LIXO ELETRÔNICO, DESCARTE E VAZAMENTO DE INFORMAÇÕES *

Tamanho: px
Começar a partir da página:

Download "LIXO ELETRÔNICO, DESCARTE E VAZAMENTO DE INFORMAÇÕES *"

Transcrição

1 LIXO ELETRÔNICO, DESCARTE E VAZAMENTO DE INFORMAÇÕES * Diego Martins Luiz Gustavo Galves Mählmann Orientador Universidade Luterana do Brasil (Ulbra) Curso Superior de Tecnologia em Redes Campus Canoas Av. Farroupilha, 8001 Bairro São José CEP Canoas - RS RESUMO 08 de novembro de 2011 Este artigo descreve o que é lixo eletrônico, os identifica, demonstra as maneiras possíveis para exclusão das informações, as formas seguras, e com base em testes realizados em ambiente simulado propõe uma metodologia de descarte para os materiais, além de informar como proceder para reciclagem de equipamentos de TI. Palavras-chave: Lixo Eletrônico; Exclusão de Dados; Exclusão de Informações; Reciclagem de TI. ABSTRACT Title: Electronic waste, discard and leakage of information This article describes what is junk mail, identifies, demonstrates the possible ways to the exclusion of information, securely, and based on tests conducted in simulated environment proposes a methodology for the disposal of materials and inform how to go about recycling IT equipment. Key Words: Junk ; Exclusion of Data; Exclusion of Information; Recycling of TI. 1 INTRODUÇÃO Lixo eletrônico ou e-lixo é tudo o que é proveniente de equipamentos eletro-eletrônicos que deixaram de ter utilidade, incluindo celulares, computadores, impressoras, DVDs, CDs, lâmpadas fluorescentes e filmadoras, entre outros (PAVARIN, 2008). Milhares de aparelhos são descartados diariamente, e com a rapidez da tecnologia, cada vez mais o consumidor quer substituir seus aparelhos por outros mais modernos, mesmo que os "antigos" ainda estejam funcionando. O lixo eletrônico causa um grave problema para o meio ambiente, pois consome uma enorme quantidade de recursos naturais em sua produção. Um único laptop, por exemplo, exige 50 mil litros d'água em seu processo de fabricação. Além disso, se considerarmos que a vida útil desses equipamentos é muito curta - a de um computador gira em torno de três anos, e a de um celular, cerca de dois anos - podemos ter dimensão da quantidade de lixo que o descarte de eletrônicos significa. A parte mais grave é o conteúdo do e-lixo, que inclui metais pesados como chumbo, cádmio e mercúrio, além de outros elementos tóxicos. Por este motivo, esses resíduos precisam de tratamento adequado para não causar danos à saúde e ao meio ambiente. (GEA, 2011). Todo e qualquer material que será descartado e que possua placa de circuito impresso com componentes eletrônicos, ou que em sua composição existam metais pesados são lixo eletrônico. Uma mídia com ou sem informações dentro também é lixo eletrônico, é incorreto chamar apenas os dados desta forma. Contudo arquivos só existem se estiverem em algum tipo de mídia. Não há como falar em vazamento de informações, sem começar pelo caminho lógico, o lixo eletrônico, o descarte dele, e a partir daí a possibilidade de vazamento de informações. A conclusão do ciclo de vida completo da informação é a eliminação, processo que por muitas vezes é negligenciado tanto para usuários, quando para empresas, premissa para o vazamento de informações. A * Artigo Final da disciplina de Projeto de Redes do Curso Superior de Tecnologia em Redes de Computadores, submetido ao Curso Superior de Tecnologia em Redes de Computadores da Universidade Luterana do Brasil, Campus Canoas.

2 2 correta forma do descarte de informações, e mecanismos de destruição física são boas soluções para evitarem que dados sejam recuperados após o descarte. Nos dias atuais, facilmente se encontra, em qualquer repartição pública que possua atendentes realizando atendimento ao cidadão, computadores para que os servidores públicos consigam executar os seus serviços, pois este passou a ser indispensável para a execução de atividades, tal como o atendente é, bem como, esta também já é uma realidade na maioria das empresas e muitas vezes em nossas casas, praticamente um computador por pessoa. Este crescente volume de equipamentos em nossa sociedade aumenta muito o volume de dados armazenados. Com a estabilidade atual frente à moeda americana, aliado a rápida evolução dos computadores e acessórios, além do grande número de dispositivos de armazenamento em mídia magnética, torna-se fundamental a preocupação com o descarte das informações que não mais serão utilizadas. Eventualmente se adquiri um novo equipamento, um novo pendrive, ou se coloca um novo disco rígido no computador e em muitas vezes o antigo não mais será utilizado pela mesma pessoa, tendo como fim a utilização por outra, ou para outro setor, ou ainda se pretende meramente descartar ou reciclar a peça. Na segurança da informação, o descarte dos dados normalmente é simplesmente desconsiderado, esta negligência cria uma enorme falha de segurança, pois informações importantes poderão estar disponíveis para qualquer pessoa que com algum conhecimento esteja disposto a verificar o que está armazenado nestes equipamentos. Neste trabalho serão analisados métodos e técnicas para descarte de informações de forma segura, avaliadas ferramentas para destruição lógica dos dados e pesquisados equipamentos para destruição física de mídias de armazenamento. Com base nas análises realizadas será criado um ambiente de testes, no qual softwares específicos para descarte de informações serão avaliados, colocando em prática os métodos possíveis de serem analisados. Estes testes possibilitarão apresentar formas seguras para eliminação de informações, garantindo que estas não mais estarão disponíveis a terceiros, para que uma boa atitude como a de ceder algum material, ou reciclá-lo não se torne uma forma de expor informações, colocando em risco projetos, estudos, ou ainda uma infinidade de informações sigilosas armazenadas. Complementando o descarte seguro de informações, também será analisada a questão ambiental e a reciclagem dos materiais descartados (HDs, CD-ROM, Pendrive e outras mídias), verificando quais as possibilidades existentes no mercado para equipamentos de TI. Com o conhecimento adquirido, será proposto um processo de eliminação de dados para qualquer cenário no qual seja importante o sigilo, onde serão aplicadas técnicas de descarte seguro das informações seguindo a metodologia indicada. 2 REFERENCIAL TEÓRICO Em nossa atualidade, um dos principais ativos das empresas sem dúvidas é a informação. O vazamento de informações é uma realidade, como se verifica inclusive em sites como o Wikileaks (http://wikileaks.org/), que publicou informações, consideradas sigilosas, de diversos países (SÜFFERT, 2011). Segundo a legislação brasileira todo tipo de dado existente, em qualquer tipo de mídia que não mais será utilizado, pode ser considerado, também, lixo eletrônico, pois está em um dispositivo que foi descartado, sendo parte integrante deste (FEDERAL, 2002). As informações ou arquivos gravados em mídias magnéticas estão na forma binária (zero e um), ligado ou desligado, em conjuntos sequenciais lógicos no equipamento que formarão um dado. Estes por sua vez estão sob uma partição, que terá uma um sistema de arquivos que pode ser FAT (File Allocation Table), NTFS (New Technology File System), exfat (Extended File Allocation Table), ambos utilizados em plataformas Windows, Ext (Extended File System), Ext2 (Second Extended file system), Ext3 (Third Extended File System), Ext4 (Fourth Extended File System), estes últimos utilizados em plataformas linux, entre outros.

3 3 A partição nada mais é do que o tamanho total da mídia, ou o tamanho que foi definido para ela (no caso de um disco rígido). O sistema de arquivos é uma forma pessoal de organizar as informações para um sistema operacional. Sobre o sistema de arquivos há a tabela de alocação, onde a menor unidade é chamada de setor (PEREIRA; WEBER; GOLDANI, 2009). Pode-se definir a tabela de alocação como sendo um mapa para o sistema operacional a fim de que este possa distinguir espaços utilizados entre os que estão com dados e os não utilizados. Os dados são armazenados em uma seqüência lógica do dispositivo nestes setores. Um conjunto de setores forma um cluster, como pode ser visto na Figura 1. Figura 1 Ilustração do interior de um disco, demonstrando um setor A figura 1 demonstra um setor (sector), um cluster com 4 setores (cluster of 4 sectors), a trilha (track), os pratos (platters), cabeças de escrita e leitura (read/write heades) (RABELO, 2011). A destruição dos dados é possível pela destruição por desmagnetização, destruição física do disco (estes não permitem mais a reutilização do disco) e destruição lógica (CBL, 2011). 2.1 DESTRUIÇÃO POR DESMAGNETIZAÇÃO A destruição por desmagnetização é aplicada apenas em discos magnéticos. A mídia em questão não poderá mais ser utilizada, visto que não estará mais em condições normais de funcionamento. É amplamente utilizado quando a mídia em questão não será mais reutilizada por outra pessoa, ou em outro setor, pois age sobre a forma magnética que o disco trabalha, alterando-a, tornando impossível a recuperação dos dados e, claro, gerando a inutilização permanente da mídia (SECURITY, 2008). Existem vários equipamentos desmagnetizadores, mas tendo como base um modelo que possua gaveta, o processo funciona da seguinte maneira, o disco é inserido na gaveta, e colocado para dentro do equipamento. Este irá gerar um campo magnético gigante, no qual os dados se perderão, inclusive alterando a estrutura de leitura e escrita, que é justamente o que impedirá o seu funcionamento normal após a conclusão do processo. O processo inteiro leva segundos. Por exemplo, a figura 2 apresenta um equipamento desmagnetizador também conhecido como degausser. Figura 2 Desmagnetizador Próton T-1.5

4 4 Este equipamento realiza o ciclo inteiro de desmagnetização em cerca de dez segundos, e pode desmagnetizar qualquer mídia magnética que caiba na gaveta. Este equipamento tem o valor aproximado de R$ ,00 segundo informações do representante no Brasil (consulta realizada em novembro de 2011) (SECURITY, 2008). 2.2 DESTRUIÇÃO FÍSICA Mídias como CD, e DVD, são bem similares a discos, porém para estas a melhor forma de eliminação dos dados é utilizando equipamentos para destruição física, como o Desintegrador Proton 1250, visto na Figura 3. Este equipamento tem o valor aproximado de R$ ,00, segundo informações do representante no Brasil (consulta realizada em novembro de 2011). Figura 3 Desintegrador Próton 1250 Tendo como base este modelo, a operação é silenciosa para desintegrar de maneira limpa e completa uma ampla variedade de mídias óticas. Esse dispositivo emprega tecnologia de micro indentação que penetra com confiabilidade na superfície onde estão gravados os dados, destrói o plano focal e qualquer dado legível, permitindo o descarte padrão da mídia. Um recipiente de coleta grande e seguro, armazena centenas de CDs e DVDs desintegrados. A destruição física da mídia, na qual pode-se utilizar um destruidor de dados, pode ser visto na Figura 4. Este equipamento tem o valor aproximado de R$ ,00 segundo informações do representante no Brasil (consulta realizada em novembro de 2011) (SECURITY, 2008). Figura 4 Destruidor Próton PPD-1 Tendo como base o modelo apresentado, o procedimento se dá inserindo a mídia no orifício de entrada, se gira a manivela por 8 vezes, ou se utiliza o motor elétrico. O equipamento preciona o disco, dobrando-o em um ângulo de aproximadamente 90, então o disco é empurrado para fora do equipamento. A amassadura inutiliza o disco entortando o prato, danificando os cabeçotes, o motor e a placa de circuito impresso (SECUTIRY, 2008). Como mecanismo extra de proteção, quando alguma mídia for descartada, após a utilização de um desmagnetizador, é recomendado também a utilização do destruidor. Após este processo, o disco somente será aproveitado para reciclagem, muito utilizado em conjunto com os desmagnetizadores em embaixadas de alguns países, onde as leis vigentes exigem estes para evitar vazamento de informações, caso a embaixada seja invadida. É capaz de destruir qualquer mídia que entre no espaço destinado a entrada (SECURITY, 2008).

