INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO MAICON DANIEL RONZANI

Tamanho: px
Começar a partir da página:

Download "INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO MAICON DANIEL RONZANI"

Transcrição

1 INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO MAICON DANIEL RONZANI SIMULAÇÃO DE FERRAMENTA PARA PERÍCIA FORENSE EM SERVIDOR SOMBRIO (SC) 2013

2 MAICON DANIEL RONZANI SIMULAÇÃO DE FERRAMENTA PARA PERÍCIA FORENSE EM SERVIDOR Trabalho de Conclusão de Curso submetido ao IFC - Instituto Federal Catarinense Campus Sombrio como parte dos requisitos para a obtenção do grau de Tecnólogo em Redes de Computadores. Orientador: Prof. Me. Jackson Mallmann Co-orientador: Prof. Me. Gerson Luis da Luz SOMBRIO (SC) 2013

3 MAICON DANIEL RONZANI SIMULAÇÃO DE FERRAMENTA PARA PERÍCIA FORENSE EM SERVIDOR Este Trabalho de Conclusão de Curso foi assinado e julgado adequado para a obtenção do título de Graduação no Curso Superior de Tecnologia em Redes de Computadores do IFC Instituto Federal Catarinense Campus Sombrio e aprovado em sua forma final pelo núcleo que compôs a bancada juntamente com o orientador. Sombrio, 23 de fevereiro de Prof. Jackson Mallmann, Me. Instituto Federal Catarinense Campus Sombrio Orientador Profª. Maria Emília Martins da Silva, Esp. Instituto Federal Catarinense Campus Sombrio Membro Prof. Daniel Fernando Anderle, Me. Instituto Federal Catarinense Campus Sombrio Membro

4 DEDICATÓRIA Dedico este trabalho à minha esposa Janaina e ao meu filho Iago, pela paciência e apoio nesses três anos de curso, estando todas as noites longe de casa. E aos colegas e amigos que estiveram presente todo esse tempo nessa caminhada.

5 AGRADECIMENTOS Agradeço primeiramente a Deus, por mais essa conquista em minha vida. A minha esposa, Janaina, pela compreensão e incentivo e que durante as noites de estudos foi pai e mãe de nosso filho Iago, no qual amamos muito. Aos meus pais, Antônio e Zulmira, pelo que sou, e que com dedicação e carinho cuidaram do Iago para que pudéssemos estudar. Ao professor Jackson Mallmann, por sua orientação e belos ensinamentos, ao coorientador, professor Gerson Luis da Luz pelo auxílio e dedicação. Agradeço também aos colegas, professores, amigos e a todos que de uma forma ou de outra, contribuíram para a conquista deste objetivo.

6 EPÍGRAFE "O futuro pertence àqueles que acreditam na beleza de seus sonhos". Elleanor Roosevelt

7 RESUMO A Forense Computacional ao longo do tempo vem se destacando. Ela tem relevante importância na investigação de crimes virtuais com a finalidade de verificar se um determinado computador foi utilizado para atos ilícitos. Objetiva-se neste trabalho explicar o que é a técnica forense na investigação digital em servidores, assim como, a simulação de ferramenta utilizada por peritos na busca de vestígios causados por cyber-criminosos. As técnicas forenses estudadas e aplicadas no trabalho foram de grande ajuda para um melhor entendimento do caso. Seguir as etapas de investigação, preservar evidências e seguir uma metodologia são cruciais para a obtenção das provas necessárias. A abordagem escolhida para elaboração deste trabalho foi a simulação da ferramenta FDTK para perícia em servidor. Com essa técnica foi possível ter conhecimento da importância que elas têm no auxílio para desvendar os crimes digitais em servidores. Palavras-chave: Rede de Computadores. Forense Computacional. Perícia Digital. Crimes Digitais.

8 ABSTRACT The Forensic Computational has been featured along of the time. It gets high relevance of investigation of cybercrime with focus of verification whether such computer is using illegal acts. The objective of this work is to explain what the FORENSE expertise does under digital investigation in server, such as, simulation of some tools used by experts on searching of traces left by cybercrimes. The Forensic technical studies and applied in this work had have a great help to a better understanding of the case. Follow steps of investigation, keeping evidences and follow the methodology are crucial to get the necessary proves. The approach chosen for this work was the development of the simulation tool for FDTK expertise in server. With this technique it was possible to have knowledge of the importance they have in helping to solve crimes in digital servers. Key-words: Computer Network. Forensic Computational. Digital Traces. Digital Crimes.

9 LISTA DE FIGURAS Figura 1 - Rede de computador cabeada e sem fio Figura 2 - Modelo Cliente-Servidor Figura 4 - Etapas do processo pericial Figura 5 - Interface da Distribuição Caine em ambiente linux Figura 6 - Interface da Distribuição FDTK Figura 7 - Interface do Software FDK Figura 8 Instalação da ferramenta ddrescue Figura 9 Comando para identificar as partições Figura 10 Lista de partições montadas Figura 11 Comando para criar a pasta periciafdtk Figura 12 Listagem dos arquivos e diretórios do disk Figura 13 Comando para iniciar o processo de recuperação Figura 14 - Término do processo de recuperação Figura 15 Propriedades do arquivo imagem.img Figura 16 Criação da pasta recuperados Figura 17 Comando para montar o arquivo imagem.img Figura 18 Comando para acessar a pasta recuperados Figura 19 Comando ls para listar todo o conteúdo recuperado Figura 20 Formulário de Cadeia de Custódia... 43

10 LISTAS DE ABREVIATURAS E SIGLAS AIR - Automated Image & Restore CAINE - Computer Aided Investigative Environment CD Compact Disc CGI.br - Comitê Gestor da Internet no Brasil CPP Código de Processo Penal CPU Unidade Central de Processamento CRC - Conselho Regional de Contabilidade CRIS Centro de Investigação em Segurança DLL - Dynamic-link library DNA - Distributed Network Attack DVD - Digital Versatile Disc FAT - File Alocation Table FCCU - Federal Computer Crime Unit FDTK Forense Digital Toolkit FTK - TechBiz Forense Digital GB - Gigabite GPL/GNU - Licença Pública Geral GUI Interface Gráfica HD Hard Disk IBM - International Business Machines IP Protocolo de Internet MDD Modelo de Domínio NMAP - Network Mapper NTFS - New Technology File System PC Personal Computer PERIBR - Perícia Brasil PRTK - Password Recovery Toolkit PT_BR Português Brasil RAM - Random Access Memory RO - Read-only SO - Sistema Operacional TCC Trabalho de Conclusão de Curso

11 USP - Ubuntu System Panel WEB - Palavra inglesa que significa teia ou rede WWW - World Wide Web

12 SUMÁRIO 1 INTRODUÇÃO OBJETIVOS OBJETIVO GERAL OBJETIVOS ESPECÍFICOS FUNDAMENTAÇÃO TEÓRICA REDES SERVIDORES COMPUTADOR PESSOAL SEGURANÇA DE REDES FORENSE COMPUTACIONAL CRIMES VIRTUAIS EVIDÊNCIAS DIGITAIS E PROCESSO PERICIAL LAUDO PERICIAL SOFTWARES PARA FORENSE EM SERVIDORES Caine FCCU NMAP Instalando o Nmap FDTK Coleta de Dados Exame dos Dados Análise das Evidências FTK Funcionalidades PeriBr MATERIAIS E MÉTODOS RESULTADOS E DISCUSSÕES CONSIDERAÇÕES FINAIS REFERÊNCIAS ANEXOS... 49

13 13 1 INTRODUÇÃO A forense computacional, segundo Silva (2010), surgiu para auxiliar a desvendar os crimes cometidos através de meios eletrônicos. Com isso, foram criadas as ferramentas (softwares) de perícia digital para fortalecer e esclarecer esse tipo de crime. Existem vários softwares forenses no mercado, como: Forense Digital Toolkit FDTK, Federal Computer Crime Unit FCCU, Computer Aided Investigative Environment CAINE e Perícia Brasil PeriBr, que são alguns dos mais utilizados pelos peritos. Eles são de extrema importância, pois ajudam a encontrar vestígios. Conforme Silva: [...]as características dos crimes cibernéticos que mais dificultam o seu combate são os fatos de não existirem fronteiras em sua consecução e de que as suas evidências podem se perder definitivamente em pouco tempo (SILVA, 2010, p. 170). Segundo Carrier (2003), após surgirem técnicas de perícia forense, os criminosos digitais começaram a utilizar softwares específicos para tentar esconder os vestígios deixados. Mas não são perfeitos, pois ainda deixam rastros praticados tornando sua descoberta possível por peritos forenses. Com o avanço da tecnologia nos últimos anos, o número de usuários de computador e da Internet também teve seu crescimento. Conforme divulgou em maio de 2012 o Comitê Gestor da Internet no Brasil - CGI.br, um relatório contendo dados de acesso à internet em domicílios no Brasil. Segundo a pesquisa, que abordou 25 mil lares brasileiros, incluindo áreas rurais, o país possui 45% de residências com computador e 38% de casas conectadas à web. Devido a esse aumento de usuários da internet, a prática de crimes virtuais como invadir outros computares para roubar informações confidenciais, a pedofilia, dentre outros, se tornaram comuns na rede. Com isso devemos atentar ao mau uso dos computadores como: deixar senhas memorizadas, esquecer s abertos, acessar sites de bancos em computadores não confiáveis, todas essas práticas favorecem o crime virtual. Toda a metodologia que envolve a perícia forense computacional e a relevante procura por profissionais na área, foi a motivação pela qual realizei esse estudo. Este Trabalho de Conclusão de Curso - TCC estará auxiliando na busca de informações sobre forense computacional, traz uma simulação aplicando a

14 14 distribuição forense FDTK, mostrando os resultados, as técnicas utilizadas e contribuirá também para trabalhos futuros. No capítulo 3 apresenta-se a fundamentação teórica, explicando o que é, quando surgiu e os conceitos sobre redes, servidores, computador pessoal, segurança de redes, forense computacional, mostrando as técnicas utilizadas na perícia digital, crimes virtuais, evidências digitais, processo pericial, a legislação para quem pratica esses crimes e alguns exemplos de aplicativos para forense em servidores. No capítulo 4, abordam-se os materiais e métodos utilizados para elaboração do TCC. No capítulo 5, divulgam-se os resultados e discussões e por fim, no capítulo 6, expõem-se as considerações finais.

15 15 2 OBJETIVOS 2.1 Objetivo Geral Simular a ferramenta FDTK utilizando a técnica forense Objetivos Específicos Investigar crimes virtuais; Apresentar a legislação vigente para crimes virtuais; Apresentar as ferramentas CAINE, FCCU, NMAP, FDTK, FTK, PERIBR; Apresentar uma solução aplicando a ferramenta FDTK em uma simulação. 1 Adjetivo correlato aos foros judiciais; o que se utiliza no foro ou nos tribunais. Em inglês, diz-se forensics, com s no final, e denomina, na maioria das vezes, o uso da ciência e da tecnologia para a reconstituição e obtenção de provas de crimes (forensic science, ou ciência forense).

16 16 3 FUNDAMENTAÇÃO TEÓRICA Apresenta-se neste capítulo, o conceito de redes, servidores, computador pessoal, assim como a importância da segurança de redes, a técnica forense computacional, os tipos de crimes virtuais mais praticados na Internet a legislação vigente e as ferramentas forenses. 3.1 Redes Conforme descreve Morimoto (2008), a primeira rede de computadores teve seu início na década de 1960 como uma forma de transferir informações de um computador a outro. Na época, ainda segundo Morimoto, o meio utilizado de armazenamento de dados e transporte eram os cartões perfurados. Ao passar dos anos essa tecnologia foi se desenvolvendo rapidamente até o ritmo que estamos atualmente, onde se utiliza uma rede sem fio, por exemplo. Como mostra a figura 1, uma rede conectando quatro PCs ao switch através de cabeamento, e uma rede sem fio entre os laptops e o roteador wireless, podendo haver transferência de dados entre todos os hosts. Figura 1 - Rede de computador cabeada e sem fio. Fonte: O autor, 2013.

17 17 Para Miranda (2008), uma rede de computadores é um conjunto de computadores (locais ou remotos) interligados entre si (de forma total ou parcial) de tal maneira de possibilitar a comunicação de dados localmente e/ou remotamente, incluindo todos os equipamentos eletrônicos necessários à interconexão de dispositivos, tais como microcomputadores e impressoras. Conforme explica Cantú (2003), elas possuem suas aplicações que variam desde comerciais onde são utilizados os recursos como compartilhamento de arquivos, softwares, impressoras, telefonia IP, s, comércio eletrônico, dentre outros, e aplicação doméstica que varia entre compartilhamento de arquivos, impressoras, redes sociais e educativas, jornais, distribuição de músicas, filmes, jogos, chats, comunicadores instantâneos como Messenger, Skype, etc. 3.2 Servidores Para Veiga (2004), os servidores podem ter vários propósitos, dentre os mais utilizados conforme suas funções estão: servidor de base de dados, servidor de disco, servidor de impressão, servidor de correio eletrônico, etc. De acordo com Veiga (2004), para pequenas organizações o modelo clienteservidor (Figura 2), é adequado à sua estrutura, ficando o servidor alojado nas instalações de uma empresa especializada através de um pagamento desse serviço, libertando a empresa das tarefas de gestão do servidor, do seu alojamento e da sua segurança. Além disso, como a empresa que faz o alojamento do servidor tem regra geral, uma ligação de alta capacidade para a Internet, o servidor da empresa está acessível a toda a Internet sem sobrecarregar o acesso da empresa à mesma. Figura 2 - Modelo Cliente-Servidor. Fonte: O autor, 2013.

18 18 Todos têm suas funções de acordo com suas configurações. E por serem servidores, possuem dados, cujas informações são muito importantes para empresa. Devido a isso eles devem possuir de uma hierarquia de segurança, no qual todas as informações contidas neles estarão seguras, complementa Veiga (2004). 3.3 Computador Pessoal Há exatas três décadas, a empresa americana International Business Machines (IBM), lançou um produto considerado o primeiro personal computer PC, ou computador pessoal em português, e deu início a uma nova era na indústria de tecnologia de consumo. Conforme explica Tanembaum (2003), o PC foi desenvolvido para realizar tarefas gerais como: processamento de texto, navegação na Internet, , execução de multimídia, jogos, etc. Para usá-los, é preciso ter algum conhecimento sobre o sistema que está operando e as aplicações que serão utilizadas. Desde então, muito mudou, o PC praticamente deu espaço para os tablets e notebooks, mas não deixa de ter sido o precursor e revolucionador da informática. 3.4 Segurança de Redes Com a demanda de usuários do comércio eletrônico, o acesso a contas bancárias online, redes sociais, o número de pessoas com má índole também teve seu aumento significativo na rede. Conforme Carvalho (2005), os incidentes de segurança podem ocorrer nas mais diversas empresas comprometendo os negócios de muitas formas. Devido ao fato da rede de computadores ser criada e utilizada para compartilhamento de recursos, sendo mais utilizada por pesquisadores universitários no início de sua existência, a segurança não necessitava de tantos cuidados, como relata Tanembaum (2003). Com o crescimento de milhões de usuários a cada década, esse meio de comunicação tem se tornado perigoso, pois além dos vírus, outras ameaças como malwares, spams, worm e spyware têm relevante crescimento.

19 19 Segundo Tanembaum (2003), a maior parte dos problemas de segurança é causada intencionalmente por pessoas maliciosas que tentam obter algum benefício, chamar a atenção ou prejudicar alguém, mais conhecidas como Hacker. Carvalho (2005) define algumas ramificações para o termo hacker, como: Script Kiddies Possuem baixo conhecimento técnico e usam ferramentas disponíveis na Internet para invasão em sistemas; Crackers Conhecimentos avançados em informática, quebram proteção de sistemas e softwares, além de roubar informações importantes; Carders Efetuam compras pela Internet através de cartões de crédito roubados ou clonados; Cyberpunks Com vasto conhecimento, utilizam da criptografia para garantir a privacidade dos dados. São capazes de descobrir as vulnerabilidades em serviços, sistemas e protocolos; Insiders Espionagem industrial. Funcionários ou ex-funcionários que tem por objetivo roubar as informações da empresa; Coders São os que compartilham seus conhecimentos. Eles criam programas, escrevem tutoriais, livros sobre o que já fizeram; White Hats São os hackers com conhecimento aberto. Descobrem os erros em sites ou aplicações ajudando a corrigi-los; Black Hats Invadem organizações com o objetivo de roubar informações e obter dinheiro com chantagens ou até mesmo vendendo-as; Phreackers São os hackers responsáveis pelas fraudes telefônicas, alterando contas, e fazendo ligações gratuitas. Ainda segundo Carvalho (2005), para fornecer orientação e apoio às ações de gestão de segurança, deve-se aplicar as políticas de segurança, que definem regras e padrões sobre o que deve ser feito para assegurar as informações pertencentes a uma empresa, garantindo a confidencialidade, integridade e disponibilidade. Os usuários se conectam na Internet através tecnologias sem fio como wi-fi, via telefone celular ou aparelhos de rede sem fio. Esse acesso pode causar grande vulnerabilidade de segurança, pois ao envio de pacotes que possuem informações confidenciais, alguém pode estar infiltrado na rede interceptando os pacotes com um analisador de rede e gravando todas as informações, complementa Kurose (2010).

