EVOLUÇÃO TECNOLÓGICA E USO DA PERITAGEM INFORMÁTICA IN LOCO

Tamanho: px
Começar a partir da página:

Download "EVOLUÇÃO TECNOLÓGICA E USO DA PERITAGEM INFORMÁTICA IN LOCO"

Transcrição

1 EVOLUÇÃO TECNOLÓGICA E USO DA PERITAGEM INFORMÁTICA IN LOCO Técnico Superior da Divisão de Informática Forense da PJ Che Ka Kin O trabalho de peritagem informática consiste em realizar exames e análise dos objectos submetidos à examinação, com uma postura legal, científica, profissional, objectiva e independente, e ainda redigir o relatório das análises dos resultados, que posteriormente serve de elemento probatório em tribunal. A fim de poder garantir a legalidade, integridade, veracidade e aceitabilidade das provas, no sentido de poderem ser apresentadas com validade nos julgamentos, quando se realiza a recolha de provas digitais é necessário preencher as condições exigidas nas diferentes etapas (localização, fixação, obtenção, preservação, transporte, análise, examinação, registo, etc.) da Cadeia de Conservação (Chain-of-Custody) e as respectivas técnicas de aplicação. I. A I M P O R T Â N C I A D A PERITAGEM INFORMÁTICA NO LOCAL A peritagem informática in loco (live forensic), visa realizar exames e análises das provas digitais descobertas ou apreendidas no local do crime e posteriormente pedir às pessoas envolvidas que colaborem na investigação fornecendo informações, entretanto, consoante a avaliação da situação efectiva do local de crime, deve-se tomar oportunas e indispensáveis medidas de recolha, fixação e preservação das provas digitais. Os dados dos ficheiros informáticos em si são compostos por sequências de 0 e 1, e podem através do computador, telemóvel, tablet, rede, entre outros equipamentos informáticos, ser arquivados, em forma de fotografia, imagem, ficheiro de processamento de texto etc., em diferentes dispositivos de armazenamento, como disco rígido, disco compacto, memória, equipamento em rede, etc. Enquanto que o computador se encontra em funcionamento, os dados são processados e transferidos em grande volume e há uma mudança constante dos locais onde estão a ser armazenados. Por esta razão as provas digitais podem ser facilmente ocultadas, alteradas, apagadas e podem desaparecer. Por outro lado, o local do crime, no que diz respeito à criminalidade informática, pode ser um local físico (espaço específico, como por exemplo, um equipamento informático encontrado numa determinada sala), ou ainda um local virtual (espaço não especificado, existente na rede). Assim, para além de efectuar, de acordo com a lei, interrogatórios, buscas e depoimentos, recolha de provas factuais e materiais no local físico, quando os agentes e o pessoal técnico efectuam a peritagem informática no local, como é que se realiza a recolha e a extracção de dados digitais no local de crime virtual, quando é que se fazem a recolha, a fixação e a preservação dos dados digitais, que podem ser alterados, 56

2 apagados e desaparecer com facilidade? Tudo isto depende da prontidão e da aplicação das técnicas de peritagem informática no local e se estes são adequados. II. CRITÉRIOS INTERNACIONAIS PARA PERITAGEM INFORMÁTICA NO LOCAL A Organização Internacional de Evidência Digital (IOCE, The International Organization on Computer Evidence) apresentou, em 2000, os princípios e procedimentos internacionais relativos a provas digitais, a um grupo de combate aos crimes que envolvem tecnologia avançada, pertencente ao G8, que hoje em dia têm profundo efeito no desenvolvimento a nível internacional do trabalho de peritagem informática. Essa organização determinou seis princípios para a recolha de prova: 1. Ao tratar das provas digitais, é necessário recorrer a um processo de recolha de prova padronizado; 2. Durante a obtenção das provas digitais, os métodos a utilizar não podem modificar as provas originais; 3. A pessoa que manuseia as provas originais deve ter formação específica; 4. No decurso do acesso, obtenção, armazenamento ou transferência das provas originais, é necessário fazer um registo completo e conservá-lo, para que possam ser consultados posteriormente; 5. O pessoal que efectua todo este processo é responsável pelos actos praticados; 6. As entidades responsáveis pelo acesso, recolha, armazenamento ou transferência de provas digitais têm a responsabilidade de cumprir todos os princípios acima referidos. Até ao presente, a Associação de Agentes Policiais da Inglaterra (ACPO, Association of Chief Police Officers) e o Grupo de Trabalho Científico de Evidência Digital dos EUA (SWGDE, Scientific Working Group on Digital Evidence), que participaram também na implementação dos princípios de recolha de prova da IOCE, continuam a elaborar estudos sobre o desenvolvimento do trabalho de peritagem informática. Para que este trabalho prático possa satisfazer os princípios e padrões de recolha de prova, estas duas organizações emitiram instruções para uma boa prática de recolha de provas digitais (Guidelines for Best Practice in the Forensic Examination of Digital Technology) e vão acrescentando, alterando e aperfeiçoando o conteúdo dessas instruções à medida que se verificam mudanças no trabalho prático. Para além disso, relativamente aos critérios técnicos e regras do trabalho de peritagem informática na China continental, podem-se consultar as Regras de investigação informática no local do crime e de examinação de provas digitais, Regras de peritagem de provas digitais para os órgãos de segurança pública e uma série de critérios vigentes para o sector de segurança pública (GA), a saber: métodos para testar os equipamentos de protecção de escrita dos dispositivos de armazenamento de dados digitais e métodos para localizar, extrair e fixar as provas e dados dos equipamentos de digitalização e ainda normas técnicas para recuperação e examinação de dados que se encontram nas provas materiais digitais, para examinação uniformizada dos ficheiros, para examinação das funcionalidades dos softwares, para busca e examinação das informações das provas materiais digitais etc. As referidas instruções práticas e critérios técnicos, abrangem muito trabalho de preparação e medidas a serem adoptadas antes, no decurso e depois do trabalho de peritagem 57

3 informática no local, ao realizar a recolha de provas digitais no local deve-se: 1. Preparar com antecedência o fluxo de tratamentos padronizados da peritagem informática, a lista relativa às verificações e os registos ou fichas que têm que ser preenchidos; 2. Testar e verificar o fluxo da peritagem informática no local e os respectivos instrumentos a utilizar, confirmando que não vão pôr em causa a veracidade dos registos originais; 3. Ao manusear as provas digitais no local de crime, registar detalhadamente o ambiente do local, o conteúdo visualizado no ecrã do computador e todo o fluxo de recolha de prova, por meio de fotografias, vídeos, notas escritas, desenhos e outras formas de registo, para posteriormente poderem ser consultados e servirem para reconstruir o ambiente do crime; 4. Registar pormenorizadamente a hora da realização, as descobertas, os resultados das análises, entre outros, de cada etapa da peritagem informática utilizada no local; 5. Conforme a avaliação do local do crime, pedir presencialmente ao utilizador do respectivo equipamento para dar informações sobre a configuração do sistema do computador, a forma de ligação da rede e as senhas; 6. Prestar atenção à eventual existência de algum programa e dispositivo, ainda em funcionamento no local, capazes de danificar as provas digitais, se houver deve-se interromper imediatamente a execução desse programa; 7. Face a possibilidade de perder as provas digitais voláteis, ao desligar ou reiniciar o sistema, extrair as provas digitais antes que esse, ainda em funcionamento no local, se desligue ou reinicie, se a situação da altura o permitir; 8. Acondicionar obrigatoriamente os equipamentos em contentores selados que serão assinados e registados, de seguida, garantir a integridade dos mesmos durante o seu transporte (à prova de campos magnéticos, choque, humidade, electricidade estática, fogo etc). III. TIPOS DE PERITAGEM INFORMÁTICA NO LOCAL Os tipos mais comuns de peritagem informática no local são a recolha de prova em equipamento informático encontrado no local, a recolha de prova na rede utilizada no local, a recolha de prova em equipamento móvel e recolha de prova em sistema de vídeo vigilância digital. (I) RECOLHA DE PROVA EM EQUIPAMENTO INFORMÁTICO ENCONTRADO NO LOCAL Refere-se à recolha, examinação e análise dos equipamentos informáticos encontrados e descobertos no local, como computadores de mesa, computadores portáteis, dispositivos externos de armazenamento, dispositivos de memória etc. (II) RECOLHA DE PROVAS NA REDE UTILIZADA NO LOCAL Consiste na recolha, examinação e análise dos equipamentos informáticos, dos estados dos equipamentos da rede e dos dados da rede, encontrados durante a busca efectuada no local, bem como na localização das pistas e provas relacionadas com o caso investigado. Relativamente ao crime informático, como ataques na rede e utilização de malware, deve-se recolher as seguintes informações, que servem para 58

