, pelo mdulo financeiro (contas a pagar) e at com a
contabilidade (contabilidade de custos, despesas, estoques, etc.).
Os sistemas ERP hoje em dia esto bem mais acessveis e as pequenas e
mdias empresas j podem adotar essa tecnologia. H 10 anos, os sistemas
ERP ainda no tinham a maturidade que tem hoje e as necessidades de
ajustes e adaptao s realidades das empresas usurias era to grande que
tais necessidades resultavam num custo muito alto, inviabilizando o ERP para
pequenas empresas. Hoje com a tecnologia avanada de construo de
software, com a parametrizao e possibilidade de adequao do sistema as
peculiaridades da empresa sem a necessidade de reprogramar o sistema, os
ERPs ficaram mais baratos. Verssimo (2007) explica que, A gesto precisa
estar alinhada a vrios princpios, com boas prticas, tica, sustentabilidade,
transparncia, confiabilidade, rapidez, eficincia, responsabilidade
socioambiental econmica e tributria e o mais importante do ponto de
vista do mercado de tecnologia e gesto de TI Governana Corporativa.
Para se enquadrar em padres de gesto que garantam a aprovao de um
IPO, necessrio estar ajustado s prticas de Governana Corporativa,
atravs de modelos internacionais com a Lei Sarbanes-Oxley (SOX) e prticas
como ITIL e CobiT. Na maioria das vezes as empresas precisam mapear
processos e gerenciar projetos de melhoria para ajustar operaes ao nvel
exigido para a aprovao. O Sarbanes-Oxley Act (SOA) e os futuros
requerimentos dos padres internacionais de contabilidade (IAS) exigem das
companhias um enfoque mais rigoroso em relao ao controle interno nos
processos de auditoria. Sem uma gesto apoiada em uma ferramenta de
gesto integrada de sistemas e um sistema de trabalho / produo (processo)
muito bem alinhada e enxuta, as empresas raramente conseguem enquadrar-
se nos padres mnimos de exigncia. Mendes e Escrivo filho (2002, 278)
dizem que ao adotar um ERP, o objetivo bsico no colocar o software em
produo, mas melhorar os processos de negcios usando tecnologia da
informao. Mais do que uma mudana de tecnologia, a adoo desses
sistemas implica um processo de mudana organizacional.

(BORGES et al. 2005, p.5)

Enterprise Resourcing Planing deve integrar o sistema fluido de informaes que


cruzam toda a empresa atravs dos processos, obedecendo lgica, os ativos organizacionais
e a cultura empresarial em vigor.
Tabela 3 ERPs caracterizao
Fonte: Mendes e Escrivo filho (2002)

Podemos observar, na tabela apresentada anteriormente, que devemos realizar uma


anlise profunda dos processos empresariais antes de adotar um ERP, pois estes, com certeza,
precisaro sofrer atualizaes, alteraes e em alguns casos precisar ser recriado conforme os
desejos da direo da empresa e estratgias. Portanto necessria a conferncia da existncia
das funcionalidades desejadas, pois em alguns casos devero sofrer adaptaes para atender a
empresa. Por vezes isso pode impactar no incremento do custo da implantao, alm do qu,
sempre haver a necessidade da capacitao dos usurios e do pessoal de TI que dever
prestar o suporte de primeiro nvel.
Tabela 4 Caractersticas importantes para o xito na implementao de um Enterprise Resourcing Planning
Fonte: Mendes e Escrivo filho (2002)

Fundamentos Segurana da Informao em T.I.