20 Forense Computacional A cada ano, a tecnologia vem facilitando cada vez mais a vida das pessoas como exemplo, à comodidade do pagamento das contas bancárias através da Internet. São infraestruturas que dependem unicamente de sistema computacional como empresas de energia elétrica, sistemas de saúde, educação, bancos financeiros, cooperativas, tornando cada vez mais dependentes deles (LIMA, 2004). Segundo Reis (2003), é crescente o número de indivíduos que utilizam computadores pessoais por conveniência, educação e entretenimento. A conectividade oferecida pela Internet também introduziu uma série de novas facilidades no dia-a-dia das pessoas, como o correio eletrônico e a World Wide Web - WWW, permitindo o acesso anônimo a quase todo tipo de informação ou sistema. Para Silva (2010), com o aumento significativo do uso da computação, cresceu também o número de atividades ilícitas praticadas por criminosos cibernéticos como, por exemplo, a invasão de servidores, a disseminação de pornografia infantil, fraudes bancárias dentre outras. E devido a essa prática, surgiu a Forense Computacional, que de acordo com Palmer (2001), consiste na: utilização de métodos cientificamente provados e derivados para a preservação, coleta, validação, identificação, análise, interpretação, documentação e apresentação de evidências digitais derivadas de fontes digitais para o propósito de facilitar ou promover a reconstrução de eventos encontrados para ser criminoso, ou ajudando a prever ações não autorizadas mostrando ser perturbador para operações planejadas. A forense computacional é uma área de pesquisa relativamente recente, entretanto, é crescente a necessidade de desenvolvimento nesse campo, uma vez que a utilização de computadores em atividades criminosas tem se tornado uma prática comum (REIS, 2003). 3.6 Crimes Virtuais Conforme Costa (1995), a expressão tem recebido diversas denominações, dentre elas, crime informático, crime tecnológico, crime pela Internet, crime digital, etc. Com a evolução dos meios eletrônicos, a facilidade e acessibilidade ao universo da Internet têm gerado grandes impactos na sociedade, pois o crescimento contínuo do uso da Internet vem possibilitando a prática de crimes virtuais.

21 21 Essa prática pode ter vários aspectos. A seguir alguns dos tipos de crimes virtuais mais praticados na Internet. Pedofilia: Exposição na Internet de fotos e vídeos sobre abuso sexual infantil; Falsa identidade: Na web, fake (falso). Muito usado em páginas de relacionamento, uma pessoa se passando por outra, com informações não verdadeiras. Utilizar de outra pessoa sem autorização da mesma; Calúnia e difamação: Muito comum em páginas de relacionamentos, divulgando informações mentirosas podendo prejudicar a reputação de outrem; Pirataria: Copiar ou vender produtos não autorizados; Ameaça: Ameaçar outra pessoa através de , posts em blogs, páginas de relacionamento, afirmando que a vítima será prejudicada; Discriminação: Divulgação de informações relacionadas ao preconceito de raça, cor, etnia, religião; Invasão em servidores: Roubo de informações sigilosas de empresas. No Brasil já existem leis que punem as pessoas que praticam crimes virtuais. A presidenta Dilma Rousseff sancionou a Lei nº de 30 de novembro de 2012, codinome Carolina Dieckmann, que teve o computador invadido e suas fotos nuas divulgadas na Internet. Essa legislação publicada no Diário Oficial da União DOU, no dia 03/12/2012 estabelece pena de reclusão de seis meses a dois anos e multa. No anexo B, encontra-se a lei publicada na íntegra. Pelo projeto aprovado, fica configurado como crime invadir o computador, celular, tablet e qualquer outro equipamento de terceiros, conectados ou não à Internet, para obter, destruir ou divulgar dados sem a autorização do dono do aparelho. As penas para o crime variam de multa a até um ano de prisão. Também serão punidos aqueles que produzirem programas de computador para permitir a invasão dos equipamentos. O projeto de autoria do deputado Paulo Teixeira foi apresentado como alternativa ao texto do deputado Eduardo Azeredo, que era discutido no Congresso desde 1999 e era chamado pelos críticos de "AI-5 Digital".

22 Evidências Digitais e Processo Pericial Para Carrier (2005), a investigação digital consiste das seguintes etapas: identificação e preservação da cena do crime e das evidências, coleta, análise, documentação, reconstrução do ato e apresentação das evidências. Na fase de pesquisa e coleta de informações são utilizadas ferramentas forenses e devem ser criadas imagens (cópias físicas) dos discos rígidos dos computadores que são considerados suspeitos de terem sido utilizados no ato ilícito. Conforme Palmer (2001), a investigação pericial na forense computacional é divido em seis etapas conforme a figura 4, a seguir: Figura 3 - Etapas do processo pericial. Fonte: PALMER, Identificação: Que reconhece um incidente a partir de indicadores e determina o seu tipo; 2. Preparação: O que implica a preparação de ferramentas, técnicas, mandados de busca e acompanhamento das autorizações e suporte à gestão; 3. Coleta de dados: Que implica a gravação da cena física e duplicar evidências digitais utilizando procedimentos padronizados e aceitos; 4. Exame: O que envolve uma pesquisa em profundidade sistemática de provas relacionadas com a suspeita de crime; 5. Análise: O que envolve a determinação do significado, fragmentos de reconstrução de dados e tirar conclusões baseadas em evidências encontradas; 6. Apresentação: Que envolve o resumo e explicação das conclusões.