4 analisar o modus operandi empregado e o destino dos dados, que permitem rastrear, camada a camada, a origem do alegado caso praticado na rede enquanto local virtual: operation log do sistema informático e webserver access logs; router, firewall e running state do sistema de detecção de intrusão e registos do log; vestígios de ligação feita pelo intruso que possam eventualmente ser encontrados na rede e nos respectivos equipamentos; verificar se a rede está ou não a ser invadida; registos das ligações da rede sem fio. (III) RECOLHA DE PROVA EM EQUIPAMENTO MÓVEL Equipamentos móveis (como telefone inteligente e tablet) têm muitas qualidades, entre as quais, pequenas dimensões e peso reduzido, são fáceis de serem transportados, têm funcionalidades diversificadas, inúmeros programas (apps) etc. Uma vez que são leves e pequenos a sua bateria pode ter uma duração limitada; por ter funcionalidades diversificadas as informações arquivadas poderão ser protegidas com senhas de acesso complexo ou através de técnicas de reconhecimento biológico, nos telemóveis inteligentes, para iniciar a utilização do equipamento; atendendo que esses apps têm funcionalidades muito amplas, muitas vezes envolvem a transferência de informações entre utilizadores na internet. Por isso, o campo de trabalho da recolha de prova no local, em equipamentos móveis implica os seguintes: realização de duplicação ou registo das provas antes que o equipamento fique sem bateria; procurar saber atempadamente se o equipamento em causa está protegido com um lock, se for este o caso, convém pedir ao utilizador para desactivá-lo; interromper atempadamente a ligação desnecessária dos dados e da rede de telecomunicações, ou bloquear o sinal, de maneira que se possa manter a integridade das provas. (IV) RECOLHA DE PROVAS EM SISTEMAS DE VÍDEO VIGILÂNCIA DIGITAL O sistema de vídeo vigilância digital (DVR, Digital Vídeo Recorder) tem basicamente duas formas: equipamento com computador (Computer Based) e equipamento independente (Standalone Based). Como a maioria dos DVR funciona em modo 7x24, com uma variedade de marcas e modelos, as formas de recolha e de armazenamento de prova, em vídeo, dos diferentes equipamentos podem ter grandes diferenças. Por exemplo, quando o técnico efectuar a recolha de prova num DVR, deve analisar e gerir as seguintes situações, registando o que é indispensável e procurando utilizar a melhor forma técnica de recolha: verificar se o tempo do DVR coincide com o tempo real; se a gravação do DVR se encontrava em funcionamento durante a ocorrência do crime e durante a recolha das provas; se a alegada imagem se encontra na altura em risco de ser apagada ou reescrita; se é viável no local a obtenção da imagem contida no DVR. IV. TÉCNICAS DE RECOLHA DE PROVA NO CAMPO DA PERITAGEM INFORMÁTICA NO LOCAL Conforme o fluxo do trabalho de peritagem informática, padronizado internacionalmente, as etapas para a recolha de provas são o processo inicial de protecção da prova material e prova factual, que dizem respeito à prova digital, que inclui a identificação, preservação e recolha, e o processo posterior que inclui a 59

5 extracção, exame e análise dos equipamentos e objectos relacionados com as provas digitais. Uma vez que há uma diversificação de equipamentos informáticos no local a investigar, é necessário que o responsável pela recolha de prova feita durante o processo de identificação, esteja atento às provas que têm uma relação directa ou indirecta com as provas digitais encontradas no local, como por exemplo: o ambiente físico do local, a estrutura e a direcção do apartamento, a distribuição dos equipamentos informáticos e o seu estado, a existência de impressoras ou scanner que podem ter documentos ligados ao caso investigado, notas escritas e recibos de aquisição de equipamentos informáticos, bem como se deve registar a situação geral através de fotografias, vídeos, desenhos, notas escritas, para que quando se reconstrói o local de crime possam tecnicamente realizarse testes e análise com mais exactidão. No que concerne à preservação, recolha, extracção, examinação e análise das provas digitais, sabendo que as provas podem ser facilmente alteradas, apagadas ou podem desaparecer, e como no local há hipótese de haver ainda mais factores susceptíveis de prejudicar a sua integridade, é necessário realizar uma avaliação do local e utilizar as técnicas de recolha para evitar a possibilidade de prejuízos e danificações nas provas digitais, fazendo o possível para proteger a sua integridade. Relativamente à utilização das técnicas de recolha, de acordo com os critérios internacionais da recolha de prova em computador, existem dois tipos: a recolha estática e a recolha dinâmica. (I) RECOLHA ESTÁTICA (DEAD ANALYSIS) A recolha estática é um tipo de recolha relativamente convencional. Em termos técnicos, para obter a prova digital, a primeira coisa a fazer é desligar da rede eléctrica a máquina e ligar o dispositivo de armazenamento com o dispositivo de protecção de escrita, a seguir é copiar o conteúdo bit-a-bit (Bit Stream Copy) para reproduzir inteiramente o conteúdo do original criando um ficheiro de prova. Em seguida, o ficheiro é submetido à revisão e examinação, para calcular os valores hash MD5/SHA-1, tal como uma impressão digital electrónica da prova original e dos ficheiros da prova, garantindo que os conteúdos das duas sejam plena e coerentemente credíveis, esta actuação facilita uma completa peritagem e análise das provas, em formato de ficheiros, no local ou posteriormente, por exemplo a análise de ficheiros de imagens e vídeos, análise da lista dos registos (Registry), análise de programas, etc. À medida que as técnicas de recolha se vão desenvolvendo, a recolha estática pode ainda ter um estado semi-dinâmico, como por exemplo, por meio de uma técnica que usa um aparelho virtual (Virtual Machine), de um modo intuitivo, cria-se o estado do sistema informático utilizado pelo autor de crime, que facilita a examinação e análise dos comportamentos e das características dos malwares. (II) INSTRUMENTOS UTILIZADOS NA RECOLHA ESTÁTICA Tableau é um conjunto de dispositivos de protecção de escrita amplamente utilizado pelos agentes da autoridade em vários países. Ligando o equipamento de armazenamento com o dispositivo de protecção de escrita, procede-se ao acto de obtenção (Acquisition), para evitar que se escrevam informações no disco rígido dos computadores a examinar. 60