De forma geral, segurana em TI diz respeito a como manter informao privada
protegida de indivduos no autorizados e/ou maliciosos. Isso se consegue mediante o
cumprimento de regras, normativas e instrues feitas pelos governos e pelas empresas que
criam polticas de segurana em TI. Quando escrevemos sobre segurana em TI,
principalmente segurana de internet, temos o foco das preocupaes dos governos,
organizaes mistas e iniciativa privada em geral.
Conforme dados do site da universidade federal fluminense, http://www.sti.uff.br,
temos a seguinte situao:

Houve violao de dados em 112 universidades dos Estados Unidos no ano de


2007, o que representou um incremento de 72,30% comparado a 2006.
Praticamente metade das violaes no ano de 2009 foi decorrente de pessoal que
trabalhava na prpria universidade o que caracteriza infidelidade, fraude, ruptura
de confidencialidade e principalmente falta de conhecimento de legislao e
direitos de propriedade sobre a informao.
O roubo de identidade digital nos Estados Unidos ultrapassou 8 milhes de
indivduos somente no ano de 2007, ou seja, quase 3,5% dos indivduos adultos
do pas. O valor eferente a estas perdas soma 45 bilhes de dlares.

Grande parte dessas perdas se d devido a construes e caractersticas com que as


redes de comunicao so exploradas. Veja a imagem abaixo:

Figura 4: Vulnerabilidades das redes de comunicao


Fonte: Marcos Aurlio Pchek - Gesto de segurana da informao 2005, p.19.

Em conformidade com a ISO 27002, definimos segurana da informao como sendo


a proteo da informao contra vrios tipos de ameaas para garantir a continuidade do
negcio, minimizar riscos, maximizar o retorno sobre os investimentos e as oportunidades de
negcios.
A informao tem um valor altamente significativo por que:

Quem a possui supostamente tem grande poder.


Encontra-se associada a tecnologias, pessoal e processos e por isso possui grande valor.

A norma da ISSO, cuja contraparte no Brasil instituda pela ABNT sob a referncia
NBR 17999, data de 2003, trata a informao como um ativo importante para os negcios,
portanto precisa de proteo adequada.

As informaes devem ser protegidas durante seu ciclo de vida, ou seja: Manuseio,
Armazenamento, Transporte e Descarte.

Para proteger informaes, laamos mos dos meios possveis como:

Meios de suporte fsicos: agenda, sala, arquivo fsico, cofre.


Meios de suporte lgicos (Hw e Sw): sistemas, servidores, computadores, SGBDs.
Meios de suporte humanos: colaboradores, funcionrios, secretrias etc.

As propriedades bsicas da segurana da informao so:

Confidencialidade: acesso somente por pessoal autorizado de forma explcita, ou


seja, as pessoas devem estar identificadas e autorizadas.
Integridade: uma vez armazenada, a informao deve estar em sua conformao
original. Isso uma forma de garantir alteraes com intencionalidade ou por acidente
por pessoas sem autorizao.
Disponibilidade: informao e sistemas prontos no tempo em que sero utilizadas.
Autenticidade: o usurio que acessou a informao deve possuir autenticidade de
identidade.
No repdio: quando uma operao realizada sobre a informao que a alterou ou
criou, no se pode nesse caso haver negao da recepo e do envio dessa
informao.
Legalidade: trata-se da garantia jurdica da legalidade, ou seja, legislao.
Privacidade: a informao s pode ser visualizada ou alterada pelo seu dono, alm
da no disponibilizao para outras pessoas.
Auditoria: permitir possibilidade de tracking ou rastreabilidade dos caminhos,
incluindo passos de um ou vrios processos de negcio por onde a informao ou
dado passou. Ou seja, manter o registro ou log de todos os eventos pelos quais a
informao ou dado foram submetidos em seu ciclo de vida.
Para podermos implementar mecanismos de segurana, existe uma classificao de
formas de ataques:

Interceptao: como chamamos o acesso aos dados por pessoas no autorizadas.


Interrupo: bloqueio ou quebra do fluxo de mensagens ao seu destino.
Modificao: quando ocorre alterao dos dados ou mensagens por pessoas no
autorizadas, ou seja, ocorre violao da integridade.
Personificao: quando algum consegue acesso informao, utilizando uma
identidade que no lhe pertence, o que caracteriza uma violao.

Quais as possibilidades para defender as informaes e de que forma isso pode ser feito?
Segundo Gradvohl (2011, p. 14), das seguintes maneiras:

Autorizao: trata-se em se dar ou negar direitos para pessoas, usurios e demais


entidades utilizando-se, para tal, listas de acessos (Acess Control Lists), elencando quais
atividades podem ser feitas de acordo com o perfil de acesso definido.
Autenticao: forma de confirmar que o usurio ele mesmo. Trata-se de algo
essencial para o processo de segurana de informao, pois dessa forma saberemos
que est apto ou no. Pode ser realizada de 3 maneiras:
o Identidade positiva o que voc sabe: por exemplo, uma senha.
o Identidade proprietria o que voc possui: por exemplo, carto de acesso,
impresso digital.
o Identidade biomtrica o que voc : por exemplo, uma impresso digital ou
a ris dos olhos.

Gradvohl (2011, p. 16), ainda nos elucida que, quanto centralizao do controle da
informao podemos ter os seguintes controles:

Acesso Centralizado: os responsveis decidem quem pode ou no ter acesso a reas


e entidades determinadas.
Acesso Descentralizado: responsabilidade de controle passado pelas entidades ou
pessoas mais prximas dos gestores do departamento e em muitas vezes pelo usurio,
produzindo um relacionamento entre pontos conhecidos (sempre 2 pontos), porm isso
traz problemas como:
o Ausncia de padronizao
o Sobreposio dos direitos
o Brechas na segurana
MAC ou Acesso Mandatrio MAC: a determinao de quem possui o acesso
baseado em regras como:
o Direito do usurio
o Suscetibilidade do objeto
o Necessidade de etiquetagem do dado ou informao baseada nas normas de
segurana e determinao de limites a quem autoriza
o Atributos:
Para sistemas que devem proteger informaes extremamente relevantes.
Atribuio de protocolos/carimbos para os atores e o objeto.
Qual o nvel de sensibilidade e prerrogativa que determinaro o acesso.
Multiplicidade de nveis de processamento.

o Normativas:
Que instala os nveis o administrador.
Acessos e privilgios atribudos pelo gestor.
Quem estabelece as autenticaes o gestor da informao.
A poltica e suas normas so aplicadas por um sistema.

o Tipos:
TBI - Time-Based Isolation, isolao baseada no tempo.
Regras determinam o acesso ao contedo.
Controle de Acesso Baseado em Regras.
ACL - Access Control List, lista de controle de acesso.
RBAC - Controle sobre o perfil para permitir ou no o acesso.
Access Control Matrix Controle baseado no acesso ao contedo.
Interface construda para restringir o acesso.
Tabela de Competncia.

Vamos conhecer a definio de alguns instrumentos usados nos dias atuais para
incrementar a segurana da informao:

Firewall: so hardwares e softwares que incrementam a segurana da informao


entre redes (interna e externa, como a internet), podem ser classificados entre.
o Filtros de Pacotes.
o Servidores Proxy
Intruder detector: usa dados gerados em logs para que um rastreamento seja
realizado seguindo uma ordem de tempo. Ajudam a reconhecer padres e
comportamentos suspeitos para verificar se pessoas no autorizadas acessaram, e so
classificados da seguinte forma:
o IDS Host based: identificam ataques no prprio computador.
o Network based IDS: servem para identificar ataques rede como um todo.

Forma de detectar:
o Assinatura: compara dados do ataque com uma lista j existente.
o Anomalia: compara dados do ataque contra atividades cotidianas.
o Hbrida: utiliza a abordagem por Assinatura e por Anomalia.

Outra forma de proteger as informaes atravs da criptografia, que pode ser:


Simtrica ou de chave privada
o Algoritmos de bloco
o Algoritmos de fluxo

Os algoritmos mais comuns em uso atualmente so:


DES: Data Encryption Standard
Triple DES
Idea: International data encryption algorithm
RC2
RC4
RC5
Blowfish

Assimtrica ou de chave pblica


o Diffie-Hellman
o EIGamal
o DSS: Digital Signature Standard
o RSA: Assinatura Digital
Material Complementar

Indico, fortemente, a leitura do artigo A gesto da tecnologia nas


pequenas e mdias empresas fatores limitantes e formas de
superao, escrito por Maria Lucia Melo de Souza Deitos, pois vai ajudar
voc a entender como ocorrem os processos de desenvolvimento de
tecnologia, incluindo a da informao dentro das PMEs (Pequenas e Mdias
Empresas) que so, hoje, a maior parte das empresas onde um aluno
comear sua carreira. Entendendo este contexto voc ter vantagens em se
adaptar e gerar valor a este tipo de organizao, com seus conhecimentos.

