LIXO ELETRÔNICO, DESCARTE E VAZAMENTO DE INFORMAÇÕES *

Tamanho: px
Começar a partir da página:

Download "LIXO ELETRÔNICO, DESCARTE E VAZAMENTO DE INFORMAÇÕES *"

Transcrição

1 LIXO ELETRÔNICO, DESCARTE E VAZAMENTO DE INFORMAÇÕES * Diego Martins <dfloppy01@gmail.com> Luiz Gustavo Galves Mählmann <mahlmann@gmail.com> Orientador Universidade Luterana do Brasil (Ulbra) Curso Superior de Tecnologia em Redes Campus Canoas Av. Farroupilha, 8001 Bairro São José CEP Canoas - RS RESUMO 08 de novembro de 2011 Este artigo descreve o que é lixo eletrônico, os identifica, demonstra as maneiras possíveis para exclusão das informações, as formas seguras, e com base em testes realizados em ambiente simulado propõe uma metodologia de descarte para os materiais, além de informar como proceder para reciclagem de equipamentos de TI. Palavras-chave: Lixo Eletrônico; Exclusão de Dados; Exclusão de Informações; Reciclagem de TI. ABSTRACT Title: Electronic waste, discard and leakage of information This article describes what is junk mail, identifies, demonstrates the possible ways to the exclusion of information, securely, and based on tests conducted in simulated environment proposes a methodology for the disposal of materials and inform how to go about recycling IT equipment. Key Words: Junk ; Exclusion of Data; Exclusion of Information; Recycling of TI. 1 INTRODUÇÃO Lixo eletrônico ou e-lixo é tudo o que é proveniente de equipamentos eletro-eletrônicos que deixaram de ter utilidade, incluindo celulares, computadores, impressoras, DVDs, CDs, lâmpadas fluorescentes e filmadoras, entre outros (PAVARIN, 2008). Milhares de aparelhos são descartados diariamente, e com a rapidez da tecnologia, cada vez mais o consumidor quer substituir seus aparelhos por outros mais modernos, mesmo que os "antigos" ainda estejam funcionando. O lixo eletrônico causa um grave problema para o meio ambiente, pois consome uma enorme quantidade de recursos naturais em sua produção. Um único laptop, por exemplo, exige 50 mil litros d'água em seu processo de fabricação. Além disso, se considerarmos que a vida útil desses equipamentos é muito curta - a de um computador gira em torno de três anos, e a de um celular, cerca de dois anos - podemos ter dimensão da quantidade de lixo que o descarte de eletrônicos significa. A parte mais grave é o conteúdo do e-lixo, que inclui metais pesados como chumbo, cádmio e mercúrio, além de outros elementos tóxicos. Por este motivo, esses resíduos precisam de tratamento adequado para não causar danos à saúde e ao meio ambiente. (GEA, 2011). Todo e qualquer material que será descartado e que possua placa de circuito impresso com componentes eletrônicos, ou que em sua composição existam metais pesados são lixo eletrônico. Uma mídia com ou sem informações dentro também é lixo eletrônico, é incorreto chamar apenas os dados desta forma. Contudo arquivos só existem se estiverem em algum tipo de mídia. Não há como falar em vazamento de informações, sem começar pelo caminho lógico, o lixo eletrônico, o descarte dele, e a partir daí a possibilidade de vazamento de informações. A conclusão do ciclo de vida completo da informação é a eliminação, processo que por muitas vezes é negligenciado tanto para usuários, quando para empresas, premissa para o vazamento de informações. A * Artigo Final da disciplina de Projeto de Redes do Curso Superior de Tecnologia em Redes de Computadores, submetido ao Curso Superior de Tecnologia em Redes de Computadores da Universidade Luterana do Brasil, Campus Canoas.

2 2 correta forma do descarte de informações, e mecanismos de destruição física são boas soluções para evitarem que dados sejam recuperados após o descarte. Nos dias atuais, facilmente se encontra, em qualquer repartição pública que possua atendentes realizando atendimento ao cidadão, computadores para que os servidores públicos consigam executar os seus serviços, pois este passou a ser indispensável para a execução de atividades, tal como o atendente é, bem como, esta também já é uma realidade na maioria das empresas e muitas vezes em nossas casas, praticamente um computador por pessoa. Este crescente volume de equipamentos em nossa sociedade aumenta muito o volume de dados armazenados. Com a estabilidade atual frente à moeda americana, aliado a rápida evolução dos computadores e acessórios, além do grande número de dispositivos de armazenamento em mídia magnética, torna-se fundamental a preocupação com o descarte das informações que não mais serão utilizadas. Eventualmente se adquiri um novo equipamento, um novo pendrive, ou se coloca um novo disco rígido no computador e em muitas vezes o antigo não mais será utilizado pela mesma pessoa, tendo como fim a utilização por outra, ou para outro setor, ou ainda se pretende meramente descartar ou reciclar a peça. Na segurança da informação, o descarte dos dados normalmente é simplesmente desconsiderado, esta negligência cria uma enorme falha de segurança, pois informações importantes poderão estar disponíveis para qualquer pessoa que com algum conhecimento esteja disposto a verificar o que está armazenado nestes equipamentos. Neste trabalho serão analisados métodos e técnicas para descarte de informações de forma segura, avaliadas ferramentas para destruição lógica dos dados e pesquisados equipamentos para destruição física de mídias de armazenamento. Com base nas análises realizadas será criado um ambiente de testes, no qual softwares específicos para descarte de informações serão avaliados, colocando em prática os métodos possíveis de serem analisados. Estes testes possibilitarão apresentar formas seguras para eliminação de informações, garantindo que estas não mais estarão disponíveis a terceiros, para que uma boa atitude como a de ceder algum material, ou reciclá-lo não se torne uma forma de expor informações, colocando em risco projetos, estudos, ou ainda uma infinidade de informações sigilosas armazenadas. Complementando o descarte seguro de informações, também será analisada a questão ambiental e a reciclagem dos materiais descartados (HDs, CD-ROM, Pendrive e outras mídias), verificando quais as possibilidades existentes no mercado para equipamentos de TI. Com o conhecimento adquirido, será proposto um processo de eliminação de dados para qualquer cenário no qual seja importante o sigilo, onde serão aplicadas técnicas de descarte seguro das informações seguindo a metodologia indicada. 2 REFERENCIAL TEÓRICO Em nossa atualidade, um dos principais ativos das empresas sem dúvidas é a informação. O vazamento de informações é uma realidade, como se verifica inclusive em sites como o Wikileaks ( que publicou informações, consideradas sigilosas, de diversos países (SÜFFERT, 2011). Segundo a legislação brasileira todo tipo de dado existente, em qualquer tipo de mídia que não mais será utilizado, pode ser considerado, também, lixo eletrônico, pois está em um dispositivo que foi descartado, sendo parte integrante deste (FEDERAL, 2002). As informações ou arquivos gravados em mídias magnéticas estão na forma binária (zero e um), ligado ou desligado, em conjuntos sequenciais lógicos no equipamento que formarão um dado. Estes por sua vez estão sob uma partição, que terá uma um sistema de arquivos que pode ser FAT (File Allocation Table), NTFS (New Technology File System), exfat (Extended File Allocation Table), ambos utilizados em plataformas Windows, Ext (Extended File System), Ext2 (Second Extended file system), Ext3 (Third Extended File System), Ext4 (Fourth Extended File System), estes últimos utilizados em plataformas linux, entre outros.

3 3 A partição nada mais é do que o tamanho total da mídia, ou o tamanho que foi definido para ela (no caso de um disco rígido). O sistema de arquivos é uma forma pessoal de organizar as informações para um sistema operacional. Sobre o sistema de arquivos há a tabela de alocação, onde a menor unidade é chamada de setor (PEREIRA; WEBER; GOLDANI, 2009). Pode-se definir a tabela de alocação como sendo um mapa para o sistema operacional a fim de que este possa distinguir espaços utilizados entre os que estão com dados e os não utilizados. Os dados são armazenados em uma seqüência lógica do dispositivo nestes setores. Um conjunto de setores forma um cluster, como pode ser visto na Figura 1. Figura 1 Ilustração do interior de um disco, demonstrando um setor A figura 1 demonstra um setor (sector), um cluster com 4 setores (cluster of 4 sectors), a trilha (track), os pratos (platters), cabeças de escrita e leitura (read/write heades) (RABELO, 2011). A destruição dos dados é possível pela destruição por desmagnetização, destruição física do disco (estes não permitem mais a reutilização do disco) e destruição lógica (CBL, 2011). 2.1 DESTRUIÇÃO POR DESMAGNETIZAÇÃO A destruição por desmagnetização é aplicada apenas em discos magnéticos. A mídia em questão não poderá mais ser utilizada, visto que não estará mais em condições normais de funcionamento. É amplamente utilizado quando a mídia em questão não será mais reutilizada por outra pessoa, ou em outro setor, pois age sobre a forma magnética que o disco trabalha, alterando-a, tornando impossível a recuperação dos dados e, claro, gerando a inutilização permanente da mídia (SECURITY, 2008). Existem vários equipamentos desmagnetizadores, mas tendo como base um modelo que possua gaveta, o processo funciona da seguinte maneira, o disco é inserido na gaveta, e colocado para dentro do equipamento. Este irá gerar um campo magnético gigante, no qual os dados se perderão, inclusive alterando a estrutura de leitura e escrita, que é justamente o que impedirá o seu funcionamento normal após a conclusão do processo. O processo inteiro leva segundos. Por exemplo, a figura 2 apresenta um equipamento desmagnetizador também conhecido como degausser. Figura 2 Desmagnetizador Próton T-1.5