23 23 Conforme descreve Argolo (2005), a evidência original deve ser preservada no estado mais próximo possível daquele em que foi encontrada que são elas: As ações do investigador não devem alterar as evidências; Todas as evidências digitais coletadas e as cópias produzidas devem ser autenticadas por meio de hash criptográfico, para verificar sua integridade; O investigador não deve confiar nos programas e nem nas bibliotecas dinâmicas do sistema suspeito; Fazer uma imagem (cópia exata) da evidência original sempre que possível, para preservar a integridade deste; A cópia dos dados que serão examinados deve ser feita para uma mídia "esterilizada" e sem defeitos; Toda evidência deve ser apropriadamente etiquetada, contendo, por exemplo, o nome do caso investigado, data e hora da coleta, entre outros; Todas as informações relativas à investigação devem ser documentadas; As ferramentas utilizadas na investigação devem ser aceitas pelos especialistas forenses e testadas para garantir sua operação correta e confiável. 3.8 Laudo Pericial Conforme cita Rodrigues et al (2010), o laudo pericial é essencial para que os promotores de justiça peçam o arquivamento do inquérito policial, ou ofereçam denúncia contra alguém, pois a denúncia depende da prova de que o crime existiu (materialidade) e indícios de autoria. Sobre a caracterização do laudo pericial, ressalta Opilhar (2006), deve ser simples e preciso, facilmente compreendido e assimilado. Não deve tecer juízos de valor, considerações subjetivas, mas fornecer objetivamente informações técnicas. Segundo Pires (1996), o laudo pericial, ou cadeia de custódia como também é conhecido, é o relatório feito pelo perito, onde ele resume tudo quanto pode observar durante as diligências. Ainda Pires, diz que não existe padrão para elaboração do laudo, mas que pode ser seguido da seguinte forma: prólogo de encaminhamento, abertura, considerações preliminares, quesitos, respostas, assinatura do perito, anexos, e pareceres (se houver), conforme mostra o Quadro 1, uma capa de rosto de quase todos os laudos judiciais.

24 24 Quadro 1 - Capa de rosto do laudo judicial. LAUDO PERICIAL (TIPO DE AÇÃO) Processo nº (número do processo)... ª VARA CÍVEL DA COMARCA DE BELO HORIZONTE (caracterização dos responsáveis pela vara - juiz, promotor e escrivão). (nome das partes) Requerente: Requerido: Objeto da Perícia: (enumera os objetivos do trabalho pericial conforme pedido das partes ou identificado nas manifestações) (nome dos Advogados) Requerente: Requerido: Perito do Juízo: (nome do perito oficial) CRC-MG n registro (nome do Assistente técnico) Requerente: Requerido: Orientação observada pelo signatário deste quando na função como perito do Juízo: O entendimento do signatário é que a principal função dos técnicos auxiliares, em particular o perito do juízo, é proporcionar ao Meritíssimo Juiz todos os elementos elucidativos das controvérsias suscitadas nos autos, principalmente das que são tidas por pontos cruciais ou essenciais, sem o conhecimento das quais o doutor juiz não poderá se pronunciar conveniente e adequadamente. Dentro deste espírito, apresentam-se as respostas aos quesitos, sempre procurando se isentar do entendimento da aplicabilidade das normas legais, por se tratar de mérito especificamente do juízo, o que enseja se abstrair das indagações concernentes à

25 25 interpretação das leis. Fonte: Pires, Corpo da Perícia Metodologia Aplicada Resposta aos quesitos Anexos O parágrafo único do Art. 160 do Código de Processo Penal CPP, diz que o laudo pericial será elaborado no prazo máximo de 10 dias, podendo este prazo ser prorrogado, em casos excepcionais, a requerimento dos peritos. 3.9 Softwares para Forense em Servidores Com a alta tecnologia, existem muitos softwares utilizados na perícia forense em servidores. Cada software possuem suas funções. Analisando as ferramentas, apresentam-se algumas das mais usadas pelos peritos na descoberta de crimes virtuais em servidores que utilizam sistemas operacionais Linux e Windows CAINE Como descreve o site do fabricante, a distribuição GNU/Linux Live-CD de origem italiana criada por Giancarlo Giustini como um projeto de Informática Forense (Forense Digital) para o Centro de Investigação em Segurança (CRIS), com o apoio da Universidade de Modena e Reggio Emilia, o Computer Aided INvestigative Environment - CAINE, é baseado no Ubuntu 8.04, não monta dispositivos automaticamente, já existe uma versão para o Live-USB e oferece vários utilitários Windows. Tem uma interface de fácil acesso, ou seja, torna-se mais fácil para iniciantes. A interface do Live-CD CAINE é mais amigável para quem está iniciando na área de perícia, porém o seu foco não está na organização do menu e sim na disponibilização do aplicativo Caine Interface, que visa guiar o perito nas suas tarefas, conforme mostra a figura 5.

26 26 Figura 4 - Interface da Distribuição Caine em ambiente linux. Fonte: Caine-Live, As ferramentas Windows do CAINE, assim como as outras ferramentas contidas no Live-CD, são open source fazendo com que o usuário possa verificar seu código e alterá-lo se necessário. De acordo com informações retiradas do site do CAINE, os principais objetivos são: Um ambiente operacional no qual auxilia o investigador digital durante as 6 fases da investigação digital; Uma interface gráfica amigável; Uma compilação semi-automática do relatório final FCCU A Federal Computer Crime Unit FCCU, é um Live-CD baseado no Debian Live Project. Desenvolvido por Christophe Monniez e Geert Van Acker. Atualmente está na versão 12.1, sendo que existe suporte para a interface gráfica (GUI) para facilitar o manuseio deste Live-CD. O FCCU possui diversas ferramentas para análise forense dos dados em HD, memória principal, scanner de rede, crack de

27 27 senhas, detecção de malware dentre outras ferramentas em um total de mais de 170 ferramentas. Apesar de simples, o FCCU fez sua primeira incursão na área de disponibilizar utilitários para Windows. O Live-CD tem uma área onde podemos contar com o mdd e o win32dd, ambos para capturarem a memória da máquina. Depois de carregar o livecd do FCCU, uma sessão do browser é aberta com uma documentação detalhada e atualizada de todos os utilitários do produto, bem como algumas outras informações técnicas. Na figura 7 pode-se ver uma imagem do desktop do FCCU. Figura 7: Interface da Distribuição Live CD FCCU. Fonte: Projeto FCCU, NMAP Conforme cita Weyer (2011), a Network Mapper NMAP é uma ferramenta gratuita para exploração de rede e auditoria de segurança. Serve para realizar varredura em redes completas ou mesmo um host individual e descobrir portas abertas, serviços rodando e também o sistema operacional da máquina. Ela pode ser utilizada na distribuição Linux e também em SO Windows.

28 Instalando o Nmap A instalação do Nmap foi feita no Linux. Obtendo-se o código fonte executamse os comandos apresentados no Anexo A FDTK Conforme o site do fabricante FDTK (2013), é a primeira distribuição Linux criada a partir da distribuição Ubuntu, totalmente voltada para a prática Forense Computacional em português do Brasil. É um projeto livre que objetiva produzir e manter uma distribuição para coleta e análise de dados em perícias de forense computacional. Na figura 6 mostra-se a interface Forense Digital Toolkit - FDTK baseada na distribuição Ubuntu para uma melhor adaptação as ferramentas disponíveis. Conforme informa no site, essa distribuição reúne mais de 100 ferramentas capazes de atender todas as etapas de uma investigação em forense computacional, oferecendo a possibilidade de ser utilizada como Live-CD e também ser instalada em um computador, transformando-o em uma estação forense. O software FDTK, por estar em constante desenvolvimento, possui uma interface de fácil manipulação, muito bem estruturada de acordo com o processo de perícia. Figura 5 - Interface da Distribuição FDTK. Fonte: Projeto FDKT, 2013.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br 1 Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital»

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes. AccessData BootCamp Forensic Toolkit, FTK Imager, Password Recovery Toolkit and Registry Viewer O curso AccessData BootCamp fornece conhecimento e habilidade necessária para instalar, configurar e o uso

Leia mais

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE Serviço de Repressão a Crimes Cibernéticos Coordenação Geral de Polícia Fazendária Diretoria de Investigação e Combate ao Crime Organizado

Leia mais

RECUPERANDO DADOS COM REDO BACKUP E RECOVERY

RECUPERANDO DADOS COM REDO BACKUP E RECOVERY RECUPERANDO DADOS COM REDO BACKUP E RECOVERY Redo Backup é um programa para a recuperação de arquivos e discos rígidos danificados. Com ele você dispõe de um sistema completo para resolver diversos problemas

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):

Leia mais

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Um ambiente seguro de logs como auxilio a computação forense. Leandro Borges Dalton Matsuo Tavares

Um ambiente seguro de logs como auxilio a computação forense. Leandro Borges Dalton Matsuo Tavares Um ambiente seguro de logs como auxilio a computação forense. Leandro Borges Dalton Matsuo Tavares ORGANIZAÇÃO DA APRESENTAÇÃO 1. Introdução. 2. Aspectos Legais. 3. Aspectos Técnicos. 4. Proposta do ambiente.

Leia mais

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 CRIAÇÃO DA MÁQUINA VIRTUAL... 3 Mas o que é virtualização?... 3 Instalando o VirtualBox...

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Passos para a perícia forense computacional

Passos para a perícia forense computacional Passos para a perícia forense computacional Marcella Cruz, Giulia Gouveia, Vanessa Cavalcanti. Segurança da Informação manhã primeiro semestre. 1. Introdução O avanço da tecnologia da informação trouxe

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

Busca e apreensão de provas

Busca e apreensão de provas Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Busca e apreensão de provas Computação Forense Site:

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta:

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta: 20 SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),

Leia mais

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09 Forense computacional em Linux for dummies uma rápida visão introdutór ia CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Sumário O que é forense computacional? Ataques via rede:

Leia mais

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito

Leia mais

Forense Computacional: pesquisa sobre peritos na cidade de Catalão (GO)

Forense Computacional: pesquisa sobre peritos na cidade de Catalão (GO) Forense Computacional: pesquisa sobre peritos na cidade de Catalão (GO) Fábio Justiniano Ribeiro 1, Leandro Fernandes Cardoso 1, Tiago Batista Lúcio 1 1 Departamento de Ciência da Computação Universidade

Leia mais

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação PROJETO DE LEI Nº 84/1999 CRIMES INFORMÁTICOS COMPARATIVO ENTRE A VERSÃO APROVADA NO SENADO E APRESENTADA NO PLENÁRIO DA CÂMARA EM 18/07/2008, E O SUBSTITUTIVO DO RELATOR NA COMISSÃO DE CONSTITUIÇÃO, JUSTIÇA

Leia mais

Perito em Computação Forense

Perito em Computação Forense Perito em Computação Forense Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Ciência Forense Criminal A ciência forense criminal traz a prática da investigação o que chamamos

Leia mais

Duplicação Forense Computacional Recuperação de Arquivos Apagados

Duplicação Forense Computacional Recuperação de Arquivos Apagados Duplicação Forense Computacional Recuperação de Arquivos Apagados Carlos Gustavo A. da Rocha Introdução Relembrando: Todos os procedimentos periciais devem estar respaldados juridicamente para serem úteis

Leia mais

Substitua-se o Projeto pelo seguinte:

Substitua-se o Projeto pelo seguinte: Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de 1999, na Casa de origem), que Altera o Decreto- Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9.296, de

Leia mais

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente:

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente: ASSISTENTE EM ADMINISTRAÇÃO 6 INFORMÁTICA QUESTÕES DE 21 A 40 21. Dentre as alternativas abaixo, assinale a que apresenta CORRETAMENTE ferramentas existentes em softwares de escritório (BrOffice ou Microsoft

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

1 Como seu Cérebro Funciona?

1 Como seu Cérebro Funciona? 1 Como seu Cérebro Funciona? UNIVERSIDADE FEDERAL DO ABC (UFABC) O cérebro humano é capaz de processar as informações recebidas pelos cinco sentidos, analisá-las com base em uma vida inteira de experiências,

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

Máquinas Virtuais com o VirtualBox

Máquinas Virtuais com o VirtualBox Máquinas Virtuais com o VirtualBox Marcos Elias Picão www.explorando.com.br No exemplo: Windows XP dentro do Windows 7 Você pode compartilhar livremente sem interesses comerciais, desde que não modifique.

Leia mais

Guia de instalação UEG Linux 14.04 LTS

Guia de instalação UEG Linux 14.04 LTS 1. Apresentação O UEG Linux 14.04 LTS é um sistema operacional baseado em Linux e derivado do Ubuntu, customizado pela Gerência de Núcleo de Inovação Tecnológica da Universidade Estadual de Goiás para

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos EUA. As informações

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Guia de Atualização do Windows XP para Windows 7

Guia de Atualização do Windows XP para Windows 7 Guia de Atualização do Windows XP para Windows 7 Conteúdo Etapa 1: Saiba se o computador está pronto para o Windows 7... 3 Baixar e instalar o Windows 7 Upgrade Advisor... 3 Abra e execute o Windows 7

Leia mais

Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser

Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser ICCyber 2004 I Conferência Internacional de Perícias em Crimes Cibernéticos Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser Ricardo Kléber Martins Galvão Universidade Federal do Rio

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel

ENDEREÇOS DE REDE PRIVADOS. 10.0.0.0 até 10.255.255.255 172.16.0.0 até 172.31.255.255 192.168.0.0 até 192.168.255.255. Kernel ENDEREÇOS DE REDE PRIVADOS Foram reservados intervalos de endereços IP para serem utilizados exclusivamente em redes privadas, como é o caso das redes locais e Intranets. Esses endereços não devem ser

Leia mais

Aula 03 Forense Computacional. Laboratório Forense & Investigação Forense

Aula 03 Forense Computacional. Laboratório Forense & Investigação Forense Aula 03 Forense Computacional Laboratório Forense & Investigação Forense Agenda Organização do laboratório Segurança do laboratório Auditoria Responsabilidades Equipamentos Organização do laboratório Para

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Serviço HP Carregamento de Imagem e Aplicações

Serviço HP Carregamento de Imagem e Aplicações Especificações técnicas Serviço HP Carregamento de Imagem e Aplicações Serviços HP de Configuração Deixe a HP gerenciar sua imagem de PC para que você possa se concentrar nos negócios Visão geral dos serviços

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Índice. Atualizado em: 01/04/2015 Página: 1

Índice. Atualizado em: 01/04/2015 Página: 1 MANUAL DO USUÁRIO Índice 1. Introdução... 3 2. Acesso ao Sistema... 4 2.1. Instalação... 4 2.1.1. Servidor - Computador Principal... 4 2.1.2. Estação - Computador na Rede... 6 2.1.3. Estação - Mapeamento

Leia mais

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8

Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Instruções de instalação e remoção para os drivers de impressora PostScript e PCL do Windows Versão 8 Este arquivo ReadMe contém as instruções para a instalação dos drivers de impressora PostScript e PCL

Leia mais

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net CARGO: TÉCNICO DE CONTROLE EXTERNO ÁREA: APOIO TÉCNICO E ADMINISTRATIVO ESPECIALIDADE: TÉCNICA ADMINISTRATIVA

Leia mais

Tutorial: Instalando Linux Educacional em uma maquina virtual

Tutorial: Instalando Linux Educacional em uma maquina virtual Maria Augusta Sakis Tutorial: Instalando Linux Educacional em uma Máquina Virtual Máquinas virtuais são muito úteis no dia-a-dia, permitindo ao usuário rodar outros sistemas operacionais dentro de uma

Leia mais

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de

Leia mais

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados

Leia mais

FACULDADE DE TECNOLOGIA SENAC PELOTAS PRONATEC- TÉCNICO EM INFORMÁTICA GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTA GUTERRES, THAMIRES MANCÍLIO.