Disponvel em:
http://www.unioeste.br/editora/pdf/livro_gestao_tecnologia_maria_lucia_deito
s_protegido.pdf

Para quem quiser se dedicar um pouco mais a segurana da informao, a


apostila sobre o tema da UFRJ disponvel em:
http://www.land.ufrj.br/~verissimo/cos871/bibref/biblio02.pdf o deixar
melhor fundamentado.

Para revisar os conceitos sobre gesto do conhecimento, vamos assistir a esse


vdeo: Gesto do Conhecimento - Primeira Parte. Disponvel em:
http://www.youtube.com/watch?v=sGYunwLdfOE

No deixe de ver a segunda parte do vdeo - Gesto do Conhecimento.


Disponvel em: http://www.youtube.com/watch?v=GQrwKt5Kb1s

Depois de ler o material e informar-se


sobre o assunto, vamos pr em prtica
esses conhecimentos nas atividades!

Bom trabalho!
Referncias

BERTINO, E.; SANDHU R. Database Security. Concepts, Approaches, and Challenges. IEEE
Transactions on dependable and secure computing. v. 2, n. 1, 2005, p. 2-19.

BORGES, T. N.; PARISI, C., GIL, A. L. O Controller como gestor da Tecnologia da


Informao - realidade ou fico? Rev. Adm. Contemp. v.9, n.4. Curitiba. Oct./Dec. 2005.
Disponvel em: http://redalyc.uaemex.mx/pdf/840/84090407.pdf. Acesso em 6 de jul. 2012.

DARWIN, J. A. Equipe CIO. CIO Insight. Disponvel em:


http://www.cioinsight.com/article2/0139745753200asp. Acesso em 06 de jul. 2012.

DAVENPORT, T. H. Putting de enterprise into the enterprise system. Harvard Business


Review., jul/ago, 1998, p.1221-123.

GRADVOHL, A. L. S. Introduo e conceitos bsicos de segurana. UNICAMP: Limeira,


2011.

IGURE, V.; WILLIAMS, R. Taxonomies of attacks and vulnerabilities in computer


systems. Communications Surveys & Tutorials, IEEE, v.10, n.1, 2008, p. 6-19.

LAUDON, K. C; LAUDON, J. P. Gerenciamento de Sistemas de Informao. 3 ed. Rio de


Janeiro: LTC, 2001.

LAUREANO, M. A. P. Gesto de segurana de informao. Cidade: Editora, 2005.

MENDES & ESCRIVO FILHO. Sistemas Integrados de Gesto ERP em Pequenas


Empresas: Um Confronto Entre O Referencial Terico e a Prtica Empresarial. Revista Gesto e
Produo, v.9, n.3, dez. 2002, p.277-296. Disponvel em:
http://www.scielo.br/pdf/gp/v9n3/14570.pdf. Acesso em 06 de jul. 2012.

STAIR, R. M. Princpios de Sistemas de Informao. 2 ed. Rio de Janeiro: LTC, 1998.

SOUZA, C. A.; ZWICKER, R. Ciclo de vida de sistemas ERP. Caderno de pesquisas em


administrao, So Paulo. v. 1, n. 11, 1 trim., 2000.

VERSSIMO, R. TI: uma viso prtica sobre os sistemas integrados. 23 Agosto 2007.
Disponvel em: http://webinsider.uol.com.br/2007/08/23/ti-uma-visao-pratica-sobre-os-sistemas-
integrados. Acesso em 9 de jul. 2012.

WIKIPEDIA. Disponvel em:


http://pt.wikipedia.org/wiki/Tecnologia_da_informa%C3%A7%C3%A3o . Acessado em 09 de jul.
2012.
Anotaes

_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________
_________________________________________________________________________________

You might also like