4 4 Este equipamento realiza o ciclo inteiro de desmagnetização em cerca de dez segundos, e pode desmagnetizar qualquer mídia magnética que caiba na gaveta. Este equipamento tem o valor aproximado de R$ ,00 segundo informações do representante no Brasil (consulta realizada em novembro de 2011) (SECURITY, 2008). 2.2 DESTRUIÇÃO FÍSICA Mídias como CD, e DVD, são bem similares a discos, porém para estas a melhor forma de eliminação dos dados é utilizando equipamentos para destruição física, como o Desintegrador Proton 1250, visto na Figura 3. Este equipamento tem o valor aproximado de R$ ,00, segundo informações do representante no Brasil (consulta realizada em novembro de 2011). Figura 3 Desintegrador Próton 1250 Tendo como base este modelo, a operação é silenciosa para desintegrar de maneira limpa e completa uma ampla variedade de mídias óticas. Esse dispositivo emprega tecnologia de micro indentação que penetra com confiabilidade na superfície onde estão gravados os dados, destrói o plano focal e qualquer dado legível, permitindo o descarte padrão da mídia. Um recipiente de coleta grande e seguro, armazena centenas de CDs e DVDs desintegrados. A destruição física da mídia, na qual pode-se utilizar um destruidor de dados, pode ser visto na Figura 4. Este equipamento tem o valor aproximado de R$ ,00 segundo informações do representante no Brasil (consulta realizada em novembro de 2011) (SECURITY, 2008). Figura 4 Destruidor Próton PPD-1 Tendo como base o modelo apresentado, o procedimento se dá inserindo a mídia no orifício de entrada, se gira a manivela por 8 vezes, ou se utiliza o motor elétrico. O equipamento preciona o disco, dobrando-o em um ângulo de aproximadamente 90, então o disco é empurrado para fora do equipamento. A amassadura inutiliza o disco entortando o prato, danificando os cabeçotes, o motor e a placa de circuito impresso (SECUTIRY, 2008). Como mecanismo extra de proteção, quando alguma mídia for descartada, após a utilização de um desmagnetizador, é recomendado também a utilização do destruidor. Após este processo, o disco somente será aproveitado para reciclagem, muito utilizado em conjunto com os desmagnetizadores em embaixadas de alguns países, onde as leis vigentes exigem estes para evitar vazamento de informações, caso a embaixada seja invadida. É capaz de destruir qualquer mídia que entre no espaço destinado a entrada (SECURITY, 2008).

5 5 Outros mecanismo de destruição em massa, é o 0300 Low/Medium Volume Hard Drive Shredder, que pode destruir qualquer mídia que caiba no compartimento de entrada (vide Figura 5). Figura 5 Equipamento 0300 Low/Medium Volume Hard Drive Sheredder O modelo 0300 Low/Medium Volume Hard Drive Shredder tem a possibilidade de destruir 500 discos rígidos por hora, deixando pequenas particulas de tamanhos variados como poder ser visto na Figura 6, o valor do equipamento fica em U$ ,00 segundo informações do representante no Brasil (consulta realizada em novembro de 2011) (SERVICES, 2011). Figura 6 Antes e depois da utilização do 0300 Existe ainda equipamentos manuais para executar esta atividade como o 0100 Manual- Sledgehammer (vide Figura 7). Disco Figura Manual Sledgehammer Este equipamento realiza a operação em um disco em aproximadamente cinco segundos, sua atuação faz quem que os pratos se entortem inviabilizando a leitura, e causando bastante estragos ao disco (Figura 8) seu preço fica em U$ 950,00 segundo informações do representante no Brasil (consulta realizada em novembro de 2011). (SERVICES, 2011). Área danificada pelo equipamento apresentado na figura 7. Nota-se que os pratos foram entortados, e que certamente as cabeças de leitura e escrita também, bem como a placa de circuito. Figura 8 Disco destruído utilizando o 0100 A destruição física, utilizando meios rudimentares, não é garantia de inutilização do equipamento. Pode-se citar, como exemplo, o caso do desastre com o ônibus espacial Columbia, que ocorreu em 01 de fevereiro de No momento do acidente a espaçonave foi praticamente desintegrada durante a sua

6 6 reentrada na atmosfera terrestre. Nesta nave era utilizado um disco rígido para abrigar experimentos científicos. Após a explosão diversos destroços da nave, entre eles o disco rígido, foram encontrados no Texas. A citação da empresa que recebeu o disco para tentar recuperar os dados foi: Quando recebemos, eram apenas dois pedaços de metal grudados. Não conseguíamos nem dizer que era um disco rígido. Estava queimado e as bordas estavam derretidas, Parecia muito ruim a primeira vista, mas sempre fazemos uma tentativa. disse Edwards, um engenheiro da Kroll. (GLOBO, 2008). Nesta situação foram recuperados 99,9% dos dados do disco, é claro deve-se considerar que os dados não foram apagados, não houve nenhum procedimento para o descarte das informações, pois o disco em questão estava em uso, e inclusive com informações importantes em seu interior, porém pode-se constatar que nem mesmo um disco, que se desintegrou ao entrar na atmosfera (vide Figuras 9 e 10), é garantia de ter tido os seus dados apagados. Mesmo estando em um estado precário, foi possível recuperar informações, logo pode-se constatar que danos físicos não são os mais seguros para descarte de dados. Figura 9 Lado do disco 2.3 DESTRUIÇÃO LÓGICA Figura 10 Lado do circuito A destruição lógica é indicada quando a mídia em questão será re-utilizada. Estes equipamentos realizam apenas a destruição segura dos dados. Existe equipamentos capazes de excluir os dados de um conjunto de discos a uma velocidade de 3 GB por minuto realizando a escrita em duas sequências em todo o disco, como pode ser visto na Figura 11, que destroi dados de até 9 discos simultaneamente. Seu preço fica em U$ 2.500,00, segundo informações do representante no Brasil (consulta realizada em novembro de 2011). Obviamente trata-se de um appliance, um equipamento desenvolvido e configurado para executar uma função específica. A utilização deste equipamento permite a utilização normal dos discos após o seu processo (DUPLICATION, 2011) Figura 11 ImageMASSter WipeMASSter