6 Helix 3 Pro, um software de renome destinado à recolha de provas no local. Tecnicamente, podemos utilizar o USB ou disco compacto para activar o computador, depois de activar os equipamentos informáticos examinados no local e aceder ao estado de read-only, para que se possa copiar inteiramente as informações contidas no disco rígido do computador, criando cópias dos ficheiros, ou por meio do read-only extraem-se as provas digitais existentes no sistema informático. Esta prática, pode ajudar eficazmente à escolha de um melhor método de obtenção de dados do disco rígido do computador, consoante as características técnicas dos equipamentos hardware ou do software encontrados no local e, por exemplo num sistema de armazenamento de um computador, que é criado através de uma técnica RAID (Redundant Array of Inexpensive Disks), e com a ajuda do Helix 3 Pro pode-se fisicamente copiar o conteúdo contido no disco rígido lógico, criado por vários componentes informáticos, em modo read-only e de uma forma íntegra, criando cópias dos ficheiros das provas. Vmware, um software de aplicação muito utilizado, através deste software e de instrumentos utilizados na informática forense, criam-se máquinas virtuais (Virtual Machine) para analisar o ambiente, não pondo em causa a integridade das provas originais, e também nos permite, de uma forma intuitiva, consultar o funcionamento do sistema operacional, o que contribui para a investigação do caso e levantamento de provas para o tribunal. (III) RECOLHA DINÂMICA (LIVE ANALYSIS) A recolha dinâmica de prova visa recolher, extrair, registar e analisar as provas encontradas nos equipamentos informáticos (sistema informático, equipamentos da rede, entre outros) que se encontram em funcionamento no local, esta forma de recolha pode evitar a perda de provas importantes se for desligado o reiniciado o computador. A par disso, quando se desligar o computador no local, antes de ser transportado, podem criar-se situações desfavoráveis em que não há hipótese de preservar a integridade das provas digitais, neste caso também é adequado realizar a recolha dinâmica para efectuar a operação de obtenção. A recolha dinâmica é bastante importante para o trabalho posterior de peritagem e análise, nomeadamente para o apoio à investigação na busca de pistas importantes, ajudando a localizar outros eventuais suspeitos, factos e objectos que possam estar envolvidos nos casos a investigar. Geralmente, a unidade de memória do computador divide-se em dois tipos, a memória volátil (por exemplo a memória RAM) e a memória não volátil (como disco rígido e dispositivos de memória USB). Os dados arquivados na primeira são os dados informáticos voláteis. Quando um computador se encontra em funcionamento, diversas informações provenientes dos registos dos cálculos, dos ficheiros abertos temporariamente, das ordens operativas introduzidas pelos utilizadores, entre outros resultados, vão ser escritos, em função da natureza dos programas, dentro desses dois tipos de memória. A memória volátil é mais utilizada para arquivo provisório de resultados dos cálculos e temporário dos ficheiros e dados. Contudo, em termos físicos, a maior diferença reside no facto que quando se desliga ou reinicia o computador, os dados existentes na memória volátil vão consequentemente desaparecer e é impossível recuperá-los. 61

7 Embora a recolha dinâmica seja muito importante para o trabalho de peritagem informática no local, este método deve ser utilizado adequadamente, visto que recolher provas directamente dum sistema informático em funcionamento vai deixar vestígios (Footprint), por isso deve-se seguir o princípio minimizar os prejuízos ao sistema e maximizar a preservação das provas relevantes. Os técnicos devem, de acordo com o que se sabem das circunstâncias do caso a investigar, proceder à avaliação do ambiente do local, e num tempo limitado, atendendo à volatilidade das provas digitais, fazer a recolha segundo a ordem e preservar os dados num equipamento de armazenamento que seja credível. Em Fevereiro de 2002, o grupo The Internet Engineering Task Force (IETF) lançou as instruções RFC3227, onde se sugere aos técnicos desta área que obedeçam à ordem de volatilidade (Order of Volatility), que determina quais dados informáticos devem ser obtidos com prioridade, e os dados voláteis mais comuns são a memória RAM, estado de ligação da rede, situação do uso do port para serviços da rede, registos de remote login, registos do log dos equipamentos da rede, packet de dados emitidos pelo network interface card, programas e serviços activos no sistema, ficheiros abertos temporariamente pelos programas, informações do clipboard e página web presente de internet que estaria a ser consultada. (IV) INSTRUMENTOS PARA A RECOLHA DINÂMICA As referidas instruções para uma boa prática de recolha de provas digitais e os critérios relativos para a utilização das técnicas, indicam que o fluxo de trabalho adoptado e os instrumentos utilizados na peritagem informática, devem ser submetidos primeiro a teste e examinados para confirmação. Os seguintes são alguns instrumentos para recolha de provas em computador, encontrado no local, amplamente reconhecidos e utilizados pelas autoridades de vários países. DD e Winen.exe, instrumentos para recolher os dados da memória RAM que se encontra nos sistemas operacionais Linux e Windows, para arquivar todo o conteúdo da memória física num ficheiro lógico (Logical File) e para analisar as provas digitais obtidas nos softwares por meio de diferentes dispositivos de memória. The Volatility Framework, um conjunto de instrumentos que faz análise da memória com funcionalidades muito completas, é empregado para estudar e analisar as pistas, deixadas pela prática de um crime informático, escondidas nos ficheiros de memória do computador (Memory Dump), nos ficheiros de hibernação do sistema operacional Windows (Hibernation file) e nas cópias do registo de falhas do sistema (Crash Dump), entre outros ficheiros, ou noutras pistas como processos DLL, conversão do endereço das memórias reais e virtuais, informação de PE, Kernel Analysis, estado dos serviços do sistema em funcionamento, registos de ligação etc. F-Response, pode fornecer todas as informações do disco rígido examinado, lidas em modo read-only, através do método de criação de uma ligação de rede, que serve para poder utilizar o Encase, o FTK Imager entre outros instrumentos profissionais para efectuar, através da rede, a operação de obtenção online (Online Acquisition), criando cópias dos ficheiros das provas a partir das informações dos ficheiros do disco rígido 62

8 do computador ou de apenas uma parte das informações do disco rígido. EnCase Portable, um instrumento de peritagem informática no local que pode instalar-se numa unidade de memória USB e é, de uma forma credível, capaz de ajudar os técnicos a efectuar de imediato a recolha no local de determinados ficheiros e registos que se encontram nos equipamentos examinados (como: ficheiros de imagens, ficheiros de processamento de texto do Microsoft Word, registos de utilização da internet etc.) e ainda serve para copiar as respectivas provas digitais criando cópias dos ficheiros. Windows Sysinternals, um conjunto de instrumentos criado pela "Microsoft", onde se encontram diversos softwares muito úteis e muito credíveis como: Autor u n (que analisa os serviços e programas de execução automática do sistema operacional Windows, as informações relacionadas com os acessos feitos pelos utilizadores, entre outros), Process Explorer (que fiscaliza as mudanças nos serviços e programas do sistema operacional em funcionamento), Process Monitor (que inclui o FileMon e o RegMon, entre outros instrumentos, e serve para analisar as operações de escrever e apagar ficheiros, in loco, do computador examinado, as mudanças apresentadas in loco do Registry do Windows, entre outros), TCPView (estado da ligação in loco da rede TCP e UDP do computador examinado). Belkasoft Evidence Center, u ma ferramenta de peritagem informática no local que pode ser instalada numa unidade de memória USB, é capaz de extrair os registos de comunicações contidos nos softwares, dispõem de comunicação online em tempo real (Instant Messenger), do computador examinado e ficheiros de cópias dos telefones inteligentes, bem como pode extrair mensagens das pessoas da lista de contactos e registos dos acessos à internet, etc. No trabalho de peritagem informática, no local é possível que os equipamentos informáticos estejam desligados ou ainda em funcionamento, ou é possível que em alguns deles haja dados em fase de apagamento. Conforme atrás explicado, a recolha estática incide sobretudo na interrupção dos eventuais actos de escrever e apagar dados dos dispositivos de armazenamento, fazendo o possível para manter a integridade das provas digitais, por isso se deve, o mais rápido possível, interromper a corrente eléctrica do equipamento informático em funcionamento. Ao passo que na recolha dinâmica é mais vantajoso para a realização da recolha, fixação e preservação dos dados voláteis (Volatile Data) e dados da rede encontrados no local, visto que é possível evitar a perda parcial de provas digitais causada pela interrupção da corrente eléctrica. As duas técnicas de recolha são empregadas em situações diferentes, mas na prática, a recolha estática e a recolha dinâmica, a nível técnico, podem perfeitamente complementar-se, no sistema informático uma vez que ao mesmo tempo possui unidade de memória volátil (RAM) e unidade de memória não volátil (disco rígido), mas como é que podemos manter a integridade das provas digitais, esta questão implica a necessidade de uma ponderação baseada na relatividade e de haver um equilíbrio entre as duas, para que se possa dar uma maior e eficaz protecção às provas digitais relevantes encontradas no local. O que podemos notar é que, o trabalho de peritagem informática no local não se agarra às convencionais práticas, o importante é a 63