5 5 Outros mecanismo de destruição em massa, é o 0300 Low/Medium Volume Hard Drive Shredder, que pode destruir qualquer mídia que caiba no compartimento de entrada (vide Figura 5). Figura 5 Equipamento 0300 Low/Medium Volume Hard Drive Sheredder O modelo 0300 Low/Medium Volume Hard Drive Shredder tem a possibilidade de destruir 500 discos rígidos por hora, deixando pequenas particulas de tamanhos variados como poder ser visto na Figura 6, o valor do equipamento fica em U$ ,00 segundo informações do representante no Brasil (consulta realizada em novembro de 2011) (SERVICES, 2011). Figura 6 Antes e depois da utilização do 0300 Existe ainda equipamentos manuais para executar esta atividade como o 0100 Manual- Sledgehammer (vide Figura 7). Disco Figura Manual Sledgehammer Este equipamento realiza a operação em um disco em aproximadamente cinco segundos, sua atuação faz quem que os pratos se entortem inviabilizando a leitura, e causando bastante estragos ao disco (Figura 8) seu preço fica em U$ 950,00 segundo informações do representante no Brasil (consulta realizada em novembro de 2011). (SERVICES, 2011). Área danificada pelo equipamento apresentado na figura 7. Nota-se que os pratos foram entortados, e que certamente as cabeças de leitura e escrita também, bem como a placa de circuito. Figura 8 Disco destruído utilizando o 0100 A destruição física, utilizando meios rudimentares, não é garantia de inutilização do equipamento. Pode-se citar, como exemplo, o caso do desastre com o ônibus espacial Columbia, que ocorreu em 01 de fevereiro de No momento do acidente a espaçonave foi praticamente desintegrada durante a sua

6 6 reentrada na atmosfera terrestre. Nesta nave era utilizado um disco rígido para abrigar experimentos científicos. Após a explosão diversos destroços da nave, entre eles o disco rígido, foram encontrados no Texas. A citação da empresa que recebeu o disco para tentar recuperar os dados foi: Quando recebemos, eram apenas dois pedaços de metal grudados. Não conseguíamos nem dizer que era um disco rígido. Estava queimado e as bordas estavam derretidas, Parecia muito ruim a primeira vista, mas sempre fazemos uma tentativa. disse Edwards, um engenheiro da Kroll. (GLOBO, 2008). Nesta situação foram recuperados 99,9% dos dados do disco, é claro deve-se considerar que os dados não foram apagados, não houve nenhum procedimento para o descarte das informações, pois o disco em questão estava em uso, e inclusive com informações importantes em seu interior, porém pode-se constatar que nem mesmo um disco, que se desintegrou ao entrar na atmosfera (vide Figuras 9 e 10), é garantia de ter tido os seus dados apagados. Mesmo estando em um estado precário, foi possível recuperar informações, logo pode-se constatar que danos físicos não são os mais seguros para descarte de dados. Figura 9 Lado do disco 2.3 DESTRUIÇÃO LÓGICA Figura 10 Lado do circuito A destruição lógica é indicada quando a mídia em questão será re-utilizada. Estes equipamentos realizam apenas a destruição segura dos dados. Existe equipamentos capazes de excluir os dados de um conjunto de discos a uma velocidade de 3 GB por minuto realizando a escrita em duas sequências em todo o disco, como pode ser visto na Figura 11, que destroi dados de até 9 discos simultaneamente. Seu preço fica em U$ 2.500,00, segundo informações do representante no Brasil (consulta realizada em novembro de 2011). Obviamente trata-se de um appliance, um equipamento desenvolvido e configurado para executar uma função específica. A utilização deste equipamento permite a utilização normal dos discos após o seu processo (DUPLICATION, 2011) Figura 11 ImageMASSter WipeMASSter

7 7 A destruição lógica atravéz de softwares para eliminação de dados, ou ainda, um conjunto destas para garantir maior eficiência é outra alternativa. A destruição lógica é realizada com softwares específicos, onde cada um age de uma maneira, no geral, escrevem alguma sequência no disco, e com alguns programas é possivel selecionar diversos ciclos de escrita, que irão sobrescrever os dados antigos, o que segundo os desenvolvedores garante maior confiabilidade na operação. Já nos sistemas operacionais, quando algum arquivo é exluído, este exclui a informação do setor inicial, onde o arquivo esta gravado, de forma que este não será mais encontrado pelo sistema, entendendo que ele não existe mais. Com softwares específicos é possivel recuperar estes arquivos, a partir dos setores que restaram. O sistema operacional age desta maneira, para que a velocidade fique a contento, pois o dispositivo mais lento em um computador é justamente o disco rígido, trata-se de uma peça mecânica, a qual a velocidade fica devendo se comparado com os demais componentes do computador. Tal como a recuperação por software, existe ainda a possibilidade das técnicas de recuperação baseadas em hardware, no qual os pratos são retirados e por microscopia de força magnética é examinada a superfície do disco, utiliza-se um microscópio de alta resolução, que pode ler os padrões magnéticos do disco e se houverem sido aplicadas técnicas insuficientes de exclusão de dados por software pode-se recuperar informações. Os sistemas operacionais contam ainda com ferramentas para gerenciamento de disco, onde é possível criar, excluir, alterar, aumentar ou diminuir partições. Tal como na exclusão de arquivos, o sistema operacional age da mesma maneira. Analogamente, pode-se dizer que as partições funcionam como prateleiras de livros, onde estes são os dados e as prateleiras as partições. Se a prateleira for derrubada e recolocada no lugar, os livros não mais estarão nela, mas se você procurar os encontrará próximo a ela. Com esta analogia e estas informações, pode-se entender que as exclusões realizadas pelo sistema operacional não são confiáveis, pois este age da melhor maneira para garantir o seu desempenho e não para garantir a exclusão das informações. Contundo, analisando sobre outro aspecto, as ferramentas de gerenciamento de disco e de formatação são ferramentas destinadas a trabalharem o disco para as necessidades do sistema operacional e do sistema de arquivos. Não são ferramentas para exclusão de dados, sendo muitas vezes utilizadas para este fim erroneamente, quando o correto é a utilização de softwares específicos que trabalham escrevendo padrões aleatórios, sequencias de zero e de um. Além de existir softwares que utilizam uma combinação destes para garantir a exclusão dos dados (TEODOROWITSCH, 2011). Diferentemente do Brasil, outros países já possuem farta legislação relacionadas de como devem ser realizadas as exclusões de informações. Nos Estados Unidos, por exemplo, existem grandes preocupações com a privacidade pessoal, tanto que existem diversas leis para órgãos estaduais e federais, como por exemplo, a lei de proteção a privacidade da informação de pacientes (1996), a lei de transações de crédito precisas e exatas, para proteção contra roubo de identidade (2005), a lei federal de gestão de segurança da informação (2002), entre outras. (SECURITY, 2008). Pode-se citar ainda: O padrão adotado pelo Departamento de defesa dos Estados Unidos, chamado de DoD M, onde é especificada a gravação de um padrão de bits, diferente em cada uma das três etapas realizadas, mas, segundo o manual, dados considerados ultra-secretos devem ser fisicamente destruídos, ou os discos submetidos a desmagnetização tornando o drive inoperável. (DoD M). O padrão Alemão BSI Verschlusssachen-IT-Richtlinien (VSITR), criado pelo departamento federal alemão, tem o seu processo em sete etapas, uma padrão é escolhido, na segunda etapa, utiliza um padrão em complemento ao primeiro, realiza estas duas etapas por três vezes, e na sétima etapa, utiliza o padrão de bits para sobrescrita. O algoritmo de Bruce Schneier, que utiliza sete etapas, gravando na primeira etapa, na segunda etapa, e padrões aleatórios nas etapas seguintes. O algoritmo de Peter Gutmann que utiliza trinta e cinco etapas de sobre escrita, é considerado o mais eficaz, porém devido ao número de etapas, é o que utiliza mais tempo para conclusão das etapas. (RIBEIRO, 2006).