7 7 A destruição lógica atravéz de softwares para eliminação de dados, ou ainda, um conjunto destas para garantir maior eficiência é outra alternativa. A destruição lógica é realizada com softwares específicos, onde cada um age de uma maneira, no geral, escrevem alguma sequência no disco, e com alguns programas é possivel selecionar diversos ciclos de escrita, que irão sobrescrever os dados antigos, o que segundo os desenvolvedores garante maior confiabilidade na operação. Já nos sistemas operacionais, quando algum arquivo é exluído, este exclui a informação do setor inicial, onde o arquivo esta gravado, de forma que este não será mais encontrado pelo sistema, entendendo que ele não existe mais. Com softwares específicos é possivel recuperar estes arquivos, a partir dos setores que restaram. O sistema operacional age desta maneira, para que a velocidade fique a contento, pois o dispositivo mais lento em um computador é justamente o disco rígido, trata-se de uma peça mecânica, a qual a velocidade fica devendo se comparado com os demais componentes do computador. Tal como a recuperação por software, existe ainda a possibilidade das técnicas de recuperação baseadas em hardware, no qual os pratos são retirados e por microscopia de força magnética é examinada a superfície do disco, utiliza-se um microscópio de alta resolução, que pode ler os padrões magnéticos do disco e se houverem sido aplicadas técnicas insuficientes de exclusão de dados por software pode-se recuperar informações. Os sistemas operacionais contam ainda com ferramentas para gerenciamento de disco, onde é possível criar, excluir, alterar, aumentar ou diminuir partições. Tal como na exclusão de arquivos, o sistema operacional age da mesma maneira. Analogamente, pode-se dizer que as partições funcionam como prateleiras de livros, onde estes são os dados e as prateleiras as partições. Se a prateleira for derrubada e recolocada no lugar, os livros não mais estarão nela, mas se você procurar os encontrará próximo a ela. Com esta analogia e estas informações, pode-se entender que as exclusões realizadas pelo sistema operacional não são confiáveis, pois este age da melhor maneira para garantir o seu desempenho e não para garantir a exclusão das informações. Contundo, analisando sobre outro aspecto, as ferramentas de gerenciamento de disco e de formatação são ferramentas destinadas a trabalharem o disco para as necessidades do sistema operacional e do sistema de arquivos. Não são ferramentas para exclusão de dados, sendo muitas vezes utilizadas para este fim erroneamente, quando o correto é a utilização de softwares específicos que trabalham escrevendo padrões aleatórios, sequencias de zero e de um. Além de existir softwares que utilizam uma combinação destes para garantir a exclusão dos dados (TEODOROWITSCH, 2011). Diferentemente do Brasil, outros países já possuem farta legislação relacionadas de como devem ser realizadas as exclusões de informações. Nos Estados Unidos, por exemplo, existem grandes preocupações com a privacidade pessoal, tanto que existem diversas leis para órgãos estaduais e federais, como por exemplo, a lei de proteção a privacidade da informação de pacientes (1996), a lei de transações de crédito precisas e exatas, para proteção contra roubo de identidade (2005), a lei federal de gestão de segurança da informação (2002), entre outras. (SECURITY, 2008). Pode-se citar ainda: O padrão adotado pelo Departamento de defesa dos Estados Unidos, chamado de DoD M, onde é especificada a gravação de um padrão de bits, diferente em cada uma das três etapas realizadas, mas, segundo o manual, dados considerados ultra-secretos devem ser fisicamente destruídos, ou os discos submetidos a desmagnetização tornando o drive inoperável. (DoD M). O padrão Alemão BSI Verschlusssachen-IT-Richtlinien (VSITR), criado pelo departamento federal alemão, tem o seu processo em sete etapas, uma padrão é escolhido, na segunda etapa, utiliza um padrão em complemento ao primeiro, realiza estas duas etapas por três vezes, e na sétima etapa, utiliza o padrão de bits para sobrescrita. O algoritmo de Bruce Schneier, que utiliza sete etapas, gravando na primeira etapa, na segunda etapa, e padrões aleatórios nas etapas seguintes. O algoritmo de Peter Gutmann que utiliza trinta e cinco etapas de sobre escrita, é considerado o mais eficaz, porém devido ao número de etapas, é o que utiliza mais tempo para conclusão das etapas. (RIBEIRO, 2006).

8 8 O método DSX da Real Polícia Montada do Canadá, desenvolvida pela própria divisão de segurança, é utilizado quando algum disco será utilizado por outra pessoa. Ele funciona em três etapas, gravando 00 na primeira etapa, 11 na segunda etapa e um padrão de texto, com número da versão do software data e hora que foi iniciado. (CBL, 2011) SOFTWARES PROPRIETÁRIOS PARA EXCLUSÃO DE DADOS Nas sub-seções a seguir serão apresentados alguns softwares proprietários, desenvolvidos por empresas, que possuem a finalidade específica de destruição de dados SOFTWARE CBL DESTRUIÇÃO DE DADOS É fornecido gratuitamente no site do desenvolvedor do produto, tem versões com boot para disquete e cd e uma para utilização no Windows. Para os testes realizados, foi baixada a versão em formato de imagem, e após, gravado o cd com a imagem. Para execução do programa é necessário que apenas o disco que vai ser apagado esteja conectado. (CBL, 2011) SOFTWARE KILLDISK É fornecido na versão gratuita que executa apenas um processo de gravação de setores, para utilizar os outros formatos disponíveis é necessário adquirir uma licença. A versão utilizada é instalada no Windows e permite selecionar o disco, e algumas opções, antes de iniciar o processo, como medida de segurança, solicita que o usuário interaja digitando a seguinte seqüência: erase-all-data, e somente após clicar em Yes que o processo é iniciado. O software pode ser baixado do site do fabricante ( (KILLDISK, 2011) SOFTWARE DARIKS BOOT AND NUKE Popularmente conhecido como Dban, é open source, e esta disponível a imagem para download no site do desenvolvedor ( Para os testes realizados, foi baixada a versão em formato de imagem, e após, gravado o cd com a imagem.o software é baseado em Linux, possui um live cd, e carrega um Linux, com diversas ferramentas entre elas pode-se destacar uma ferramenta para exclusão de dados e outra para recuperação de dados (NUKE, 2011) SOFTWARE ERASER É open source e pode ser baixado do site do desenvolvedor ( disponível na versão de instalação para Windows. Uma grande vantagem neste programa além de ser gratuito, é que ele permite excluir unicamente um arquivo, e não uma unidade inteira como os outros programas, porém permite também excluir toda a unidade, disponibiliza agendamento e trabalha em conjunto com o sistema operacional, além de implementar diversos algoritmos, entre eles pode-se citar o de Peter Gutmann. Pela execução e resultados do software, percebe-se que ele vai até o setor inicial do arquivo, e escreve em cima do espaço que o arquivo ocupa, não realizando esta atividade em todo o disco, por isso consegue realizar a atividade em um tempo surpreendente. Diferente de todos os outros softwares testados, este atua somente onde foi selecionado que execute a limpeza o que faz com que o programa trabalhe em uma velocidade invejável frente aos outros softwares. Permite ainda ser utilizado juntamente com o Windows, permitindo excluir arquivos diretamente (ERASER, 2011) SOFTWARE REDO BACKUP É open source e pode ser baixado do site do desenvolvedor ( onde está disponível a imagem, para download. Para execução do programa é necessário que apenas o disco que vai ser apagado esteja conectado (RECOVERY, 2011) SOFTWARES PROPRIETÁRIOS PARA GERENCIAMENTO DE DISCO Alguns fabricantes de mídias possuem os seus próprios softwares, com a finalidade de excluir dados, criar e excluir partições, além de possibilitar a manutenção com opções para marcar setores defeituosos neste.

9 9 Para a realização do experimento, estes softwares foram baixados dos sites dos fabricantes (Maxtor e Samsung) dos discos utilizados em formato de imagem, e após, gravado o cd com a imagem SOFTWARES FORMATADORES E PARTICIONADORES DE DISCO Nas distribuições dos sistemas operacionais são fornecidos softwares de gerenciamento de disco, que permitem entre outras funcionalidades, formatar (apagar dados), excluir partições, criar e alterar partições. Entre os softwares de gerenciamento de disco podemos citar, por exemplo, no Windows (o Gerenciador de Discos, e o Explorer) e no Linux (o comando mke2fs para ext3 e mkfs.ext4 para ext4, além do cfdisk em ambos). 2.4 FORMAS DE RECUPERAÇÃO DE DADOS Existem duas formas para recuperação de dados, uma via hardware, utilizando um processo de microscopia atômica e outra via software. Via hardware: utilizando microscopia atômica, busca-se a possível informação diretamente de cada setor do disco. A quantidade de ciclos de escrita ao qual a mídia foi submetida por algum processo de exclusão de dados, é fator determinante para informação não ser recuperada. (SCHULZ, 2007; NIST, 2011; IBM, 2011; CBPF, 2011; ESALINK, 2011;). Via software: são aplicações específicas, proprietárias, em versões gratuitas e pagas, para recuperação de dados, agem buscando resquícios de informações nos setores do disco. Nas subseções seguintes, serão apresentadas informações sobre estes, como características, e algumas descrições das aplicações SOFTWARE GETDATABACK É fornecido pela empresa Runtime Software, nas versões FAT e NTFS o software possui uma versão gratuita que pode ser obtida por download através do site do fabricante ( que tem a limitação de não permitir a cópia das informações, ele apenas demonstra o que pode ser recuperado. Pode-se adquirir a versão completa que permite a cópia. Trata-se de um software, muito rápido e eficaz, porém opera, somente, com os sistemas de arquivos FAT 32 e NTFS. É capaz de recuperar dados que ainda não foram sobrescritos. (SOFTWARE, 2011) SOFTWARE RECUVA É fornecido pela empresa Piriform, trata-se de um software gratuito disponível com pacote de instalação ou na versão portável, disponível para download no site do fabricante ( Sua limitação é trabalhar somente em ambiente Windows com os sistemas de arquivos FAT 32 e NTFS. É capaz de recuperar dados que não foram sobrescritos. (PIRIFORM, 2011) SOFTWARE EASY RECOVERY É fornecido pela empresa Kroll Ontrack ( trata-se de um software que possui uma versão shareware, com a limitação de visualizar os arquivos que podem ser recuperados, mas sem a opção de recuperá-los, existem outras versões pagas, com suas particularidades. Sua limitação é trabalhar somente em ambiente Windows com os sistemas de arquivos FAT 16, FAT 32 e NTFS. É capaz de recuperar dados que não foram sobrescritos. (ONTRACK, 2011) SOFTWARE REDO BACKUP É open source e pode ser baixado do site do desenvolvedor ( onde está disponível a imagem para download. É uma ferramenta que funciona bem, porém com uma interface pouco amigável e de difícil entendimento (RECOVERY, 2011) FERRAMENTA TESTDISK Baseado em Linux, o software é gratuito. É encontrado facilmente em sites de downloads e no próprio site do fabricante ( Para os testes foi baixada a pasta compactada do