9 capacidade de pronta resposta às diferentes situações aproveitando as técnicas profissionais ao nosso dispor. V. A EVOLUÇÃO DA PERITAGEM INFORMÁTICA IN LOCO (I) A RECOLHA DE PROVAS NO LOCAL IMPLICA UMA GRANDE CAPACIDADE DE RESPOSTA PARA TODAS A SITUAÇÕES Tendo em conta que a nossa vida é hoje baseada na tecnologia, inventam-se cada vez mais produtos electrónicos, a recolha de provas já não se limita só a localizar, apreender, analisar e examinar os equipamentos informáticos convencionais (como computadores, dispositivos de armazenamento USB, etc.), os novos modelos de equipamentos informáticos e dispositivos de armazenamento não podem ser identificados a olho nu, razão pela qual tem aumentado a dificuldade de busca no local. Por outro lado, no actual trabalho de peritagem informática se destaca ainda mais a importância das provas digitais voláteis, quanto maior o número de equipamentos informáticos em funcionamento no local, maior será a probabilidade de perder as provas digitais com o decorrer do tempo, o que explica o aumento do tempo necessário e a dificuldade de tratamento das provas digitais no local. O número crescente de crimes informáticos que recorrem à internet, traz ainda mais desafios à recolha de provas no local virtual. Por isso, a questão de como poder, num espaço de tempo limitado, realizar prontamente a recolha, preservação e fixação das provas digitais, representa sempre para o responsável pela recolha uma prova que demonstra a capacidade de resposta rápida a situações variadas e imprevistas. (II) MUDANÇAS NOS SERVIÇOS DE APLICAÇÃO DA INTERNET DECORRENTES DA RENOVAÇÃO DA TECNOLOGIA A mistura da internet com a nossa vida tem trazido cada vez mais vantagens, os serviços de aplicação da internet antigamente eram comparativamente simples (como por exemplo os serviços de correio electrónico e serviços de redes sociais etc.), futuramente a internet irá proporcionar ainda mais serviços de aplicação completos para os utilizadores (como por exemplo, cálculo de dados, softwares online e capacidade de armazenamento entre outros), todas essas mudanças vão trazer para a recolha de prova no local virtual um novo desenvolvimento. Por isso o pessoal responsável pela informática forense precisa de seguir constantemente de perto o desenvolvimento da oferta na internet e de dominar as novas formas técnicas e profissionais de recolha de provas. (III) O AVANÇO E A GRANDE GENERALIZAÇÃO DOS EQUIPAMENTOS MÓVEIS Nos últimos anos, enquanto que as funcionalidades e as aplicações dos telefones inteligentes e dos tablets proliferam a grande ritmo no mercado, ao mesmo tempo, com a generalização da rede dos telemóveis 3G e desenvolvimento rápido da rede 4G em vários países, e com o impulso das técnicas de fusão de diversas redes (internet, rede televisiva, rede de comunicação, rede smart grid, entre outras), motivou a adopção de técnicas diversificadas e inovadoras em equipamentos móveis de comunicação e nos softwares, o que também levou com que o trabalho de recolha de provas em equipamentos móveis se tenha tornado cada vez mais complexo e diversificado. 64

10 VI. CONCLUSÃO O decorrer do tempo e o grande desenvolvimento tecnológico, modificaram completamente o nosso modo de vida. A dependência do desenvolvimento da tecnologia informática e da utilização da internet é hoje profundamente radicada. Para além disso, as grandes vantagens económicas têm feito com que as formas e as técnicas para a prática criminal, sejam com recurso directo sejam indirecto a equipamentos informáticos e à rede, sejam cada vez mais bem executadas. Quanto ao modo de actuação, os criminosos actuavam antes sozinhos e hoje em dia deparamo-nos com diversos casos organizados, e de certeza, a futura conjuntura e evolução do crime tecnológico tenderá para uma maior complexidade. Para fazer face a este aspecto, o trabalho de informática forense necessita de constantes balanços das experiências obtidas ao longo do tempo, de acompanhamento do desenvolvimento das técnicas de recolha de provas, de um espírito que permita prosseguir a recolha de provas de uma forma legal, profissional e de acordo com os critérios estandardizados, de seguir o fluxo de trabalho estabelecido para a recolha de provas, bem como de dar continuidade ao melhoramento da capacidade de resposta a situações de vário género, para poder enfrentar as dificuldades que possam surgir no trabalho de recolha de prova tanto no espaço físico como no virtual. Referência: Liu Pinxin - On the Legal Regulation of E-discovery, China Legal System Publishing House, International Organization on Computer Evidence (IOCE), 2002, Guidelines for Best Pratice in the Forensic Examination of Digital Technology, from digit_tech.html. Scientific Working Group on Digital Evidence (SWDGE), 2013, SWGDE Best Practices for Computer Forensics Version 3.0, from https://www.swgde.org/documents/released%20for%20puclic%20comment/ %2 0SWGDE%20Best%20Practices%20for%20Computer%20Forensics%20V3-0. Association of Chief Police Officers (ACPO), 2012, Good Practice Guide for Computer-Based Electronic Evidence, from Doc. n.º 161 (2005) do Ministério de Segurança Pública da RPC, Regras para Investigação no Local de Crime Informático e Verificação de Provas Digitais. Doc. n.º 281 (2005) do Ministério de Segurança Pública da RPC, Regras para Peritagem de Dados Digitais dos Serviços Públicos. Cui Ying e Chen Yu, Criminalidade Informática e Análise de Casos, Chinese People s Public Security University Press,

Ambiente de trabalho. Configurações. Acessórios

Ambiente de trabalho. Configurações. Acessórios Ambiente de trabalho Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique com o exterior. Actualmente, o Windows é

Leia mais

UNIDADE 2: Sistema Operativo em Ambiente Gráfico

UNIDADE 2: Sistema Operativo em Ambiente Gráfico UNIDADE 2: Sistema Operativo em Ambiente Gráfico Ambiente de trabalho Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e comunique

Leia mais

O 1º Ciclo do Ensino Básico é um espaço privilegiado onde se proporcionam aos alunos aprendizagens mais ativas e significativas,

O 1º Ciclo do Ensino Básico é um espaço privilegiado onde se proporcionam aos alunos aprendizagens mais ativas e significativas, O 1º Ciclo do Ensino Básico é um espaço privilegiado onde se proporcionam aos alunos aprendizagens mais ativas e significativas, pois este é um dos meios de socialização e da aquisição das primeiras competências

Leia mais

Áreas de aplicação das TIC

Áreas de aplicação das TIC O que é a Informática? Ficha Informativa Nº 5 Tratamento ou processamento da informação de forma automática. Dados - São designações de entidades que constituem a informação. Exemplo: Objetos, símbolos,

Leia mais

Aplicação de Live Forensics para Captura de Senhas e Outros Dados Sensíveis

Aplicação de Live Forensics para Captura de Senhas e Outros Dados Sensíveis Aplicação de Live Forensics para Captura de Senhas e Outros Dados Sensíveis Evandro Della Vecchia Pontifícia Universidade Católica do Rio Grande do Sul - PUCRS Instituto-Geral de Perícias/RS Seção de Informática

Leia mais

Introdução à Informática

Introdução à Informática Introdução à Informática Noções Básicas de Informática Componentes de hardware Monitor : permite visualizar informação na forma de imagem ou vídeo; todo o trabalho desenvolvido com o computador pode ser

Leia mais

UNIDADE 2: Sistema Operativo em Ambiente Gráfico

UNIDADE 2: Sistema Operativo em Ambiente Gráfico Ambiente Gráfico Configurações Acessórios O Sistema Operativo (SO) é o conjunto de programas fundamentais que permitem que o computador funcione e que comunique com o exterior. Actualmente o Windows é

Leia mais

Manual de Utilização Rápida Vodafone Connect Pen. Concebido para a Vodafone

Manual de Utilização Rápida Vodafone Connect Pen. Concebido para a Vodafone Manual de Utilização Rápida Vodafone Connect Pen Concebido para a Vodafone 1 Bem-vindo ao mundo das comunicações móveis 1 2 3 4 5 6 8 9 9 10 13 2 Bem-vindo Configuração da sua Connect Pen Iniciar o software

Leia mais

Manual. Honeypots e honeynets

Manual. Honeypots e honeynets Manual Honeypots e honeynets Honeypots No fundo um honeypot é uma ferramenta de estudos de segurança, onde sua função principal é colher informações do atacante. Consiste num elemento atraente para o invasor,

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

CADERNOS DE SOCIOMUSEOLOGIA Nº 14 1999 27

CADERNOS DE SOCIOMUSEOLOGIA Nº 14 1999 27 CADERNOS DE SOCIOMUSEOLOGIA Nº 14 1999 27 3 - MANUAL DO UTILIZADOR Diogo Mateus 3.1. REQUISITOS MÍNIMOS * Computador Pessoal com os seguintes Programas * Microsoft Windows 95 * Microsoft Access 97 A InfoMusa

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais

Hardware e Software. Exemplos de software:

Hardware e Software. Exemplos de software: Hardware e Software O hardware é a parte física do computador, ou seja, é o conjunto de componentes eletrônicos, circuitos integrados e placas, que se comunicam através de barramentos. Em complemento ao

Leia mais

Introdução às Tecnologias de Informação e Comunicação. Conceitos Introdutórios

Introdução às Tecnologias de Informação e Comunicação. Conceitos Introdutórios Introdução às Tecnologias de Informação e Comunicação Conceitos Introdutórios Informática Informática - Tratamento ou processamento da informação utilizando meios automáticos, nomeadamente o computador.

Leia mais

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório Nota sobre a Utilização do Laboratório 1. Introdução O laboratório de Sistemas e Redes foi criado com o objectivo de fornecer um complemento prático de qualidade ao ensino das cadeiras do ramo Sistemas

Leia mais

Ano de Escolaridade: 3º Ano Turma: Ano Lectivo: 2011/2012

Ano de Escolaridade: 3º Ano Turma: Ano Lectivo: 2011/2012 L a n g u a g e SSeerrvvi icceess & SSool luut tioonnss Arte das Palavras, Ens. e Trad.,Unip., Lda. PLANIFICAÇÃO ANUAL TIC (TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO) Agrupamento de Escolas de Condeixa-a-Nova

Leia mais

UIFCUL. Unidade de Informática Faculdade de Ciências. Universidade de Lisboa. Regulamento de Utilização dos Laboratórios de Informática da FCUL

UIFCUL. Unidade de Informática Faculdade de Ciências. Universidade de Lisboa. Regulamento de Utilização dos Laboratórios de Informática da FCUL UIFCUL Universidade de Lisboa Regulamento de Utilização dos Laboratórios de Informática da FCUL Versão 1.0 2 Janeiro de 2014 Versão Data Alterações / Notas Responsável 1.0 2014.01.07 Aprovação inicial

Leia mais

Nova plataforma de correio electrónico Microsoft Live@edu

Nova plataforma de correio electrónico Microsoft Live@edu 1 Nova plataforma de correio electrónico Microsoft Live@edu Tendo por objectivo a melhoria constante dos serviços disponibilizados a toda a comunidade académica ao nível das tecnologias de informação,

Leia mais

Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais. Recomendação 1/99

Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais. Recomendação 1/99 5093/98/PT/final WP 17 Grupo de trabalho sobre a protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais Recomendação 1/99 sobre o tratamento invisível e automatizado de dados

Leia mais

Manual de actualização passo a passo do Windows 8 CONFIDENCIAL 1/53

Manual de actualização passo a passo do Windows 8 CONFIDENCIAL 1/53 Manual de passo a passo do Windows 8 CONFIDENCIAL 1/53 Índice 1. 1. Processo de configuração do Windows 8 2. Requisitos do sistema 3. Preparativos 2. Opções de 3. 4. 5. 6. 1. Personalizar 2. Sem fios 3.

Leia mais

Conceitos básicos sobre TIC

Conceitos básicos sobre TIC Conceitos básicos sobre TIC Origem da palavra Informática Informação + Automática Informática Significado: Tratamento ou processamento da informação utilizando meios automáticos, nomeadamente o computador.

Leia mais

Conceitos importantes

Conceitos importantes Conceitos importantes Informática Informação + Automática Tratamento ou processamento da informação, utilizando meios automáticos. Computador (Provem da palavra latina: computare, que significa contar)

Leia mais

Guia de Instalação para Windows Vista /Windows 7

Guia de Instalação para Windows Vista /Windows 7 Série Impressora Laser Guia de Instalação para Windows Vista / 7 Antes de utilizar a impressora, tem de configurar o hardware e instalar o controlador. Leia o Guia de Instalação Rápida e este Guia de Instalação

Leia mais

Instalação do Aparelho Virtual Bomgar. Base 3.2

Instalação do Aparelho Virtual Bomgar. Base 3.2 Instalação do Aparelho Virtual Bomgar Base 3.2 Obrigado por utilizar a Bomgar. Na Bomgar, o atendimento ao cliente é prioridade máxima. Ajude-nos a oferecer um excelente serviço. Se tiver algum comentário

Leia mais

Manual de Utilização Rápida Vodafone Connect Pen K3772-Z

Manual de Utilização Rápida Vodafone Connect Pen K3772-Z Manual de Utilização Rápida Vodafone Connect Pen K3772-Z Bem-vindo ao mundo da Banda Larga Móvel 1 2 3 4 5 6 8 9 9 10 12 Bem-vindo Configuração da Connect Pen Iniciar a aplicação Ligar Janela Normal Definições

Leia mais

Sistemas Operacionais Gerência de Dispositivos

Sistemas Operacionais Gerência de Dispositivos Universidade Estadual de Mato Grosso do Sul UEMS Curso de Licenciatura em Computação Sistemas Operacionais Gerência de Dispositivos Prof. José Gonçalves Dias Neto profneto_ti@hotmail.com Introdução A gerência

Leia mais

Conteúdos. Correio Electrónico Protocolos POP3 e SMTP Endereços de correio electrónico Trabalho Prático

Conteúdos. Correio Electrónico Protocolos POP3 e SMTP Endereços de correio electrónico Trabalho Prático Conteúdos Correio Electrónico Protocolos POP3 e SMTP Endereços de correio electrónico Trabalho Prático O desejo de comunicar é a essência das redes. As pessoas sempre desejaram corresponder entre si através

Leia mais

PHC ControlDoc CS. A gestão documental da empresa ou organização

PHC ControlDoc CS. A gestão documental da empresa ou organização PHC ControlDoc CS A gestão documental da empresa ou organização O arquivo digital de todo o tipo de ficheiros (imagens, word, excel, pdf, etc.) e a possibilidade de os relacionar com os dados existentes

Leia mais

Vodafone ADSL Station Manual de Utilizador. Viva o momento

Vodafone ADSL Station Manual de Utilizador. Viva o momento Vodafone ADSL Station Manual de Utilizador Viva o momento 3 4 5 5 6 6 7 8 9 12 12 14 16 17 18 19 20 21 22 22 23 23 24 24 24 25 26 27 Ligar o Router LEDs Configuração do Router Aceder à ferramenta de configuração

Leia mais

Adesão ao Serviço MB WAY

Adesão ao Serviço MB WAY Adesão ao Serviço MB WAY 1) Objecto Pelo presente contrato, o Banco Santander Totta SA obriga-se a prestar ao Utilizador o Serviço MB WAY, nas condições e termos regulados nas cláusulas seguintes, e o

Leia mais

PHC ControlDoc BENEFÍCIOS. _Fim do papel a circular na empresa. _Rapidez de encontrar um documento

PHC ControlDoc BENEFÍCIOS. _Fim do papel a circular na empresa. _Rapidez de encontrar um documento Com o ControlDoc pode arquivar digitalmente todo o tipo de ficheiros (Imagens, Word, Excel, PDF, etc.) e relacioná-los com os dados existentes nas restantes aplicações. PHC ControlDoc Reduza os custos

Leia mais

05/11/2010 Tech In HARDWARE TOMÉ & THEODORE

05/11/2010 Tech In HARDWARE TOMÉ & THEODORE HARDWARE 1 TOMÉ & THEODORE INTRODUÇÃO O QUE É O COMPUTADOR? Um computador é um dispositivo electrónico controlado por um programa (chamado sistema operativo) ; 05/11/2010 Tech In É constituído por componentes

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas de Computação O sistema operacional precisa garantir a operação correta do sistema de computação. Operação

Leia mais

ZS Rest. Manual Avançado. Instalação em Rede. v2011

ZS Rest. Manual Avançado. Instalação em Rede. v2011 Manual Avançado Instalação em Rede v2011 1 1. Índice 2. Introdução... 2 3. Hardware... 3 b) Servidor:... 3 c) Rede:... 3 d) Pontos de Venda... 4 4. SQL Server... 5 e) Configurar porta estática:... 5 5.

Leia mais

Um dos dispositivos mais utilizados nos nossos dias são as memórias USB, vulgarmente conhecidas pelo nome Pen.

Um dos dispositivos mais utilizados nos nossos dias são as memórias USB, vulgarmente conhecidas pelo nome Pen. Akropole Catequista Como usar numa Pen USB Quando instala o Akropole Catequista, a partir do seu instalador, as configurações do seu computador não são alteradas. Por outro lado, o Akropole Catequista

Leia mais

CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇO DE ACESSO À "INTERNET" Minuta

CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇO DE ACESSO À INTERNET Minuta I CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇO DE ACESSO À "INTERNET" Minuta O PRESENTE CONTRATO FOI APROVADO PELO INSTITUTO DAS COMUNICAÇÕES DE PORTUGAL, NOS TERMOS E PARA OS EFEITOS DO ARTIGO 9/2 DO DECRETO

Leia mais

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia

Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Instituto Superior Politécnico Gaya Escola Superior de Ciência e Tecnologia Engenharia Informática Redes e Computadores 2006/2007 Levantamento e Inventariação de Rede Privada Rafael Esteves Alves Forno

Leia mais

Tecnologias da Informação e Comunicação 9º ANO. Escola Básica José Afonso. Professora Marta Caseirito

Tecnologias da Informação e Comunicação 9º ANO. Escola Básica José Afonso. Professora Marta Caseirito Tecnologias da Informação e Comunicação 9º ANO Escola Básica José Afonso Professora Marta Caseirito Grupo 1 1. As questões seguintes são de escolha múltipla. Nas afirmações seguintes assinale com X aquela

Leia mais

Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados

Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados Descrição do serviço Serviço de Rastreio e Recuperação de Computadores Portáteis e Serviço de Eliminação Remota de Dados Apresentação do serviço A Dell tem o prazer de fornecer o Serviço de rastreio e

Leia mais

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes. AccessData BootCamp Forensic Toolkit, FTK Imager, Password Recovery Toolkit and Registry Viewer O curso AccessData BootCamp fornece conhecimento e habilidade necessária para instalar, configurar e o uso

Leia mais

Copyright 2001-2005 GrupoPIE Portugal, S.A.

Copyright 2001-2005 GrupoPIE Portugal, S.A. ComServer ComServer Linux A Restauração do Séc. XXI Copyright 2001-2005 GrupoPIE Portugal, S.A. 1. WinREST ComServer...5 1.1. Licença...5 1.2. Instalação e upgrade...6 1.3. Licenciamento...7 1.4. Interface...8

Leia mais

Máquinas virtuais. Máquina virtual de um processo. Máquinas virtuais (3) Máquina virtual de sistema. Máquinas virtuais (1) VMware para Windows e Linux

Máquinas virtuais. Máquina virtual de um processo. Máquinas virtuais (3) Máquina virtual de sistema. Máquinas virtuais (1) VMware para Windows e Linux System API Máquinas virtuais System ISA (Instruction Set Architecture) Aplicações Chamadas ao sistema Sistema de Operação Hardware User ISA (Instruction Set Architecture) Uma máquina virtual executa software

Leia mais

b) Estabilizador de tensão, fonte no-break, Sistema Operacional, memória principal e memória

b) Estabilizador de tensão, fonte no-break, Sistema Operacional, memória principal e memória CURSO TÉCNICO EM INFORMÁTICA SISUTEC DISCIPLINA: INTRODUÇÃO A COMPUTAÇÃO PROF.: RAFAEL PINHEIRO DE SOUSA ALUNO: Exercício 1. Assinale a opção que não corresponde a uma atividade realizada em uma Unidade

Leia mais

Referencial do Módulo B

Referencial do Módulo B 1 Referencial do Módulo B Liga, desliga e reinicia correctamente o computador e periféricos, designadamente um scanner; Usa o rato: aponta, clica, duplo-clique, selecciona e arrasta; Reconhece os ícones

Leia mais

Entrega de Folhas de Férias

Entrega de Folhas de Férias Entrega de Folhas de Férias Guia do Utilizador Versão 4.0 Agosto/ 2014 Índice 1. Introdução 2. Criar/ Validar Folhas de Férias 3. Acesso à funcionalidade 4. Inserir/ Consultar Folhas de Férias 5. Comprovativo

Leia mais

Introdução a Ciência da Computação Conceitos Básicos de Sistema PROFESSORA CINTIA CAETANO

Introdução a Ciência da Computação Conceitos Básicos de Sistema PROFESSORA CINTIA CAETANO Introdução a Ciência da Computação Conceitos Básicos de Sistema PROFESSORA CINTIA CAETANO Introdução A informática é uma área que atualmente vem evoluindo muito rapidamente. A cada dia se torna mais importante

Leia mais

Guia de Aplicações da Lexmark ESF T3 2012

Guia de Aplicações da Lexmark ESF T3 2012 Aplicações Lexmark Ajude os seus clientes a explorar todo o potencial das respectivas impressoras simples e multifuncionais compatíveis com as soluções da Lexmark As Aplicações Lexmark foram concebidas

Leia mais

Introdução à Computação Forense

Introdução à Computação Forense Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Introdução à Computação Forense Computação Forense

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

INSTITUTO DO EMPREGO E FORMAÇÃO PROFISSIONAL

INSTITUTO DO EMPREGO E FORMAÇÃO PROFISSIONAL Ficha Informativa Nº 6 Disco rígido externo Um disco rígido externo é um suporte de dados móvel, não integrado no computador e que se liga a este por um cabo USB. Os discos rígidos externos são muitas

Leia mais

Documentação sobre a Tecnologia RAID

Documentação sobre a Tecnologia RAID Documentação sobre a Tecnologia RAID Enquanto especialista no armazenamento de dados, a LaCie reconhece que quase todos os utilizadores de computadores irão necessitar de uma solução de cópia de segurança

Leia mais

Sistemas Operativos. Sumário. Estruturas de sistemas de computação. ! Operação de um sistema de computação. ! Estruturas de E/S

Sistemas Operativos. Sumário. Estruturas de sistemas de computação. ! Operação de um sistema de computação. ! Estruturas de E/S Estruturas de sistemas de computação Sumário! Operação de um sistema de computação! Estruturas de E/S! Estruturas de armazenamento! Hierarquia de armazenamento 2 1 Arquitectura de um sistema de computação

Leia mais

1.1 A abordagem seguida no livro

1.1 A abordagem seguida no livro 1- Introdução A área de administração de sistemas e redes assume cada vez mais um papel fundamental no âmbito das tecnologias da informação. Trata-se, na realidade, de uma área bastante exigente do ponto