8 8 O método DSX da Real Polícia Montada do Canadá, desenvolvida pela própria divisão de segurança, é utilizado quando algum disco será utilizado por outra pessoa. Ele funciona em três etapas, gravando 00 na primeira etapa, 11 na segunda etapa e um padrão de texto, com número da versão do software data e hora que foi iniciado. (CBL, 2011) SOFTWARES PROPRIETÁRIOS PARA EXCLUSÃO DE DADOS Nas sub-seções a seguir serão apresentados alguns softwares proprietários, desenvolvidos por empresas, que possuem a finalidade específica de destruição de dados SOFTWARE CBL DESTRUIÇÃO DE DADOS É fornecido gratuitamente no site do desenvolvedor do produto, tem versões com boot para disquete e cd e uma para utilização no Windows. Para os testes realizados, foi baixada a versão em formato de imagem, e após, gravado o cd com a imagem. Para execução do programa é necessário que apenas o disco que vai ser apagado esteja conectado. (CBL, 2011) SOFTWARE KILLDISK É fornecido na versão gratuita que executa apenas um processo de gravação de setores, para utilizar os outros formatos disponíveis é necessário adquirir uma licença. A versão utilizada é instalada no Windows e permite selecionar o disco, e algumas opções, antes de iniciar o processo, como medida de segurança, solicita que o usuário interaja digitando a seguinte seqüência: erase-all-data, e somente após clicar em Yes que o processo é iniciado. O software pode ser baixado do site do fabricante (http://www.killdisk.com/) (KILLDISK, 2011) SOFTWARE DARIKS BOOT AND NUKE Popularmente conhecido como Dban, é open source, e esta disponível a imagem para download no site do desenvolvedor (http://www.dban.org/) Para os testes realizados, foi baixada a versão em formato de imagem, e após, gravado o cd com a imagem.o software é baseado em Linux, possui um live cd, e carrega um Linux, com diversas ferramentas entre elas pode-se destacar uma ferramenta para exclusão de dados e outra para recuperação de dados (NUKE, 2011) SOFTWARE ERASER É open source e pode ser baixado do site do desenvolvedor (http://www.heidi.ie/eraser/), disponível na versão de instalação para Windows. Uma grande vantagem neste programa além de ser gratuito, é que ele permite excluir unicamente um arquivo, e não uma unidade inteira como os outros programas, porém permite também excluir toda a unidade, disponibiliza agendamento e trabalha em conjunto com o sistema operacional, além de implementar diversos algoritmos, entre eles pode-se citar o de Peter Gutmann. Pela execução e resultados do software, percebe-se que ele vai até o setor inicial do arquivo, e escreve em cima do espaço que o arquivo ocupa, não realizando esta atividade em todo o disco, por isso consegue realizar a atividade em um tempo surpreendente. Diferente de todos os outros softwares testados, este atua somente onde foi selecionado que execute a limpeza o que faz com que o programa trabalhe em uma velocidade invejável frente aos outros softwares. Permite ainda ser utilizado juntamente com o Windows, permitindo excluir arquivos diretamente (ERASER, 2011) SOFTWARE REDO BACKUP É open source e pode ser baixado do site do desenvolvedor (http://redobackup.org/), onde está disponível a imagem, para download. Para execução do programa é necessário que apenas o disco que vai ser apagado esteja conectado (RECOVERY, 2011) SOFTWARES PROPRIETÁRIOS PARA GERENCIAMENTO DE DISCO Alguns fabricantes de mídias possuem os seus próprios softwares, com a finalidade de excluir dados, criar e excluir partições, além de possibilitar a manutenção com opções para marcar setores defeituosos neste.

9 9 Para a realização do experimento, estes softwares foram baixados dos sites dos fabricantes (Maxtor e Samsung) dos discos utilizados em formato de imagem, e após, gravado o cd com a imagem SOFTWARES FORMATADORES E PARTICIONADORES DE DISCO Nas distribuições dos sistemas operacionais são fornecidos softwares de gerenciamento de disco, que permitem entre outras funcionalidades, formatar (apagar dados), excluir partições, criar e alterar partições. Entre os softwares de gerenciamento de disco podemos citar, por exemplo, no Windows (o Gerenciador de Discos, e o Explorer) e no Linux (o comando mke2fs para ext3 e mkfs.ext4 para ext4, além do cfdisk em ambos). 2.4 FORMAS DE RECUPERAÇÃO DE DADOS Existem duas formas para recuperação de dados, uma via hardware, utilizando um processo de microscopia atômica e outra via software. Via hardware: utilizando microscopia atômica, busca-se a possível informação diretamente de cada setor do disco. A quantidade de ciclos de escrita ao qual a mídia foi submetida por algum processo de exclusão de dados, é fator determinante para informação não ser recuperada. (SCHULZ, 2007; NIST, 2011; IBM, 2011; CBPF, 2011; ESALINK, 2011;). Via software: são aplicações específicas, proprietárias, em versões gratuitas e pagas, para recuperação de dados, agem buscando resquícios de informações nos setores do disco. Nas subseções seguintes, serão apresentadas informações sobre estes, como características, e algumas descrições das aplicações SOFTWARE GETDATABACK É fornecido pela empresa Runtime Software, nas versões FAT e NTFS o software possui uma versão gratuita que pode ser obtida por download através do site do fabricante (http://www.runtime.org/), que tem a limitação de não permitir a cópia das informações, ele apenas demonstra o que pode ser recuperado. Pode-se adquirir a versão completa que permite a cópia. Trata-se de um software, muito rápido e eficaz, porém opera, somente, com os sistemas de arquivos FAT 32 e NTFS. É capaz de recuperar dados que ainda não foram sobrescritos. (SOFTWARE, 2011) SOFTWARE RECUVA É fornecido pela empresa Piriform, trata-se de um software gratuito disponível com pacote de instalação ou na versão portável, disponível para download no site do fabricante (http://www.piriform.com/recuva). Sua limitação é trabalhar somente em ambiente Windows com os sistemas de arquivos FAT 32 e NTFS. É capaz de recuperar dados que não foram sobrescritos. (PIRIFORM, 2011) SOFTWARE EASY RECOVERY É fornecido pela empresa Kroll Ontrack (http://www.krollontrack.com/), trata-se de um software que possui uma versão shareware, com a limitação de visualizar os arquivos que podem ser recuperados, mas sem a opção de recuperá-los, existem outras versões pagas, com suas particularidades. Sua limitação é trabalhar somente em ambiente Windows com os sistemas de arquivos FAT 16, FAT 32 e NTFS. É capaz de recuperar dados que não foram sobrescritos. (ONTRACK, 2011) SOFTWARE REDO BACKUP É open source e pode ser baixado do site do desenvolvedor (http://redobackup.org/), onde está disponível a imagem para download. É uma ferramenta que funciona bem, porém com uma interface pouco amigável e de difícil entendimento (RECOVERY, 2011) FERRAMENTA TESTDISK Baseado em Linux, o software é gratuito. É encontrado facilmente em sites de downloads e no próprio site do fabricante (http://testdisk.softonic.com.br/). Para os testes foi baixada a pasta compactada do

10 10 software na versão Trata-se de uma ferramenta eficaz, porém com uma interface antiquada (praticamente todo em telas de modo texto) o que faz com que a sua operação não seja intuitiva. A ferramenta exige bastante interação do usuário, porém comporta diversos tipos de sistemas de arquivos (SOFTONIC, 2011) FERRAMENTA WINHEX16 Ferramenta forense Winhex16 (da empresa X-ways Software Tecnology AG). Neste software é possível verificar visualmente a atividade que foi realizada no disco. Disponível para download no site do fabricante o instalador da aplicação (http://www.x-ways.net/) (AG, 2011). 3 ESTUDO DE CASO Com base no estudo realizado, este trabalho propõe-se a analisar as destruições de dados realizadas através do emprego de software específico. Os softwares utilizados para destruição de dados serão: CBL Destruição de Dados (da empresa CBL); Kill-Disk (da empresa Active); Dariks Boot and Nuke (Dban) da empresa Geep Eds LLC; Eraser que é open source; A ferramenta de exclusão de dados Redo Backup; Softwares de gerenciamento de disco do fabricante deste; Particionadores de disco; Formatadores (ambos do próprio sistema operacional); Softwares para recuperação de discos. Todos os testes serão realizados a partir de um microcomputador equipado com um processador AMD Athlon XP de 1900+, com clock de 1,6 Ghz, 1024 MB de memória RAM, e dois discos, um de 4,2 GB e outro de 80 GB, que serão utilizados para teste e restauração respectivamente FERRAMENTAS DE DESTRUIÇÃO DE DADOS UTILIZADAS A fim de facilitar e condensar o entendimento sobre as ferramentas, o Quadro 1 apresenta, de forma resumida, as principais informações sobre cada ferramenta ou software apresentado no tópico No quadro 1 a primeira coluna refere-se ao software, ferramenta ou ação. A segunda coluna a forma com ele é disponibilizado, se incorporado ao sistema operacional, em imagem para CD ou disquete, com instalador. A terceira coluna quanto a sua atuação, se funciona dentro do sistema operacional ou boot. A quarta coluna refere-se aos sistemas de arquivos que ele trabalha. A quinta coluna refere-se à distribuição, se faz parte do sistema operacional, se possui versões gratuitas e pagas ou se é Open Source. A sexta coluna refere-se à possibilidade de utilizar dentro do sistema operacional através do botão do mouse de menu. A sétima coluna refere-se à facilidade de uso e intuitividade. A oitava coluna refere-se à interface amigável, ao visual propriamente dito.

11 Quadro 1 Quadro comparativo das ferramentas de destruição de dados. 11 Software/Ferramenta Disponível Funciona Sistema de Arquivos Distribuição Disponível por menu ao SO Facilidade de uso / intuitividade Interface Amigável Formatar ou excluir Junto com S.O. No SO Todos Junto com S.O. Sim Sim Sim Exclusão de No SO partição Junto com S.O. Todos Junto com S.O. Não Sim Não Gerenciamento de Boot disco Imagem Todos Gratuito Não Não Não Killdisk Instalador No Windows Gratuito / Licenciado Não Sim Sim Todos Boot e no Windows Todos Gratuito Não Sim Não CBL Imagem/instalador Dban Imagem Boot Todos Open Source Não Não Não Eraser Instalador No Windows Todos Open Source Sim Sim Sim Redo Backup Imagem Boot Todos Open Source Não Não Não 3.2. FERRAMENTAS UTILIZADAS Os softwares utilizados para recuperação serão: GetDataBack na versão 4.21; Recuva na versão 1.41; Easy Recovery na versão 6.10; Redo Backup na versão 0.9.9; Test Disk na versão 6.12; Winhex 16 na versão SR-5. A fim de facilitar e condensar o entendimento sobre as ferramentas, o Quadro 2 apresenta, de forma resumida, as principais informações sobre cada ferramenta ou software apresentado no tópico 2.4. Quadro 2 Quadro comparativo das ferramentas de recuperação de dados. Software/Ferramenta Versão Disponível Funciona Sistema de Arquivos Distribuição Facilidade de uso / intuitividade Interface Amigável GetDataBack 4.21 Instalador Dentro do SO FAT 32 e NTFS Shareware / Licenciado Sim Sim Recuva 1.41 Instalador Dentro do SO FAT 32 e NTFS Gratuito Sim Sim Easy Recovery 6.10 Instalador Dentro do SO FAT 32 e NTFS Shareware Sim Sim Redo Backup Imagem Boot Todos Open Source Não Não Testdisk 6.12 Pacote Dentro do SO Todos Open Source Não Não Winhex 16 SR-5 Instalador Dentro do SO Todos Shareware / Licenciado Não Não

12 12 Na primeira coluna, há o nome do software ou ferramenta, na segunda coluna a versão utilizada, na terceira coluna o tipo de pacote que foi utilizado (imagem para gravar cd, pacote compactado ou instalador), na quarta coluna a informação sobre onde a aplicação trabalha, dentro do sistema operacional ou por boot, a quinta coluna informa o tipo de sistema de arquivos que manipula (todos entenda-se os abordados neste trabalho), a sexta coluna demonstra a forma de distribuição, gratuita, shareware, licenciado, open source, a sétima coluna da informação sobre facilidade de uso e intuitividade (fácil ou não), e a nona coluna informa sobre a interface amigável (se possui ou não). 3.3 TESTES REALIZADOS (OPERAÇÕES REALIZADAS) Para os testes no disco rígido a ser recuperado, será criada um partição no tamanho total deste e formatado com os seguintes sistemas de arquivos, Fat32 e NTFS, ambas utilizando o sistema operacional Windows XP Professional Service Pack 3, assim como também serão criadas partições Ext3 e Ext 4, através do emprego do sistema operacional Linux. Após a formatação do disco, serão copiadas as pastas com o arquivo de teste, para a raiz do disco, para o caminho do desktop, e para uma pasta com nome de Meus documentos. Dentro destas haverá um arquivo de texto com o nome teste.txt, com um total de 10 páginas. Esta estrutura de pastas foi criada simulando uma instalação de Windows, este disco será referenciado como disco preparado. Serão executados os softwares e as ferramentas para exclusão de dados. No Windows teremos os seguintes caminhos: C:\Documents and settings\user\desktop\teste C:\Meus documentos\teste C:\teste No Linux teremos os seguintes caminhos: /Documents and settings/user/desktop/teste /Meus documentos/teste Após a conclusão, utilizando o disco de recuperação de 80 GB, que possui o sistema operacional Microsoft Windows XP na versão Professional com Service Pack 3 instalado, serão utilizadas as ferramentas para tentativa de recuperação de dados, logicamente focada nas três pastas que foram copiadas anteriormente. Serão descritos e reportados os testes e seus resultados. Na conclusão dos testes, será proposta uma metodologia eficiente de descarte de dados que pode ser implementada seguramente em qualquer empresa ou local que tenha a preocupação com o ciclo completo da informação, ou seja, a exclusão de dados de um disco quando este não será mais utilizado pela mesma pessoa, será ainda avaliado o tempo para descarte dos dados bem como o investimento necessário demonstrando a relação custo benefício. Serão informadas ainda, as opções para encaminhar o material para doação ou ainda para reciclagem, evitando assim o lixo eletrônico no meio ambiente. 4 RESULTADOS Com a seqüência de testes definida se passou propriamente aos testes, com os resultados listados detalhadamente nas sub-seções seguintes bem com as avaliações de tempo de execução, para uma visualização mais simplificada veja o Quadro 3. /teste Quadro 3 Quadro comparativo dos resultados Software/Ferramenta Tempo para concluir o processo Foi possível recuperar? Formatar ou excluir 10 segundos Sim Exclusão de partição 30 segundos Sim Gerenciamento de disco 30 minutos Não Killdisk 15 minutos Não CBL 30 minutos Não Dban 30 minutos Não Eraser 3 segundos Não Redo Backup Não foi possível executar teste --

13 4.1 FORMATAR OU EXCLUIR DADOS O disco preparado foi formatado, e após foi realizado outro teste com a exclusão dos dados do disco, e utilizando as ferramentas de recuperação, em ambas as situações foram possíveis recuperar os dados em pouco tempo de trabalho, em todos os sistemas de arquivos, as pastas podem ser vistas na Figura 12 e o arquivo propriamente dito pode ser visto na figura Figura 12 Estrutura de pastas recuperadas 4.2 EXCLUSÃO DE PARTIÇÃO Figura 13 O arquivo dentro de uma das pastas Foi excluída a partição do disco preparado, e utilizando as ferramentas de recuperação, em ambas as situações foram possíveis recuperar os dados em pouco tempo de trabalho, em todos os sistemas de arquivos, uma recuperação muito similar a da sub-seção anterior. Como já explicado anteriormente, o sistema operacional realiza a atividade de forma rápida para utilizar o mínimo de tempo possível, priorizando a sua operacionalidade e não se preocupando com os resquícios deixados no disco. 4.3 SOFTWARE DE GERENCIAMENTO DE DISCO Foi utilizado o software Disk Manager da Maxtor de gerenciamento de disco. O seu emprego gerou, um processo mais lento que demandou cerca de trinta minutos para concluir a formatação, após, exaustivamente utilizando as ferramentas de recuperação não foi possível recuperar nenhum dado do disco em todos os sistemas de arquivos.

14 4.4 SOFTWARE KILLDISK Foi utilizando o software Killdisk no disco preparado, que formatando em apenas uma rodada com seqüência de zeros, levou cerca de 15 minutos para concluir a formatação. Em mais testes exaustivos, não foi possível recuperar nenhum dado do disco. Com a ferramenta Winhex16 foi verificado o disco, como pode ser visto na Figura SOFTWARE CBL Figura 14 Leitura dos setores após utilização da ferramenta Killdisk Foi utilizando o software CBL no disco preparado, que precisou de cerca de 30 minutos para executar a limpeza do disco apenas com seqüência de zeros. Utilizando as ferramentas de recuperação não foi possível recuperar nenhum dado do disco. 4.6 SOFTWARE DBAN Foi utilizada a ferramenta Dban no disco preparado, que precisou de cerca de 30 minutos para concluir o teste, foi configurado para realizar somente um ciclo de escrita. Utilizando as ferramentas de recuperação não foi possível recuperar nenhum dado do disco em nenhum dos sistemas de arquivos. 4.7 SOFTWARE ERASER Foi utilizando o software Eraser no disco preparado, selecionado a unidade, e a escrita de apenas 1 ciclo de zeros, o software foi extremamente ágil se comparado aos demais, levou cerca de três segundos para concluir a operação. Foi constatado que o software opera somente onde os arquivos e pastas se encontram, em alguns testes realizados, a estrutura de pastas é mantida exatamente como originalmente era, e o arquivo que existia na pasta aparece com outro nome, e com tamanho zero como pode ser visto na Figura 15. Utilizando as ferramentas de recuperação, mesmo vendo as pastas, não foi possível recuperar nenhum dos arquivos. Figura 15 Antigo arquivo teste.txt agora com outro nome, sem extensão e com tamanho 0 KB

15 4.7 SOFTWARE REDO BACKUP Foi realizada a tentativa de utilização do software Redo Backup, porém a aplicação não trabalha com discos menores do que 20 GB. 4.8 SOFTWARE ERASER EM ANÁLISE DE TEMPO Foi realizado mais um teste com a ferramenta Eraser. Foi copiado 1,34 GB para o disco tendo 269 arquivos na raiz do disco, e selecionado um ciclo de escrita, para analisar o tempo que a ferramenta trabalharia. Após oito minutos foi feita a conclusão da aplicação. O resultado, os arquivos com os nomes alterados e com tamanho zero, podem ser visto na Figura 16 e com nenhuma ferramenta de recuperação foi possível recuperar os dados, como pode ser visto o resultado na Figura Figura 16 Antigos arquivos agora com outros nomes, sem extensão e com tamanho 0 KB Figura 17 Tela demonstrando os arquivos encontrados na ferramenta Get Data Back, todos com tamanho SOFTWARE ERASER EM ANÁLISE DE TEMPO UTILIZANDO PETER GUTMANN O mesmo teste foi realizado novamente, porém agora foi selecionando o algoritmo de Peter Gutmann. A ferramenta trabalhou por setenta e nove minutos para concluir a operação. Em busca de resultados diferentes, foram realizados outros testes com outras ferramentas diferentes, porém em todas as situações os resultados foram os mesmos. Após cada teste foi utilizada a ferramenta forense Winhex16, para analisar a atividade da aplicação sobre o disco.

16 4.9 SOFTWARE KILLDISK EM ANÁLISE DE TEMPO UTILIZANDO PETER GUTMANN O último teste executado foi uma destruição de dados utilizando a ferramenta Killdisk, porém utilizando o algoritmo de Peter Gutmann, realizando as 35 operações. O tempo total de execução foi de 5 horas, conforme pode ser visto na Figura Figura 18 Execução do Killdisk com algoritmo de Peter Gutmann Após foi realizada a verificação do disco com o Winhex 16, este retornou os dados aleatórios que foram escritos no disco. Conforme pode ser visto na Figura 19. Figura 19 Leitura dos setores após utilização da ferramenta Killdisk com algoritmo de Peter Gutmann Foi verificado com as ferramentas de recuperação, mas não foi possível recuperar nenhum tipo de dado do disco. Este teste foi realizado apenas utilizando o sistema de arquivos NTFS. Veja os resultados de uma forma mais simples no Quadro 4. Quadro 4 Quadro comparativo de ferramentas com e sem o algoritmo de Peter Gutmann Software/Ferramenta Algoritmo Tamanho do disco Volume de dados Tempo para concluir o processo Killdisk 1 ciclo 4 GB 1,34 GB 15 minutos Eraser 1 ciclo 4 GB 1,34 GB 8 minutos Killdisk Peter Gutmann 4 GB 1,34 GB 5 horas Eraser Peter Gutmann 4 GB 1,34 GB 79 minutos Realizando cálculos simples, se o disco em questão fosse de 40 GB, o período aproximado das ferramentas de destruição seria de aproximadamente 2400 minutos (40 horas), enquanto que utilizando a ferramenta de disco em torno de 400 minutos (7 horas), a ferramenta de recuperação aproximadamente 200 minutos (3,5h), e utilizando a ferramenta Eraser calculando que o disco esteja completamente ocupado, cerca de 240 minutos (4 horas).

17 17 O investimento mensal com um técnico em informática fica na casa de 4 salários mínimos, e em um turno de 8 horas diárias, este técnico conseguiria excluir dados utilizando uma ferramenta de recuperação de disco em aproximadamente 2 discos por dia, isso levando em conta que ele possua apenas um computador disponível para execução das exclusões e que o disco em questão tenha cerca de 40 GB. 5 ESTRATÉGIA PROPOSTA A partir dos resultados obtidos através dos testes realizados, pode-se propor uma estratégia de descarte de dados. Primeiramente deverá ser respondido uma seqüência de perguntas a fim de identificar os equipamentos que não mais serão utilizados e que podem possuir informações sigilosas. Contudo, é necessário criar uma regra para os equipamentos identificando estes de forma que fique clara a necessidade de exclusão de dados do equipamento em questão. Uma forma simples de implementação para esta regra, é etiquetar o equipamento e seu disco rígido para facilitar o trabalho de identificação. Existem dados sigilosos no equipamento, ou não? O setor do qual o equipamento pertence, demanda sigilo no que é executado neste? O equipamento em questão é servidor de alguma aplicação com dados sigilosos? Existe recurso de pessoal para execução desta atividade? Se não, há viabilidade financeira para contratar um profissional, contratar uma empresa, ou ainda terceirizar a exclusão dos dados. Equipamentos servidores, e portáteis, devem passar obrigatoriamente pela limpeza de disco a fim de remover informações que podem ser consideradas pessoais e sigilosas. Equipamentos servidores costumam, além de dados da empresa, possuir pastas compartilhadas, e nestas, usuários descuidados podem ter armazenado informações importantes, já portáteis são normalmente utilizados em vários lugares, e por este motivo, tendem a possuir os mais variados dados em seu interior. Em caso de servidores, o ideal é a desmagnetização seguida de uma destruição do disco, para que não exista possibilidade de recuperação da mídia por hardware. Na impossibilidade de utilização destes, realizar diversos furos no disco rígido atravessando-o, utilizando para isso uma furadeira que tem preço aproximado de R$ 150,00, como pode ser visto na Figura 20. Pode ser uma solução grotesca, mas muito funcional, principalmente se não houver outros recursos disponíveis. Figura 20 Realizando furos com furadeira no Disco Rígido (BITFULL, 2011) Outra forma, mais aconselhável é uma furadeira de bancada (vide figura 21) que pode ser adquirida por, aproximadamente, R$ 300,00, pois além de facilitar o procedimento ao operador, previne acidentes ao mesmo. O Sledgehammer (apresentado na seção 2.2), é também uma solução bem prática e com um investimento aceitável.

18 18 Figura 21 Furadeira de bancada (MÁQUINAS, 2011). Uma alternativa a ser considerada para o caso de servidores é a de adquirir uma licença da ferramenta Killdisk, na qual é possível selecionar o algoritmo de Peter Gutmann, onde o disco passará por um extenso processo de escrita no disco. Sendo que qualquer um dos softwares, incluindo aí softwares de disco, já citados anteriormente realiza as mesmas atividades, e com resultados muito similares, ou seja, utilizar a ferramenta Killdisk, é aumentar as chances de que este disco não possa ser recuperado por técnicas baseadas em hardware. Para as estações, o ideal é utilizar ao menos uma ferramenta que realize pelo menos um ciclo de escrita em todo o disco, tornando assim as informações anteriores inacessíveis. Uma alternativa viável se a estrutura das pastas não for digna de sigilo, e rápida, é utilizar o software Eraser, após sua conclusão os arquivos já não serão mais acessíveis, e após uma simples formatação se excluirá as pastas, é também uma alternativa gratuita para servidores. Para doação de materiais, depois de executado o procedimento, se necessário, existem diversos lugares que coletam equipamentos de informática para reutilização. Em Porto Alegre RS existe o Mensageiro da Caridade que retira gratuitamente estes materiais, sem que haja a necessidade de ir entregar o material. Em caso de discos de servidores, ou outras mídias destruídas, ou sem possibilidade de utilização por estarem estragados, existem empresas que compram o material a ser reciclado havendo uma quantidade mínima para compra (em quilos), não chegando a ela o material é apenas retirado sem custos adicionais. Mas pesquisando pode-se encontrar várias empresas interessadas nestes materiais e com propostas variadas. Lixo eletrônico não deve ser descartado ou incinerado, pois liberam toxinas que poluem e são maléficas a saúde, por possuir metais pesados em sua composição, sendo extremamente prejudiciais ao meio ambiente. (SAUDÁVEL, 2011; STEPS 2010; BRASIL 2011; CERTO 2011 e ELETRÔNICO 2011). 6 CONCLUSÃO Este artigo apresentou um estudo sobre o que é o lixo eletrônico, enfatizando o ciclo até chegar na possibilidade do vazamento de informações. Demonstrou equipamentos para destruição por desmagnetização, pelo processo físico, e por hardware (appliance), além de testes realizados por software, com seus resultados, citando ferramentas a serem utilizadas, e passando uma idéia do tempo que cada ferramenta leva até concluir seu ciclo de destruição, bem como uma tabela com os resultados para um melhor entendimento. Com base nos resultados pode-se concluir que forma economicamente mais viável trata-se da exclusão por software. Utilizando as ferramentas mencionadas anteriormente, é possível excluir com segurança dados de um disco, sem haver preocupação de recuperação de dados por software, porém não descartando a possibilidade de recuperação por técnicas baseadas em hardware, para garantir que não seja possível recuperar os dados nem por estas técnicas, é recomendável utilizar qualquer software que implemente o algoritmo de Peter Gutmann. Se ainda assim houver preocupação com a recuperação, se pode utilizar o desmagnetizador e o destruidor. Se uma informação esta gravada em disco, e a ferramenta de exclusão grava a primeira vez em cima

19 19 do mesmo dado, a anterior já não existe mais, e quanto mais vezes for gravando em cima deste mesmo espaço, mais difícil será recuperar por técnicas baseadas em hardware, a informação que estava originalmente neste espaço. Justamente por isso, a recomendação de realizar diversos ciclos de escrita em disco. AGRADECIMENTO(S) Agradeço as minhas famílias pela compreensão, a minha amada companheira Oriana Piraine, pela paciência e companheirismo, aos amigos de infância José Henrique Trindade Regina e Marcel Guariglia de Oliveira (em memória) que por muitas vezes tiveram o seu tempo privado de minha companhia, ao meu avô que sempre me apoiou muito Luiz Carlos de Souza (em memória) e aos amigos galgados ao longo do curso. Agradeço ainda os professores Alexandre Timm Vieira por sua contribuição neste trabalho como meu primeiro orientador, me apoiando a apresentar este no semestre seguinte para que o aperfeiçoasse, e ao professor Luiz Gustavo Galves Mählmann, meu segundo orientador, pelo enriquecimento significativo que deu ao trabalho, bem como pela paciência dispensada..!eun. REFERÊNCIAS AG, X-Ways Software Technology. Disponível em: < Acesso em: 16 nov BITFULL, Luca Belletti. Disponível em: < Acesso em: 19 nov BRASIL, Limpa. Disponível em: <http://www.limpabrasil.com/site/>. Acesso em: 19 nov CBL, Recuperação de Dados. Disponível em: <http://www.cbltech.com.br/destruicao-segura-dedados.html>. Acesso em: 14 nov. 2011; < Acesso em: 14 nov CBPF, Centro Brasileiro de Pequisas Físicas. Disponível em: <http://www.cbpf.br/~nanos/apostila/47.html> Acesso em 16 nov CERTO, Descarte. Disponível em: <https://www.descartecerto.com.br/porque-reciclamos.html> Acesso em: 19 nov DECRETO, Federal Nº 4.553, Disponível em: <https://www.planalto.gov.br/ccivil_03/decreto/2002/d4553.htm> Acesso em: 14 nov DoD M. Disponível em: < Acesso em: 14 nov DUPLICATION, Data. Disponível em: < Acesso em: 14 nov ELETRÔNICO, Lixo. Disponível em: < Acesso em: 19 nov ERASER, Disponível em: < Acesso em: 16 nov ESALINK. Disponível em: <http://www.esalink.com.br/destruicao-segura-de-dados.php>. Acesso em: 16 nov GEA, Instituto. Disponível em: <http://www.institutogea.org.br/elixo.html>. Acesso em: 14 nov GLOBO, G1, Disponível em: <http://g1.globo.com/noticias/ciencia/0,,mul ,00.html>. Acesso em: 14 Nov IBM. Disponível em: <http://www.almaden.ibm.com/vis/stm/stm.html>. Acesso em: 16 nov

20 20 KILLDISK, Active. Disponível em: <http://www.killdisk.com/killdisk-faq.htm > Acesso em 16 nov. 2011; <http://www.killdisk.com/downloads/killdisk_win5.pdf>. Acesso em: 16 nov MÁQUINAS, Dutra. Disponível em: <http://www.dutramaquinas.com.br/produto/default.asp?produtoid=3689>. Acesso em: 19 nov NIST, Physical Measurement Laboratory. Disponível em: <http://physics.nist.gov/genint/stm/young.html>. Acesso em: 16 nov NUKE, Darik s Boot And. Disponível em: < Acesso em: 16 nov ONTRACK, Kroll. Disponível em: <http://www.krollontrack.com/data-recovery/>. Acesso em: 16 nov PAVARIN, Guilherme. Disponível em: <http://info.abril.com.br/aberto/infonews/102008/ shl>. Acesso em: 14 nov PEREIRA, Evandro Della Vecchia; WEBER, Daniel; GOLDANI, Carlos Alberto; Análise do uso de antiforense digital para destruição de dados. Congresso Nacional de Criminalística, PIRFORM. Disponível em: <http://forum.piriform.com/>. Acesso em: 16 nov RABELO, Luiz. Disponível em: <http://forensics.luizrabelo.com.br/2011/04/file-slack-space.html>. Acesso em: 14 nov RECOVERY, Redo Backup &. Disponível em: <http://redobackup.org/help.php>. Acesso em: 16 nov RIBEIRO, Alexandre de Oliveira, Análise Forense. Disponível em: <http://www.gta.ufrj.br/grad/06_2/alexandre/ >. Acesso em 14 nov SAUDÁVEL, Vivendo. Disponível em: <http://www.vivendosaudavel.com/samsung-descarte-certo-wwwsamsung-com-brrecicle>. Acesso em: 19 nov SCHULZ, Peter A. B. Nanociência de baixo custo em casa e na escola Disponível em: <http://www.sbfisica.org.br/fne/vol8/num1/v08n01a02.pdf>. Acesso em: 16 nov SECURITY, Proton Data Disponível em: <http://www.protondata.com/portuguese/products.htm#degaussers>. Acesso em: 14 nov. 2011; <http://www.protondata.com/portuguese/protont-15.htm>. Acesso em: 14 nov. 2011; <http://www.protondata.com/portuguese/protonpd1.htm>. Acesso em: 14 nov. 2011; <http://www.protondata.com/portuguese/regulations.htm >. Acesso em: 14 nov SERVICES, Data Destruiction Products and. Disponível em: <http://www.semshred.com/0300_hard_drive_shredder>. Acesso em: 14 nov. 2011; <http://www.semshred.com/manual_hard_drive_crusher>. Acesso em: 14 nov SOFTONIC, Testdisk. Disponível em: < Acesso em: 16 nov SOFTWARE, Run Time. Disponível em: <http://www.runtime.org/data-recovery-faq.htm>. Acesso em: 16 nov STEPS, Green. Disponível em: <http://www.greensteps.com.br/2010/02/de-um-descarte-certo-para-seuseletronicos/> Acesso em: 19 nov SÜFFERT, Sandro. Disponível em: <http://sseguranca.blogspot.com/2011/01/o-que-o-fenomeno-wikileaksveio-nos.html>. Acesso em: 14 nov TEODOROWITSCH, Roland. Arquivos PDF utilizados para a cadeira de Sistemas Operacionais, que o professor ministra na ULBRA Canoas e disponibiliza aos seus alunos.

SISTEMAS DE ARQUIVOS Sistemas operacionais

SISTEMAS DE ARQUIVOS Sistemas operacionais Técnico em Informática SISTEMAS DE ARQUIVOS Sistemas operacionais Professor Airton Ribeiro de Sousa Sistemas operacionais Sistema de Arquivos pode ser definido como uma estrutura que indica como os dados

Leia mais

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento

Leia mais

Como fazer Backup. Previna-se contra acidentes no disco rígido

Como fazer Backup. Previna-se contra acidentes no disco rígido Como fazer Backup Previna-se contra acidentes no disco rígido Vocês já imaginaram se, de uma hora para outra, todo o conteúdo do disco rígido desaparecer? Parece pesadelo? Pois isso não é uma coisa tão

Leia mais

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

GERENCIAMENTO DE DISPOSITIVOS

GERENCIAMENTO DE DISPOSITIVOS 2 SISTEMAS OPERACIONAIS: GERENCIAMENTO DE DISPOSITIVOS E ARQUIVOS Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática

Leia mais

Manual do Usuário. Cadastro e Manutenção de Pacientes Controle de Consultas Acompanhamento Gráfico Montagem de Plano Alimentar.

Manual do Usuário. Cadastro e Manutenção de Pacientes Controle de Consultas Acompanhamento Gráfico Montagem de Plano Alimentar. Cadastro e Manutenção de Pacientes Controle de Consultas Acompanhamento Gráfico Montagem de Plano Alimentar Manual do Usuário Página 1 de 45 PowerNet Guia do Usuário Página 2 de 45 PowerNet Tecnologia

Leia mais

Sistemas de arquivos FAT e FAT32

Sistemas de arquivos FAT e FAT32 Introdução Sistemas de arquivos FAT e FAT32 Muitos usuários de Windows já ouviram falar em partições FAT ou FAT32 sem saber ao certo o que isso significa. Essas são siglas de sistemas de arquivos para

Leia mais

RODRIGUES JARDIM,MIRIAN BERGMANN DE LIMA, TAMIRES RODRIGUES FERREIRA

RODRIGUES JARDIM,MIRIAN BERGMANN DE LIMA, TAMIRES RODRIGUES FERREIRA Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática FRANCIS RODRIGUES JARDIM,MIRIAN BERGMANN

Leia mais

b) Estabilizador de tensão, fonte no-break, Sistema Operacional, memória principal e memória

b) Estabilizador de tensão, fonte no-break, Sistema Operacional, memória principal e memória CURSO TÉCNICO EM INFORMÁTICA SISUTEC DISCIPLINA: INTRODUÇÃO A COMPUTAÇÃO PROF.: RAFAEL PINHEIRO DE SOUSA ALUNO: Exercício 1. Assinale a opção que não corresponde a uma atividade realizada em uma Unidade

Leia mais

CONFIGURANDO O WINDOWS 7. Conhecer algumas funcionalidades do software VMware Player e do sistema operacional

CONFIGURANDO O WINDOWS 7. Conhecer algumas funcionalidades do software VMware Player e do sistema operacional ROTEIRO: CONFIGURANDO O WINDOWS 7 OBJETIVO Conhecer algumas funcionalidades do software VMware Player e do sistema operacional Windows 7. INTRODUÇÃO Devido à necessidade de preparar parar nosso sistema

Leia mais

Sistema Operacional Unidade 2 - Estrutura, dispositivos e sistema de arquivos do Linux

Sistema Operacional Unidade 2 - Estrutura, dispositivos e sistema de arquivos do Linux Sistema Operacional Unidade 2 - Estrutura, dispositivos e sistema de arquivos do Linux Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 ESTRUTURA DE DIRETÓRIOS LINUX... 3 SISTEMA DE ARQUIVOS E PARTICIONAMENTO...

Leia mais

DUTRA, JULIE ANNE SOARES, RAQUEL FURTADO RELATÓRIO FINAL DE PROJETO FERRAMENTA DE DIAGNÓSTICO

DUTRA, JULIE ANNE SOARES, RAQUEL FURTADO RELATÓRIO FINAL DE PROJETO FERRAMENTA DE DIAGNÓSTICO Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática DONAVAN DUTRA, JULIE ANNE SOARES, RAQUEL

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas SISTEMAS DE ARQUIVOS FAT E FAT32 José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução Muitos usuários

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

Laboratório de Hardware

Laboratório de Hardware Laboratório de Hardware Prof. Marcel Santos Responsável por implementar em software um recurso que não existe no hardware. O hardware oferece simplesmente um grande conjunto de bytes contíguos, e a tarefa

Leia mais

Programa de aplicação de segurança LOCK Manual do usuário V2.22-T05

Programa de aplicação de segurança LOCK Manual do usuário V2.22-T05 Programa de aplicação de segurança LOCK Manual do usuário V2.22-T05 Índice A. Introdução...2 B. Descrição Geral...2 C. Recursos...3 D. Antes de usar o programa de aplicação de segurança Flashlock...4 E.

Leia mais

Curso GNU/Linux. Instalação do Linux...2 O HD não possui nenhuma partição...3. Existe apenas uma partição com espaço livre...3

Curso GNU/Linux. Instalação do Linux...2 O HD não possui nenhuma partição...3. Existe apenas uma partição com espaço livre...3 Cesar Kállas - cesarkallas@gmx.net Curso GNU/Linux Realização CAECOMP Puc Campinas 2004 Capítulo 3 Instalação do Linux...2 O HD não possui nenhuma partição...3 O HD tem espaço livre não particionado...3

Leia mais

ARQUITETURA DE COMPUTADORES - 1866

ARQUITETURA DE COMPUTADORES - 1866 6.7 Operações com as Memórias: Já sabemos, conforme anteriormente citado, que é possível realizar duas operações em uma memória: Escrita (write) armazenar informações na memória; Leitura (read) recuperar

Leia mais

ARQUITETURA DE COMPUTADORES - 1866

ARQUITETURA DE COMPUTADORES - 1866 6.9 Memória Cache: A memória cache é uma pequena porção de memória inserida entre o processador e a memória principal, cuja função é acelerar a velocidade de transferência das informações entre a CPU e

Leia mais

DISCOS RÍGIDOS. O interior de um disco rígido

DISCOS RÍGIDOS. O interior de um disco rígido Serve para guardarmos os ficheiros de forma aleatória e de grande tamanho São constituídos por discos magnéticos (pratos) de lâminas metálicas extremamente rígidas (daí o nome de disco rígido). Esses discos

Leia mais

Para continuar, baixe o linux-vm aqui: http://www.gdhpress.com.br/downloads/linux-vm.zip

Para continuar, baixe o linux-vm aqui: http://www.gdhpress.com.br/downloads/linux-vm.zip Se, assim como a maioria, você possui um único PC ou notebook, uma opção para testar as distribuições Linux sem precisar mexer no particionamento do HD e instalar o sistema em dualboot, é simplesmente

Leia mais

Rua António Pedro de Carvalho, N.º 3 Tel.: 21 9447265 Fax: 21 9446637 Moscavide 1885-005 LISBOA Site: www.cesi.pt E-mail: cursos@cesi.

Rua António Pedro de Carvalho, N.º 3 Tel.: 21 9447265 Fax: 21 9446637 Moscavide 1885-005 LISBOA Site: www.cesi.pt E-mail: cursos@cesi. Índice Índice... 2 O que é o Ontrack Disk Manager... 3 Drive de instalação da Ontrack (DDO)... 4 Ecrã principal... 4 Menus... 5 Easy Installation... 6 Advanced Installation... 6 Criando as partições....

Leia mais

RECUPERAÇÃO DE DESASTRES INTELIGENTE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

RECUPERAÇÃO DE DESASTRES INTELIGENTE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RECUPERAÇÃO DE DESASTRES INTELIGENTE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em disco totalmente

Leia mais

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Guia de atualização passo a passo do Windows 8 CONFIDENCIAL 1/53

Guia de atualização passo a passo do Windows 8 CONFIDENCIAL 1/53 Guia de passo a passo do Windows 8 CONFIDENCIAL 1/53 Índice 1. 1. Processo de configuração do Windows 8 2. Requisitos do sistema 3. Preparações 2. 3. usando 4. usando o DVD de 5. usando o DVD de 6. 1.

Leia mais

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 CRIAÇÃO DA MÁQUINA VIRTUAL... 3 Mas o que é virtualização?... 3 Instalando o VirtualBox...

Leia mais

Sistema de Arquivos do Windows

Sistema de Arquivos do Windows Registro mestre de inicialização (MBR) A trilha zero do HD, onde ficam guardadas as informações sobre o(s) sistema(s) operacionais instalados. Onde começa o processo de inicialização do Sistema Operacional.

Leia mais

Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego

Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática DRIELE ALVARO,LUCAS ROBLEDO,NATACHA

Leia mais

ESTRUTURA DE UM DISCO RÍGIDO

ESTRUTURA DE UM DISCO RÍGIDO ESTRUTURA DE UM DISCO RÍGIDO O disco rígido é o único componente básico de funcionamento mecânico no PC. Por esse motivo, é também o elemento interno mais suscetível a riscos de problemas relacionados

Leia mais

Tecnólogo em Análise e Desenvolvimento de Sistemas

Tecnólogo em Análise e Desenvolvimento de Sistemas Tecnólogo em Análise e Desenvolvimento de Sistemas O conteúdo deste documento tem como objetivos geral introduzir conceitos mínimos sobre sistemas operacionais e máquinas virtuais para posteriormente utilizar

Leia mais

INSTALAÇÃO DO MICROSOFT SQL SERVER 2008 R2

INSTALAÇÃO DO MICROSOFT SQL SERVER 2008 R2 INSTALAÇÃO DO MICROSOFT SQL SERVER 2008 R2 Neste item aprenderemos a instalar o Microsoft SQL SERVER 2008 R2 e a fazer o Upgrade de versões anteriores do SQL SERVER 2008 R2. Também veremos as principais

Leia mais

Guia de Atualização do Windows XP para Windows 7

Guia de Atualização do Windows XP para Windows 7 Guia de Atualização do Windows XP para Windows 7 Conteúdo Etapa 1: Saiba se o computador está pronto para o Windows 7... 3 Baixar e instalar o Windows 7 Upgrade Advisor... 3 Abra e execute o Windows 7

Leia mais

Curso Técnico em Informática. Informática Aplicada Rafael Barros Sales

Curso Técnico em Informática. Informática Aplicada Rafael Barros Sales Curso Técnico em Informática Informática Aplicada Rafael Barros Sales A palavra INFORMÁTICA pode ser traduzida como a ciência que trata e usa a INFORMAÇÃO. História dos HD'S O primeiro disco rígido foi

Leia mais

Computador. Principais Características

Computador. Principais Características Computador Principais Características DISCO RÍGIDO HD SISTEMAS DE ARQUIVOS - WINDOWS IBM 305 RAMAC Ano 1956 Primeiro HD Um disco rígido ou HD, é um dispositivo composto por uma ou várias lâminas rígidas

Leia mais

ADMINISTRAÇÃODEREDES BASEADASEM LINUX. SalvadorAlvesdeMeloJúnioreIsmaelSouzaAraújo

ADMINISTRAÇÃODEREDES BASEADASEM LINUX. SalvadorAlvesdeMeloJúnioreIsmaelSouzaAraújo ADMINISTRAÇÃODEREDES BASEADASEM LINUX SalvadorAlvesdeMeloJúnioreIsmaelSouzaAraújo INFORMAÇÃOECOMUNICAÇÃO Autor Salvador Alves de Melo Júnior e Ismael Souza Araújo Salvador Alves de Melo Júnior: Mestre

Leia mais

Faculdades Senac Pelotas

Faculdades Senac Pelotas Faculdades Senac Pelotas Curso Superior de Tecnologia em Redes de Computadores Introdução a informática Alunos Daniel Ferreira, Ícaro T. Vieira, Licurgo Nunes Atividade 4 Tipos de Arquivos Sumário 1 Tipos

Leia mais

INSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO.

INSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO. INSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO. 1 - Qual arquitetura devo usar para instalar no meu computador, 32bits ou 64bits? a) Simplificando bastante para ter uma opção viável,

Leia mais

Atualizando do Windows XP para o Windows 7

Atualizando do Windows XP para o Windows 7 Atualizando do Windows XP para o Windows 7 Atualizar o seu PC do Windows XP para o Windows 7 requer uma instalação personalizada, que não preserva seus programas, arquivos ou configurações. Às vezes, ela

Leia mais

PLANEAMENTO DA INSTALAÇÃO DO WINDOWS SERVER 2003

PLANEAMENTO DA INSTALAÇÃO DO WINDOWS SERVER 2003 PLANEAMENTO DA INSTALAÇÃO DO WINDOWS SERVER 2003 1 PLANEAMENTO DA INSTALAÇÃO Instalar o Windows Server 2003 requer alguma preparação, devido à sua complexidade: Ao correr o programa de setup (configuração)

Leia mais

Introdução à Computação: Sistemas de Computação

Introdução à Computação: Sistemas de Computação Introdução à Computação: Sistemas de Computação Beatriz F. M. Souza (bfmartins@inf.ufes.br) http://inf.ufes.br/~bfmartins/ Computer Science Department Federal University of Espírito Santo (Ufes), Vitória,

Leia mais

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Tecnologia de Análise e Desenvolvimento de Sistemas. Hardware de Computadores

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Tecnologia de Análise e Desenvolvimento de Sistemas. Hardware de Computadores Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Tecnologia de Análise e Desenvolvimento de Sistemas Hardware de Computadores 1 O disco rígido, é um sistema de armazenamento de alta

Leia mais

Particionando e formatando um disco rígido

Particionando e formatando um disco rígido Sua Oficina Virtual Apostila totalmente Gratuita Edição 2002 2 Particionando e formatando um disco rígido Todos nós sabemos que dados sejam eles partes de programas ou dados propriamente dito, como um

Leia mais

Campus - Cachoeiro Curso Técnico de Informática. Sistema de Arquivos. Prof. João Paulo de Brito Gonçalves

Campus - Cachoeiro Curso Técnico de Informática. Sistema de Arquivos. Prof. João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Sistema de Arquivos Prof. João Paulo de Brito Gonçalves Introdução É com o sistema de arquivos que o usuário mais nota a presença do sistema operacional.

Leia mais

Tecnologia da Informação

Tecnologia da Informação Tecnologia da Informação Componentes Sistema Informação Hardware - Computadores - Periféricos Software - Sistemas Operacionais - Aplicativos - Suítes Peopleware - Analistas - Programadores - Digitadores

Leia mais

Conceitos Básicos de Informática. Antônio Maurício Medeiros Alves

Conceitos Básicos de Informática. Antônio Maurício Medeiros Alves Conceitos Básicos de Informática Antônio Maurício Medeiros Alves Objetivo do Material Esse material tem como objetivo apresentar alguns conceitos básicos de informática, para que os alunos possam se familiarizar

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Conceitos Básicos Sistema Operacional: Um Sistema Operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O Propósito do SO é fornecer

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

RECUPERANDO DADOS COM REDO BACKUP E RECOVERY

RECUPERANDO DADOS COM REDO BACKUP E RECOVERY RECUPERANDO DADOS COM REDO BACKUP E RECOVERY Redo Backup é um programa para a recuperação de arquivos e discos rígidos danificados. Com ele você dispõe de um sistema completo para resolver diversos problemas

Leia mais

www.videoinformatica.com.br

www.videoinformatica.com.br 1 COMO FORMATAR, CRIAR OU REMOVER PARTIÇÕES E INSTALAR O WINDOWS XP NO SEU COMPUTADOR Leia todo o conteúdo online ou baixe gratuitamente o tutorial em PDF preparado especialmente para facilitar a sua vida.

Leia mais

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO

LABORATÓRIO DE SISTEMAS OPERACIONAIS. PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO LABORATÓRIO DE SISTEMAS OPERACIONAIS PROFª. M.Sc. JULIANA HOFFMANN QUINONEZ BENACCHIO Sistema Operacional Conteúdo retirado do livro Sistemas Operacionais Marcos Aurélio Pchek Laureano Diogo Roberto Olsen

Leia mais

O arquivo ISO gerado contém os componentes mínimos necessários do Windows XP, algumas ferramentas de reparo e fica em torno de 150 megabytes (MB).

O arquivo ISO gerado contém os componentes mínimos necessários do Windows XP, algumas ferramentas de reparo e fica em torno de 150 megabytes (MB). Instalar o sistema operacional em um pendrive e a partir dele iniciar seu computador é um recurso muito útil, principalmente para administradores de rede que, vez ou outra, precisam fazer um backup de

Leia mais

Seu manual do usuário LENOVO RESCUE AND RECOVERY http://pt.yourpdfguides.com/dref/2426302

Seu manual do usuário LENOVO RESCUE AND RECOVERY http://pt.yourpdfguides.com/dref/2426302 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para LENOVO RESCUE AND RECOVERY. Você vai encontrar as respostas a todas suas perguntas sobre a no

Leia mais

AULA 10 TUTORIAL VIRTUALBOX

AULA 10 TUTORIAL VIRTUALBOX AULA 10 TUTORIAL VIRTUALBOX 1 Sumário Tutorial VirtualBox - Configurações e Utilização... 3 Requisitos Mínimos... 3 Compatibilidade... 3 Download... 3 Instalação do VirtualBox... 4 Criando a Máquina Virtual

Leia mais

Gerenciamento de ES e Sistema de Arquivos do Windows 2000

Gerenciamento de ES e Sistema de Arquivos do Windows 2000 1 Gerenciamento de ES e Sistema de Arquivos do Windows 2000 Gerenciador de E/S Objetivo é fornecer uma estrutura de modo eficiente para lidar com a grande variedade de dispositivos Bastante relacionado

Leia mais

Auslogics BoostSpeed 5 Manual

Auslogics BoostSpeed 5 Manual Página 1 Auslogics BoostSpeed 5 Manual [ Instalando e usando o Auslogics BoostSpeed 5 ] Página 2 Sumário O que é o Auslogics BoostSpeed?... 3 Recursos... 3 Comparando edições... 4 Instalação do programa...

Leia mais

MANUTENÇÃO DE COMPUTADORES II

MANUTENÇÃO DE COMPUTADORES II MANUTENÇÃO DE COMPUTADORES II Introdução Muitos itens de hardware possuem ferramentas de manutenção que podem ser acionadas via software Ações comuns que um software pode executar para melhorar o desempenho

Leia mais

INTRODUÇÃO AO SISTEMA

INTRODUÇÃO AO SISTEMA MANUAL DE INSTALAÇÃO DE SOFTWARE PÚBLICO BRASILEIRO Nome do Software: Guarux Versão do Software: Guarux Educacional 4.0 INTRODUÇÃO AO SISTEMA O Guarux Educacional 4.0 é uma distribuição idealizada pela

Leia mais

Programação de Computadores

Programação de Computadores Programação de Computadores Aula 04: Sistema Operacional Material Didático do Livro: Introdução à Informática Capron,, H. L. e Johnson, J. A Pearson Education Sistemas Operacionais: Software Oculto Serve

Leia mais

Sistemas Operacionais. (Capítulo 3) INTRODUÇÃO À ENGENHARIA DA COMPUTAÇÃO. Professor: Rosalvo Ferreira de Oliveira Neto

Sistemas Operacionais. (Capítulo 3) INTRODUÇÃO À ENGENHARIA DA COMPUTAÇÃO. Professor: Rosalvo Ferreira de Oliveira Neto Sistemas Operacionais (Capítulo 3) INTRODUÇÃO À ENGENHARIA DA COMPUTAÇÃO Professor: Rosalvo Ferreira de Oliveira Neto Estrutura 1. Definições 2. Classificações 3. CPU 4. Memória 5. Utilitários O que se

Leia mais

Instalação do Metamorphose Linux

Instalação do Metamorphose Linux Instalação do Metamorphose Linux Gravação da Midia Evite gravar o Metamorphose Linux em mídias (DVD-R) de baixa qualidade ou em mídias regraváveis (DVD-RW). Elas apresentam um elevado índice de erros de

Leia mais

Diagnostics and Recovery Toolset (DaRT) 5 e 6

Diagnostics and Recovery Toolset (DaRT) 5 e 6 Diagnostics and Recovery Toolset (DaRT) 5 e 6 Última revisão feita em 02 de Setembro de 2008. Objetivo Neste artigo iremos conhecer um dos cinco componentes do MDOP 2008. Você vai aprender sobre o Diagnostics

Leia mais

CIH01. Comunicação de Internação Hospitar. Manual de Instalação e Administração. Versão do produto: 4.0.1.1. Edição do documento: 1.

CIH01. Comunicação de Internação Hospitar. Manual de Instalação e Administração. Versão do produto: 4.0.1.1. Edição do documento: 1. CIH01 Comunicação de Internação Hospitar Manual de Instalação e Administração Versão do produto: 4.0.1.1 Edição do documento: 1.0 Agosto de 2008 MS - SE - DATASUS CIH01 Comunicação de Internação Hospitar

Leia mais

Dispositivos de Armazenamento

Dispositivos de Armazenamento Universidade Federal de Santa Maria - UFSM Departamento de Eletrônica e Computação - DELC Introdução à Informática Prof. Cesar Tadeu Pozzer Julho de 2006 Dispositivos de Armazenamento A memória do computador

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

Noções de Hardware. André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com)

Noções de Hardware. André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Hardware André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Gerações de hardware Tipos de computadores Partes do Microcomputador Periféricos Armazenamento de

Leia mais

Informática Aplicada Revisão para a Avaliação

Informática Aplicada Revisão para a Avaliação Informática Aplicada Revisão para a Avaliação 1) Sobre o sistema operacional Windows 7, marque verdadeira ou falsa para cada afirmação: a) Por meio do recurso Windows Update é possível manter o sistema

Leia mais

Armazenamento Secundário. SCE-183 Algoritmos e Estruturas de Dados II

Armazenamento Secundário. SCE-183 Algoritmos e Estruturas de Dados II Armazenamento Secundário SCE-183 Algoritmos e Estruturas de Dados II 1 Armazenamento secundário Primeiro tipo de armazenamento secundário: papel! Cartões perfurados HDs, CD-ROM, floppy disks, memórias

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

Guia de Instalação SIAM. Procedimento de Instalação do Servidor SIAM

Guia de Instalação SIAM. Procedimento de Instalação do Servidor SIAM Guia de Instalação SIAM Procedimento de Instalação do Servidor SIAM Documento Gerado por: Amir Bavar Criado em: 18/10/2006 Última modificação: 27/09/2008 Guia de Instalação SIAM Procedimento de Instalação

Leia mais

Guia de instalação UEG Linux 14.04 LTS

Guia de instalação UEG Linux 14.04 LTS 1. Apresentação O UEG Linux 14.04 LTS é um sistema operacional baseado em Linux e derivado do Ubuntu, customizado pela Gerência de Núcleo de Inovação Tecnológica da Universidade Estadual de Goiás para

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

Considerações sobre o Disaster Recovery

Considerações sobre o Disaster Recovery Considerações sobre o Disaster Recovery I M P O R T A N T E O backup completo para Disaster Recovery não dispensa o uso de outros tipos de trabalhos de backup para garantir a integridadedo sistema. No

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS Universidade do Contestado Campus Concórdia Curso de Engenharia Ambiental Prof.: Maico Petry SISTEMAS OPERACIONAIS DISCIPLINA: Informática Aplicada DEFINIÇÃO É um programa de controle do computador. O

Leia mais

Hardware e Software. Professor: Felipe Schneider Costa. felipe.costa@ifsc.edu.br

Hardware e Software. Professor: Felipe Schneider Costa. felipe.costa@ifsc.edu.br Hardware e Software Professor: Felipe Schneider Costa felipe.costa@ifsc.edu.br Agenda Hardware Definição Tipos Arquitetura Exercícios Software Definição Tipos Distribuição Exercícios 2 Componentesde um

Leia mais

Máquinas Virtuais com o VirtualBox

Máquinas Virtuais com o VirtualBox Máquinas Virtuais com o VirtualBox Marcos Elias Picão www.explorando.com.br No exemplo: Windows XP dentro do Windows 7 Você pode compartilhar livremente sem interesses comerciais, desde que não modifique.

Leia mais

G-Bar IGV. Instalação Versão 4.0

G-Bar IGV. Instalação Versão 4.0 G-Bar Software para Gerenciamento de Centrais de Corte e Dobra de Aço IGV Software Interpretador/ Gerenciador/ Visualizador de dados digitais de projetos CAD-TQS Instalação Versão 4.0 Manual do Usuário

Leia mais

Seu manual do usuário HP COMPAQ EVO D310 DESKTOP http://pt.yourpdfguides.com/dref/870005

Seu manual do usuário HP COMPAQ EVO D310 DESKTOP http://pt.yourpdfguides.com/dref/870005 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para HP COMPAQ EVO D310 DESKTOP. Você vai encontrar as respostas a todas suas perguntas sobre a no

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

Informática. Rodrigo Schaeffer

Informática. Rodrigo Schaeffer Informática Rodrigo Schaeffer PREFEITURA DE PORTO ALEGRE- INFORMÁTICA Conceitos básicos de Word 2007; formatar, salvar e visualizar arquivos e documentos; alinhar, configurar página e abrir arquivos; copiar,

Leia mais

MANUTENÇÃO DE MICRO. Mário Gomes de Oliveira

MANUTENÇÃO DE MICRO. Mário Gomes de Oliveira MANUTENÇÃO DE MICRO Mário Gomes de Oliveira 1 IRQ Pedido de atenção e de serviço feito à CPU, para notificar a CPU sobre a necessidade de tempo de processamento. 2 IRQ (Interrupt Request line ou Linha

Leia mais

GUIA DE BOAS PRÁTICAS

GUIA DE BOAS PRÁTICAS GUIA DE BOAS PRÁTICAS Sumário Requisitos para um bom funcionamento...3 Menu Configurações...7 Como otimizar o uso da sua cota...10 Monitorando o backup...8 Manutenção de arquivos...12 www.upbackup.com.br

Leia mais

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para XEROX 6279. Você vai encontrar as respostas a todas suas perguntas sobre a XEROX 6279 no manual

Leia mais

Manual de Instalação Flex

Manual de Instalação Flex Manual de Instalação Flex Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 4. Instalação... 5 4.1. Instalação no servidor... 5 4.1.1. Instalação do sistema...

Leia mais

LUCAS DA SILVA, LUCAS TUCHTENHAGEN, LUCAS NUNES HIREN S BOOT CD

LUCAS DA SILVA, LUCAS TUCHTENHAGEN, LUCAS NUNES HIREN S BOOT CD Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática LUCAS DA SILVA, LUCAS TUCHTENHAGEN,

Leia mais

Como instalar Windows XP

Como instalar Windows XP Como instalar Windows XP 1 Como instalar Windows XP Existem 2 opções para instalar XP: Opção A: para micro novo sem Sistema Operacional instalado (Exemplo de sistema operacional:windows 98, Windows 2000,

Leia mais

BOLETIM TÉCNICO NComputing Brasil - #110502 Instalando o Oracle Virtualbox 4.0.2 e Criando uma VM Windows Server 2008 no Virtualbox O que é virtualbox? O virtualbox é um aplicativo de virtualização multi-plataforma

Leia mais

SIAFRO Módulo de Devolução 1.0

SIAFRO Módulo de Devolução 1.0 Conteúdo do Manual. Introdução. Capítulo Requisitos. Capítulo Instalação 4. Capítulo Configuração 5. Capítulo 4 Cadastro de Devolução 6. Capítulo 5 Relatório 7. Capítulo 6 Backup 8. Capítulo 7 Atualização

Leia mais

Prof. Daniel Gondim danielgondimm@gmail.com. Informática

Prof. Daniel Gondim danielgondimm@gmail.com. Informática Prof. Daniel Gondim danielgondimm@gmail.com Informática Componentes de um SC Hardware X Software Memória do Computador Hardware X Software Toda interação dos usuários de computadores modernos é realizada

Leia mais

Fabio Sell Rosar professor.rosar@gmail.com

Fabio Sell Rosar professor.rosar@gmail.com Atenção MUITA ATENÇÃO!!! Fabio Sell Rosar professor.rosar@gmail.com Software Básico Características Hardware Software Multiusuário Multitarefa Multisessão Características P&P(Plug and Play) PnP Código

Leia mais

Princípios de TI - Computadores. Sistema Operacional. CECOMP Colegiado de Engenharia da Computação. Prof. Fábio Nelson. Slide 1

Princípios de TI - Computadores. Sistema Operacional. CECOMP Colegiado de Engenharia da Computação. Prof. Fábio Nelson. Slide 1 Sistema Operacional Slide 1 Sistema Operacional Um conjunto de programas que se situa entre os softwares aplicativos e o hardware: Gerencia os recursos do computador (CPU, dispositivos periféricos). Estabelece

Leia mais

AULA 4 Sistemas Operacionais

AULA 4 Sistemas Operacionais AULA 4 Sistemas Operacionais Disciplina: Introdução à Informática Professor: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Continuação S.O Funções Básicas Sistema de

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

SISTEMA DE GRAVAÇÃO DIGITAL COM UM MICROCOMPUTADOR (DVD OU PLACAS DE CAPTURA DE VÍDEO)

SISTEMA DE GRAVAÇÃO DIGITAL COM UM MICROCOMPUTADOR (DVD OU PLACAS DE CAPTURA DE VÍDEO) SISTEMA DE GRAVAÇÃO DIGITAL COM UM MICROCOMPUTADOR (DVD OU PLACAS DE CAPTURA DE VÍDEO) Há vários tipos de sistemas de gravações digitais. Os mais baratos consistem de uma placa para captura de vídeo, que

Leia mais

CAPÍTULO IV Sistema Operacional Microsoft Windows XP

CAPÍTULO IV Sistema Operacional Microsoft Windows XP CAPÍTULO IV Sistema Operacional Microsoft Windows XP Sistemas Operacionais Sistemas Operacionais são programas que como o próprio nome diz tem a função de colocar o computador em operação. O sistema Operacional

Leia mais

Criando um PC virtual

Criando um PC virtual Criando um PC virtual Microsoft Virtual PC Introdução Se você não sabe o que é virtualização de PCs, ou nem tem idéia dos inúmeros benefícios trazidos por essa técnica, recomendo ler esta introdução feita

Leia mais

HOW TO. Instalação do Firewall 6.1 Software

HOW TO. Instalação do Firewall 6.1 Software Introdução HOW TO Página: 1 de 14 Para fazer a migração/instalação do 6.1 Software, é necessária a instalação do Sistema Operacional Linux Fedora Core 8. Explicaremos passo a passo como formatar a máquina,

Leia mais

Manual do Hábil Enterprise NFC-e Gratuito

Manual do Hábil Enterprise NFC-e Gratuito Manual do Hábil Enterprise NFC-e Gratuito Emissor de NFC-e Gratuito Hábil Enterprise NFC-e Gratuito 2013-2014 by Ltda. (0xx46) 3225-6234 I Hábil Enterprise NFC-e Gratuito Índice 1 Cap. I Introdução 1 O

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação... 5 4.1. Instalação no servidor... 5

Leia mais