A computação forense e perícia digital na sociedade contemporânea

Tamanho: px
Começar a partir da página:

Download "A computação forense e perícia digital na sociedade contemporânea"

Transcrição

1 A computação forense e perícia digital na sociedade contemporânea DANTAS, Elias Rangel (1); MEIRELLES, Sara Garcia (1); SANTOS, Lorena Rodrigues dos (1); COTA, Maria Aparecida Mendes Leite (2) (1) Alunos do 1º período do Curso de Tecnologia em Redes de Computadores - Faculdade Pitágoras Belo Horizonte. (2) Orientadora do trabalho Professora da disciplina Técnicas de Comunicação Oral e Escrita Faculdade Pitágoras Belo Horizonte 1 INTRODUÇÃO Atualmente é crescente o número de crimes virtuais (cyber crimes).tanto a polícia quanto a justiça vêm se modernizando para combater o aumento destes crimes. Pinheiro (2010, p.214) destaca que a tecnologia trouxe mais ferramentas para validação jurídica das provas, algo que se busca há muito. A mesma autora ainda afirma que, com a tecnologia, pode-se obter mais segurança na comprovação e veracidade das provas. Com o laudo do perito digital, tanto a acusação quanto a defesa têm o trabalho facilitado com a tradução de termos técnicos em linguagem de compreensão geral. Além disso, a autora exemplifica: um e- mail é mais contundente em um processo do que um testemunho (PINHEIRO, 2010). Então vemos que essas ferramentas tecnológicas trazidas pela computação forense e perícia digital ajudam tanto a polícia quanto a justiça. Por meio de um vasto conhecimento técnico e jurídico, o perito tem meios de apreender computadores e equipamentos eletrônicos para verificação e possível constatação de crime digital. As ferramentas utilizadas por esses profissionais fazem muito mais do que apenas copiar informações de dispositivos. Segundo Milagre (2012), eles reconstroem o passado, comprovam a materialidade e averiguam a paternidade de incidentes cometidos por meio de dispositivos eletrônicos. Podemos vislumbrar, nesse sentido, que o perito digital descobre, com o uso dessas ferramentas, quais arquivos estavam no dispositivo, em quais redes o usuário se conectou, além de poder encontrar fotos e conteúdos diversos mesmo se esses arquivos foram apagados. Mas todo esse procedimento requer um embasamento jurídico para que um juiz ou júri não invalide uma prova, devido ao não cumprimento do escopo do mandado judicial.

2 2 Diante disso, o objetivo deste trabalho é verificar como a computação forense e a perícia digital na sociedade contemporânea ajudam a solucionar crimes virtuais, observando os mecanismos e procedimentos que um perito deve obedecer para realizar a apreensão e perícia dos equipamentos. 2 REFERENCIAL TEÓRICO Primeiramente devemos entender o que é computação forense e perícia digital. Computação forense é, segundo Pinheiro (2010, p.226), o uso de métodos científicos na preservação, coleta, validação, identificação, análise, interpretação, documentação e apresentação de evidências digitais. Visto isso, podemos considerar que computação forense e perícia digital trabalham juntas, sendo que a computação forense é a ciência por trás da perícia digital. Com o uso dos instrumentos trazidos pela tecnologia, Pinheiro (2010, p.226) informa que, a ciência forense busca desvendar cinco elementos: Quem?, O quê?, Quando?, Como?, Onde?, e Por quê?, para comprovação do ataque ou incidente ocorrido em determinado computador ou dispositivo eletrônico. Em suma, a investigação da computação forense é a busca por qualquer rastro ou vestígio de informação, pertinentes ao caso, em computadores ou quaisquer outros dispositivos eletrônicos, que possam ser apresentados de forma que qualquer pessoa possa entender. Para realizar o trabalho de perícia nos equipamentos, o profissional deve seguir procedimentos específicos para que as provas não possam ser contestadas no tribunal. Conforme explica Freitas (2006, p.2), A perícia forense possui quatro procedimentos básicos: todas as evidências devem ser identificadas, preservadas, analisadas e apresentadas. Então podemos concluir que a apuração de um crime virtual está diretamente ligada à capacidade do perito para identificar, preservar, analisar e apresentar as evidências colhidas dos dispositivos apreendidos. 2.1 Identificação

3 3 Devemos, entretanto, ter em mente que existem vários tipos de crimes virtuais, dessa forma, cada crime produz evidências distintas e o perito deve seguir modos diferentes de investigação. Nesse sentido, o autor exemplifica que, no caso de ter ocorrido um acesso não autorizado, o perito buscará por arquivos de log, conexões e compartilhamentos suspeitos, em contrapartida, nos casos de pornografia, fará a procura por arquivos de imagens, histórico e arquivos temporários do browser, etc. (FREITAS, 2006). Seguindo o raciocínio, vemos que a identificação do tipo de crime determina que métodos serão utilizados pelo perito para o prosseguimento da investigação. 2.2 Preservação Para ter a integridade dos dispositivos e das possíveis evidências mantida, o perito deve ser cuidadoso no manuseio, transporte além de realizar, sempre que possível, cópias das informações contidas nesses. Enfatizando esses aspectos, Freitas (2006, p.3) postula que as evidências precisam ser preservadas de tal forma que não haja dúvida alguma de sua veracidade. Em relação a essa abordagem, vale salientar que o autor descreve alguns métodos de transporte e manuseio de evidências, como a embalagem e etiquetamento das evidências em sacos plásticos lacrados, sendo que, nessas etiquetas, deverão conter número para identificação das evidências, número do caso, data e horário que foi coletada e o nome da pessoa que a está levando para custódia; HD s e dispositivos magnéticos deverão ser armazenados em sacos antiestática, para evitar danos e corrompimento de dados. Todo esse procedimento no decorrer do processo de investigação deve ser acompanhado da cadeia de custódia, que é a informação documental e justificada de mudanças ocorridas no transcorrer dessa fase; dentre outras. 2.3 Análise Nesta etapa da investigação, o perito coloca todos os seus sentidos voltados para a averiguação do que foi coletado como evidência, cabendo a ele utilizar as diversas ferramentas técnicas para sondagem, captura e confirmação da ocorrência do crime virtual. De forma análoga a Pinheiro (2010), citada anteriormente, Freitas (2006, p.4) informa que o propósito desta fase é tentar identificar quem fez, quando fez, que

4 4 dano causou e como foi realizado o crime. No tocante à análise, pode se considerar que o processo de averiguação é bastante demorado e muito minucioso, o perito não pode deixar escapar nada que possa ser utilizado como prova, e também ter cuidado para não alterar nenhum dado do dispositivo apreendido para que não haja interpretação equivocada ou invalidação dessa evidência a ser apresentada. 2.4 Apresentação Após passar por todo esse processo de investigação, o perito deve apresentar um laudo sobre as provas apresentadas. Nesse sentido, Freitas (2006, p.5) descreve que O laudo pericial é um relatório técnico sobre a investigação, em que são apontados os fatos, procedimentos, análises e resultado. Nesse caso, observamos que o laudo pericial é de suma importância para a apreciação das provas pelo tribunal, devendo ele ser redigido de forma inequívoca, exata, organizada e sem incertezas. Além disso, Freitas (2006, p.5) continua o raciocínio, afirmando que devem ser informados os métodos empregados, como se deu os procedimentos de identificação, preservação e análise, e os softwares e hardwares utilizados. Deve se considerar então que o documento contenha apenas afirmações e conclusões que possam ser comprovadas técnica e cientificamente (FREITAS, 2006). 3 CONSIDERAÇÕES FINAIS O objetivo deste trabalho foi verificar como a computação forense e a perícia digital na sociedade contemporânea ajudam a solucionar crimes virtuais. Por meio de elucidações feitas por vários autores, conseguimos vislumbrar a importância que essa atividade jurídica policial desempenha na sociedade contemporânea, pois, através do trabalho realizado por estes profissionais, muitos crimes virtuais podem ser solucionados. Com o aumento da interação e inclusão digital, podemos supor que dentro em breve os crimes virtuais serão os mais cometidos dentro de nossa sociedade, então cada vez mais a sociedade, a justiça e a polícia irão depender cada vez mais da computação forense e da perícia digital, para elucidação e penalização de crimes cometidos por meio de computadores e dispositivos eletrônicos.

5 5 REFERÊNCIAS FREITAS, Andrey Rodrigues de. Perícia forense aplicada à informática. Brasport Livros e Multimídia Ltda., p. Disponível em: <http://books.google.com.br/books?hl=pt-br&lr=&id=ht-mhc3rxr0c&oi=fnd&pg= PA1&dq=per%C3%ADcia+digital+e+computa%C3%A7%C3%A3o+forense&ots=ZyB OC7S4LT&sig=P-vYBeAAV7_R4xiUuSytQRTao3U#v=onepage&q=per%C3%ADcia %20digital%20e%20computa%C3%A7%C3%A3o%20forense&f=false>. Acesso em: 24 jun MILAGRE, José Antônio. Perícia digital e computação forense. Revista Visão Jurídica. Escala, Disponível em: <http://revistavisaojuridica.uol.com.br/ advogados-leis-jurisprudencia /47/artigo asp>. Acesso em: 2 jun PINHEIRO, Patrícia Peck. Direito digital. São Paulo: Saraiva, p.

Passos para a perícia forense computacional

Passos para a perícia forense computacional Passos para a perícia forense computacional Marcella Cruz, Giulia Gouveia, Vanessa Cavalcanti. Segurança da Informação manhã primeiro semestre. 1. Introdução O avanço da tecnologia da informação trouxe

Leia mais

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional Apresentação Dados Principais Este curso fornece aos alunos as habilidades essenciais no processo de perícia forense computacional e apresenta com detalhamento as atividades da área relacionada, os aspectos

Leia mais

Aula 03 Forense Computacional. Laboratório Forense & Investigação Forense

Aula 03 Forense Computacional. Laboratório Forense & Investigação Forense Aula 03 Forense Computacional Laboratório Forense & Investigação Forense Agenda Organização do laboratório Segurança do laboratório Auditoria Responsabilidades Equipamentos Organização do laboratório Para

Leia mais

RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS

RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS Ligia M. O. Campos 1, Everaldo Gomes 2, Henrique P. Martins 3 1 Graduanda, Faculdade

Leia mais

PROJETO DE LEI Nº DE 2015 (Do Sr. Delegado Éder Mauro) O CONGRESSO NACIONAL decreta:

PROJETO DE LEI Nº DE 2015 (Do Sr. Delegado Éder Mauro) O CONGRESSO NACIONAL decreta: PROJETO DE LEI Nº DE 2015 (Do Sr. Delegado Éder Mauro) Institui o Programa Nacional de Recuperação de Dependentes Químicos. O CONGRESSO NACIONAL decreta: Art.1 Fica instituído o Programa Nacional de Recuperação

Leia mais

O que é Forense Computacional?

O que é Forense Computacional? O que é Forense Computacional? É a ciência que estuda a aquisição, preservação, recuperação e análise de dados armazenados em mídias computadorizadas e procura caracterizar crimes de informática de acordo

Leia mais

Perito em Computação Forense

Perito em Computação Forense Perito em Computação Forense Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Ciência Forense Criminal A ciência forense criminal traz a prática da investigação o que chamamos

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

CURSO DE CIÊNCIAS CONTÁBEIS BREVE ESTUDO SOBRE DUAS AREAS ATUANTES DO CONTADOR, AUDITOR E PERITO CONTÁBIL.

CURSO DE CIÊNCIAS CONTÁBEIS BREVE ESTUDO SOBRE DUAS AREAS ATUANTES DO CONTADOR, AUDITOR E PERITO CONTÁBIL. 1 CURSO DE CIÊNCIAS CONTÁBEIS BREVE ESTUDO SOBRE DUAS AREAS ATUANTES DO CONTADOR, AUDITOR E PERITO CONTÁBIL. BELO HORIZONTE 2011 2 1 INTRODUÇÃO Com o grande crescimento da economia no Brasil, a contabilidade

Leia mais

PROCEDIMENTO DA DILIGÊNCIAS INVESTIGATÓRIAS ART. 6º E 7º

PROCEDIMENTO DA DILIGÊNCIAS INVESTIGATÓRIAS ART. 6º E 7º PROCEDIMENTO DA AUTORIDADE POLICIAL DILIGÊNCIAS INVESTIGATÓRIAS ART. 6º E 7º DILIGÊNCIAS INVESTIGATÓRIAS CONHECIMENTO DA NOTITIA CRIMINIS delegado deve agir de acordo comoart.6º e 7º do CPP, (não exaustivo

Leia mais

DO DESENHO A ESCRITA E LEITURA

DO DESENHO A ESCRITA E LEITURA DO DESENHO A ESCRITA E LEITURA Cleide Nunes Miranda 1 Taís Batista 2 Thamires Sampaio 3 RESUMO: O presente estudo discute a relevância do ensino de leitura e principalmente, da escrita, trazendo em especial

Leia mais

Publicado Decreto que regulamenta o Marco Civil da Internet

Publicado Decreto que regulamenta o Marco Civil da Internet Publicado Decreto que regulamenta o Marco Civil da Internet Autores Raphael de Cunto André Zonaro Giacchetta Ciro Torres Freitas Beatriz Landi Laterza Figueiredo Sócios e Associados de Pinheiro Neto Advogados

Leia mais

Perícia Forense Computacional

Perícia Forense Computacional 32 Perícia Forense Computacional Luciano Cordova Tolentino, Wanessa da Silva e Paulo Augusto M. S. Mello Resumo As proporções alcançadas pelo meio tecnológico são enormes, onde praticamente tudo em um

Leia mais

NORMA NBR ISO 9001:2008

NORMA NBR ISO 9001:2008 NORMA NBR ISO 9001:2008 Introdução 0.1 Generalidades Convém que a adoção de um sistema de gestão da qualidade seja uma decisão estratégica de uma organização. O projeto e a implementação de um sistema

Leia mais

Busca e apreensão de provas

Busca e apreensão de provas Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Busca e apreensão de provas Computação Forense Site:

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

UNIVERSIDADE DE SÃO PAULO FACULDADE DE EDUCAÇÃO

UNIVERSIDADE DE SÃO PAULO FACULDADE DE EDUCAÇÃO UNIVERSIDADE DE SÃO PAULO FACULDADE DE EDUCAÇÃO Curso: Pedagogia - vespertino Disciplina: EDM0323 - Metodologia do ensino de português: a alfabetização. Docente: Prof.ª Nilce da Silva Aluna (nºusp): Flávia

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização

Leia mais

Período Turma (s) Eixo de Formação Eixo de Formação Fundamental. Docente: Professor Me. José Carlos da Silva Oliveira

Período Turma (s) Eixo de Formação Eixo de Formação Fundamental. Docente: Professor Me. José Carlos da Silva Oliveira Disciplina Curso Graduação DE GRADUACÃO Curso Semestral Código PSICOLOGIA JURÍDICA 85 Período Turma (s) 5º Período A, B, D Eixo de Formação Eixo de Formação Fundamental Carga Horária 48 horas-aula relógio

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

REQUERIMENTO DE PRODUÇÃO ANTECIPADA DE PROVA (Inciso I do artigo 156 do Código de Processo Penal)

REQUERIMENTO DE PRODUÇÃO ANTECIPADA DE PROVA (Inciso I do artigo 156 do Código de Processo Penal) EXMO. SR. DR. JUIZ DE DIREITO DA a. VARA DA INFÂNCIA E JUVENTUDE DA COMARCA DE PORTO ALEGRE/RS: REQUERIMENTO DE PRODUÇÃO ANTECIPADA DE PROVA (Inciso I do artigo 156 do Código de Processo Penal) Postula-se

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO

SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO Bruno Santos RODRIGUES 1 Mário Augusto Andreta CARVALHO 2 RESUMO: A Segurança da Informação refere-se à proteção requerida para proteger as informações de

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO I - Aspectos Gerais... 2 II - Proteção da Informação... 2 III - Responsabilidades... 3 IV - Informações Confidenciais... 3 V - Informações Privilegiadas... 4

Leia mais

Instado à exibição dos documentos originais (f.193), o Autor esquivou-se de fazê-lo (f.194).

Instado à exibição dos documentos originais (f.193), o Autor esquivou-se de fazê-lo (f.194). SENTENÇA 0024.09.690410-7 25ª Vara Cível da Comarca de Belo Horizonte Vistos, etc. I - RELATÓRIO Nilton Antônio Monteiro ajuizou ação de indenização contra Samarco Mineração S/A, José Tadeu de Morais e

Leia mais

5 Passos para Disposição Defensável:

5 Passos para Disposição Defensável: 5 Passos para Disposição Defensável: Redução de Custos e Riscos na Governança da Informação White Paper Copyright 2013 - RSD ÍNDICE Introdução... 2 Governança da Informação e Disposição Defensável Definida...

Leia mais

Aula 13 Meios de prova no Processo do Trabalho.

Aula 13 Meios de prova no Processo do Trabalho. Aula 13 Meios de prova no Processo do Trabalho. Perícia: na falta do conhecimento especializado ao juiz, este indica um técnico que possa fazer o exame dos fatos objeto da causa, transmitindo esses conhecimentos

Leia mais

TÍTULO VII DA PROVA CAPÍTULO I DISPOSIÇÕES GERAIS

TÍTULO VII DA PROVA CAPÍTULO I DISPOSIÇÕES GERAIS TÍTULO VII DA PROVA CAPÍTULO I DISPOSIÇÕES GERAIS Art. 155. No juízo penal, somente quanto ao estado das pessoas, serão observadas as restrições à prova estabelecidas na lei civil. Art. 156. A prova da

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

GUIA DO ESTAGIÁRIO CURSO SUPERIOR

GUIA DO ESTAGIÁRIO CURSO SUPERIOR GUIA DO ESTAGIÁRIO CURSO SUPERIOR FACULDADE DE TECNOLOGIA DE SÃO VICENTE CURSO SUPERIOR EM BACHAREL EM SITEMAS DE INFORMAÇÃO 1 Faculdade de Tecnologia de São Vicente Av. Presidente Wilson, 1013 Centro

Leia mais

CERTIFICADO DO PROGRAMA DE LICENCIAMENTO COREL LICENCE FOR LEARNING Termos e condições

CERTIFICADO DO PROGRAMA DE LICENCIAMENTO COREL LICENCE FOR LEARNING Termos e condições CERTIFICADO DO PROGRAMA DE LICENCIAMENTO COREL LICENCE FOR LEARNING Termos e condições 1. Declaração de propósito. A COREL criou o programa de licenciamento CLL ( Programa ) para proporcionar a determinados

Leia mais

*Doutora em Lingüística (UNICAMP), Professora da Universidade Federal de Viçosa (UFV).

*Doutora em Lingüística (UNICAMP), Professora da Universidade Federal de Viçosa (UFV). PRÁTICAS DE LEITURA EM SALA DE AULA: O USO DE FILMES E DEMAIS PRODUÇÕES CINEMATOGRÁFICAS EM AULAS DE LÍNGUA - PORTUGUESA 52 - Adriana da Silva* adria.silva@ufv.br Alex Caldas Simões** axbr1@yahoo.com.br

Leia mais

REGULAMENTO do 1º Concurso de Fotografia Isto é Mackenzie Campinas

REGULAMENTO do 1º Concurso de Fotografia Isto é Mackenzie Campinas 1. O Concurso REGULAMENTO do 1º Concurso de Fotografia Isto é Mackenzie Campinas 1.1. O 1º Concurso de Fotografia Isto é Mackenzie Campinas: será realizado pela Universidade Presbiteriana Mackenzie - Campus

Leia mais

IX ENCONTRO NACIONAL DO IAPI. Gondomar, 20 de junho de 2015 ARMANDO DIAS RAMOS

IX ENCONTRO NACIONAL DO IAPI. Gondomar, 20 de junho de 2015 ARMANDO DIAS RAMOS IX ENCONTRO NACIONAL DO IAPI Gondomar, 20 de junho de 2015 ARMANDO DIAS RAMOS A prova em Processo Penal; O que é a prova digital?; Caraterísticas da prova digital; A prova digital e a legislação; Valor

Leia mais

Análise em aparelhos de telefonia celular

Análise em aparelhos de telefonia celular Universidade Federal do Espírito Santo CCA UFES Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Análise em aparelhos de telefonia celular Computação

Leia mais

Sistemas de Informações Gerenciais Introdução as redes de comunicação e redes de computadores Prof. MSc Hugo Vieira L. Souza

Sistemas de Informações Gerenciais Introdução as redes de comunicação e redes de computadores Prof. MSc Hugo Vieira L. Souza Sistemas de Informações Gerenciais Introdução as redes de comunicação e redes de computadores Prof. MSc Hugo Vieira L. Souza Este documento está sujeito a copyright. Todos os direitos estão reservados

Leia mais

AS GARANTIAS CONSTITUCIONAIS EM RELAÇÃO AO PRINCÍPIO DA INOCÊNCIA PRESUMIDA

AS GARANTIAS CONSTITUCIONAIS EM RELAÇÃO AO PRINCÍPIO DA INOCÊNCIA PRESUMIDA AS GARANTIAS CONSTITUCIONAIS EM RELAÇÃO AO PRINCÍPIO DA INOCÊNCIA PRESUMIDA * Luis Fernando da Silva Arbêlaez Júnior ** Professora Vânia Maria Bemfica Guimarães Pinto Coelho Resumo A Constituição Federal

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE GOIÁS CURSO DE LICENCIATURA EM GEOGRAFIA

UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE GOIÁS CURSO DE LICENCIATURA EM GEOGRAFIA UNIVERSIDADE ESTADUAL DE GOIÁS UNIDADE UNIVERSITÁRIA DE GOIÁS CURSO DE LICENCIATURA EM GEOGRAFIA REGIMENTO INTERNO DO LABORATÓRIO DE CARTOGRAFIA E GEOPROCESSAMENTO JOSÉ COELHO Seção I - Das Disposições

Leia mais

CÂMERA FILMADORA DE AÇÃO HD 720P COM CAIXA ESTANQUE E SUPORTES MARCA VIVITAR MODELO DVR783HD MANUAL DE INSTRUÇÕES

CÂMERA FILMADORA DE AÇÃO HD 720P COM CAIXA ESTANQUE E SUPORTES MARCA VIVITAR MODELO DVR783HD MANUAL DE INSTRUÇÕES CÂMERA FILMADORA DE AÇÃO HD 720P COM CAIXA ESTANQUE E SUPORTES MARCA VIVITAR MODELO DVR783HD MANUAL DE INSTRUÇÕES 1. Conteúdo da Embalagem LEIA PRIMEIRO 1. Câmera Filmadora digital 6. Caixa estanque à

Leia mais

Linguagem. Documento D O C U M E N T O FÍSICO DIGITAL

Linguagem. Documento D O C U M E N T O FÍSICO DIGITAL Paradigma Do papel ao digital Linguagem FÍSICO Documento DIGITAL 01100100 01101111 01100011 01110101 D O C U 01101101 01100101 01101110 01110100 01101111 M E N T O Documento Consideram-se documentos quaisquer

Leia mais

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores da Faculdade Cenecista

Leia mais

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello Unidade IV GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI - Tecnologia da informação SI - Tecnologia da informação Com a evolução tecnológica surgiram vários setores onde se tem informatização,

Leia mais

BuscaLegis.ccj.ufsc.Br

BuscaLegis.ccj.ufsc.Br BuscaLegis.ccj.ufsc.Br Cumprimento de Mandado de Busca e Apreensão Glauber Aparecido Domingos Resende* Este procedimento cautelar tem sido debatido em demasia, principalmente em bancos universitários,

Leia mais

TERMO DE CONSENTIMENTO LIVRE E ESCLARECIDO TCLE

TERMO DE CONSENTIMENTO LIVRE E ESCLARECIDO TCLE TERMO DE CONSENTIMENTO LIVRE E ESCLARECIDO TCLE O TCLE não é apenas um texto jurídico com a assinatura do sujeito da pesquisa afixada. É um instrumento que se usa para facilitar a comunicação entre pesquisador

Leia mais

ELABORAÇÃO DE PROJETOS

ELABORAÇÃO DE PROJETOS Unidade II ELABORAÇÃO DE PROJETOS DE PESQUISA Profa. Eliane Gomes Rocha Pesquisa em Serviço Social As metodologias qualitativas de pesquisa são utilizadas nas Ciências Sociais e também no Serviço Social,

Leia mais

Um ambiente seguro de logs como auxilio a computação forense. Leandro Borges Dalton Matsuo Tavares

Um ambiente seguro de logs como auxilio a computação forense. Leandro Borges Dalton Matsuo Tavares Um ambiente seguro de logs como auxilio a computação forense. Leandro Borges Dalton Matsuo Tavares ORGANIZAÇÃO DA APRESENTAÇÃO 1. Introdução. 2. Aspectos Legais. 3. Aspectos Técnicos. 4. Proposta do ambiente.

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

TCC CURSO POS-GRADUAÇÃO ESPECIALIZAÇÃO DESIGN INSTRUCIONAL ROTEIRO DO PROJETO DE DESIGN INSTRUCIONAL DE UM CURSO

TCC CURSO POS-GRADUAÇÃO ESPECIALIZAÇÃO DESIGN INSTRUCIONAL ROTEIRO DO PROJETO DE DESIGN INSTRUCIONAL DE UM CURSO TCC CURSO POS-GRADUAÇÃO ESPECIALIZAÇÃO DESIGN INSTRUCIONAL ROTEIRO DO PROJETO DE DESIGN INSTRUCIONAL DE UM CURSO 1. INTRODUÇÃO 1.1. CONTEXTO EM QUE O PROJETO SERÁ REALIZADO: Dados Gerais sobre a instituição

Leia mais

TI - Política de Segurança da Informação FSB Comunicações

TI - Política de Segurança da Informação FSB Comunicações T TI - Política de Segurança da Informação FSB Comunicações Versão 1.2 24/08/2015 1 1. Introdução A informação é um ativo que possui grande valor para a FSB Comunicações, devendo ser adequadamente utilizada

Leia mais

FAZEMOS MONOGRAFIA PARA TODO BRASIL, QUALQUER TEMA! ENTRE EM CONTATO CONOSCO!

FAZEMOS MONOGRAFIA PARA TODO BRASIL, QUALQUER TEMA! ENTRE EM CONTATO CONOSCO! FAZEMOS MONOGRAFIA PARA TODO BRASIL, QUALQUER TEMA! ENTRE EM CONTATO CONOSCO! DEFINIÇÃO A pesquisa experimental é composta por um conjunto de atividades e técnicas metódicas realizados para recolher as

Leia mais

Pontifícia Universidade Católica Psicologia Jurídica. Psicologia Jurídica, Forense, Judiciária e Criminal

Pontifícia Universidade Católica Psicologia Jurídica. Psicologia Jurídica, Forense, Judiciária e Criminal Pontifícia Universidade Católica Psicologia Jurídica Psicologia Jurídica, Forense, Judiciária e Criminal A Psicologia Jurídica corresponde a toda aplicação do saber psicológico às questões relacionadas

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

Ato da Mesa Nº 47, DE 16 DE JULHO DE 2012

Ato da Mesa Nº 47, DE 16 DE JULHO DE 2012 Ato da Mesa Nº 47, DE 16 DE JULHO DE 2012 Institui a Política de Segurança da Informação da Câmara dos Deputados e dá outras providências. A MESA DA CÂMARA DOS DEPUTADOS, no uso de suas atribuições regimentais,

Leia mais

Unidade II PERÍCIA CONTÁBIL. Prof. Francisco Roberto

Unidade II PERÍCIA CONTÁBIL. Prof. Francisco Roberto PERÍCIA CONTÁBIL Prof. Francisco Roberto Aspectos de uma perícia: Técnicos: Metodologia (técnica ou científica) a ser adotada na perícia. Doutrinários: A forma, modo ou o processo da realização da perícia

Leia mais

FACULDADE DE MINAS FAMINAS BH. Ciências Contábeis

FACULDADE DE MINAS FAMINAS BH. Ciências Contábeis FACULDADE DE MINAS FAMINAS BH Ciências Contábeis Adrielle Rochido dos Santos ¹ Amanda Luz Mourão ² Ana Paula Romano da Silva³ Shayane Camila dos Santos 4 Vanessa Batista Loffi Marques 5 Weslley Batista

Leia mais

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO PROJETO DE LEI N o 8.239, DE 2014 Altera a Lei nº 12.037, de 1º de outubro de 2009, que trata da isenção da identificação criminal do civilmente

Leia mais

OS NOVOS PARADIGMAS DA FORMAÇÃO CONTINUADA: DA EDUCAÇÃO BÁSICA À PÓSGRADUAÇÃO

OS NOVOS PARADIGMAS DA FORMAÇÃO CONTINUADA: DA EDUCAÇÃO BÁSICA À PÓSGRADUAÇÃO OS NOVOS PARADIGMAS DA FORMAÇÃO CONTINUADA: DA EDUCAÇÃO BÁSICA À PÓSGRADUAÇÃO Profa. Drª. Ana Maria Maranhão 1 Resumo: A tecnologia da Informação e de modo específico o computador, oferece as diferentes

Leia mais

UMA ANÁLISE DA REDE SOCIAL EDUCACIONAL SCHOOLING COMO FERRAMENTA NO PROCESSO DE ENSINO-APRENDIZAGEM

UMA ANÁLISE DA REDE SOCIAL EDUCACIONAL SCHOOLING COMO FERRAMENTA NO PROCESSO DE ENSINO-APRENDIZAGEM UMA ANÁLISE DA REDE SOCIAL EDUCACIONAL SCHOOLING COMO FERRAMENTA NO PROCESSO DE ENSINO-APRENDIZAGEM Ricardo Fidelis Dantas Universidade Estadual da Paraíba richarges@gmail.com Francisco Eudes Almeida da

Leia mais

É a parte física de um computador, formada por peças e circuitos eletrônicos que ficam dentro do Gabinete (Torre). Existem diversos tipos de

É a parte física de um computador, formada por peças e circuitos eletrônicos que ficam dentro do Gabinete (Torre). Existem diversos tipos de É a parte física de um computador, formada por peças e circuitos eletrônicos que ficam dentro do Gabinete (Torre). Existem diversos tipos de HARDWARE, segue abaixo, alguns dos HARDWARES INTERNOS do computador:

Leia mais

Processo no. 200.2008..037.485-9/001

Processo no. 200.2008..037.485-9/001 Processo no. 200.2008..037.485-9/001 ESTADO DA PARAÍBA PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA Gabinete do Desembargador Marcos Cava lcanti de Albuquerque Acórdão Embargos de Declaração - no. 200.2008.037.485-9/001

Leia mais

AS DIFICULDADES DA PESQUISA HISTÓRICA NOS ARQUIVOS DE NATAL (RN)

AS DIFICULDADES DA PESQUISA HISTÓRICA NOS ARQUIVOS DE NATAL (RN) AS DIFICULDADES DA PESQUISA HISTÓRICA NOS ARQUIVOS DE NATAL (RN) Wellinson Costa de Freitas Universidade Federal do Rio Grande do Norte wellinsoncosta@hotmail.com Dra. Liliane dos Santos Gutierre Universidade

Leia mais

Introdução à Computação Forense

Introdução à Computação Forense Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Introdução à Computação Forense Computação Forense

Leia mais

Política de uso do portal e canais do Grupo Hospital Casa nas redes sociais.

Política de uso do portal e canais do Grupo Hospital Casa nas redes sociais. Política de uso do portal e canais do Grupo Hospital Casa nas redes sociais. O objetivo desta política é estabelecer as diretrizes de participação nos canais digitais do Grupo hospital casa nas redes sociais

Leia mais

Por uma estética das imagens digitais: um olhar sobre Parallel, videoinstalação de Harun Farocki

Por uma estética das imagens digitais: um olhar sobre Parallel, videoinstalação de Harun Farocki Por uma estética das imagens digitais: um olhar sobre Parallel, videoinstalação de Harun Farocki Jamer Guterres de Mello 1 Resumo Este trabalho pretende demonstrar de que forma as imagens digitais produzem

Leia mais

Aplicação de Live Forensics para Captura de Senhas e Outros Dados Sensíveis

Aplicação de Live Forensics para Captura de Senhas e Outros Dados Sensíveis Aplicação de Live Forensics para Captura de Senhas e Outros Dados Sensíveis Evandro Della Vecchia Pontifícia Universidade Católica do Rio Grande do Sul - PUCRS Instituto-Geral de Perícias/RS Seção de Informática

Leia mais

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO (CSPCCOVN)

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO (CSPCCOVN) COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO (CSPCCOVN) PROJETO DE LEI Nº 1.524, DE 2003 (Apensos os Projetos de Lei n os 1.473/03 e 1.474/03) Torna obrigatória

Leia mais

Computador Digital Circuitos de um computador (Hardware)

Computador Digital Circuitos de um computador (Hardware) Computador Digital SIS17 - Arquitetura de Computadores (Parte I) Máquina que pode resolver problemas executando uma série de instruções que lhe são fornecidas. Executa Programas conjunto de instruções

Leia mais

Perícia Criminal CONVERSÃO DO CURSO REGULAR PARA PÓS-GRADUAÇÃO

Perícia Criminal CONVERSÃO DO CURSO REGULAR PARA PÓS-GRADUAÇÃO O Grupo Verbo Jurídico figura hoje como uma das instituições mais completas quando se trata de preparação para Concursos Públicos, também atuando no segmento editorial e de ensino. No ramo de ensino, destaca-se

Leia mais

AS PROFISSÕES DE CONTADOR, ECONOMISTA E ADMINISTRADOR: O QUE FAZEM E ONDE TRABALHAM

AS PROFISSÕES DE CONTADOR, ECONOMISTA E ADMINISTRADOR: O QUE FAZEM E ONDE TRABALHAM 1 AS PROFISSÕES DE CONTADOR, ECONOMISTA E ADMINISTRADOR: O QUE FAZEM E ONDE TRABALHAM De acordo com uma pesquisa realizada em Brasília, conforme consta em reportagem publicada pelo jornalista Luis Bissigo,

Leia mais

Políticas de troca, devolução e reembolso

Políticas de troca, devolução e reembolso Trocas e Devoluções Políticas de troca, devolução e reembolso Para que você mantenha a sua confiança e total satisfação nas compras realizadas na Marcenaria Tiradentes criamos uma Política de Troca e Devolução

Leia mais

PARECER TÉCNICO EXTRAJUDICIAL - l201

PARECER TÉCNICO EXTRAJUDICIAL - l201 PARECER TÉCNICO EXTRAJUDICIAL - l201 2014.2.216 16/03 CONTRATANTE: DELCÍDIO DO AMARAL OBJETO: Análise técnica de vídeo postado em sítio eletrônico com o fim de apurar eventual existência de edição que

Leia mais

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais,

O Prefeito Constitucional de Picuí/PB, usando de suas atribuições legais, DECRETO Nº 012, de 05 de agosto de 2009. DISPÕE SOBRE O USO DOS SERVIÇOS DE ACESSO À INTERNET AOS ÓRGÃOS E DEPARTAMENTOS QUE INTEGRAM A ADMINISTRAÇÃO MUNICIPAL DE PICUÍ E DÁ OUTRAS PROVIDÊNCIAS. O Prefeito

Leia mais

perspectivas e abordagens típicas de campos de investigação (Senra & Camargo, 2010).

perspectivas e abordagens típicas de campos de investigação (Senra & Camargo, 2010). 1 Introdução Os avanços na tecnologia da informação, bem como o crescimento da sociedade da informação através do uso da Internet, obrigaram os governos de inúmeros países, em seus mais variados níveis,

Leia mais

TÍTULOS DE CRÉDITOS VIRTUAIS

TÍTULOS DE CRÉDITOS VIRTUAIS TÍTULOS DE CRÉDITOS VIRTUAIS Rodrigo Almeida Magalhães Mestre e Doutor em Direito 1- Introdução Baseado no conceito de Cesare Vivante 1, o Código Civil de 2002, em seu art. 887, preceitua o título de crédito,

Leia mais

200 Questões Fundamentadas do Estatuto do Idoso Lei 10.741/2003

200 Questões Fundamentadas do Estatuto do Idoso Lei 10.741/2003 1 Para adquirir a apostila de 200 Estatuto do Idoso - Lei 10.741/2003 acesse o site: www.odiferencialconcursos.com.br SUMÁRIO Apresentação...3 Questões...4 Respostas...66 Bibliografia...93 2 APRESENTAÇÃO

Leia mais

Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização

Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização Prof. Ricardo José Pfitscher Material elaborado com base em: José Luiz Mendes Gerson Volney Lagemann Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento

Leia mais

DOCUMENTOS EM PROCESSO DE ELIMINAÇÃO

DOCUMENTOS EM PROCESSO DE ELIMINAÇÃO DOCUMENTOS EM PROCESSO DE ELIMINAÇÃO Por Normando Madeiro Na busca de admissão sobre novos conhecimentos relacionados à eliminação de documentos, e com o propósito de apresentar, diante do conteúdo, a

Leia mais

Palavras-Chave: PIBID, Formação Inicial de Professores, Ensino de Informática.

Palavras-Chave: PIBID, Formação Inicial de Professores, Ensino de Informática. DESAFIOS DO ENSINO DA INFORMÁTICA NAS ESCOLAS PÚBLICAS: CONTRIBUIÇÕES DO PIBID NA FORMAÇÃO INICIAL DE PROFESSORES RESUMO Jéssyca Edly Messias Ribeiro (IFRN) jeh_edly@hotmail.com Jefferson Hernane da Silva

Leia mais

O QUE É MEDIAÇÃO? Exemplos práticos: Conflitos de vizinhança, separação, divórcio, conflitos trabalhistas, etc...

O QUE É MEDIAÇÃO? Exemplos práticos: Conflitos de vizinhança, separação, divórcio, conflitos trabalhistas, etc... O QUE É MEDIAÇÃO? A Mediação é uma forma de tentativa de resolução de conflitos através de um terceiro, estranho ao conflito, que atuará como uma espécie de "facilitador", sem entretanto interferir na

Leia mais

DITADURA, EDUCAÇÃO E DISCIPLINA: REFLEXÕES SOBRE O LIVRO DIDÁTICO DE EDUCAÇÃO MORAL E CÍVICA

DITADURA, EDUCAÇÃO E DISCIPLINA: REFLEXÕES SOBRE O LIVRO DIDÁTICO DE EDUCAÇÃO MORAL E CÍVICA DITADURA, EDUCAÇÃO E DISCIPLINA: REFLEXÕES SOBRE O LIVRO DIDÁTICO DE EDUCAÇÃO MORAL E CÍVICA Rafael Nóbrega Araújo, graduando em História (UEPB) e-mail: rafaelnobreg@hotmail.com Patrícia Cristina Aragão,

Leia mais

PROMOÇÃO BEBÊ BABYSOL

PROMOÇÃO BEBÊ BABYSOL PROMOÇÃO BEBÊ BABYSOL A promoção consiste em um concurso de fotos digitais no qual qualquer pessoa residente e domiciliada no Brasil poderá participar e é promovida pela BABYSOL S.A COMÉRCIO DE VESTUÁRIO,

Leia mais

Diretrizes para determinação de intervalos de comprovação para equipamentos de medição.

Diretrizes para determinação de intervalos de comprovação para equipamentos de medição. Diretrizes para determinação de intervalos de comprovação para equipamentos de medição. De acordo com a Norma NBR 1001, um grande número de fatores influência a freqüência de calibração. Os mais importantes,

Leia mais

PERICIA LEGAL EM AMBIENTES DIGITAIS

PERICIA LEGAL EM AMBIENTES DIGITAIS PERICIA LEGAL EM AMBIENTES DIGITAIS Ivandeclei Mendes da Costa¹ Maria Renata silva furtado² Rodrigo Vitorino Moravia³ Resumo Com o advento da tecnologia novas profissões passaram a existir assim também

Leia mais

FACULDADE DE TECNOLOGIA PEDRO ROGÉRIO GARCIA- FATTEP FUNDAÇÃO ADOLPHO BÓSIO DE EDUCAÇÃO NO TRANSPORTE-FABET EDICLÉIA KARINE MANTHEI

FACULDADE DE TECNOLOGIA PEDRO ROGÉRIO GARCIA- FATTEP FUNDAÇÃO ADOLPHO BÓSIO DE EDUCAÇÃO NO TRANSPORTE-FABET EDICLÉIA KARINE MANTHEI 0 FACULDADE DE TECNOLOGIA PEDRO ROGÉRIO GARCIA- FATTEP FUNDAÇÃO ADOLPHO BÓSIO DE EDUCAÇÃO NO TRANSPORTE-FABET EDICLÉIA KARINE MANTHEI EQUIPAMENTO DE PROTEÇÃO INDIVIDUAL Concórdia- SC 2014 1 EDICLÉIA KARINE

Leia mais

Relatório sobre solicitações de informação feitas pelo governo

Relatório sobre solicitações de informação feitas pelo governo Relatório sobre de informação feitas pelo governo º de janeiro a de junho de A Apple leva a sério o compromisso de proteger os seus dados e se esforça para fornecer hardware, software e os serviços mais

Leia mais

SEGURANÇA DA INFORMAÇÃO EM BIBLIOTECAS DIGITAIS

SEGURANÇA DA INFORMAÇÃO EM BIBLIOTECAS DIGITAIS 1 SEGURANÇA DA INFORMAÇÃO EM BIBLIOTECAS DIGITAIS MARQUES, A. M. 1 ; VIDOTTI, S. A. B. G. 1 A Rede Internet como a conhecemos hoje foi concebida inicialmente para fins militares e depois utilizada como

Leia mais

Direito Processual Penal - Inquérito Policial

Direito Processual Penal - Inquérito Policial Direito Processual Penal - Inquérito Policial O inquérito policial é um procedimento administrativo préprocessual, de caráter facultativo, destinado a apurar infrações penais e sua respectiva autoria.

Leia mais

RELATÓRIO DE AUDITORIA RA 01/2016

RELATÓRIO DE AUDITORIA RA 01/2016 TIPO DE AUDITORIA: ACOMPANHAMENTO EXERCÍCIO/PERÍODO: 2015-2016 UNIDADE AUDITADA: PRÓ-REITORIA ADMINISTRAÇÃO RELATÓRIO DE AUDITORIA RA 01/2016 1) ESCOPO DOS EXAMES Os trabalhos de auditoria acerca da regularidade

Leia mais

MANUAL DE OPERAÇÕES DA RODA DE DÓLAR PRONTO

MANUAL DE OPERAÇÕES DA RODA DE DÓLAR PRONTO MANUAL DE OPERAÇÕES DA RODA DE DÓLAR PRONTO 1. INTRODUÇÃO 2. DEFINIÇÃO 3. OBJETO DE NEGOCIAÇÃO 4. PARTICIPANTES 4.1 Participantes Intermediadores 4.2 Participantes Compradores e Vendedores Bancos 5. OPERAÇÕES

Leia mais

COMENTÁRIOS DO INFORMATION TECHNOLOGY INDUSTRY COUNCIL EM RESPOSTA À CONSULTA PÚBLICA SOBRE O DECRETO PARA REGULAMENTAÇÃO DO MARCO CIVIL NA INTERNET

COMENTÁRIOS DO INFORMATION TECHNOLOGY INDUSTRY COUNCIL EM RESPOSTA À CONSULTA PÚBLICA SOBRE O DECRETO PARA REGULAMENTAÇÃO DO MARCO CIVIL NA INTERNET COMENTÁRIOS DO INFORMATION TECHNOLOGY INDUSTRY COUNCIL EM RESPOSTA À CONSULTA PÚBLICA SOBRE O DECRETO PARA REGULAMENTAÇÃO DO MARCO CIVIL NA INTERNET Prezados Senhores: O Information Technology Industry

Leia mais

GOVERNO DO DISTRITO FEDERAL SECRETARIA DE ESTADO DE EDUCAÇÃO Conselho de Educação do Distrito Federal

GOVERNO DO DISTRITO FEDERAL SECRETARIA DE ESTADO DE EDUCAÇÃO Conselho de Educação do Distrito Federal Homologado em 28/11/2014, DODF nº 251, de 1º/12/2014, p. 10. Portaria nº 253, de 1º/12/2014, DODF nº 252, de 2/12/2014, p. 4. PARECER Nº 199/2014-CEDF Processo nº 410.000841/2011 Interessado: Instituto

Leia mais

Copyright Proibida Reprodução.

Copyright Proibida Reprodução. PROCEDIMENTO PADRÃO PERÍCIA AMBIENTAL Prof. Éder Responsabilidade Clementino dos civil Santos INTRODUÇÃO BRASIL: Perícia Ambiental É um procedimento utilizado como meio de prova; Fornecimento de subsídios

Leia mais

ESTATUTO DA CRIANÇA E ADOLECENTE PROF. GUILHERME MADEIRA DATA 30.07.2009 AULA 01 e 02

ESTATUTO DA CRIANÇA E ADOLECENTE PROF. GUILHERME MADEIRA DATA 30.07.2009 AULA 01 e 02 TEMAS TRATADOS EM SALA ECA ESTATUTO DA CRIANÇA E DO ADOLESCENTE PARTE CIVIL 1) Objeto art. 2º do ECA: a) Criança = 12 anos incompletos. b) Adolescente = 12 e 18 anos. Atenção: Pode o ECA ser aplicado à

Leia mais

2. -Porém, os documentos adunados ao laudo pericial contrariam a conclusão do Sr. Expert, senão vejamos:

2. -Porém, os documentos adunados ao laudo pericial contrariam a conclusão do Sr. Expert, senão vejamos: PROCESSO N 000.97.721736-9 (CONTROLE 1679) CIGNA SEGURADORA S.A., por sua advogada e bastante procuradora que esta subscreve, vem, nos autos da ação ORDINÁRLA que move contra ARMAZÉNS GERAIS COLUMBIA S.A.

Leia mais

PARECER CREMEB Nº 32/12 (Aprovado em Sessão Plenária de 05/10/2012)

PARECER CREMEB Nº 32/12 (Aprovado em Sessão Plenária de 05/10/2012) PARECER CREMEB Nº 32/12 (Aprovado em Sessão Plenária de 05/10/2012) EXPEDIENTE CONSULTA Nº 188.383/10 ASSUNTOS: 1. A quem pertence o paciente, à clínica ou ao médico, desde quando ao se afastar da clínica

Leia mais

CIÊNCIA E TECNOLOGIA Ramón S. Cortés Paredes, Dr. Engº.

CIÊNCIA E TECNOLOGIA Ramón S. Cortés Paredes, Dr. Engº. CIÊNCIA E TECNOLOGIA Ramón S. Cortés Paredes, Dr. Engº. Coordenador do Laboratório de Aspersão Térmica e Soldagem Especiais - LABATS Departamento de Engenharia Mecânica - DEMEC Universidade Federal do

Leia mais

UTILIZAÇÃO DE TECNOLOGIAS PARA O ENSINO DE MATEMÁTICA

UTILIZAÇÃO DE TECNOLOGIAS PARA O ENSINO DE MATEMÁTICA ISSN 2177-9139 UTILIZAÇÃO DE TECNOLOGIAS PARA O ENSINO DE MATEMÁTICA Natanna Silva Dutra natannabg@hotmail.com Fundação Universidade Federal do Pampa, Campus Bagé, 96413-170 Bagé, RS, Brasil Nathália Cabral

Leia mais

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 006/2014 EMENTA: Aprova Normas da Política de

Leia mais