Leia mais

MANUAL DA TRANSFERÊNCIA ELECTRÓNICA DE DADOS

MANUAL DA TRANSFERÊNCIA ELECTRÓNICA DE DADOS MANUAL DA TRANSFERÊNCIA ELECTRÓNICA DE DADOS O relacionamento com os prestadores convencionados tem vindo a sustentar-se na utilização de transferências electrónicas de dados (TED) que permitem alterar

Leia mais

Dell SupportAssist para PCs e Tablets Guia do utilizador

Dell SupportAssist para PCs e Tablets Guia do utilizador Dell SupportAssist para PCs e Tablets Guia do utilizador Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes para melhor utilizar o computador. AVISO: Um AVISO indica potenciais

Leia mais

Informação Útil Já disponível o SP1 do Exchange Server 2003

Informação Útil Já disponível o SP1 do Exchange Server 2003 Novidades 4 Conheça as principais novidades do Internet Security & Acceleration Server 2004 Membro do Microsoft Windows Server System, o ISA Server 2004 é uma solução segura, fácil de utilizar e eficiente

Leia mais

Guia de Instalação para Windows Vista /Windows 7

Guia de Instalação para Windows Vista /Windows 7 MFC-8220 Guia de Instalação para Windows Vista / 7 Antes de utilizar o aparelho, tem de configurar o hardware e instalar o controlador. Leia o Guia de Instalação Rápida e este Guia de Instalação para Windows

Leia mais

Acronis Servidor de Licença. Manual do Utilizador

Acronis Servidor de Licença. Manual do Utilizador Acronis Servidor de Licença Manual do Utilizador ÍNDICE 1. INTRODUÇÃO... 3 1.1 Descrição geral... 3 1.2 Política de licenças... 3 2. SISTEMAS OPERATIVOS SUPORTADOS... 4 3. INSTALAR O SERVIDOR DE LICENÇA

Leia mais

Guia de Instalação para Windows Vista /Windows 7

Guia de Instalação para Windows Vista /Windows 7 Guia de Instalação para Windows Vista / 7 Antes de utilizar o aparelho, tem de configurar o hardware e instalar o controlador. Leia o Guia de Instalação Rápida e este Guia de Instalação para Windows Vista

Leia mais

Software GEFISEME Aplicação destinada ao auxílio do serviço de Metrologia. Rua D. Afonso Henriques, 1726 4435-003 Rio Tinto www.worldsolutions.

Software GEFISEME Aplicação destinada ao auxílio do serviço de Metrologia. Rua D. Afonso Henriques, 1726 4435-003 Rio Tinto www.worldsolutions. Software GEFISEME Aplicação destinada ao auxílio do serviço de Metrologia Rua D. Afonso Henriques, 1726 4435-003 Rio Tinto www.worldsolutions.pt Conteúdo Introdução... 2 Gestão de acessos... 3 Ficha de

Leia mais

SISTEMAS INFORMÁTICOS

SISTEMAS INFORMÁTICOS SISTEMAS INFORMÁTICOS Nesta apresentação, aprenderá a distinguir Hardware de software, identificar os principais componentes físicos de um computador e as suas funções. Hardware e Software Estrutura de

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Acer erecovery Management

Acer erecovery Management 1 Acer erecovery Management Desenvolvido pela equipa de software da Acer, o Acer erecovery Management é uma ferramenta que lhe permite de forma fácil, fiável e segura restaurar o seu computador para o

Leia mais

Guia de Imprimir/Digitalizar Portátil para o Brother iprint&scan

Guia de Imprimir/Digitalizar Portátil para o Brother iprint&scan Guia de Imprimir/Digitalizar Portátil para o Brother iprint&scan Versão G POR Definições de notas Ao longo deste Manual do Utilizador, é utilizado o seguinte ícone: As Notas indicam o que fazer perante

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

SERVIÇ OS DO PEDIDO ONLINE DA PROPRIEDADE INTELECTUAL

SERVIÇ OS DO PEDIDO ONLINE DA PROPRIEDADE INTELECTUAL SERVIÇ OS DO PEDIDO ONLINE DA PROPRIEDADE INTELECTUAL Manual de Utilização Direcção dos Serviços de Economia do Governo da RAEM Novembro de 2014 SERVIÇ OS DO PEDIDO ONLINE DA PROPRIEDADE INTELECTUAL Manual

Leia mais

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1 Escola Secundária Alberto Sampaio 2012/2013 Sumário: Segurança da Informação Segurança nos Sistemas operativos 2 Gestão de I/O Categorias Controladores Memória Secundária Interface Homem-Máquina Drivers

Leia mais

PHC ControlDoc CS. ππ Empresas e organizações que desejem acabar com a circulação de papel BENEFÍCIOS SOLUCÃO DESTINATÁRIOS

PHC ControlDoc CS. ππ Empresas e organizações que desejem acabar com a circulação de papel BENEFÍCIOS SOLUCÃO DESTINATÁRIOS Com o PHC ControlDoc pode arquivar digitalmente todo o tipo de ficheiros (Imagens, Word, Excel, PDF, etc.) e relacioná-los com os dados existentes nas restantes aplicações. PHC ControlDoc CS Reduza os

Leia mais

Forense Computacional com Software Livre

Forense Computacional com Software Livre Forense Computacional com Software Livre Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança de

Leia mais

PHC ControlDoc CS BENEFÍCIOS. _Fim do papel a circular na empresa. _Rapidez na pesquisa de documentos. _Segurança detalhada no acesso aos documentos

PHC ControlDoc CS BENEFÍCIOS. _Fim do papel a circular na empresa. _Rapidez na pesquisa de documentos. _Segurança detalhada no acesso aos documentos Com o PHC ControlDoc pode arquivar digitalmente todo o tipo de ficheiros (Imagens, Word, Excel, PDF, etc.) e relacioná-los com os dados existentes nas restantes aplicações. PHC ControlDoc CS Reduza os

Leia mais

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 2ª edição: Março de 2006 ISBN: 989-615-024-9 Depósito legal: 240.

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 2ª edição: Março de 2006 ISBN: 989-615-024-9 Depósito legal: 240. Reservados todos os direitos por Centro Atlântico, Lda. Qualquer reprodução, incluindo fotocópia, só pode ser feita com autorização expressa dos editores da obra. Microsoft Windows XP SP2, 2ª edição Colecção:

Leia mais

ENIAC. Introdução aos Computadores e à Programação (Noções Básicas)

ENIAC. Introdução aos Computadores e à Programação (Noções Básicas) ENIAC Introdução aos Computadores e à ção (Noções Básicas) Introdução aos Computadores e à ção (Noções Básicas) 1 Introdução aos Computadores e à ção (Noções Básicas) 2 O transistor foi inventado em 1947

Leia mais

1 Como seu Cérebro Funciona?

1 Como seu Cérebro Funciona? 1 Como seu Cérebro Funciona? UNIVERSIDADE FEDERAL DO ABC (UFABC) O cérebro humano é capaz de processar as informações recebidas pelos cinco sentidos, analisá-las com base em uma vida inteira de experiências,

Leia mais

Instruções para aceder ao correio electrónico via web

Instruções para aceder ao correio electrónico via web Caro utilizador(a) Tendo por objectivo a melhoria constante das soluções disponibilizadas a toda a comunidade do Instituto Politécnico de Santarém, tanto ao nível de serviços de rede como sistema de informação.

Leia mais

Manual de instalação para PC Suite

Manual de instalação para PC Suite Manual de instalação para PC Suite Manual do utilizador de aparelho electrónico editado em conformidade com as normas Termos e Condições dos Manuais do Utilizador Nokia, 7 de Junho de 1998. ( Nokia User

Leia mais

Planificação Anual. Planificação de Médio Prazo (1.º Período) Tecnologias da Informação e Comunicação. 9º Ano

Planificação Anual. Planificação de Médio Prazo (1.º Período) Tecnologias da Informação e Comunicação. 9º Ano Escola Básica do 2º e 3º Ciclos João Afonso de Aveiro Departamento de Matemática e Ciências Experimentais Secção de Informática Planificação Anual (1.º Período) Ano lectivo 2010/2011 Tecnologias da Informação

Leia mais

Manual do Nero ControlCenter

Manual do Nero ControlCenter Manual do Nero ControlCenter Nero AG Informações sobre direitos de autor e marcas O manual do Nero ControlCenter e todo o seu conteúdo estão protegidos pelos direitos de autor e são propriedade da Nero

Leia mais

IMPORTANTE - LEIA COM ATENÇÃO:

IMPORTANTE - LEIA COM ATENÇÃO: IMPORTANTE - LEIA COM ATENÇÃO: Este contrato de licença do utilizador final (EULA) é um contrato entre o Adquirente (pessoa singular ou coletiva) e o GRUPOPIE ( GRUPOPIE ) de software GRUPOPIE identificado(s)

Leia mais

William Stallings Arquitetura e Organização de Computadores 8 a Edição

William Stallings Arquitetura e Organização de Computadores 8 a Edição William Stallings Arquitetura e Organização de Computadores 8 a Edição Capítulo 7 Entrada/saída Os textos nestas caixas foram adicionados pelo Prof. Joubert slide 1 Problemas de entrada/saída Grande variedade

Leia mais

Manual de Utilização Rápida Vodafone Connect Pen K3571. Concebido para a Vodafone

Manual de Utilização Rápida Vodafone Connect Pen K3571. Concebido para a Vodafone Manual de Utilização Rápida Vodafone Connect Pen K3571 Concebido para a Vodafone Bem-vindo ao mundo das comunicações móveis 1 Bem-vindo 2 Configuração da Connect Pen 3 Iniciar a aplicação 4 Ligar - Modo

Leia mais

Aplicações de Escritório Electrónico

Aplicações de Escritório Electrónico Universidade de Aveiro Escola Superior de Tecnologia e Gestão de Águeda Curso de Especialização Tecnológica em Práticas Administrativas e Tradução Aplicações de Escritório Electrónico Folha de trabalho

Leia mais

Curso Técnico de Informática de Sistemas

Curso Técnico de Informática de Sistemas Curso Técnico de Informática de Sistemas Módulo: 772 Sistemas Operativos Formador: Henrique Fidalgo Objectivos da UFCD: Instalar e configurar sistemas operativos. Instalar e configurar utilitários sobre

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

Planeamento Geral do Governo Electrónico da Região Administrativa Especial de Macau 2015 2019

Planeamento Geral do Governo Electrónico da Região Administrativa Especial de Macau 2015 2019 Planeamento Geral do Governo Electrónico da Região Administrativa Especial de Macau 2015 2019 Direcção dos Serviços de Administração e Função Pública Outubro de 2015 1 Índice 1. Introdução... 4 2. Objectivos,

Leia mais

Mobile Business. Your sales on the move.

Mobile Business. Your sales on the move. Pág/02 O PRIMAVERA é um produto destinado a empresas que utilizem processos de auto-venda e/ou pré-venda com Equipas de Vendas que necessitem de um conjunto de informação e funcionalidades avançadas, disponíveis

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:

02. A extensão padrão para arquivos de áudio digital no ambiente Windows é: Prova sobre informática para concursos. 01 A definição de Microcomputador é: a) Equipamento com grade capacidade de memória principal (256 Megabytes), vários processadores, alta velocidade de processamento.

Leia mais

PONTDOC. Sistema de Gestão Documental. Dossier de Produto 02.01.2009 DP10.02. www.pontual.pt UGD 1 de 13

PONTDOC. Sistema de Gestão Documental. Dossier de Produto 02.01.2009 DP10.02. www.pontual.pt UGD 1 de 13 PONTDOC Sistema de Gestão Documental Dossier de Produto DP10.02 02.01.2009 www.pontual.pt UGD 1 de 13 PONTDoc Sistema de Gestão Documental A Pontual A Pontual é uma empresa de capitais 100% nacionais,

Leia mais

I N S T I T U T O DOS P U P I L O S DO E X É R C I T O S E R V I Ç O E S C O L A R

I N S T I T U T O DOS P U P I L O S DO E X É R C I T O S E R V I Ç O E S C O L A R I N S T I T U T O DOS P U P I L O S DO E X É R C I T O S E R V I Ç O E S C O L A R A NO L E T I V O 2 0 1 2 / 2 0 1 3 Plano Curricular da Disciplina de TIC 9º ano (Despacho nº 19117/2008, de 8 de Julho)

Leia mais

Prof. Daniel Gondim danielgondimm@gmail.com. Informática

Prof. Daniel Gondim danielgondimm@gmail.com. Informática Prof. Daniel Gondim danielgondimm@gmail.com Informática Componentes de um SC Hardware X Software Memória do Computador Hardware X Software Toda interação dos usuários de computadores modernos é realizada

Leia mais

Cópias de Segurança no Akropole Backups

Cópias de Segurança no Akropole Backups Cópias de Segurança no Akropole Backups Cópias de Segurança - Backups As Cópias de Segurança são aquela coisa que todos sabemos que são necessárias mas que nunca nos preocupamos até ao dia em que são precisas.

Leia mais

Introdução. à Estrutura e Funcionamento de um Sistema Informático

Introdução. à Estrutura e Funcionamento de um Sistema Informático Introdução à Estrutura e Funcionamento de um Sistema Informático Estrutura básica de um sistema informático Componentes de um sistema informático O interior de um PC A placa principal ou motherboard O

Leia mais

SITUAÇÃO GERAL DA PERITAGEM FORENSE SOBRE TELEMÓVEIS

SITUAÇÃO GERAL DA PERITAGEM FORENSE SOBRE TELEMÓVEIS SITUAÇÃO GERAL DA PERITAGEM FORENSE SOBRE TELEMÓVEIS Técnico Superior de 1.ª classe da Divisão de Informática Forense da PJ Kuan Kim Fei I. INTRODUÇÃO Com o rápido desenvolvimento dos dispositivos móveis

Leia mais

Informática básica: Sistema operacional Microsoft Windows XP

Informática básica: Sistema operacional Microsoft Windows XP Informática básica: Sistema operacional Microsoft Windows XP...1 Informática básica: Sistema operacional Microsoft Windows XP...1 Iniciando o Windows XP...2 Desligar o computador...3 Área de trabalho...3

Leia mais

Prof. Sandrina Correia

Prof. Sandrina Correia Tecnologias de I informação de C omunicação 9º ANO Prof. Sandrina Correia TIC Prof. Sandrina Correia 1 Objectivos Definir os conceitos de Hardware e Software Identificar os elementos que compõem um computador

Leia mais

bit Tecnologia ao Serviço do Mundo Rural www.ruralbit.pt

bit Tecnologia ao Serviço do Mundo Rural www.ruralbit.pt bit Tecnologia ao Serviço do Mundo Rural www.ruralbit.pt :: Ruralbit :: http://www.ruralbit.pt :: Índice :: Ruralbit :: http://www.ruralbit.pt :: Pág. 1 Introdução O Pocket Genbeef Base é uma aplicação

Leia mais

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes

Leia mais

Ladibug TM 2.0 Software de Imagem para a Câmara de Documento Manual do Utilizador

Ladibug TM 2.0 Software de Imagem para a Câmara de Documento Manual do Utilizador Ladibug TM 2.0 Software de Imagem para a Câmara de Documento Manual do Utilizador Índice 1. Introdução... 2 2. Requisitos do Sistema... 2 3. Instalação de Ladibug... 3 4. Ligação ao hardware... 8 5. Iniciar

Leia mais

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

Reconhecer a estrutura de um sistema operativo. Definir um plano de instalação de um servidor de rede local.

Reconhecer a estrutura de um sistema operativo. Definir um plano de instalação de um servidor de rede local. FICHA TÉCNICA Exercício nº 7 Data de Aplicação 12/02/2009 NOME DO EXERCÍCIO Selecção de Hardware para Rede Local 773 DESTINATÁRIOS Duração Pré Requisitos Recursos / Equipamentos Orientações Pedagógicas

Leia mais