10 10 software na versão Trata-se de uma ferramenta eficaz, porém com uma interface antiquada (praticamente todo em telas de modo texto) o que faz com que a sua operação não seja intuitiva. A ferramenta exige bastante interação do usuário, porém comporta diversos tipos de sistemas de arquivos (SOFTONIC, 2011) FERRAMENTA WINHEX16 Ferramenta forense Winhex16 (da empresa X-ways Software Tecnology AG). Neste software é possível verificar visualmente a atividade que foi realizada no disco. Disponível para download no site do fabricante o instalador da aplicação ( (AG, 2011). 3 ESTUDO DE CASO Com base no estudo realizado, este trabalho propõe-se a analisar as destruições de dados realizadas através do emprego de software específico. Os softwares utilizados para destruição de dados serão: CBL Destruição de Dados (da empresa CBL); Kill-Disk (da empresa Active); Dariks Boot and Nuke (Dban) da empresa Geep Eds LLC; Eraser que é open source; A ferramenta de exclusão de dados Redo Backup; Softwares de gerenciamento de disco do fabricante deste; Particionadores de disco; Formatadores (ambos do próprio sistema operacional); Softwares para recuperação de discos. Todos os testes serão realizados a partir de um microcomputador equipado com um processador AMD Athlon XP de 1900+, com clock de 1,6 Ghz, 1024 MB de memória RAM, e dois discos, um de 4,2 GB e outro de 80 GB, que serão utilizados para teste e restauração respectivamente FERRAMENTAS DE DESTRUIÇÃO DE DADOS UTILIZADAS A fim de facilitar e condensar o entendimento sobre as ferramentas, o Quadro 1 apresenta, de forma resumida, as principais informações sobre cada ferramenta ou software apresentado no tópico No quadro 1 a primeira coluna refere-se ao software, ferramenta ou ação. A segunda coluna a forma com ele é disponibilizado, se incorporado ao sistema operacional, em imagem para CD ou disquete, com instalador. A terceira coluna quanto a sua atuação, se funciona dentro do sistema operacional ou boot. A quarta coluna refere-se aos sistemas de arquivos que ele trabalha. A quinta coluna refere-se à distribuição, se faz parte do sistema operacional, se possui versões gratuitas e pagas ou se é Open Source. A sexta coluna refere-se à possibilidade de utilizar dentro do sistema operacional através do botão do mouse de menu. A sétima coluna refere-se à facilidade de uso e intuitividade. A oitava coluna refere-se à interface amigável, ao visual propriamente dito.

11 Quadro 1 Quadro comparativo das ferramentas de destruição de dados. 11 Software/Ferramenta Disponível Funciona Sistema de Arquivos Distribuição Disponível por menu ao SO Facilidade de uso / intuitividade Interface Amigável Formatar ou excluir Junto com S.O. No SO Todos Junto com S.O. Sim Sim Sim Exclusão de No SO partição Junto com S.O. Todos Junto com S.O. Não Sim Não Gerenciamento de Boot disco Imagem Todos Gratuito Não Não Não Killdisk Instalador No Windows Gratuito / Licenciado Não Sim Sim Todos Boot e no Windows Todos Gratuito Não Sim Não CBL Imagem/instalador Dban Imagem Boot Todos Open Source Não Não Não Eraser Instalador No Windows Todos Open Source Sim Sim Sim Redo Backup Imagem Boot Todos Open Source Não Não Não 3.2. FERRAMENTAS UTILIZADAS Os softwares utilizados para recuperação serão: GetDataBack na versão 4.21; Recuva na versão 1.41; Easy Recovery na versão 6.10; Redo Backup na versão 0.9.9; Test Disk na versão 6.12; Winhex 16 na versão SR-5. A fim de facilitar e condensar o entendimento sobre as ferramentas, o Quadro 2 apresenta, de forma resumida, as principais informações sobre cada ferramenta ou software apresentado no tópico 2.4. Quadro 2 Quadro comparativo das ferramentas de recuperação de dados. Software/Ferramenta Versão Disponível Funciona Sistema de Arquivos Distribuição Facilidade de uso / intuitividade Interface Amigável GetDataBack 4.21 Instalador Dentro do SO FAT 32 e NTFS Shareware / Licenciado Sim Sim Recuva 1.41 Instalador Dentro do SO FAT 32 e NTFS Gratuito Sim Sim Easy Recovery 6.10 Instalador Dentro do SO FAT 32 e NTFS Shareware Sim Sim Redo Backup Imagem Boot Todos Open Source Não Não Testdisk 6.12 Pacote Dentro do SO Todos Open Source Não Não Winhex 16 SR-5 Instalador Dentro do SO Todos Shareware / Licenciado Não Não

12 12 Na primeira coluna, há o nome do software ou ferramenta, na segunda coluna a versão utilizada, na terceira coluna o tipo de pacote que foi utilizado (imagem para gravar cd, pacote compactado ou instalador), na quarta coluna a informação sobre onde a aplicação trabalha, dentro do sistema operacional ou por boot, a quinta coluna informa o tipo de sistema de arquivos que manipula (todos entenda-se os abordados neste trabalho), a sexta coluna demonstra a forma de distribuição, gratuita, shareware, licenciado, open source, a sétima coluna da informação sobre facilidade de uso e intuitividade (fácil ou não), e a nona coluna informa sobre a interface amigável (se possui ou não). 3.3 TESTES REALIZADOS (OPERAÇÕES REALIZADAS) Para os testes no disco rígido a ser recuperado, será criada um partição no tamanho total deste e formatado com os seguintes sistemas de arquivos, Fat32 e NTFS, ambas utilizando o sistema operacional Windows XP Professional Service Pack 3, assim como também serão criadas partições Ext3 e Ext 4, através do emprego do sistema operacional Linux. Após a formatação do disco, serão copiadas as pastas com o arquivo de teste, para a raiz do disco, para o caminho do desktop, e para uma pasta com nome de Meus documentos. Dentro destas haverá um arquivo de texto com o nome teste.txt, com um total de 10 páginas. Esta estrutura de pastas foi criada simulando uma instalação de Windows, este disco será referenciado como disco preparado. Serão executados os softwares e as ferramentas para exclusão de dados. No Windows teremos os seguintes caminhos: C:\Documents and settings\user\desktop\teste C:\Meus documentos\teste C:\teste No Linux teremos os seguintes caminhos: /Documents and settings/user/desktop/teste /Meus documentos/teste Após a conclusão, utilizando o disco de recuperação de 80 GB, que possui o sistema operacional Microsoft Windows XP na versão Professional com Service Pack 3 instalado, serão utilizadas as ferramentas para tentativa de recuperação de dados, logicamente focada nas três pastas que foram copiadas anteriormente. Serão descritos e reportados os testes e seus resultados. Na conclusão dos testes, será proposta uma metodologia eficiente de descarte de dados que pode ser implementada seguramente em qualquer empresa ou local que tenha a preocupação com o ciclo completo da informação, ou seja, a exclusão de dados de um disco quando este não será mais utilizado pela mesma pessoa, será ainda avaliado o tempo para descarte dos dados bem como o investimento necessário demonstrando a relação custo benefício. Serão informadas ainda, as opções para encaminhar o material para doação ou ainda para reciclagem, evitando assim o lixo eletrônico no meio ambiente. 4 RESULTADOS Com a seqüência de testes definida se passou propriamente aos testes, com os resultados listados detalhadamente nas sub-seções seguintes bem com as avaliações de tempo de execução, para uma visualização mais simplificada veja o Quadro 3. /teste Quadro 3 Quadro comparativo dos resultados Software/Ferramenta Tempo para concluir o processo Foi possível recuperar? Formatar ou excluir 10 segundos Sim Exclusão de partição 30 segundos Sim Gerenciamento de disco 30 minutos Não Killdisk 15 minutos Não CBL 30 minutos Não Dban 30 minutos Não Eraser 3 segundos Não Redo Backup Não foi possível executar teste --

13 4.1 FORMATAR OU EXCLUIR DADOS O disco preparado foi formatado, e após foi realizado outro teste com a exclusão dos dados do disco, e utilizando as ferramentas de recuperação, em ambas as situações foram possíveis recuperar os dados em pouco tempo de trabalho, em todos os sistemas de arquivos, as pastas podem ser vistas na Figura 12 e o arquivo propriamente dito pode ser visto na figura Figura 12 Estrutura de pastas recuperadas 4.2 EXCLUSÃO DE PARTIÇÃO Figura 13 O arquivo dentro de uma das pastas Foi excluída a partição do disco preparado, e utilizando as ferramentas de recuperação, em ambas as situações foram possíveis recuperar os dados em pouco tempo de trabalho, em todos os sistemas de arquivos, uma recuperação muito similar a da sub-seção anterior. Como já explicado anteriormente, o sistema operacional realiza a atividade de forma rápida para utilizar o mínimo de tempo possível, priorizando a sua operacionalidade e não se preocupando com os resquícios deixados no disco. 4.3 SOFTWARE DE GERENCIAMENTO DE DISCO Foi utilizado o software Disk Manager da Maxtor de gerenciamento de disco. O seu emprego gerou, um processo mais lento que demandou cerca de trinta minutos para concluir a formatação, após, exaustivamente utilizando as ferramentas de recuperação não foi possível recuperar nenhum dado do disco em todos os sistemas de arquivos.

14 4.4 SOFTWARE KILLDISK Foi utilizando o software Killdisk no disco preparado, que formatando em apenas uma rodada com seqüência de zeros, levou cerca de 15 minutos para concluir a formatação. Em mais testes exaustivos, não foi possível recuperar nenhum dado do disco. Com a ferramenta Winhex16 foi verificado o disco, como pode ser visto na Figura SOFTWARE CBL Figura 14 Leitura dos setores após utilização da ferramenta Killdisk Foi utilizando o software CBL no disco preparado, que precisou de cerca de 30 minutos para executar a limpeza do disco apenas com seqüência de zeros. Utilizando as ferramentas de recuperação não foi possível recuperar nenhum dado do disco. 4.6 SOFTWARE DBAN Foi utilizada a ferramenta Dban no disco preparado, que precisou de cerca de 30 minutos para concluir o teste, foi configurado para realizar somente um ciclo de escrita. Utilizando as ferramentas de recuperação não foi possível recuperar nenhum dado do disco em nenhum dos sistemas de arquivos. 4.7 SOFTWARE ERASER Foi utilizando o software Eraser no disco preparado, selecionado a unidade, e a escrita de apenas 1 ciclo de zeros, o software foi extremamente ágil se comparado aos demais, levou cerca de três segundos para concluir a operação. Foi constatado que o software opera somente onde os arquivos e pastas se encontram, em alguns testes realizados, a estrutura de pastas é mantida exatamente como originalmente era, e o arquivo que existia na pasta aparece com outro nome, e com tamanho zero como pode ser visto na Figura 15. Utilizando as ferramentas de recuperação, mesmo vendo as pastas, não foi possível recuperar nenhum dos arquivos. Figura 15 Antigo arquivo teste.txt agora com outro nome, sem extensão e com tamanho 0 KB

15 4.7 SOFTWARE REDO BACKUP Foi realizada a tentativa de utilização do software Redo Backup, porém a aplicação não trabalha com discos menores do que 20 GB. 4.8 SOFTWARE ERASER EM ANÁLISE DE TEMPO Foi realizado mais um teste com a ferramenta Eraser. Foi copiado 1,34 GB para o disco tendo 269 arquivos na raiz do disco, e selecionado um ciclo de escrita, para analisar o tempo que a ferramenta trabalharia. Após oito minutos foi feita a conclusão da aplicação. O resultado, os arquivos com os nomes alterados e com tamanho zero, podem ser visto na Figura 16 e com nenhuma ferramenta de recuperação foi possível recuperar os dados, como pode ser visto o resultado na Figura Figura 16 Antigos arquivos agora com outros nomes, sem extensão e com tamanho 0 KB Figura 17 Tela demonstrando os arquivos encontrados na ferramenta Get Data Back, todos com tamanho SOFTWARE ERASER EM ANÁLISE DE TEMPO UTILIZANDO PETER GUTMANN O mesmo teste foi realizado novamente, porém agora foi selecionando o algoritmo de Peter Gutmann. A ferramenta trabalhou por setenta e nove minutos para concluir a operação. Em busca de resultados diferentes, foram realizados outros testes com outras ferramentas diferentes, porém em todas as situações os resultados foram os mesmos. Após cada teste foi utilizada a ferramenta forense Winhex16, para analisar a atividade da aplicação sobre o disco.

16 4.9 SOFTWARE KILLDISK EM ANÁLISE DE TEMPO UTILIZANDO PETER GUTMANN O último teste executado foi uma destruição de dados utilizando a ferramenta Killdisk, porém utilizando o algoritmo de Peter Gutmann, realizando as 35 operações. O tempo total de execução foi de 5 horas, conforme pode ser visto na Figura Figura 18 Execução do Killdisk com algoritmo de Peter Gutmann Após foi realizada a verificação do disco com o Winhex 16, este retornou os dados aleatórios que foram escritos no disco. Conforme pode ser visto na Figura 19. Figura 19 Leitura dos setores após utilização da ferramenta Killdisk com algoritmo de Peter Gutmann Foi verificado com as ferramentas de recuperação, mas não foi possível recuperar nenhum tipo de dado do disco. Este teste foi realizado apenas utilizando o sistema de arquivos NTFS. Veja os resultados de uma forma mais simples no Quadro 4. Quadro 4 Quadro comparativo de ferramentas com e sem o algoritmo de Peter Gutmann Software/Ferramenta Algoritmo Tamanho do disco Volume de dados Tempo para concluir o processo Killdisk 1 ciclo 4 GB 1,34 GB 15 minutos Eraser 1 ciclo 4 GB 1,34 GB 8 minutos Killdisk Peter Gutmann 4 GB 1,34 GB 5 horas Eraser Peter Gutmann 4 GB 1,34 GB 79 minutos Realizando cálculos simples, se o disco em questão fosse de 40 GB, o período aproximado das ferramentas de destruição seria de aproximadamente 2400 minutos (40 horas), enquanto que utilizando a ferramenta de disco em torno de 400 minutos (7 horas), a ferramenta de recuperação aproximadamente 200 minutos (3,5h), e utilizando a ferramenta Eraser calculando que o disco esteja completamente ocupado, cerca de 240 minutos (4 horas).

17 17 O investimento mensal com um técnico em informática fica na casa de 4 salários mínimos, e em um turno de 8 horas diárias, este técnico conseguiria excluir dados utilizando uma ferramenta de recuperação de disco em aproximadamente 2 discos por dia, isso levando em conta que ele possua apenas um computador disponível para execução das exclusões e que o disco em questão tenha cerca de 40 GB. 5 ESTRATÉGIA PROPOSTA A partir dos resultados obtidos através dos testes realizados, pode-se propor uma estratégia de descarte de dados. Primeiramente deverá ser respondido uma seqüência de perguntas a fim de identificar os equipamentos que não mais serão utilizados e que podem possuir informações sigilosas. Contudo, é necessário criar uma regra para os equipamentos identificando estes de forma que fique clara a necessidade de exclusão de dados do equipamento em questão. Uma forma simples de implementação para esta regra, é etiquetar o equipamento e seu disco rígido para facilitar o trabalho de identificação. Existem dados sigilosos no equipamento, ou não? O setor do qual o equipamento pertence, demanda sigilo no que é executado neste? O equipamento em questão é servidor de alguma aplicação com dados sigilosos? Existe recurso de pessoal para execução desta atividade? Se não, há viabilidade financeira para contratar um profissional, contratar uma empresa, ou ainda terceirizar a exclusão dos dados. Equipamentos servidores, e portáteis, devem passar obrigatoriamente pela limpeza de disco a fim de remover informações que podem ser consideradas pessoais e sigilosas. Equipamentos servidores costumam, além de dados da empresa, possuir pastas compartilhadas, e nestas, usuários descuidados podem ter armazenado informações importantes, já portáteis são normalmente utilizados em vários lugares, e por este motivo, tendem a possuir os mais variados dados em seu interior. Em caso de servidores, o ideal é a desmagnetização seguida de uma destruição do disco, para que não exista possibilidade de recuperação da mídia por hardware. Na impossibilidade de utilização destes, realizar diversos furos no disco rígido atravessando-o, utilizando para isso uma furadeira que tem preço aproximado de R$ 150,00, como pode ser visto na Figura 20. Pode ser uma solução grotesca, mas muito funcional, principalmente se não houver outros recursos disponíveis. Figura 20 Realizando furos com furadeira no Disco Rígido (BITFULL, 2011) Outra forma, mais aconselhável é uma furadeira de bancada (vide figura 21) que pode ser adquirida por, aproximadamente, R$ 300,00, pois além de facilitar o procedimento ao operador, previne acidentes ao mesmo. O Sledgehammer (apresentado na seção 2.2), é também uma solução bem prática e com um investimento aceitável.

18 18 Figura 21 Furadeira de bancada (MÁQUINAS, 2011). Uma alternativa a ser considerada para o caso de servidores é a de adquirir uma licença da ferramenta Killdisk, na qual é possível selecionar o algoritmo de Peter Gutmann, onde o disco passará por um extenso processo de escrita no disco. Sendo que qualquer um dos softwares, incluindo aí softwares de disco, já citados anteriormente realiza as mesmas atividades, e com resultados muito similares, ou seja, utilizar a ferramenta Killdisk, é aumentar as chances de que este disco não possa ser recuperado por técnicas baseadas em hardware. Para as estações, o ideal é utilizar ao menos uma ferramenta que realize pelo menos um ciclo de escrita em todo o disco, tornando assim as informações anteriores inacessíveis. Uma alternativa viável se a estrutura das pastas não for digna de sigilo, e rápida, é utilizar o software Eraser, após sua conclusão os arquivos já não serão mais acessíveis, e após uma simples formatação se excluirá as pastas, é também uma alternativa gratuita para servidores. Para doação de materiais, depois de executado o procedimento, se necessário, existem diversos lugares que coletam equipamentos de informática para reutilização. Em Porto Alegre RS existe o Mensageiro da Caridade que retira gratuitamente estes materiais, sem que haja a necessidade de ir entregar o material. Em caso de discos de servidores, ou outras mídias destruídas, ou sem possibilidade de utilização por estarem estragados, existem empresas que compram o material a ser reciclado havendo uma quantidade mínima para compra (em quilos), não chegando a ela o material é apenas retirado sem custos adicionais. Mas pesquisando pode-se encontrar várias empresas interessadas nestes materiais e com propostas variadas. Lixo eletrônico não deve ser descartado ou incinerado, pois liberam toxinas que poluem e são maléficas a saúde, por possuir metais pesados em sua composição, sendo extremamente prejudiciais ao meio ambiente. (SAUDÁVEL, 2011; STEPS 2010; BRASIL 2011; CERTO 2011 e ELETRÔNICO 2011). 6 CONCLUSÃO Este artigo apresentou um estudo sobre o que é o lixo eletrônico, enfatizando o ciclo até chegar na possibilidade do vazamento de informações. Demonstrou equipamentos para destruição por desmagnetização, pelo processo físico, e por hardware (appliance), além de testes realizados por software, com seus resultados, citando ferramentas a serem utilizadas, e passando uma idéia do tempo que cada ferramenta leva até concluir seu ciclo de destruição, bem como uma tabela com os resultados para um melhor entendimento. Com base nos resultados pode-se concluir que forma economicamente mais viável trata-se da exclusão por software. Utilizando as ferramentas mencionadas anteriormente, é possível excluir com segurança dados de um disco, sem haver preocupação de recuperação de dados por software, porém não descartando a possibilidade de recuperação por técnicas baseadas em hardware, para garantir que não seja possível recuperar os dados nem por estas técnicas, é recomendável utilizar qualquer software que implemente o algoritmo de Peter Gutmann. Se ainda assim houver preocupação com a recuperação, se pode utilizar o desmagnetizador e o destruidor. Se uma informação esta gravada em disco, e a ferramenta de exclusão grava a primeira vez em cima

19 19 do mesmo dado, a anterior já não existe mais, e quanto mais vezes for gravando em cima deste mesmo espaço, mais difícil será recuperar por técnicas baseadas em hardware, a informação que estava originalmente neste espaço. Justamente por isso, a recomendação de realizar diversos ciclos de escrita em disco. AGRADECIMENTO(S) Agradeço as minhas famílias pela compreensão, a minha amada companheira Oriana Piraine, pela paciência e companheirismo, aos amigos de infância José Henrique Trindade Regina e Marcel Guariglia de Oliveira (em memória) que por muitas vezes tiveram o seu tempo privado de minha companhia, ao meu avô que sempre me apoiou muito Luiz Carlos de Souza (em memória) e aos amigos galgados ao longo do curso. Agradeço ainda os professores Alexandre Timm Vieira por sua contribuição neste trabalho como meu primeiro orientador, me apoiando a apresentar este no semestre seguinte para que o aperfeiçoasse, e ao professor Luiz Gustavo Galves Mählmann, meu segundo orientador, pelo enriquecimento significativo que deu ao trabalho, bem como pela paciência dispensada..!eun. REFERÊNCIAS AG, X-Ways Software Technology. Disponível em: < Acesso em: 16 nov BITFULL, Luca Belletti. Disponível em: < Acesso em: 19 nov BRASIL, Limpa. Disponível em: < Acesso em: 19 nov CBL, Recuperação de Dados. Disponível em: < Acesso em: 14 nov. 2011; < Acesso em: 14 nov CBPF, Centro Brasileiro de Pequisas Físicas. Disponível em: < Acesso em 16 nov CERTO, Descarte. Disponível em: < Acesso em: 19 nov DECRETO, Federal Nº 4.553, Disponível em: < Acesso em: 14 nov DoD M. Disponível em: < Acesso em: 14 nov DUPLICATION, Data. Disponível em: < Acesso em: 14 nov ELETRÔNICO, Lixo. Disponível em: < Acesso em: 19 nov ERASER, Disponível em: < Acesso em: 16 nov ESALINK. Disponível em: < Acesso em: 16 nov GEA, Instituto. Disponível em: < Acesso em: 14 nov GLOBO, G1, Disponível em: < Acesso em: 14 Nov IBM. Disponível em: < Acesso em: 16 nov

20 20 KILLDISK, Active. Disponível em: < > Acesso em 16 nov. 2011; < Acesso em: 16 nov MÁQUINAS, Dutra. Disponível em: < Acesso em: 19 nov NIST, Physical Measurement Laboratory. Disponível em: < Acesso em: 16 nov NUKE, Darik s Boot And. Disponível em: < Acesso em: 16 nov ONTRACK, Kroll. Disponível em: < Acesso em: 16 nov PAVARIN, Guilherme. Disponível em: < Acesso em: 14 nov PEREIRA, Evandro Della Vecchia; WEBER, Daniel; GOLDANI, Carlos Alberto; Análise do uso de antiforense digital para destruição de dados. Congresso Nacional de Criminalística, PIRFORM. Disponível em: < Acesso em: 16 nov RABELO, Luiz. Disponível em: < Acesso em: 14 nov RECOVERY, Redo Backup &. Disponível em: < Acesso em: 16 nov RIBEIRO, Alexandre de Oliveira, Análise Forense. Disponível em: < >. Acesso em 14 nov SAUDÁVEL, Vivendo. Disponível em: < Acesso em: 19 nov SCHULZ, Peter A. B. Nanociência de baixo custo em casa e na escola Disponível em: < Acesso em: 16 nov SECURITY, Proton Data Disponível em: < Acesso em: 14 nov. 2011; < Acesso em: 14 nov. 2011; < Acesso em: 14 nov. 2011; < >. Acesso em: 14 nov SERVICES, Data Destruiction Products and. Disponível em: < Acesso em: 14 nov. 2011; < Acesso em: 14 nov SOFTONIC, Testdisk. Disponível em: < Acesso em: 16 nov SOFTWARE, Run Time. Disponível em: < Acesso em: 16 nov STEPS, Green. Disponível em: < Acesso em: 19 nov SÜFFERT, Sandro. Disponível em: < Acesso em: 14 nov TEODOROWITSCH, Roland. Arquivos PDF utilizados para a cadeira de Sistemas Operacionais, que o professor ministra na ULBRA Canoas e disponibiliza aos seus alunos.

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento

Leia mais

SISTEMAS DE ARQUIVOS Sistemas operacionais

SISTEMAS DE ARQUIVOS Sistemas operacionais Técnico em Informática SISTEMAS DE ARQUIVOS Sistemas operacionais Professor Airton Ribeiro de Sousa Sistemas operacionais Sistema de Arquivos pode ser definido como uma estrutura que indica como os dados

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP QUESTÕES CESPE BACKUP QUESTÃO 01 - Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas SISTEMAS DE ARQUIVOS FAT E FAT32 José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução Muitos usuários

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

PLANEAMENTO DA INSTALAÇÃO DO WINDOWS SERVER 2003

PLANEAMENTO DA INSTALAÇÃO DO WINDOWS SERVER 2003 PLANEAMENTO DA INSTALAÇÃO DO WINDOWS SERVER 2003 1 PLANEAMENTO DA INSTALAÇÃO Instalar o Windows Server 2003 requer alguma preparação, devido à sua complexidade: Ao correr o programa de setup (configuração)

Leia mais

INTRODUÇÃO AO SISTEMA

INTRODUÇÃO AO SISTEMA MANUAL DE INSTALAÇÃO DE SOFTWARE PÚBLICO BRASILEIRO Nome do Software: Guarux Versão do Software: Guarux Educacional 4.0 INTRODUÇÃO AO SISTEMA O Guarux Educacional 4.0 é uma distribuição idealizada pela

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

Guia de instalação UEG Linux 14.04 LTS

Guia de instalação UEG Linux 14.04 LTS 1. Apresentação O UEG Linux 14.04 LTS é um sistema operacional baseado em Linux e derivado do Ubuntu, customizado pela Gerência de Núcleo de Inovação Tecnológica da Universidade Estadual de Goiás para

Leia mais

Considerações sobre o Disaster Recovery

Considerações sobre o Disaster Recovery Considerações sobre o Disaster Recovery I M P O R T A N T E O backup completo para Disaster Recovery não dispensa o uso de outros tipos de trabalhos de backup para garantir a integridadedo sistema. No

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

LUCAS DA SILVA, LUCAS TUCHTENHAGEN, LUCAS NUNES HIREN S BOOT CD

LUCAS DA SILVA, LUCAS TUCHTENHAGEN, LUCAS NUNES HIREN S BOOT CD Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática LUCAS DA SILVA, LUCAS TUCHTENHAGEN,

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo

Leia mais

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Manual de Instalação. Windows XP. Desenvolvedores: Patrick Duarte, Rodrigo dos Santos. Setembro de 2014.

Manual de Instalação. Windows XP. Desenvolvedores: Patrick Duarte, Rodrigo dos Santos. Setembro de 2014. Manual de Instalação Windows XP Desenvolvedores: Patrick Duarte, Rodrigo dos Santos. Setembro de 2014. 1 SUMÁRIO OBJETIVO DO MANUAL:...03 REQUISITOS MÍNIMOS:...03 PROCESSO DE INSTALAÇÃO:...04 3.1 Documentos

Leia mais

AULA 06 CRIAÇÃO DE USUÁRIOS

AULA 06 CRIAÇÃO DE USUÁRIOS AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas

Leia mais

Laboratório de Hardware

Laboratório de Hardware Laboratório de Hardware Prof. Marcel Santos Responsável por implementar em software um recurso que não existe no hardware. O hardware oferece simplesmente um grande conjunto de bytes contíguos, e a tarefa

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

Backup. jmcordini@hotmail.com

Backup. jmcordini@hotmail.com Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

Menu Utilitários. Atualização do Banco de Dados Atualização e organização dos arquivos existentes

Menu Utilitários. Atualização do Banco de Dados Atualização e organização dos arquivos existentes Atualização do Banco de Dados Atualização e organização dos arquivos existentes Rotina responsável pelo rastreamento de possíveis arquivos não indexados, danificados ou inexistentes. Este processo poderá

Leia mais

Como instalar Windows XP

Como instalar Windows XP Como instalar Windows XP 1 Como instalar Windows XP Existem 2 opções para instalar XP: Opção A: para micro novo sem Sistema Operacional instalado (Exemplo de sistema operacional:windows 98, Windows 2000,

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

BH PARK Software de Estacionamento

BH PARK Software de Estacionamento BH PARK Software de Estacionamento WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Travar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Contrato de Manutenção...

Leia mais

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador? Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que

Leia mais

Programa de Atualização de Pontos do Lince GPS

Programa de Atualização de Pontos do Lince GPS Esse programa atualiza os pontos do software Lince GSP em aparelhos portáteis, como navegadores e celulares. A Robotron mantém um serviço de fornecimento de pontos de controle de velocidade aos aparelhos

Leia mais

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1

Despachante Express - Software para o despachante documentalista veicular DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 DESPACHANTE EXPRESS MANUAL DO USUÁRIO VERSÃO 1.1 1 Sumário 1 - Instalação Normal do Despachante Express... 3 2 - Instalação do Despachante Express em Rede... 5 3 - Registrando o Despachante Express...

Leia mais

Tecnologia e Informática

Tecnologia e Informática Tecnologia e Informática Centro Para Juventude - 2014 Capitulo 1 O que define um computador? O computador será sempre definido pelo modelo de sua CPU, sendo que cada CPU terá um desempenho diferente. Para

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

HOW TO. Instalação do Firewall 6.1 Software

HOW TO. Instalação do Firewall 6.1 Software Introdução HOW TO Página: 1 de 14 Para fazer a migração/instalação do 6.1 Software, é necessária a instalação do Sistema Operacional Linux Fedora Core 8. Explicaremos passo a passo como formatar a máquina,

Leia mais

Manual de Instalação Flex

Manual de Instalação Flex Manual de Instalação Flex Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 4. Instalação... 5 4.1. Instalação no servidor... 5 4.1.1. Instalação do sistema...

Leia mais

Guia Sphinx: instalação, reposição e renovação

Guia Sphinx: instalação, reposição e renovação Sphinx : software para coleta e análise de dados acadêmicos e gerenciais. Tecnologia e informação para a decisão! Copyright Sphinx Todos direitos reservados Guia Sphinx: instalação, reposição e renovação

Leia mais

INSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO.

INSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO. INSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO. 1 - Qual arquitetura devo usar para instalar no meu computador, 32bits ou 64bits? a) Simplificando bastante para ter uma opção viável,

Leia mais

Como instalar uma impressora?

Como instalar uma impressora? Como instalar uma impressora? Antes de utilizar uma impressora para imprimir seus documentos, arquivos, fotos, etc. é necessário instalá-la e configurá-la no computador. Na instalação o computador se prepara

Leia mais

Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica

Manual do Sistema Vida Controle de Contatos Editorial Brazil Informatica Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica I Vida Controle de Contatos Conteúdo Part I Introdução 2 1 Vida Controle... de Contatos Pessoais 2 Part II Configuração 2 1 Configuração...

Leia mais

DUTRA, JULIE ANNE SOARES, RAQUEL FURTADO RELATÓRIO FINAL DE PROJETO FERRAMENTA DE DIAGNÓSTICO

DUTRA, JULIE ANNE SOARES, RAQUEL FURTADO RELATÓRIO FINAL DE PROJETO FERRAMENTA DE DIAGNÓSTICO Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática DONAVAN DUTRA, JULIE ANNE SOARES, RAQUEL

Leia mais

Permissões de compartilhamento e NTFS - Parte 1

Permissões de compartilhamento e NTFS - Parte 1 Permissões de compartilhamento e NTFS - Parte 1 Autor: Júlio Battisti - Site: www.juliobattisti.com.br Segurança, sem dúvidas, é um dos temas mais debatidos hoje, no mundo da informática. Nesse tutorial

Leia mais

Introdução. O Windows Server 2003 está dividido em quatro versões:

Introdução. O Windows Server 2003 está dividido em quatro versões: Introdução Este é um tutorial de como Instalar o Windows Server 2003, este é o primeiro de alguns tutoriais que farei para ambientes de servidores Windows. A instalação do Windows Server 2003 segue o mesmo

Leia mais

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco Processo de Instalação Limpa do Windows 8.1 em Computadores Philco O processo de Instalação Limpa irá remover todos os programas e arquivos de dados do seu computador, substituindo eles com uma instalação

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas PROCESSADORES DE 64 BITS X PROCESSADORES DE 32 BITS José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Conceitos Básicos Sistema Operacional: Um Sistema Operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O Propósito do SO é fornecer

Leia mais

Windows Explorer. Prof. Valdir

Windows Explorer. Prof. Valdir Do Inglês Explorador de Janelas, o é o programa para gerenciamento de discos, pastas e arquivos no ambiente Windows. É utilizado para a cópia, exclusão, organização e movimentação de arquivos além de criação,

Leia mais

Manual Administrador - Mídia System

Manual Administrador - Mídia System Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

Passo 3: Posicionando a Câmera na Prova Didática Teórica ou na Prova de Defesa da Produção Intelectual

Passo 3: Posicionando a Câmera na Prova Didática Teórica ou na Prova de Defesa da Produção Intelectual Este manual descreve um procedimento para o registro de Concursos Públicos por meio de áudio e vídeo utilizando-se recursos tecnológicos básicos i. A gravação segue o disposto na Resolução 020/09 da UFSM

Leia mais

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial TUTORIAL VMWARE WORKSTATION 8 Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial INTRODUÇÃO O uso de máquinas virtuais pode ser adequado tanto

Leia mais

Área de Trabalho. Encontramos: Ìcones Botão Iniciar Barra de Tarefas

Área de Trabalho. Encontramos: Ìcones Botão Iniciar Barra de Tarefas Inicialização Tela de Logon Área de Trabalho Encontramos: Ìcones Botão Iniciar Barra de Tarefas Área de Trabalho Atalhos de Teclados Win + D = Mostrar Área de trabalho Win + M = Minimizar Tudo Win + R

Leia mais

MANUAL BACKUP XDENTAL 2012

MANUAL BACKUP XDENTAL 2012 MANUAL BACKUP XDENTAL 2012 Sumário CONFIGURANDO BACKUP... 2 ESCOLHENDO O TAMANHO DO ARQUIVO DE BACKUP... 4 CONFIGURANDO HORÁRIO DE INÍCIO DO BACKUP... 5 CONFIGURANDO BACKUP AO INICIAR O SISTEMA XDENTAL...

Leia mais

Sistema de Digitalização e Gerenciamento de Arquivos On-Line

Sistema de Digitalização e Gerenciamento de Arquivos On-Line Sistema de Digitalização e Gerenciamento de Arquivos On-Line O aplicativo Aplicativo com quase 3 anos de mercado, onde gerencia atualmente mais de 500.000 arquivos sendo eles entre digitalizados ou anexados

Leia mais

Programa de Instalação do Lince GPS

Programa de Instalação do Lince GPS Esse programa instala o software Lince GSP em aparelhos portáteis que tenham GPS, como navegadores e celulares. O software Lince GPS é um programa destinado a alertar sobre a aproximação a pontos previamente

Leia mais

Simulador ITIL Exame de Certificação da EXIM

Simulador ITIL Exame de Certificação da EXIM Simulador ITIL Exame de Certificação da EXIM WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Testar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Aceitar

Leia mais

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco). Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada

Leia mais

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO LIMPA

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO LIMPA Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO LIMPA INSTALAÇÃO LIMPA O processo de Instalação Limpa irá remover todos os programas e arquivos de dados do seu computador, substituindo-os

Leia mais

CONFIGURAÇÃO Cobian Backup Programa gratuito e de qualidade para realizar seus backups automáticos

CONFIGURAÇÃO Cobian Backup Programa gratuito e de qualidade para realizar seus backups automáticos CONFIGURAÇÃO Cobian Backup Programa gratuito e de qualidade para realizar seus backups automáticos Publicado em 22/08/2010 por claudioboaventura Na primeira parte do artigo instalação sobre o excelente

Leia mais

Basic Exchange System

Basic Exchange System BXS Basic Exchange System Manual de Configuração AJUSTE DE HORA DÍGITRO Versão 1.2 Manual de Configuração do Ajuste de Hora Dígitro Código de Identificação: 012073012.010779FNS041015 Versão 1.2 by Dígitro

Leia mais

Tutorial Instalação Dual Boot Ubuntu e Windows XP Virtualização com VirtualBox

Tutorial Instalação Dual Boot Ubuntu e Windows XP Virtualização com VirtualBox System Technology Tutorial Instalação Dual Boot Ubuntu e Windows XP Virtualização com VirtualBox Weslley Barboza Tutorial para instalação de uma maquina virtual com dual boot utilizando Windows XP Professional

Leia mais

Dispositivos de Armazenamento

Dispositivos de Armazenamento Universidade Federal de Santa Maria - UFSM Departamento de Eletrônica e Computação - DELC Introdução à Informática Prof. Cesar Tadeu Pozzer Julho de 2006 Dispositivos de Armazenamento A memória do computador

Leia mais

AULA 4 Sistemas Operacionais

AULA 4 Sistemas Operacionais AULA 4 Sistemas Operacionais Disciplina: Introdução à Informática Professor: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Continuação S.O Funções Básicas Sistema de

Leia mais

VITOR, LUCÉLIA WIKBOLDT, NATANIEL AFONSO RELATÓRIO FINAL DE PROJETO FERRAMENTAS DE DIAGNÓSTICOS HIREN S CD

VITOR, LUCÉLIA WIKBOLDT, NATANIEL AFONSO RELATÓRIO FINAL DE PROJETO FERRAMENTAS DE DIAGNÓSTICOS HIREN S CD Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática JOÃO VITOR, LUCÉLIA WIKBOLDT, NATANIEL

Leia mais

Guia Rápido de Instalação Ilustrado

Guia Rápido de Instalação Ilustrado Livre S.O. Guia Rápido de Instalação Ilustrado Introdução Este guia tem como objetivo auxiliar o futuro usuário do Livre S.O. durante o processo de instalação. Todo procedimento é automatizado sendo necessárias

Leia mais

Computador. Principais Características

Computador. Principais Características Computador Principais Características DISCO RÍGIDO HD SISTEMAS DE ARQUIVOS - WINDOWS IBM 305 RAMAC Ano 1956 Primeiro HD Um disco rígido ou HD, é um dispositivo composto por uma ou várias lâminas rígidas

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez Manual Conteúdo 1- Requisitos mínimos... 2 2- Instalando o Acesso Full... 2 3- Iniciando o Acesso Full pela primeira vez... 2 4- Conhecendo a barra de navegação padrão do Acesso Full... 3 5- Cadastrando

Leia mais

Manual Equipamento ST10 Flasher Rev. 1

Manual Equipamento ST10 Flasher Rev. 1 Maio de 2014 2 Sumário Introdução:... 3 Acessórios utilizados:... 4 Instalação:... 5 Abrindo e Conhecendo o Software:... 10 SET PORT... 11 RELOAD MONITOR... 13 BlankCheck... 14 ERASE FLASH... 14 DUMP...

Leia mais

6 programas para criar pendrives bootáveis

6 programas para criar pendrives bootáveis 6 programas para criar pendrives bootáveis Com o surgimento dos netbooks e dos notebooks ultrafinos, foi preciso criar uma alternativa para a instalação de sistemas operacionais nos dispositivos, visto

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Procedimentos para Instalação do SISLOC

Procedimentos para Instalação do SISLOC Procedimentos para Instalação do SISLOC Sumário 1. Informações Gerais...3 2. Instalação do SISLOC...3 Passo a passo...3 3. Instalação da Base de Dados SISLOC... 11 Passo a passo... 11 4. Instalação de

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

Armazenamento Secundário. SCE-183 Algoritmos e Estruturas de Dados II

Armazenamento Secundário. SCE-183 Algoritmos e Estruturas de Dados II Armazenamento Secundário SCE-183 Algoritmos e Estruturas de Dados II 1 Armazenamento secundário Primeiro tipo de armazenamento secundário: papel! Cartões perfurados HDs, CD-ROM, floppy disks, memórias

Leia mais

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO?

Figura 1: tela inicial do BlueControl COMO COLOCAR A SALA DE INFORMÁTICA EM FUNCIONAMENTO? Índice BlueControl... 3 1 - Efetuando o logon no Windows... 4 2 - Efetuando o login no BlueControl... 5 3 - A grade de horários... 9 3.1 - Trabalhando com o calendário... 9 3.2 - Cancelando uma atividade

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações

Leia mais

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4.

Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. 1 Sumário 1. SOBRE O NFGoiana DESKTOP... 3 1.1. Apresentação... 3 1.2. Informações do sistema... 3 1.3. Acessando o NFGoiana Desktop... 3 1.4. Interface do sistema... 4 1.4.1. Janela Principal... 4 1.5.

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Iniciação à Informática

Iniciação à Informática Meu computador e Windows Explorer Justificativa Toda informação ou dado trabalhado no computador, quando armazenado em uma unidade de disco, transforma-se em um arquivo. Saber manipular os arquivos através

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação... 5 4.1. Instalação no servidor... 5

Leia mais

MANUAL DE SERVIÇOS GUIA DE RECUPERAÇÃO DO SISTEMA OPERACIONAL LINUX

MANUAL DE SERVIÇOS GUIA DE RECUPERAÇÃO DO SISTEMA OPERACIONAL LINUX MANUAL DE SERVIÇOS GUIA DE RECUPERAÇÃO DO SISTEMA OPERACIONAL LINUX MANUAL DE SERVIÇO NOTEBOOK CONSIDERAÇÕES PRECAUÇÕES DE SERVIÇO E INSPEÇÃO UTILIZE SOMENTE PEÇAS DESIGNADAS O conjunto de componentes

Leia mais

2 de maio de 2014. Remote Scan

2 de maio de 2014. Remote Scan 2 de maio de 2014 Remote Scan 2014 Electronics For Imaging. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. Conteúdo 3 Conteúdo...5 Acesso ao...5

Leia mais

GERENCIAMENTO DE DISPOSITIVOS

GERENCIAMENTO DE DISPOSITIVOS 2 SISTEMAS OPERACIONAIS: GERENCIAMENTO DE DISPOSITIVOS E ARQUIVOS Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática

Leia mais

Rivolta Cloud Backup

Rivolta Cloud Backup Rivolta Cloud Backup Apresentação O que é o cloud backup? Cloud backup ou backup na nuvem é a forma mais economica e segura de manter as informações da sua empresa segura e sempre atualizada, caso haja

Leia mais

Recuperando arquivos. e Acessando arquivos protegidos.

Recuperando arquivos. e Acessando arquivos protegidos. Recuperando arquivos. e Acessando arquivos protegidos. Pergunta de piez do fórum adrenaline.com.br Eu tô com um problema aqui, acho que deve ter alguém aqui que saiba resolver, então vou explicar o que

Leia mais

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor

Leia mais

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 )

SCPIWeb. SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) 2010 SCPIWebDespRec Aplicação Web para Consulta de Despesas e Receitas ( Lei Complementar nº 131 de 27 Maio de 2009 ) SCPIWebCotacao Aplicação Web para Cotação de Preços via Internet Resumo de Instruções

Leia mais

Guia de boas práticas para realização de Backup

Guia de boas práticas para realização de Backup Objetivo Quando o assunto é backup de dados, uma proposição de atividades e procedimentos como sendo a melhor prática pode ser bastante controversa. O que permanece verdadeiro, porém, é que seguir algumas

Leia mais

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO SIMPLES

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO SIMPLES Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO SIMPLES ATUALIZAÇÃO SIMPLES O processo de Atualização Simples mantém configurações do Windows, arquivos pessoais e aplicativos compatíveis com

Leia mais