FACULDADE DE TECNOLOGIA SENAC PELOTAS PRONATEC- TÉCNICO EM INFORMÁTICA GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTA GUTERRES, THAMIRES MANCÍLIO. FACULDADE DE TECNOLOGIA SENAC PELOTAS PRONATEC- TÉCNICO EM INFORMÁTICA GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTA GUTERRES, THAMIRES MANCÍLIO. PELOTAS, 2012 2 GABRIEL CAMPOS, KIMBERLY BOHMECKE, SAMANTHA

Leia mais

Estratégia para fazer cópias de segurança ( backup ) em nuvem

Estratégia para fazer cópias de segurança ( backup ) em nuvem 1 de 20 Estratégia para fazer cópias de segurança ( backup ) em nuvem Resolvi documentar uma solução que encontrei para fazer minhas cópias de segurança. Utilizo um software gratuito chamado Cobian Backup

Leia mais

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Computadores e Sociedade II Atos ilegais Hackers Invasões Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Sumário Atos Ilegais Crimes Computacionais Malwares Hackers Fraudes Conclusões

Leia mais

ASSISTÊNCIA BB PROTEÇÃO MÓDULO INFORMÁTICA Manual do Associado

ASSISTÊNCIA BB PROTEÇÃO MÓDULO INFORMÁTICA Manual do Associado ASSISTÊNCIA BB PROTEÇÃO MÓDULO INFORMÁTICA Manual do Associado OS SERVIÇOS DE ASSISTÊNCIA SÃO PRESTADOS PELA BRASIL ASSISTÊNCIA S.A., CNPJ: 68.181.221/0001-47 ASSISTÊNCIA BB PROTEÇÃO Ao necessitar de algum

Leia mais

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para XEROX 6279. Você vai encontrar as respostas a todas suas perguntas sobre a XEROX 6279 no manual

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

RODRIGUES JARDIM,MIRIAN BERGMANN DE LIMA, TAMIRES RODRIGUES FERREIRA

RODRIGUES JARDIM,MIRIAN BERGMANN DE LIMA, TAMIRES RODRIGUES FERREIRA Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática FRANCIS RODRIGUES JARDIM,MIRIAN BERGMANN

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Manual de Instalação do Linux Educacional 1.0

Manual de Instalação do Linux Educacional 1.0 2007 Manual de Instalação do Linux Educacional 1.0 Por: Rafael Nink de Carvalho Web site: 2 Manual de Instalação do Linux Educacional 1.0 Por: Rafael Nink de Carvalho Machadinho D Oeste RO Agosto 2007

Leia mais

quarta-feira, 20 de março de 13 As leis da Internet

quarta-feira, 20 de março de 13 As leis da Internet As leis da Internet Leis Criminais Invasão de Dispositivo Informático Versão do PL 84/99 Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema

Leia mais

Manual Sistema WEB 1

Manual Sistema WEB 1 Manual Sistema WEB 1 APRESENTAÇÃO Nosso site na internet é o www.tercred.com.br onde apresentamos um pouco da nossa história, nossos produtos, a rede credenciada e outros serviços. Para acessar o Sistema

Leia mais

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br Resumo Conceitos Fundamentos de Hardware Desafios para Implementação de Estruturas de Investigação Digital Tecnologias de Combate ao Crime Eletrônico Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Informática para Concursos 1 leitejuniorbr@yahoo.com.br

Informática para Concursos 1 leitejuniorbr@yahoo.com.br QUESTÕES TRE / TJ FCC 2007 CARGO: TÉCNICO JUDICIÁRIO ÁREA QUESTÃO 11 -. Com relação a hardware, é correto afirmar que: (A) Computadores com placas-mãe alimentadas por fontes ATX suportam o uso do comando

Leia mais

Internet das Coisas e Privacidade. Ministério Público Federal

Internet das Coisas e Privacidade. Ministério Público Federal Internet das Coisas e Privacidade Ministério Público Federal Ministério Público Federal Órgão de acusação, primordialmente. Peculiaridade no Brasil - Órgão com atribuição para tutela coletiva dos interesses

Leia mais

Os Crimes cibernéticos e os novos desafios da perícia forense

Os Crimes cibernéticos e os novos desafios da perícia forense Os Crimes cibernéticos e os novos desafios da perícia forense Salvador/BA - Ago/2012 Polícia Federal Atribuições (em resumo) Polícia judiciária da União Infrações de repercussão interestadual e internacional

Leia mais

Novo Guia de uso rápido do PROJUDI

Novo Guia de uso rápido do PROJUDI 1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz

Leia mais

Painel de Controle e Configurações

Painel de Controle e Configurações Painel de Controle e Configurações Painel de Controle FERRAMENTAS DO PAINEL DE CONTROLE: - Adicionar Hardware: Você pode usar Adicionar hardware para detectar e configurar dispositivos conectados ao seu

Leia mais

b) Estabilizador de tensão, fonte no-break, Sistema Operacional, memória principal e memória

b) Estabilizador de tensão, fonte no-break, Sistema Operacional, memória principal e memória CURSO TÉCNICO EM INFORMÁTICA SISUTEC DISCIPLINA: INTRODUÇÃO A COMPUTAÇÃO PROF.: RAFAEL PINHEIRO DE SOUSA ALUNO: Exercício 1. Assinale a opção que não corresponde a uma atividade realizada em uma Unidade

Leia mais

É o UniNorte facilitando a vida de nossos docentes e discentes.

É o UniNorte facilitando a vida de nossos docentes e discentes. ACESSO REMOTO Através do Acesso Remoto o aluno ou professor poderá utilizar em qualquer computador que tenha acesso a internet todos os programas, recursos de rede e arquivos acadêmicos utilizados nos

Leia mais

Guia de Instalação SIAM. Procedimento de Instalação do Servidor SIAM

Guia de Instalação SIAM. Procedimento de Instalação do Servidor SIAM Guia de Instalação SIAM Procedimento de Instalação do Servidor SIAM Documento Gerado por: Amir Bavar Criado em: 18/10/2006 Última modificação: 27/09/2008 Guia de Instalação SIAM Procedimento de Instalação

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais