INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO MAICON DANIEL RONZANI

Tamanho: px
Começar a partir da página:

Download "INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO MAICON DANIEL RONZANI"

Transcrição

1 INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CATARINENSE CAMPUS SOMBRIO MAICON DANIEL RONZANI SIMULAÇÃO DE FERRAMENTA PARA PERÍCIA FORENSE EM SERVIDOR SOMBRIO (SC) 2013

2 MAICON DANIEL RONZANI SIMULAÇÃO DE FERRAMENTA PARA PERÍCIA FORENSE EM SERVIDOR Trabalho de Conclusão de Curso submetido ao IFC - Instituto Federal Catarinense Campus Sombrio como parte dos requisitos para a obtenção do grau de Tecnólogo em Redes de Computadores. Orientador: Prof. Me. Jackson Mallmann Co-orientador: Prof. Me. Gerson Luis da Luz SOMBRIO (SC) 2013

3 MAICON DANIEL RONZANI SIMULAÇÃO DE FERRAMENTA PARA PERÍCIA FORENSE EM SERVIDOR Este Trabalho de Conclusão de Curso foi assinado e julgado adequado para a obtenção do título de Graduação no Curso Superior de Tecnologia em Redes de Computadores do IFC Instituto Federal Catarinense Campus Sombrio e aprovado em sua forma final pelo núcleo que compôs a bancada juntamente com o orientador. Sombrio, 23 de fevereiro de Prof. Jackson Mallmann, Me. Instituto Federal Catarinense Campus Sombrio Orientador Profª. Maria Emília Martins da Silva, Esp. Instituto Federal Catarinense Campus Sombrio Membro Prof. Daniel Fernando Anderle, Me. Instituto Federal Catarinense Campus Sombrio Membro

4 DEDICATÓRIA Dedico este trabalho à minha esposa Janaina e ao meu filho Iago, pela paciência e apoio nesses três anos de curso, estando todas as noites longe de casa. E aos colegas e amigos que estiveram presente todo esse tempo nessa caminhada.

5 AGRADECIMENTOS Agradeço primeiramente a Deus, por mais essa conquista em minha vida. A minha esposa, Janaina, pela compreensão e incentivo e que durante as noites de estudos foi pai e mãe de nosso filho Iago, no qual amamos muito. Aos meus pais, Antônio e Zulmira, pelo que sou, e que com dedicação e carinho cuidaram do Iago para que pudéssemos estudar. Ao professor Jackson Mallmann, por sua orientação e belos ensinamentos, ao coorientador, professor Gerson Luis da Luz pelo auxílio e dedicação. Agradeço também aos colegas, professores, amigos e a todos que de uma forma ou de outra, contribuíram para a conquista deste objetivo.

6 EPÍGRAFE "O futuro pertence àqueles que acreditam na beleza de seus sonhos". Elleanor Roosevelt

7 RESUMO A Forense Computacional ao longo do tempo vem se destacando. Ela tem relevante importância na investigação de crimes virtuais com a finalidade de verificar se um determinado computador foi utilizado para atos ilícitos. Objetiva-se neste trabalho explicar o que é a técnica forense na investigação digital em servidores, assim como, a simulação de ferramenta utilizada por peritos na busca de vestígios causados por cyber-criminosos. As técnicas forenses estudadas e aplicadas no trabalho foram de grande ajuda para um melhor entendimento do caso. Seguir as etapas de investigação, preservar evidências e seguir uma metodologia são cruciais para a obtenção das provas necessárias. A abordagem escolhida para elaboração deste trabalho foi a simulação da ferramenta FDTK para perícia em servidor. Com essa técnica foi possível ter conhecimento da importância que elas têm no auxílio para desvendar os crimes digitais em servidores. Palavras-chave: Rede de Computadores. Forense Computacional. Perícia Digital. Crimes Digitais.

8 ABSTRACT The Forensic Computational has been featured along of the time. It gets high relevance of investigation of cybercrime with focus of verification whether such computer is using illegal acts. The objective of this work is to explain what the FORENSE expertise does under digital investigation in server, such as, simulation of some tools used by experts on searching of traces left by cybercrimes. The Forensic technical studies and applied in this work had have a great help to a better understanding of the case. Follow steps of investigation, keeping evidences and follow the methodology are crucial to get the necessary proves. The approach chosen for this work was the development of the simulation tool for FDTK expertise in server. With this technique it was possible to have knowledge of the importance they have in helping to solve crimes in digital servers. Key-words: Computer Network. Forensic Computational. Digital Traces. Digital Crimes.

9 LISTA DE FIGURAS Figura 1 - Rede de computador cabeada e sem fio Figura 2 - Modelo Cliente-Servidor Figura 4 - Etapas do processo pericial Figura 5 - Interface da Distribuição Caine em ambiente linux Figura 6 - Interface da Distribuição FDTK Figura 7 - Interface do Software FDK Figura 8 Instalação da ferramenta ddrescue Figura 9 Comando para identificar as partições Figura 10 Lista de partições montadas Figura 11 Comando para criar a pasta periciafdtk Figura 12 Listagem dos arquivos e diretórios do disk Figura 13 Comando para iniciar o processo de recuperação Figura 14 - Término do processo de recuperação Figura 15 Propriedades do arquivo imagem.img Figura 16 Criação da pasta recuperados Figura 17 Comando para montar o arquivo imagem.img Figura 18 Comando para acessar a pasta recuperados Figura 19 Comando ls para listar todo o conteúdo recuperado Figura 20 Formulário de Cadeia de Custódia... 43

10 LISTAS DE ABREVIATURAS E SIGLAS AIR - Automated Image & Restore CAINE - Computer Aided Investigative Environment CD Compact Disc CGI.br - Comitê Gestor da Internet no Brasil CPP Código de Processo Penal CPU Unidade Central de Processamento CRC - Conselho Regional de Contabilidade CRIS Centro de Investigação em Segurança DLL - Dynamic-link library DNA - Distributed Network Attack DVD - Digital Versatile Disc FAT - File Alocation Table FCCU - Federal Computer Crime Unit FDTK Forense Digital Toolkit FTK - TechBiz Forense Digital GB - Gigabite GPL/GNU - Licença Pública Geral GUI Interface Gráfica HD Hard Disk IBM - International Business Machines IP Protocolo de Internet MDD Modelo de Domínio NMAP - Network Mapper NTFS - New Technology File System PC Personal Computer PERIBR - Perícia Brasil PRTK - Password Recovery Toolkit PT_BR Português Brasil RAM - Random Access Memory RO - Read-only SO - Sistema Operacional TCC Trabalho de Conclusão de Curso

11 USP - Ubuntu System Panel WEB - Palavra inglesa que significa teia ou rede WWW - World Wide Web

12 SUMÁRIO 1 INTRODUÇÃO OBJETIVOS OBJETIVO GERAL OBJETIVOS ESPECÍFICOS FUNDAMENTAÇÃO TEÓRICA REDES SERVIDORES COMPUTADOR PESSOAL SEGURANÇA DE REDES FORENSE COMPUTACIONAL CRIMES VIRTUAIS EVIDÊNCIAS DIGITAIS E PROCESSO PERICIAL LAUDO PERICIAL SOFTWARES PARA FORENSE EM SERVIDORES Caine FCCU NMAP Instalando o Nmap FDTK Coleta de Dados Exame dos Dados Análise das Evidências FTK Funcionalidades PeriBr MATERIAIS E MÉTODOS RESULTADOS E DISCUSSÕES CONSIDERAÇÕES FINAIS REFERÊNCIAS ANEXOS... 49

13 13 1 INTRODUÇÃO A forense computacional, segundo Silva (2010), surgiu para auxiliar a desvendar os crimes cometidos através de meios eletrônicos. Com isso, foram criadas as ferramentas (softwares) de perícia digital para fortalecer e esclarecer esse tipo de crime. Existem vários softwares forenses no mercado, como: Forense Digital Toolkit FDTK, Federal Computer Crime Unit FCCU, Computer Aided Investigative Environment CAINE e Perícia Brasil PeriBr, que são alguns dos mais utilizados pelos peritos. Eles são de extrema importância, pois ajudam a encontrar vestígios. Conforme Silva: [...]as características dos crimes cibernéticos que mais dificultam o seu combate são os fatos de não existirem fronteiras em sua consecução e de que as suas evidências podem se perder definitivamente em pouco tempo (SILVA, 2010, p. 170). Segundo Carrier (2003), após surgirem técnicas de perícia forense, os criminosos digitais começaram a utilizar softwares específicos para tentar esconder os vestígios deixados. Mas não são perfeitos, pois ainda deixam rastros praticados tornando sua descoberta possível por peritos forenses. Com o avanço da tecnologia nos últimos anos, o número de usuários de computador e da Internet também teve seu crescimento. Conforme divulgou em maio de 2012 o Comitê Gestor da Internet no Brasil - CGI.br, um relatório contendo dados de acesso à internet em domicílios no Brasil. Segundo a pesquisa, que abordou 25 mil lares brasileiros, incluindo áreas rurais, o país possui 45% de residências com computador e 38% de casas conectadas à web. Devido a esse aumento de usuários da internet, a prática de crimes virtuais como invadir outros computares para roubar informações confidenciais, a pedofilia, dentre outros, se tornaram comuns na rede. Com isso devemos atentar ao mau uso dos computadores como: deixar senhas memorizadas, esquecer s abertos, acessar sites de bancos em computadores não confiáveis, todas essas práticas favorecem o crime virtual. Toda a metodologia que envolve a perícia forense computacional e a relevante procura por profissionais na área, foi a motivação pela qual realizei esse estudo. Este Trabalho de Conclusão de Curso - TCC estará auxiliando na busca de informações sobre forense computacional, traz uma simulação aplicando a

14 14 distribuição forense FDTK, mostrando os resultados, as técnicas utilizadas e contribuirá também para trabalhos futuros. No capítulo 3 apresenta-se a fundamentação teórica, explicando o que é, quando surgiu e os conceitos sobre redes, servidores, computador pessoal, segurança de redes, forense computacional, mostrando as técnicas utilizadas na perícia digital, crimes virtuais, evidências digitais, processo pericial, a legislação para quem pratica esses crimes e alguns exemplos de aplicativos para forense em servidores. No capítulo 4, abordam-se os materiais e métodos utilizados para elaboração do TCC. No capítulo 5, divulgam-se os resultados e discussões e por fim, no capítulo 6, expõem-se as considerações finais.

15 15 2 OBJETIVOS 2.1 Objetivo Geral Simular a ferramenta FDTK utilizando a técnica forense Objetivos Específicos Investigar crimes virtuais; Apresentar a legislação vigente para crimes virtuais; Apresentar as ferramentas CAINE, FCCU, NMAP, FDTK, FTK, PERIBR; Apresentar uma solução aplicando a ferramenta FDTK em uma simulação. 1 Adjetivo correlato aos foros judiciais; o que se utiliza no foro ou nos tribunais. Em inglês, diz-se forensics, com s no final, e denomina, na maioria das vezes, o uso da ciência e da tecnologia para a reconstituição e obtenção de provas de crimes (forensic science, ou ciência forense).

16 16 3 FUNDAMENTAÇÃO TEÓRICA Apresenta-se neste capítulo, o conceito de redes, servidores, computador pessoal, assim como a importância da segurança de redes, a técnica forense computacional, os tipos de crimes virtuais mais praticados na Internet a legislação vigente e as ferramentas forenses. 3.1 Redes Conforme descreve Morimoto (2008), a primeira rede de computadores teve seu início na década de 1960 como uma forma de transferir informações de um computador a outro. Na época, ainda segundo Morimoto, o meio utilizado de armazenamento de dados e transporte eram os cartões perfurados. Ao passar dos anos essa tecnologia foi se desenvolvendo rapidamente até o ritmo que estamos atualmente, onde se utiliza uma rede sem fio, por exemplo. Como mostra a figura 1, uma rede conectando quatro PCs ao switch através de cabeamento, e uma rede sem fio entre os laptops e o roteador wireless, podendo haver transferência de dados entre todos os hosts. Figura 1 - Rede de computador cabeada e sem fio. Fonte: O autor, 2013.

17 17 Para Miranda (2008), uma rede de computadores é um conjunto de computadores (locais ou remotos) interligados entre si (de forma total ou parcial) de tal maneira de possibilitar a comunicação de dados localmente e/ou remotamente, incluindo todos os equipamentos eletrônicos necessários à interconexão de dispositivos, tais como microcomputadores e impressoras. Conforme explica Cantú (2003), elas possuem suas aplicações que variam desde comerciais onde são utilizados os recursos como compartilhamento de arquivos, softwares, impressoras, telefonia IP, s, comércio eletrônico, dentre outros, e aplicação doméstica que varia entre compartilhamento de arquivos, impressoras, redes sociais e educativas, jornais, distribuição de músicas, filmes, jogos, chats, comunicadores instantâneos como Messenger, Skype, etc. 3.2 Servidores Para Veiga (2004), os servidores podem ter vários propósitos, dentre os mais utilizados conforme suas funções estão: servidor de base de dados, servidor de disco, servidor de impressão, servidor de correio eletrônico, etc. De acordo com Veiga (2004), para pequenas organizações o modelo clienteservidor (Figura 2), é adequado à sua estrutura, ficando o servidor alojado nas instalações de uma empresa especializada através de um pagamento desse serviço, libertando a empresa das tarefas de gestão do servidor, do seu alojamento e da sua segurança. Além disso, como a empresa que faz o alojamento do servidor tem regra geral, uma ligação de alta capacidade para a Internet, o servidor da empresa está acessível a toda a Internet sem sobrecarregar o acesso da empresa à mesma. Figura 2 - Modelo Cliente-Servidor. Fonte: O autor, 2013.

18 18 Todos têm suas funções de acordo com suas configurações. E por serem servidores, possuem dados, cujas informações são muito importantes para empresa. Devido a isso eles devem possuir de uma hierarquia de segurança, no qual todas as informações contidas neles estarão seguras, complementa Veiga (2004). 3.3 Computador Pessoal Há exatas três décadas, a empresa americana International Business Machines (IBM), lançou um produto considerado o primeiro personal computer PC, ou computador pessoal em português, e deu início a uma nova era na indústria de tecnologia de consumo. Conforme explica Tanembaum (2003), o PC foi desenvolvido para realizar tarefas gerais como: processamento de texto, navegação na Internet, , execução de multimídia, jogos, etc. Para usá-los, é preciso ter algum conhecimento sobre o sistema que está operando e as aplicações que serão utilizadas. Desde então, muito mudou, o PC praticamente deu espaço para os tablets e notebooks, mas não deixa de ter sido o precursor e revolucionador da informática. 3.4 Segurança de Redes Com a demanda de usuários do comércio eletrônico, o acesso a contas bancárias online, redes sociais, o número de pessoas com má índole também teve seu aumento significativo na rede. Conforme Carvalho (2005), os incidentes de segurança podem ocorrer nas mais diversas empresas comprometendo os negócios de muitas formas. Devido ao fato da rede de computadores ser criada e utilizada para compartilhamento de recursos, sendo mais utilizada por pesquisadores universitários no início de sua existência, a segurança não necessitava de tantos cuidados, como relata Tanembaum (2003). Com o crescimento de milhões de usuários a cada década, esse meio de comunicação tem se tornado perigoso, pois além dos vírus, outras ameaças como malwares, spams, worm e spyware têm relevante crescimento.

19 19 Segundo Tanembaum (2003), a maior parte dos problemas de segurança é causada intencionalmente por pessoas maliciosas que tentam obter algum benefício, chamar a atenção ou prejudicar alguém, mais conhecidas como Hacker. Carvalho (2005) define algumas ramificações para o termo hacker, como: Script Kiddies Possuem baixo conhecimento técnico e usam ferramentas disponíveis na Internet para invasão em sistemas; Crackers Conhecimentos avançados em informática, quebram proteção de sistemas e softwares, além de roubar informações importantes; Carders Efetuam compras pela Internet através de cartões de crédito roubados ou clonados; Cyberpunks Com vasto conhecimento, utilizam da criptografia para garantir a privacidade dos dados. São capazes de descobrir as vulnerabilidades em serviços, sistemas e protocolos; Insiders Espionagem industrial. Funcionários ou ex-funcionários que tem por objetivo roubar as informações da empresa; Coders São os que compartilham seus conhecimentos. Eles criam programas, escrevem tutoriais, livros sobre o que já fizeram; White Hats São os hackers com conhecimento aberto. Descobrem os erros em sites ou aplicações ajudando a corrigi-los; Black Hats Invadem organizações com o objetivo de roubar informações e obter dinheiro com chantagens ou até mesmo vendendo-as; Phreackers São os hackers responsáveis pelas fraudes telefônicas, alterando contas, e fazendo ligações gratuitas. Ainda segundo Carvalho (2005), para fornecer orientação e apoio às ações de gestão de segurança, deve-se aplicar as políticas de segurança, que definem regras e padrões sobre o que deve ser feito para assegurar as informações pertencentes a uma empresa, garantindo a confidencialidade, integridade e disponibilidade. Os usuários se conectam na Internet através tecnologias sem fio como wi-fi, via telefone celular ou aparelhos de rede sem fio. Esse acesso pode causar grande vulnerabilidade de segurança, pois ao envio de pacotes que possuem informações confidenciais, alguém pode estar infiltrado na rede interceptando os pacotes com um analisador de rede e gravando todas as informações, complementa Kurose (2010).

20 Forense Computacional A cada ano, a tecnologia vem facilitando cada vez mais a vida das pessoas como exemplo, à comodidade do pagamento das contas bancárias através da Internet. São infraestruturas que dependem unicamente de sistema computacional como empresas de energia elétrica, sistemas de saúde, educação, bancos financeiros, cooperativas, tornando cada vez mais dependentes deles (LIMA, 2004). Segundo Reis (2003), é crescente o número de indivíduos que utilizam computadores pessoais por conveniência, educação e entretenimento. A conectividade oferecida pela Internet também introduziu uma série de novas facilidades no dia-a-dia das pessoas, como o correio eletrônico e a World Wide Web - WWW, permitindo o acesso anônimo a quase todo tipo de informação ou sistema. Para Silva (2010), com o aumento significativo do uso da computação, cresceu também o número de atividades ilícitas praticadas por criminosos cibernéticos como, por exemplo, a invasão de servidores, a disseminação de pornografia infantil, fraudes bancárias dentre outras. E devido a essa prática, surgiu a Forense Computacional, que de acordo com Palmer (2001), consiste na: utilização de métodos cientificamente provados e derivados para a preservação, coleta, validação, identificação, análise, interpretação, documentação e apresentação de evidências digitais derivadas de fontes digitais para o propósito de facilitar ou promover a reconstrução de eventos encontrados para ser criminoso, ou ajudando a prever ações não autorizadas mostrando ser perturbador para operações planejadas. A forense computacional é uma área de pesquisa relativamente recente, entretanto, é crescente a necessidade de desenvolvimento nesse campo, uma vez que a utilização de computadores em atividades criminosas tem se tornado uma prática comum (REIS, 2003). 3.6 Crimes Virtuais Conforme Costa (1995), a expressão tem recebido diversas denominações, dentre elas, crime informático, crime tecnológico, crime pela Internet, crime digital, etc. Com a evolução dos meios eletrônicos, a facilidade e acessibilidade ao universo da Internet têm gerado grandes impactos na sociedade, pois o crescimento contínuo do uso da Internet vem possibilitando a prática de crimes virtuais.

21 21 Essa prática pode ter vários aspectos. A seguir alguns dos tipos de crimes virtuais mais praticados na Internet. Pedofilia: Exposição na Internet de fotos e vídeos sobre abuso sexual infantil; Falsa identidade: Na web, fake (falso). Muito usado em páginas de relacionamento, uma pessoa se passando por outra, com informações não verdadeiras. Utilizar de outra pessoa sem autorização da mesma; Calúnia e difamação: Muito comum em páginas de relacionamentos, divulgando informações mentirosas podendo prejudicar a reputação de outrem; Pirataria: Copiar ou vender produtos não autorizados; Ameaça: Ameaçar outra pessoa através de , posts em blogs, páginas de relacionamento, afirmando que a vítima será prejudicada; Discriminação: Divulgação de informações relacionadas ao preconceito de raça, cor, etnia, religião; Invasão em servidores: Roubo de informações sigilosas de empresas. No Brasil já existem leis que punem as pessoas que praticam crimes virtuais. A presidenta Dilma Rousseff sancionou a Lei nº de 30 de novembro de 2012, codinome Carolina Dieckmann, que teve o computador invadido e suas fotos nuas divulgadas na Internet. Essa legislação publicada no Diário Oficial da União DOU, no dia 03/12/2012 estabelece pena de reclusão de seis meses a dois anos e multa. No anexo B, encontra-se a lei publicada na íntegra. Pelo projeto aprovado, fica configurado como crime invadir o computador, celular, tablet e qualquer outro equipamento de terceiros, conectados ou não à Internet, para obter, destruir ou divulgar dados sem a autorização do dono do aparelho. As penas para o crime variam de multa a até um ano de prisão. Também serão punidos aqueles que produzirem programas de computador para permitir a invasão dos equipamentos. O projeto de autoria do deputado Paulo Teixeira foi apresentado como alternativa ao texto do deputado Eduardo Azeredo, que era discutido no Congresso desde 1999 e era chamado pelos críticos de "AI-5 Digital".

22 Evidências Digitais e Processo Pericial Para Carrier (2005), a investigação digital consiste das seguintes etapas: identificação e preservação da cena do crime e das evidências, coleta, análise, documentação, reconstrução do ato e apresentação das evidências. Na fase de pesquisa e coleta de informações são utilizadas ferramentas forenses e devem ser criadas imagens (cópias físicas) dos discos rígidos dos computadores que são considerados suspeitos de terem sido utilizados no ato ilícito. Conforme Palmer (2001), a investigação pericial na forense computacional é divido em seis etapas conforme a figura 4, a seguir: Figura 3 - Etapas do processo pericial. Fonte: PALMER, Identificação: Que reconhece um incidente a partir de indicadores e determina o seu tipo; 2. Preparação: O que implica a preparação de ferramentas, técnicas, mandados de busca e acompanhamento das autorizações e suporte à gestão; 3. Coleta de dados: Que implica a gravação da cena física e duplicar evidências digitais utilizando procedimentos padronizados e aceitos; 4. Exame: O que envolve uma pesquisa em profundidade sistemática de provas relacionadas com a suspeita de crime; 5. Análise: O que envolve a determinação do significado, fragmentos de reconstrução de dados e tirar conclusões baseadas em evidências encontradas; 6. Apresentação: Que envolve o resumo e explicação das conclusões.

23 23 Conforme descreve Argolo (2005), a evidência original deve ser preservada no estado mais próximo possível daquele em que foi encontrada que são elas: As ações do investigador não devem alterar as evidências; Todas as evidências digitais coletadas e as cópias produzidas devem ser autenticadas por meio de hash criptográfico, para verificar sua integridade; O investigador não deve confiar nos programas e nem nas bibliotecas dinâmicas do sistema suspeito; Fazer uma imagem (cópia exata) da evidência original sempre que possível, para preservar a integridade deste; A cópia dos dados que serão examinados deve ser feita para uma mídia "esterilizada" e sem defeitos; Toda evidência deve ser apropriadamente etiquetada, contendo, por exemplo, o nome do caso investigado, data e hora da coleta, entre outros; Todas as informações relativas à investigação devem ser documentadas; As ferramentas utilizadas na investigação devem ser aceitas pelos especialistas forenses e testadas para garantir sua operação correta e confiável. 3.8 Laudo Pericial Conforme cita Rodrigues et al (2010), o laudo pericial é essencial para que os promotores de justiça peçam o arquivamento do inquérito policial, ou ofereçam denúncia contra alguém, pois a denúncia depende da prova de que o crime existiu (materialidade) e indícios de autoria. Sobre a caracterização do laudo pericial, ressalta Opilhar (2006), deve ser simples e preciso, facilmente compreendido e assimilado. Não deve tecer juízos de valor, considerações subjetivas, mas fornecer objetivamente informações técnicas. Segundo Pires (1996), o laudo pericial, ou cadeia de custódia como também é conhecido, é o relatório feito pelo perito, onde ele resume tudo quanto pode observar durante as diligências. Ainda Pires, diz que não existe padrão para elaboração do laudo, mas que pode ser seguido da seguinte forma: prólogo de encaminhamento, abertura, considerações preliminares, quesitos, respostas, assinatura do perito, anexos, e pareceres (se houver), conforme mostra o Quadro 1, uma capa de rosto de quase todos os laudos judiciais.

24 24 Quadro 1 - Capa de rosto do laudo judicial. LAUDO PERICIAL (TIPO DE AÇÃO) Processo nº (número do processo)... ª VARA CÍVEL DA COMARCA DE BELO HORIZONTE (caracterização dos responsáveis pela vara - juiz, promotor e escrivão). (nome das partes) Requerente: Requerido: Objeto da Perícia: (enumera os objetivos do trabalho pericial conforme pedido das partes ou identificado nas manifestações) (nome dos Advogados) Requerente: Requerido: Perito do Juízo: (nome do perito oficial) CRC-MG n registro (nome do Assistente técnico) Requerente: Requerido: Orientação observada pelo signatário deste quando na função como perito do Juízo: O entendimento do signatário é que a principal função dos técnicos auxiliares, em particular o perito do juízo, é proporcionar ao Meritíssimo Juiz todos os elementos elucidativos das controvérsias suscitadas nos autos, principalmente das que são tidas por pontos cruciais ou essenciais, sem o conhecimento das quais o doutor juiz não poderá se pronunciar conveniente e adequadamente. Dentro deste espírito, apresentam-se as respostas aos quesitos, sempre procurando se isentar do entendimento da aplicabilidade das normas legais, por se tratar de mérito especificamente do juízo, o que enseja se abstrair das indagações concernentes à

25 25 interpretação das leis. Fonte: Pires, Corpo da Perícia Metodologia Aplicada Resposta aos quesitos Anexos O parágrafo único do Art. 160 do Código de Processo Penal CPP, diz que o laudo pericial será elaborado no prazo máximo de 10 dias, podendo este prazo ser prorrogado, em casos excepcionais, a requerimento dos peritos. 3.9 Softwares para Forense em Servidores Com a alta tecnologia, existem muitos softwares utilizados na perícia forense em servidores. Cada software possuem suas funções. Analisando as ferramentas, apresentam-se algumas das mais usadas pelos peritos na descoberta de crimes virtuais em servidores que utilizam sistemas operacionais Linux e Windows CAINE Como descreve o site do fabricante, a distribuição GNU/Linux Live-CD de origem italiana criada por Giancarlo Giustini como um projeto de Informática Forense (Forense Digital) para o Centro de Investigação em Segurança (CRIS), com o apoio da Universidade de Modena e Reggio Emilia, o Computer Aided INvestigative Environment - CAINE, é baseado no Ubuntu 8.04, não monta dispositivos automaticamente, já existe uma versão para o Live-USB e oferece vários utilitários Windows. Tem uma interface de fácil acesso, ou seja, torna-se mais fácil para iniciantes. A interface do Live-CD CAINE é mais amigável para quem está iniciando na área de perícia, porém o seu foco não está na organização do menu e sim na disponibilização do aplicativo Caine Interface, que visa guiar o perito nas suas tarefas, conforme mostra a figura 5.

26 26 Figura 4 - Interface da Distribuição Caine em ambiente linux. Fonte: Caine-Live, As ferramentas Windows do CAINE, assim como as outras ferramentas contidas no Live-CD, são open source fazendo com que o usuário possa verificar seu código e alterá-lo se necessário. De acordo com informações retiradas do site do CAINE, os principais objetivos são: Um ambiente operacional no qual auxilia o investigador digital durante as 6 fases da investigação digital; Uma interface gráfica amigável; Uma compilação semi-automática do relatório final FCCU A Federal Computer Crime Unit FCCU, é um Live-CD baseado no Debian Live Project. Desenvolvido por Christophe Monniez e Geert Van Acker. Atualmente está na versão 12.1, sendo que existe suporte para a interface gráfica (GUI) para facilitar o manuseio deste Live-CD. O FCCU possui diversas ferramentas para análise forense dos dados em HD, memória principal, scanner de rede, crack de

27 27 senhas, detecção de malware dentre outras ferramentas em um total de mais de 170 ferramentas. Apesar de simples, o FCCU fez sua primeira incursão na área de disponibilizar utilitários para Windows. O Live-CD tem uma área onde podemos contar com o mdd e o win32dd, ambos para capturarem a memória da máquina. Depois de carregar o livecd do FCCU, uma sessão do browser é aberta com uma documentação detalhada e atualizada de todos os utilitários do produto, bem como algumas outras informações técnicas. Na figura 7 pode-se ver uma imagem do desktop do FCCU. Figura 7: Interface da Distribuição Live CD FCCU. Fonte: Projeto FCCU, NMAP Conforme cita Weyer (2011), a Network Mapper NMAP é uma ferramenta gratuita para exploração de rede e auditoria de segurança. Serve para realizar varredura em redes completas ou mesmo um host individual e descobrir portas abertas, serviços rodando e também o sistema operacional da máquina. Ela pode ser utilizada na distribuição Linux e também em SO Windows.

28 Instalando o Nmap A instalação do Nmap foi feita no Linux. Obtendo-se o código fonte executamse os comandos apresentados no Anexo A FDTK Conforme o site do fabricante FDTK (2013), é a primeira distribuição Linux criada a partir da distribuição Ubuntu, totalmente voltada para a prática Forense Computacional em português do Brasil. É um projeto livre que objetiva produzir e manter uma distribuição para coleta e análise de dados em perícias de forense computacional. Na figura 6 mostra-se a interface Forense Digital Toolkit - FDTK baseada na distribuição Ubuntu para uma melhor adaptação as ferramentas disponíveis. Conforme informa no site, essa distribuição reúne mais de 100 ferramentas capazes de atender todas as etapas de uma investigação em forense computacional, oferecendo a possibilidade de ser utilizada como Live-CD e também ser instalada em um computador, transformando-o em uma estação forense. O software FDTK, por estar em constante desenvolvimento, possui uma interface de fácil manipulação, muito bem estruturada de acordo com o processo de perícia. Figura 5 - Interface da Distribuição FDTK. Fonte: Projeto FDKT, 2013.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br 1 Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital»

Leia mais

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE Serviço de Repressão a Crimes Cibernéticos Coordenação Geral de Polícia Fazendária Diretoria de Investigação e Combate ao Crime Organizado

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

RECUPERANDO DADOS COM REDO BACKUP E RECOVERY

RECUPERANDO DADOS COM REDO BACKUP E RECOVERY RECUPERANDO DADOS COM REDO BACKUP E RECOVERY Redo Backup é um programa para a recuperação de arquivos e discos rígidos danificados. Com ele você dispõe de um sistema completo para resolver diversos problemas

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes. AccessData BootCamp Forensic Toolkit, FTK Imager, Password Recovery Toolkit and Registry Viewer O curso AccessData BootCamp fornece conhecimento e habilidade necessária para instalar, configurar e o uso

Leia mais

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta:

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta: 20 SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código

Leia mais

Forense Computacional: pesquisa sobre peritos na cidade de Catalão (GO)

Forense Computacional: pesquisa sobre peritos na cidade de Catalão (GO) Forense Computacional: pesquisa sobre peritos na cidade de Catalão (GO) Fábio Justiniano Ribeiro 1, Leandro Fernandes Cardoso 1, Tiago Batista Lúcio 1 1 Departamento de Ciência da Computação Universidade

Leia mais

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09 Forense computacional em Linux for dummies uma rápida visão introdutór ia CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Sumário O que é forense computacional? Ataques via rede:

Leia mais

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados

Leia mais

Perícia Computacional Forense: Identificando o crime

Perícia Computacional Forense: Identificando o crime Perícia Computacional Forense: Identificando o crime Prof. Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br A partir da última década, os criminosos estão utilizando os benefícios

Leia mais

Duplicação Forense Computacional Recuperação de Arquivos Apagados

Duplicação Forense Computacional Recuperação de Arquivos Apagados Duplicação Forense Computacional Recuperação de Arquivos Apagados Carlos Gustavo A. da Rocha Introdução Relembrando: Todos os procedimentos periciais devem estar respaldados juridicamente para serem úteis

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser

Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser ICCyber 2004 I Conferência Internacional de Perícias em Crimes Cibernéticos Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser Ricardo Kléber Martins Galvão Universidade Federal do Rio

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Um ambiente seguro de logs como auxilio a computação forense. Leandro Borges Dalton Matsuo Tavares

Um ambiente seguro de logs como auxilio a computação forense. Leandro Borges Dalton Matsuo Tavares Um ambiente seguro de logs como auxilio a computação forense. Leandro Borges Dalton Matsuo Tavares ORGANIZAÇÃO DA APRESENTAÇÃO 1. Introdução. 2. Aspectos Legais. 3. Aspectos Técnicos. 4. Proposta do ambiente.

Leia mais

Sistema Gerenciador de Locadora Glossário Versão 1.1

Sistema Gerenciador de Locadora Glossário Versão 1.1 GLOSSÁRIO Sistema Gerenciador de Locadora Glossário Versão 1.1 Responsável: Gustavo Teles GL01 Glossário 01 Página 1 de 7 A Aba - 1. Ficha com objetivo de separar ou agrupar em um mesmo contexto campos

Leia mais

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação PROJETO DE LEI Nº 84/1999 CRIMES INFORMÁTICOS COMPARATIVO ENTRE A VERSÃO APROVADA NO SENADO E APRESENTADA NO PLENÁRIO DA CÂMARA EM 18/07/2008, E O SUBSTITUTIVO DO RELATOR NA COMISSÃO DE CONSTITUIÇÃO, JUSTIÇA

Leia mais

Os Crimes cibernéticos e os novos desafios da perícia forense

Os Crimes cibernéticos e os novos desafios da perícia forense Os Crimes cibernéticos e os novos desafios da perícia forense Salvador/BA - Ago/2012 Polícia Federal Atribuições (em resumo) Polícia judiciária da União Infrações de repercussão interestadual e internacional

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

A Internet depois do Marco Civil

A Internet depois do Marco Civil Direito Digital Marco Civil da Internet A Internet depois do Marco Civil Gustavo Gobi Martinelli Quem sou eu? Nome: Gustavo Gobi Martinelli Graduado em Ciência da Computação; Graduado em Direito; Mestrando

Leia mais

Passos para a perícia forense computacional

Passos para a perícia forense computacional Passos para a perícia forense computacional Marcella Cruz, Giulia Gouveia, Vanessa Cavalcanti. Segurança da Informação manhã primeiro semestre. 1. Introdução O avanço da tecnologia da informação trouxe

Leia mais

1 Como seu Cérebro Funciona?

1 Como seu Cérebro Funciona? 1 Como seu Cérebro Funciona? UNIVERSIDADE FEDERAL DO ABC (UFABC) O cérebro humano é capaz de processar as informações recebidas pelos cinco sentidos, analisá-las com base em uma vida inteira de experiências,

Leia mais

Para continuar, baixe o linux-vm aqui: http://www.gdhpress.com.br/downloads/linux-vm.zip

Para continuar, baixe o linux-vm aqui: http://www.gdhpress.com.br/downloads/linux-vm.zip Se, assim como a maioria, você possui um único PC ou notebook, uma opção para testar as distribuições Linux sem precisar mexer no particionamento do HD e instalar o sistema em dualboot, é simplesmente

Leia mais

Aplicação de Live Forensics para Captura de Senhas e Outros Dados Sensíveis

Aplicação de Live Forensics para Captura de Senhas e Outros Dados Sensíveis Aplicação de Live Forensics para Captura de Senhas e Outros Dados Sensíveis Evandro Della Vecchia Pontifícia Universidade Católica do Rio Grande do Sul - PUCRS Instituto-Geral de Perícias/RS Seção de Informática

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Computadores e Sociedade II Atos ilegais Hackers Invasões Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Sumário Atos Ilegais Crimes Computacionais Malwares Hackers Fraudes Conclusões

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO LUIZ GUILHERME JULIANO PIROZZELLI TULIO TSURUDA WISLIY LOPES Noções de Direito e Legislação da Informática GOIÂNIA JUNHO DE 2014 RELACIONAR

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte III: Privacidade Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28 Volume 1 ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM Manual Técnico 4.28 P A C O T E I N S T I T U I Ç Õ E S D E E N S I N 0 - E M P R E S A S Manual Técnico 4.28 ACRONUS SOFTWARE 08.104.732/0001-33

Leia mais

Tecnólogo em Análise e Desenvolvimento de Sistemas

Tecnólogo em Análise e Desenvolvimento de Sistemas Tecnólogo em Análise e Desenvolvimento de Sistemas O conteúdo deste documento tem como objetivos geral introduzir conceitos mínimos sobre sistemas operacionais e máquinas virtuais para posteriormente utilizar

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito

Leia mais

Manual Sistema WEB 1

Manual Sistema WEB 1 Manual Sistema WEB 1 APRESENTAÇÃO Nosso site na internet é o www.tercred.com.br onde apresentamos um pouco da nossa história, nossos produtos, a rede credenciada e outros serviços. Para acessar o Sistema

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

Máquinas Virtuais com o VirtualBox

Máquinas Virtuais com o VirtualBox Máquinas Virtuais com o VirtualBox Marcos Elias Picão www.explorando.com.br No exemplo: Windows XP dentro do Windows 7 Você pode compartilhar livremente sem interesses comerciais, desde que não modifique.

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Substitua-se o Projeto pelo seguinte:

Substitua-se o Projeto pelo seguinte: Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de 1999, na Casa de origem), que Altera o Decreto- Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9.296, de

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS Universidade do Contestado Campus Concórdia Curso de Engenharia Ambiental Prof.: Maico Petry SISTEMAS OPERACIONAIS DISCIPLINA: Informática Aplicada DEFINIÇÃO É um programa de controle do computador. O

Leia mais

quarta-feira, 20 de março de 13 As leis da Internet

quarta-feira, 20 de março de 13 As leis da Internet As leis da Internet Leis Criminais Invasão de Dispositivo Informático Versão do PL 84/99 Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 CRIAÇÃO DA MÁQUINA VIRTUAL... 3 Mas o que é virtualização?... 3 Instalando o VirtualBox...

Leia mais

SUMÁRIO. 6. FERRAMENTAS E APLICATIVOS ASSOCIADOS À INTERNET: navegação, correio eletrônico, grupos de discussão, busca e pesquisa...

SUMÁRIO. 6. FERRAMENTAS E APLICATIVOS ASSOCIADOS À INTERNET: navegação, correio eletrônico, grupos de discussão, busca e pesquisa... RAFAEL MACEDO TECNOLOGIA DA INFORMAÇÃO 162 QUESTÕES DE PROVAS DA BANCA ORGANIZADORA DO CONCURSO SEFAZ/MS E DE OUTRAS INSTITUIÇÕES DE MS GABARITADAS. Seleção das Questões: Prof. Rafael Macedo Coordenação

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

RECUPERAÇÃO DE DESASTRES INTELIGENTE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC

RECUPERAÇÃO DE DESASTRES INTELIGENTE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC RECUPERAÇÃO DE DESASTRES INTELIGENTE DELL POWERVAULT DL 2000 BASEADO EM TECNOLOGIA SYMANTEC O PowerVault DL2000, baseado na tecnologia Symantec Backup Exec, oferece a única solução de backup em disco totalmente

Leia mais

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente:

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente: ASSISTENTE EM ADMINISTRAÇÃO 6 INFORMÁTICA QUESTÕES DE 21 A 40 21. Dentre as alternativas abaixo, assinale a que apresenta CORRETAMENTE ferramentas existentes em softwares de escritório (BrOffice ou Microsoft

Leia mais

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são:

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são: CRIMES CIBERNÉTICOS: A atuação da polícia em crimes de computador requer investigação especializada e ação efetiva. Não existem no Brasil policiais preparados para combater esse tipo de crime, faltando

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

Manual de Instalação do Linux Educacional 1.0

Manual de Instalação do Linux Educacional 1.0 2007 Manual de Instalação do Linux Educacional 1.0 Por: Rafael Nink de Carvalho Web site: 2 Manual de Instalação do Linux Educacional 1.0 Por: Rafael Nink de Carvalho Machadinho D Oeste RO Agosto 2007

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

Impacto das operações da linha do tempo em sistemas de arquivos UNIX

Impacto das operações da linha do tempo em sistemas de arquivos UNIX Impacto das operações da linha do tempo em sistemas de arquivos UNIX Marcelo Teixeira de Azevedo 1, Ana Lucia Pegetti 2 e Marco Antonio Quirio da Veiga 1 1 Escola Politécnica da Universidade de São Paulo

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

INFORMÁTICA APLICADA AULA 06 INTERNET

INFORMÁTICA APLICADA AULA 06 INTERNET UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 06 INTERNET Profª Danielle Casillo SUMÁRIO O que é Internet Conceitos básicos de internet

Leia mais

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net CARGO: TÉCNICO DE CONTROLE EXTERNO ÁREA: APOIO TÉCNICO E ADMINISTRATIVO ESPECIALIDADE: TÉCNICA ADMINISTRATIVA

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Sistemas Operacionais. (Capítulo 3) INTRODUÇÃO À ENGENHARIA DA COMPUTAÇÃO. Professor: Rosalvo Ferreira de Oliveira Neto

Sistemas Operacionais. (Capítulo 3) INTRODUÇÃO À ENGENHARIA DA COMPUTAÇÃO. Professor: Rosalvo Ferreira de Oliveira Neto Sistemas Operacionais (Capítulo 3) INTRODUÇÃO À ENGENHARIA DA COMPUTAÇÃO Professor: Rosalvo Ferreira de Oliveira Neto Estrutura 1. Definições 2. Classificações 3. CPU 4. Memória 5. Utilitários O que se

Leia mais

Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE. Revisão 02

Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE. Revisão 02 Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE Revisão 02 As informações contidas neste documento são restritas à ALCE, não podendo ser divulgadas a terceiros

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

Aula 03 Forense Computacional. Laboratório Forense & Investigação Forense

Aula 03 Forense Computacional. Laboratório Forense & Investigação Forense Aula 03 Forense Computacional Laboratório Forense & Investigação Forense Agenda Organização do laboratório Segurança do laboratório Auditoria Responsabilidades Equipamentos Organização do laboratório Para

Leia mais

Instituição Faculdade Tecnologia SENAC. Alex Rodrigues, Daniel Macedo, Gabriela Nunes, Kelly Cardoso.

Instituição Faculdade Tecnologia SENAC. Alex Rodrigues, Daniel Macedo, Gabriela Nunes, Kelly Cardoso. Instituição Faculdade Tecnologia SENAC Alex Rodrigues, Daniel Macedo, Gabriela Nunes, Kelly Cardoso. Pelotas, 2012 Alex Rodrigues, Daniel Macedo, Gabriela Nunes, Kelly Cardoso Relatório técnico apresentado

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 Assunto: Estabelece normas

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

Perito em Computação Forense

Perito em Computação Forense Perito em Computação Forense Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Ciência Forense Criminal A ciência forense criminal traz a prática da investigação o que chamamos

Leia mais

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br Resumo Conceitos Fundamentos de Hardware Desafios para Implementação de Estruturas de Investigação Digital Tecnologias de Combate ao Crime Eletrônico Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 1 Agenda Ameaças 2 1 AMEAÇAS 3 Atacantes (Hackers) O hacker norueguês que ficou famoso por criar programas que quebram as proteções contra cópias de DVDs aparentemente atacou de

Leia mais

Sistema de Arquivos do Windows

Sistema de Arquivos do Windows Registro mestre de inicialização (MBR) A trilha zero do HD, onde ficam guardadas as informações sobre o(s) sistema(s) operacionais instalados. Onde começa o processo de inicialização do Sistema Operacional.

Leia mais

Disciplina: Informática Introdução à Microinformática (1/3) Carga-Horária: 23 h (30 h/a)

Disciplina: Informática Introdução à Microinformática (1/3) Carga-Horária: 23 h (30 h/a) Disciplina: Informática Introdução à Microinformática (1/3) Carga-Horária: 23 h (30 h/a) Mostrar a evolução do computador ao longo da história; Propiciar ao aluno conhecimentos básicos sobre os computadores

Leia mais

Uc-Redes Técnico em Informática André Luiz Silva de Moraes

Uc-Redes Técnico em Informática André Luiz Silva de Moraes Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer

Leia mais

aluno, Responda ao questionário e tire suas dúvidas caso as tenha.

aluno, Responda ao questionário e tire suas dúvidas caso as tenha. Recurso 1 MINISTRADO EM 27/05/2015 Prova da PM aluno, Responda ao questionário e tire suas dúvidas caso as tenha. ------------------Soldado_Policia_Militar_MG_2013 1. 33ª QUESTÃO Marque a alternativa CORRETA.

Leia mais

Desafio 1 INFORMÁTICA PARA O TRT

Desafio 1 INFORMÁTICA PARA O TRT Desafio 1 INFORMÁTICA PARA O TRT Queridos alunos, vencem o desafio os 3 primeiros alunos a enviar as respostas corretas para o meu e-mail, mas tem que acertar todas... ;-) Vou começar a responder os e-mails

Leia mais

Guia de instalação UEG Linux 14.04 LTS

Guia de instalação UEG Linux 14.04 LTS 1. Apresentação O UEG Linux 14.04 LTS é um sistema operacional baseado em Linux e derivado do Ubuntu, customizado pela Gerência de Núcleo de Inovação Tecnológica da Universidade Estadual de Goiás para

Leia mais

Busca e apreensão de provas

Busca e apreensão de provas Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Busca e apreensão de provas Computação Forense Site:

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 2ª edição: Março de 2006 ISBN: 989-615-024-9 Depósito legal: 240.

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 2ª edição: Março de 2006 ISBN: 989-615-024-9 Depósito legal: 240. Reservados todos os direitos por Centro Atlântico, Lda. Qualquer reprodução, incluindo fotocópia, só pode ser feita com autorização expressa dos editores da obra. Microsoft Windows XP SP2, 2ª edição Colecção:

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais