Duplicação Forense Computacional Recuperação de Arquivos Apagados

Tamanho: px
Começar a partir da página:

Download "Duplicação Forense Computacional Recuperação de Arquivos Apagados"

Transcrição

1 Duplicação Forense Computacional Recuperação de Arquivos Apagados Carlos Gustavo A. da Rocha

2 Introdução Relembrando: Todos os procedimentos periciais devem estar respaldados juridicamente para serem úteis em um processo investigativo As atividades periciais realizadas sem amparo legal tornam o autor (perito) tão ou mais ilegal que os sujeitos investigados (responsáveis pelos vestígios periciados).

3 Introdução (2) Relembrando: A contestação de técnicas periciais utilizadas (quando provada tecnicamente) pode inviabilizar todo o esforço pericial Cyberadvogados Na maioria das vezes é mais fácil provar que as técnicas utilizadas foram inadequadas que provar que o acusado é inocente

4 Introdução (3) Cyberadvogados brasileiros Renato Blum Omar Kaminski Patrícia Peck

5 Padrões de Exame Forense Computacional Assinatura de Mídias de Prova Funções de Hash (mais utilizado) Assinaturas Digitais (utiliza uma função de hash)

6 Assinatura de Mídias de Prova (2) A aplicação da função hash garante a integridade de um documento, mídia ou dispositivo, na medida em que qualquer alteração em seu conteúdo altera o resultado da função hash aplicada sobre o mesmo Realiza o mapeamento de uma sequência de bits de tamanho arbitrário para uma sequência de bits de tamanho fixo

7 Assinatura de Mídias de Prova (3) O resultado é chamado de hash do arquivo Os algoritmos da função hash foram desenvolvidos de tal forma que seja muito difícil encontrar duas mensagens produzindo o mesmo hash (resistência à colisão) e, que a partir do hash seja impossível reproduzir a sequencia que o originou Arquivo Partição Dispositivo Função hash assinatura hash

8 Assinatura de Mídias de Prova (4) Algoritmos mais conhecidos MD5 Message Digest Algorithm 5 128bits Padrão até a descoberta de possibilidades de geração de colisões Arquivo Partição Dispositivo MD5 assinatura hash

9 Assinatura de Mídias de Prova (5) Algoritmos mais conhecidos (2) SHA Secure Hash Algorithm 160 bits Padrão (mínimo) recomendado atualmente Suas variantes mais usadas são SHA256 e SHA512 Arquivo Partição Dispositivo SHA assinatura hash

10 Assinatura de Mídias de Prova (6) Comandos para cálculo de hash são instalados por padrão nas principais distribuições Linux md5sum, sha1sum, sha256sum, Podem ser aplicados em arquivos, partições, dispositivos, $ md5sum /etc/passwd 70c18e9eb8bd801c191dfcb6fcbe7ec1 /etc/passwd $ sudo sha1sum /dev/sda1 3b8ca4447e54a1c ad49c52ff7a3e0fe7 /dev/sda1

11 Planejamento da perícia O que coletar e analisar? Mídias Memória Tráfego de rede

12 Planejamento da perícia (2) Escolha da ferramenta (critérios) deve levar em consideração Dispositivos, mídias e softwares envolvidos Sistemas Operacionais Estado dos Dados Legislação local e internacional aplicável

13 Planejamento da perícia (3) Dimensionar recursos necessários Ferramentas necessárias x disponíveis Tempo necessário x disponível Equipe necessária x disponível Capacitação suficiente? Garantir (ou não) a viabilidade antes do início das atividades

14 Mídia de prova Objeto (físico) real da investigação O equipamento (e seus periféricos) e mídias complementares que podem conter as provas procuradas Arquivos armazenados em disco ou memória, dados trafegados em rede,

15 Mídia de destino Destino dos dados capturados e/ou copiados da mídia de provas Imagem pericial sobre a qual devem ser realizados os procedimentos de análise e busca por provas. Necessário o uso de assinatura hash para atestar a integridade. Se possível com testemunhas

16 Análise ao Vivo Perícia em tempo real Análise feita diretamente sobre a mídia de provas Não ideal Comum em diligências para vistoria Delito não comprovado Manipulação de evidências pode inviabilizar perícia posterior (alteração de mídia de provas)

17 Análise OffLine "Post Mortem" Feita após a coleta de dados Sobre a mídia de destino Em análise de tráfego, é realizada sobre a mídia de destino na estação pericial, após a coleta e criação do hash

18 Duplicação Forense Aquisição de uma imagem de um disco rígido (ou outra mídia de armazenamento) é, em muitos casos, o ponto de partida de uma investigação A técnica conhecida como dead analysis determina que o disco a ser analisado deve ser clonado bit a bit e qualquer análise deve ser feita nessa cópia, de forma a manter a mídia analisada íntegra A imagem deve copiar todos os dados do disco, incluindo as partes não utilizadas (imagens RAW)

19 Duplicação Forense (2) Imagens RAW Pontos positivos Formato facilmente analisável Independe de ferramentas específicas Muitas ferramentas disponíveis, tanto para linha de comando (CLI) quanto para interface gráfica (GUI) Disponível em utilitários tanto para Linux quanto para Windows Muito útil também em análises de malware

20 Duplicação Forense (3) Imagens RAW Pontos negativos Não possui compactação Caso sejam compactados com (zip, gzip etc), eles não poderão ser analizados dessa forma, requerendo que sejam descompactados antes de serem usados Algumas operações são excessivamente lentas em função do tamanho dos arquivos

21 Duplicação Forense (4) Exemplos de outros tipos de imagens Expert Witness Propietário do Encase Permite compactação (sem perda) Advanced Forensic Format (AFF) Tentativa de padronização e solução de problemas Usa compactação, tratamento de erros e oferece bibliotecas para adaptação

22 Duplicação Forense (5) Exemplos de Softwares Norton Ghost?? Imagem.GHO e.ghs (formatos propietários) Imagem de disco de máquinas virtuais.vmdk (Vmware).VDI (virtualbox) Image Center (Drive Image)?? Imagem.PQI (formato propietário)

23 Duplicação Forense (6) Exemplos de Softwares (2) Acronis True Image Imagem.TIB (formato propietário) Drive Snapshot Imagem.SNA (formato propietário) Data duplicator dd Imagem no padrão RAW Linux, Windows

24 Duplicação Forense (7) Dispositivo x Partição Um dispositivo de armazenamento ou mídia (disco rígido, pendrive...) possui uma tabela interna que indica como o dispositivo está dividido em partições CDs e pendrives, na maioria das vezes, possuem apenas uma partição Discos, porém, comumente são particionados de forma a organizar melhor o armazenamento de arquivos Dependendo da situação será mais adequado criar a imagem do dispositivo inteiro ou uma de suas partições

25 Duplicação Forense (8) Data Duplicator dd (Windows/Linux) Exemplo de duplicação de dispositivo dd if=/dev/sdc of=data-img.raw Exemplo de duplicação de partição dd if=/dev/sdd1 of=data-img2.raw

26 Duplicação Remota Em algumas situações é necessário ou desejável executar o comando de duplicação em uma máquina e salvar a imagem do dispositivo/partição em outra Exemplo de duplicação remota de partição Túnel seguro dcfldd if=/dev/hdb1 ssh dcfldd of=imagem.raw

27 Após a duplicação Após a coleta dos dados, sua manipulação pode ser feita pelo próprio perito ou posteriormente por outro Extração é o processo de retirar das mídias periciadas as informações disponíveis Recuperação é o processo de buscar dados removidos total ou parcialmente, propositalmente ou não Carving normalmente refere-se a um processo de recuperação de dados corrompidos, intencionalmente escondidos etc

28 Ferramentas para recuperação de dados (windows) Active Uneraser Ontrack Easy Recovery Pro Winternals Disk Commander Prosoft Media Tools GetDataBack for FAT/NTFS FTK Imager Testdisk / Photorec

29 Magic Numbers Os arquivos de um mesmo tipo (pdf, jpg, mp3, zip, doc, ) possuem um formato padrão O conhecimento deste formato é essencial para o funcionamento das ferramentas de recuperação Possibilita encontrar e identificar um arquivo exclusivamente pelo seu conteúdo, não levando em consideração nome, SO, sistema de arquivos etc Um utilitário (não diretamente relacionado a forense) que demonstra esta funcionalidade é o file do linux

30 Sistemas de arquivos O que torna possível recuperar arquivos apagados? Um dispositivo formatado em FAT é dividido como mostrado a seguir Tabelas de arquivos Arquivos Informações sobre o sistema de arquivos Setor de boot

31 Sistemas de arquivos (FAT) Nas duas tabelas de arquivos ficam armazenados metadados sobre cada arquivo existente no dispositivo Nome, tamanho, data de alteração, local onde está armazenado fisicamente no disco, Quando criamos um novo arquivo uma nova entrada é criada nestas tabelas, com informações relacionadas ao mesmo

32 Sistemas de arquivos (FAT) Criação de novos arquivos x Livro.doc, 700k, 11/09/ :53, x y x foto.jpg, 600k, 23/05/ :12, y

33 Sistemas de Arquivos (FAT) Quando removemos um arquivo apenas as informações da tabela de arquivos são apagadas O conteúdo do arquivo permanece intacto no dispositivo y x Livro.doc, 700k, 11/09/ :53, x foto.jpg, 600k, 23/05/ :12, y

34 Sistemas de Arquivos (FAT) Neste caso, o conteúdo do arquivo Livro.doc está intacto no dispositivo, e pode ser recuperado, bastando usar um programa feito especificamente para isto y x Livro.doc, 700k, 11/09/ :53, x foto.jpg, 600k, 23/05/ :12, y

35 FTK imager Ferramenta proprietária, desenvolvida pela empresa AccessData Download gratuito em sua página Executa no SO Windows Versão de linha de comando para linux Suporta diversos tipos de dispositivos e partições FAT, NTFS, EXT,

36 FTK imager

37 TestDisk Ferramenta de código aberto Disponível para vários SOs Linux, Windows e MacOS X Suporta a correção de erros em tabelas de partições e recuperação de arquivos apagados FAT, NTFS, EXT

38 TestDisk

RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS

RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS Ligia M. O. Campos 1, Everaldo Gomes 2, Henrique P. Martins 3 1 Graduanda, Faculdade

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes. AccessData BootCamp Forensic Toolkit, FTK Imager, Password Recovery Toolkit and Registry Viewer O curso AccessData BootCamp fornece conhecimento e habilidade necessária para instalar, configurar e o uso

Leia mais

Paragon NTFS para Mac OS X

Paragon NTFS para Mac OS X PARAGON Software GmbH Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com E-mail sales@paragon-software.com Paragon

Leia mais

Introdução à Informática. Maria José

Introdução à Informática. Maria José Introdução à Informática Maria José 1 Sistemas Operacionais - SO È o principal software para o funcionamento do computador, pois é através dele que o usuário efetua as tarefas; Um SO faz com que o computador

Leia mais

Paragon NTFS para Mac OS X

Paragon NTFS para Mac OS X PARAGON Software GmbH Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com E-mail sales@paragon-software.com Paragon

Leia mais

O que é Forense Computacional?

O que é Forense Computacional? O que é Forense Computacional? É a ciência que estuda a aquisição, preservação, recuperação e análise de dados armazenados em mídias computadorizadas e procura caracterizar crimes de informática de acordo

Leia mais

Aula 05 Forense Computacional. Ferramentas Open Source

Aula 05 Forense Computacional. Ferramentas Open Source Aula 05 Forense Computacional Ferramentas Open Source Agenda Script da última aula Dados não voláteis MACtimes Memória física Dump da Memória PTK Ver scripts rodando Script Informações Cronológicas Saber

Leia mais

PERÍCIA FORENSE COMPUTACIONAL: PROCEDIMENTOS, FERRAMENTAS DISPONÍVEIS E ESTUDO DE CASO

PERÍCIA FORENSE COMPUTACIONAL: PROCEDIMENTOS, FERRAMENTAS DISPONÍVEIS E ESTUDO DE CASO UNIVERSIDADE FEDERAL DE SANTA MARIA COLÉGIO TÉCNICO INDUSTRIAL DE SANTA MARIA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES PERÍCIA FORENSE COMPUTACIONAL: PROCEDIMENTOS, FERRAMENTAS DISPONÍVEIS

Leia mais

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional Apresentação Dados Principais Este curso fornece aos alunos as habilidades essenciais no processo de perícia forense computacional e apresenta com detalhamento as atividades da área relacionada, os aspectos

Leia mais

Segurança e Preservação de Dados

Segurança e Preservação de Dados Segurança e Preservação de Dados Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.6M Pontos Chave (para fixar) Aquisição Preservação Identificação Extração Recuperação Análise Apresentação

Leia mais

Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego

Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática DRIELE ALVARO,LUCAS ROBLEDO,NATACHA

Leia mais

Introdução à Computação: Sistemas de Computação

Introdução à Computação: Sistemas de Computação Introdução à Computação: Sistemas de Computação Beatriz F. M. Souza (bfmartins@inf.ufes.br) http://inf.ufes.br/~bfmartins/ Computer Science Department Federal University of Espírito Santo (Ufes), Vitória,

Leia mais

Professor. Thiago Miranda Material: www.thiagomiranda.net. Email: mirandathiago@gmail.com

Professor. Thiago Miranda Material: www.thiagomiranda.net. Email: mirandathiago@gmail.com Microsoft Windows 1 Professor Thiago Miranda Material: www.thiagomiranda.net Email: mirandathiago@gmail.com Conceitos básicos de SO O que é um sistema operacional? É um programa ou conjunto de programas

Leia mais

Coleta, Identificação e Extração de Dados (Data Carving) em Mídias e em Redes

Coleta, Identificação e Extração de Dados (Data Carving) em Mídias e em Redes Coleta, Identificação e Extração de Dados (Data Carving) em Mídias e em Redes 27/11/2010 Ricardo Kléber M. Galvão ricardo.galvao@ifrn.edu.br www.ricardokleber.com GTS'16 :: UNISINOS :: São Leopoldo/RS

Leia mais

Busca e apreensão de provas

Busca e apreensão de provas Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Busca e apreensão de provas Computação Forense Site:

Leia mais

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br Resumo Conceitos Fundamentos de Hardware Desafios para Implementação de Estruturas de Investigação Digital Tecnologias de Combate ao Crime Eletrônico Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi

Leia mais

Display de Propaganda. Manual Usuário Aplicativo Desktop Rev. 1.1

Display de Propaganda. Manual Usuário Aplicativo Desktop Rev. 1.1 Display de Propaganda Manual Usuário Aplicativo Desktop Rev. 1.1 Agosto 2009 ÍNDICE 1. INTRODUÇÃO 3 2. INSTALAÇÃO 3 3. EXECUÇÃO DO APLICATIVO 6 4. CONFIGURAÇÃO DO APLICATIVO 7 5. CADASTRO DE MÍDIAS 8 6.

Leia mais

Com o Gnu/Linux, vamos trabalhar com. terminal de linha de comando. navegador e interface grafica (GUI)

Com o Gnu/Linux, vamos trabalhar com. terminal de linha de comando. navegador e interface grafica (GUI) UFRJ/ECO/Sistemas de Informacao - 2015/2-04/11/2015 - VBinstalacao00.txt Se precisar, mude no navegador a codificacao dos caracteres dos arquivos acima para UNICODE - ou UTF-8. O Firefox apresenta o menu

Leia mais

Sistemas Operacionais. Andrique Amorim www.andrix.com.br professor@andrix.com.br. Gerência de Arquivos

Sistemas Operacionais. Andrique Amorim www.andrix.com.br professor@andrix.com.br. Gerência de Arquivos Andrique Amorim www.andrix.com.br professor@andrix.com.br Gerência de Arquivos Gerência de Arquivos Um sistema operacional tem por finalidade permitir que o usuários do computador executem aplicações,

Leia mais

Análise de Ferramentas Forenses de Recuperação de Dados

Análise de Ferramentas Forenses de Recuperação de Dados Análise de Ferramentas Forenses de Recuperação de Dados Josilene dos Santos Nascimento, Klarissa de Souza Jerônimo e Pedro Chaves de Souza Segundo Abstract This paper is an analysis of forensic data recovery

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos EUA. As informações

Leia mais

Criptografia e assinatura digital com GnuPG

Criptografia e assinatura digital com GnuPG Criptografia e assinatura digital com GnuPG João Eriberto Mota Filho 19 de setembro de 2015 Sumário Componentes da criptografia Hash Assinatura digital O GnuPG A utilização do GnuPG Como participar de

Leia mais

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09 Forense computacional em Linux for dummies uma rápida visão introdutór ia CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Sumário O que é forense computacional? Ataques via rede:

Leia mais

Laboratório de Hardware

Laboratório de Hardware Laboratório de Hardware Prof. Marcel Santos Responsável por implementar em software um recurso que não existe no hardware. O hardware oferece simplesmente um grande conjunto de bytes contíguos, e a tarefa

Leia mais

implementação Nuno Ferreira Neves Faculdade de Ciências de Universidade de Lisboa Fernando Ramos, Nuno Neves, Sistemas Operativos, 2014 2015

implementação Nuno Ferreira Neves Faculdade de Ciências de Universidade de Lisboa Fernando Ramos, Nuno Neves, Sistemas Operativos, 2014 2015 Sistemas de ficheiros: implementação Nuno Ferreira Neves Faculdade de Ciências de Universidade de Lisboa Objetivos da aula Descrever algunsdetalhes daimplementação deumsistema de ficheiros Discutir algoritmos

Leia mais

Forensic I.T.: uma Ferramenta Forense de Automação da Extração de Dados em Dispositivos Móveis da Plataforma Android.

Forensic I.T.: uma Ferramenta Forense de Automação da Extração de Dados em Dispositivos Móveis da Plataforma Android. Forensic I.T.: uma Ferramenta Forense de Automação da Extração de Dados em Dispositivos Móveis da Plataforma Android. RESUMO Ítalo Marcius Virgínio da Silva Instituto Federal da Bahia Salvador - Bahia

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações

Leia mais

Aplicação de Live Forensics para Captura de Senhas e Outros Dados Sensíveis

Aplicação de Live Forensics para Captura de Senhas e Outros Dados Sensíveis Aplicação de Live Forensics para Captura de Senhas e Outros Dados Sensíveis Evandro Della Vecchia Pontifícia Universidade Católica do Rio Grande do Sul - PUCRS Instituto-Geral de Perícias/RS Seção de Informática

Leia mais

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6

Guia de Usuário do Servidor do Avigilon Control Center. Versão 5.6 Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será

Leia mais

Linux Caixa Mágica 14. Como Gravar um Live CD. http://www.caixamagica.pt. Julho 2009 Versão 1.1

Linux Caixa Mágica 14. Como Gravar um Live CD. http://www.caixamagica.pt. Julho 2009 Versão 1.1 Linux Caixa Mágica 14 Como Gravar um Live CD http://www.caixamagica.pt Julho 2009 Versão 1.1 Índice 1. Introdução...3 2. Gravar um Live CD em sistemas Linux...3 2.1. Verificação da Integridade da Imagem

Leia mais

Rede de Computadores II

Rede de Computadores II Prof. Fábio Nelson Colegiado de Engenharia de Computação Slide 1 Colegiado de Engenharia de Computação Slide 2 Autenticação Processo de provar a própria identidade a alguém. Na rede a autenticação se dá

Leia mais

Guia: como instalar o Ubuntu Linux

Guia: como instalar o Ubuntu Linux Guia: como instalar o Ubuntu Linux Você cansou do Windows e quer se aventurar a usar alguma distribuição Linux, mas não sabe por onde começar? Montamos um passo a passo com todas as etapas necessárias

Leia mais

Administração de Redes Linux. Unidade 1 - LINUX

Administração de Redes Linux. Unidade 1 - LINUX Administração de Redes Linux Unidade 1 - LINUX Breve Histórico O Linux é um sistema operacional moderno e gratuito, baseado nos padrões UNIX. Desenvolvido inicialmente em 1991 como um KERNEL PEQUENO E

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br 1 Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital»

Leia mais

Librix. A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência

Librix. A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência Librix A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência índice Librix Introdução Librix...03 Manual Eletrônico...03 Opções de Suporte...03 Dicas para a Instalação Configurações Regionais...05

Leia mais

Investigação e Tecnologias Forenses. Gustavo Korbivcher Modern Logistics - Security

Investigação e Tecnologias Forenses. Gustavo Korbivcher Modern Logistics - Security Investigação e Tecnologias Forenses Gustavo Korbivcher Modern Logistics - Security Investigação O PROCESSO INVESTIGATIVO É uma atividade para encontrar informação que inclui buscar, examinar, observar,

Leia mais

Forense computacional em Linux for dummies

Forense computacional em Linux for dummies Forense computacional em Linux for dummies uma rápida visão introdutória João Eriberto Mota Filho Fortaleza, CE, 25 de novembro de 2010 Sumário O que é forense computacional? Ataques via rede: o que fazer?

Leia mais

Acronis Backup & Recovery 10 Server for Windows

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Server for Windows Guia da Instalação Índice 1 Antes da instalação...3 1.1 Componentes do Acronis Backup & Recovery 10... 3 1.1.1 Agente para Windows... 3 1.1.2 Criador de

Leia mais

Sistemas Operacionais Sistemas de Arquivos. Thiago Leite thiago.leite@udf.edu.br

Sistemas Operacionais Sistemas de Arquivos. Thiago Leite thiago.leite@udf.edu.br Sistemas Operacionais Sistemas de Arquivos Thiago Leite thiago.leite@udf.edu.br 1 Sistemas de Arquivos O que é um Sistema de Arquivos? forma de armazenamento de dados em mídia de memória não-volátil comparativamente

Leia mais

Manual Básico File Shredder. Software para remoção segura de arquivos

Manual Básico File Shredder. Software para remoção segura de arquivos Manual Básico File Shredder Software para remoção segura de arquivos Setembro de 2011 1 APRESENTAÇÃO Este manual tem como objetivo auxiliar o usuário na utilização das principais operações do aplicativo

Leia mais

Perícia Computacional Forense: Identificando o crime

Perícia Computacional Forense: Identificando o crime Perícia Computacional Forense: Identificando o crime Prof. Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br A partir da última década, os criminosos estão utilizando os benefícios

Leia mais

ADMINISTRAÇÃODEREDES BASEADASEM LINUX. SalvadorAlvesdeMeloJúnioreIsmaelSouzaAraujo

ADMINISTRAÇÃODEREDES BASEADASEM LINUX. SalvadorAlvesdeMeloJúnioreIsmaelSouzaAraujo ADMINISTRAÇÃODEREDES BASEADASEM LINUX SalvadorAlvesdeMeloJúnioreIsmaelSouzaAraujo INFORMAÇÃOECOMUNICAÇÃO Autor Salvador Alves de Melo Júnior Mestre na área de Automação e Robótica UnB. Especialista em

Leia mais

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger

Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger O controle da entrada e saída (E/S ou I/O, input/output) de dados dos dispositivos é uma das funções principais de um sistema operacional.

Leia mais

Software das Ferramentas Cliente e dos Drivers do Servidor de Impressão Xerox FreeFlow Accxes Guia de Instalação

Software das Ferramentas Cliente e dos Drivers do Servidor de Impressão Xerox FreeFlow Accxes Guia de Instalação Servidor de Impressão FreeFlow Accxes V15.0 Agosto de 2010 701P50921 Software das Ferramentas Cliente e dos Drivers do Servidor de Impressão Xerox FreeFlow 2010 Xerox Corporation. Todos os direitos reservados.

Leia mais

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manual do SecurDisc Nero AG SecurDisc Informações sobre direitos autorais e marcas registradas O manual e todo o seu conteúdo é protegido por leis de direitos autorais e são de propriedade da Nero AG.

Leia mais

Forense computacional em Linux for dummies. uma rápida visão introdutória

Forense computacional em Linux for dummies. uma rápida visão introdutória Forense computacional em Linux for dummies uma rápida visão introdutória João Eriberto Mota Filho Foz do Iguaçu, PR, 17 out. 2014 Sumário O que é forense computacional? Ataques via rede: o que fazer? Medidas

Leia mais

Curso de Informática Básica

Curso de Informática Básica Curso de Informática Básica A Web Descomplique 1 Curso de Informática Básica Índice Introdução...3 Organizando os favoritos...3 Localizando Informações na página...5 Histórico de Navegação...7 Capturando

Leia mais

Aluno: Julio Borba. Ferramenta Pesquisada

Aluno: Julio Borba. Ferramenta Pesquisada Aluno: Julio Borba Ferramenta Pesquisada 1) Introdução O VeraCrypt foi construído sobre o código do Truecrypt e possui a mesma interface e funcionalidades, porém com diversas melhorias e correções de segurança

Leia mais

Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3

Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Os sistemas de arquivos é a parte do SO responsável pelo gerenciamento dos arquivos (estrutura, identificação, acesso, utilização, proteção e implementação).

Leia mais

Capítulo 11: Implementação de Sistemas de Arquivos. Operating System Concepts 8 th Edition

Capítulo 11: Implementação de Sistemas de Arquivos. Operating System Concepts 8 th Edition Capítulo 11: Implementação de Sistemas de Arquivos Silberschatz, Galvin and Gagne 2009 Sobre a apresentação (About the slides) Os slides e figuras dessa apresentação foram criados por Silberschatz, Galvin

Leia mais

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201

Atualização, Backup e Recuperação de Software. Número de Peça: 405533-201 Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................

Leia mais

Fiery EXP8000/50 Color Server. Impressão no Mac OS

Fiery EXP8000/50 Color Server. Impressão no Mac OS Fiery EXP8000/50 Color Server Impressão no Mac OS 2007 Electronics for Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 45059257 14 de

Leia mais

PLANO DE TRABALHO: DISCIPLINA DE INTRODUÇÃO À INFORMÁTICA

PLANO DE TRABALHO: DISCIPLINA DE INTRODUÇÃO À INFORMÁTICA PLANO DE TRABALHO: DISCIPLINA DE INTRODUÇÃO À INFORMÁTICA PROFESSOR: Alexei Manso Correa Machado 1. EMENTA: Conceitos básicos em informática. Uso do World e Excel. Uso da internet. Uso das ferramentas

Leia mais

Sistemas Operacionais Aula 2

Sistemas Operacionais Aula 2 Instituto Federal de Educação Ciência e Tecnologia Sistemas Operacionais Aula 2 Igor Augusto de Carvalho Alves Igor.alves@ifrn.edu.br Apodi, Maio de 2012 Sistemas Operacionais Memória virtual O S.O. Aloca

Leia mais

Brazilian Journal of Forensic Sciences, Medical Law and Bioethics

Brazilian Journal of Forensic Sciences, Medical Law and Bioethics Brazilian Journal of Forensic Sciences, Medical Law and Bioethics 2(1):14-29 (2012) Brazilian Journal of Forensic Sciences, Medical Law and Bioethics Journal homepage: www.ipebj.com.br/forensicjournal

Leia mais

Vírus e outras ameaças

Vírus e outras ameaças Vírus e outras ameaças Vírus Computacionais computacional/biológico O termo vírus computacional deriva e é de alguma forma análogo ao vírus biológico Infecções virais biológicas são propagadas através

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS SISTEMAS OPERACIONAIS Conceitos Básicos Sistema Operacional: Um Sistema Operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O Propósito do SO é fornecer

Leia mais

SISTEMAS OPERACIONAIS

SISTEMAS OPERACIONAIS Universidade do Contestado Campus Concórdia Curso de Sistemas de Informação Prof.: Maico Petry SISTEMAS OPERACIONAIS DISCIPLINA: Fundamentos de Informática DEFINIÇÃO É um programa de controle do computador.

Leia mais

Informática. Professor: Diego Oliveira. Conteúdo 03: Sistemas Operacionais

Informática. Professor: Diego Oliveira. Conteúdo 03: Sistemas Operacionais Informática Professor: Diego Oliveira Conteúdo 03: Sistemas Operacionais O que veremos hoje? Fundamentos e Funções Sistemas Operacionais do Mercado Utilização do Sistema Operacional Ligar e Desligar o

Leia mais

Seu manual do usuário COMPAQ BD 340I http://pt.yourpdfguides.com/dref/3594988

Seu manual do usuário COMPAQ BD 340I http://pt.yourpdfguides.com/dref/3594988 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

SIGESC AVA - Ambiente Virtual de Aprendizagem Cooperativa Manual de utilização Versão 2.2016. SIGESC AVA Ambiente Virtual de Aprendizagem Cooperativa

SIGESC AVA - Ambiente Virtual de Aprendizagem Cooperativa Manual de utilização Versão 2.2016. SIGESC AVA Ambiente Virtual de Aprendizagem Cooperativa SIGESC AVA Ambiente Virtual de Aprendizagem Cooperativa Sobre SIGESC AVA: Software desenvolvido pelo Instituto Nacional de Tecnologia INT. Apresenta como característica principal possibilitar inclusão

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos...2 Antes da instalação Motorola Phone Tools...3 Instalar Motorola Phone Tools...4 Instalação e configuração do dispositivo móvel...6 Registro

Leia mais

RECUPERANDO DADOS COM REDO BACKUP E RECOVERY

RECUPERANDO DADOS COM REDO BACKUP E RECOVERY RECUPERANDO DADOS COM REDO BACKUP E RECOVERY Redo Backup é um programa para a recuperação de arquivos e discos rígidos danificados. Com ele você dispõe de um sistema completo para resolver diversos problemas

Leia mais

Sist i em em I a n I fo f rm r at m i at zad

Sist i em em I a n I fo f rm r at m i at zad Sistema Informatizado Software Software Formado por algoritmos e suas representações para o computador (programas) Instruções codificadas necessárias para transformar dados em informações X Quando pessoas

Leia mais

INE 5223. Sistemas Operacionais Noções sobre sistemas operacionais, funcionamento, recursos básicos

INE 5223. Sistemas Operacionais Noções sobre sistemas operacionais, funcionamento, recursos básicos INE 5223 Sistemas Operacionais Noções sobre sistemas operacionais, funcionamento, recursos básicos Objetivos Obter noções básicas sobre o funcionamento dos sistemas operacionais Compreender os fundamentos

Leia mais

Estendendo as funcionalidades do FTK

Estendendo as funcionalidades do FTK 1 Estendendo as funcionalidades do FTK Bruno Werneck P. Hoelz Instituto Nacional de Criminalística Resumo O Forensic ToolKit (FTK), da AccessData, é uma das principais ferramentas em uso no mundo para

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações

Leia mais

FileMaker. Guia de instalação e novos recursos. do FileMaker Pro 15 e FileMaker Pro 15 Advanced

FileMaker. Guia de instalação e novos recursos. do FileMaker Pro 15 e FileMaker Pro 15 Advanced FileMaker Guia de instalação e novos recursos do FileMaker Pro 15 e FileMaker Pro 15 Advanced 2007-2016 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Compatibilidade O termo compatibilidade refere-se aos diferentes componentes do computador (hardware e software) que são convenientes para o emprego das funções

Leia mais

O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais.

O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais. MICROSOFT WINDOWS O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais. Apresentaremos a seguir o Windows 7 (uma das versões do Windows)

Leia mais

6. Enumere de acordo com a primeira: A. Minimizar diminui o aplicativo, deixando-o na Barra de Tarefas.

6. Enumere de acordo com a primeira: A. Minimizar diminui o aplicativo, deixando-o na Barra de Tarefas. LINUX EDUCACIONAL -Assinale a alternativa correta. 1. Para criar uma pasta devemos: Clicar no menu Exibir-Modo de Exibição Clicar com o botão direito onde gostaríamos de criá-la e em seguida Criar Novo

Leia mais

Hardware e Software. Exemplos de software:

Hardware e Software. Exemplos de software: Hardware e Software O hardware é a parte física do computador, ou seja, é o conjunto de componentes eletrônicos, circuitos integrados e placas, que se comunicam através de barramentos. Em complemento ao

Leia mais

AUXÍLIO COMPUTACIONAL

AUXÍLIO COMPUTACIONAL AUXÍLIO COMPUTACIONAL Sumário 1 Introdução...1 2 Sistema Operacional...1 2.1 Usando o Linux - no seu PenDrive...2 2.2 Usando o Linux - instalado no seu HD...4 2.3 Instalando Softwares Diretamente...4 2.3.1

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais FATEC-PB Professor: Gustavo Wagner gugawag@gmail.com 1 Capítulo 6 Sistemas de Arquivos 6.1 Arquivos 6.2 Diretórios 6.3 Implementação do sistema de arquivos 6.4 Exemplos de sistemas

Leia mais

O arquivo ISO gerado contém os componentes mínimos necessários do Windows XP, algumas ferramentas de reparo e fica em torno de 150 megabytes (MB).

O arquivo ISO gerado contém os componentes mínimos necessários do Windows XP, algumas ferramentas de reparo e fica em torno de 150 megabytes (MB). Instalar o sistema operacional em um pendrive e a partir dele iniciar seu computador é um recurso muito útil, principalmente para administradores de rede que, vez ou outra, precisam fazer um backup de

Leia mais

O suporte técnico pode melhorar o desempenho do sistema e reduzir o tempo de paralisação;

O suporte técnico pode melhorar o desempenho do sistema e reduzir o tempo de paralisação; Descrição do Plano de Serviço Serviços de Suporte Técnico HP SmartFriend Visão geral: O HP SmartFriend o ajuda a solucionar uma grande variedade de problemas técnicos em seu Computador Pessoal (PC). O

Leia mais

Sistemas de Arquivos. André Luiz da Costa Carvalho

Sistemas de Arquivos. André Luiz da Costa Carvalho Sistemas de Arquivos André Luiz da Costa Carvalho Sistemas de arquivos Sistema de arquivos é o nome que se dá a implementação da organização de dados em discos. Vai desde o acesso a baixo nível até a interface

Leia mais

Controle remoto HP Media (somente em determinados modelos) Guia do Usuário

Controle remoto HP Media (somente em determinados modelos) Guia do Usuário Controle remoto HP Media (somente em determinados modelos) Guia do Usuário Copyright 2008 Hewlett-Packard Development Company, L.P. Windows e Windows Vista são marcas registradas da Microsoft Corporation

Leia mais

DCFLDD: Otimizando o serviço do perito forense. Faculdade SENAC DF Pós-Graduação em Segurança da Informação RESUMO. Autores. Brasília-DF 2012 ABSTRACT

DCFLDD: Otimizando o serviço do perito forense. Faculdade SENAC DF Pós-Graduação em Segurança da Informação RESUMO. Autores. Brasília-DF 2012 ABSTRACT Faculdade SENAC DF Pós-Graduação em Segurança da Informação Autores Gabriel Deprá Galdino gabriel.galdino@gmail.com Edilberto Silva edilms@yahoo.com Brasília-DF 2012 DCFLDD: Otimizando o serviço do perito

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

Gerenciamento de memória

Gerenciamento de memória Na memória principal ficam todos os programas e os dados que serão executados pelo processador. Possui menor capacidade e custo maior. S.O buscam minimizar a ocupação da memória e otimizar sua utilização.

Leia mais

Splash RPX-iii Xerox 700 Digital Color Press. Guia de impressão

Splash RPX-iii Xerox 700 Digital Color Press. Guia de impressão Splash RPX-iii Xerox 700 Digital Color Press Guia de impressão 2008 Electronics for Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto.

Leia mais

Fiery EXP8000 Color Server SERVER & CONTROLLER SOLUTIONS. Impressão no Mac OS

Fiery EXP8000 Color Server SERVER & CONTROLLER SOLUTIONS. Impressão no Mac OS Fiery EXP8000 Color Server SERVER & CONTROLLER SOLUTIONS Impressão no Mac OS 2005 Electronics for Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste

Leia mais

Leitora Perto Smart. Guia de Instalação. Leitora Perto Smart Guia de Instalação. Janeiro/2010. Instalação da leitora Perto Smart.

Leitora Perto Smart. Guia de Instalação. Leitora Perto Smart Guia de Instalação. Janeiro/2010. Instalação da leitora Perto Smart. Leitora Perto Smart Guia de Instalação Página 1 de 14 Pré Requisitos para a instalação Dispositivos de Certificação Digital (Leitora Perto) Para que o processo de instalação tenha sucesso, é necessário

Leia mais

Aula 03 Forense Computacional. Laboratório Forense & Investigação Forense

Aula 03 Forense Computacional. Laboratório Forense & Investigação Forense Aula 03 Forense Computacional Laboratório Forense & Investigação Forense Agenda Organização do laboratório Segurança do laboratório Auditoria Responsabilidades Equipamentos Organização do laboratório Para

Leia mais

Novell ZENworks 10 Asset Management SP2

Novell ZENworks 10 Asset Management SP2 Guia de Introdução do Novell ZENworks 10 Asset Management SP2 10.2 27 de maio de 2009 www.novell.com Guia de Introdução do ZENworks 10 Asset Management Informações Legais A Novell, Inc. não faz representações

Leia mais

Introdução à Computação: Sistemas de Computação

Introdução à Computação: Sistemas de Computação Introdução à Computação: Sistemas de Computação Beatriz F. M. Souza (bfmartins@inf.ufes.br) http://inf.ufes.br/~bfmartins/ Computer Science Department Federal University of Espírito Santo (Ufes), Vitória,

Leia mais

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951

Seu manual do usuário XEROX 6279 http://pt.yourpdfguides.com/dref/5579951 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para XEROX 6279. Você vai encontrar as respostas a todas suas perguntas sobre a XEROX 6279 no manual

Leia mais

Introdução à Computação Forense

Introdução à Computação Forense Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Introdução à Computação Forense Computação Forense

Leia mais

How TO: TestDisk Como recuperar dados perdidos do seu disco rígido

How TO: TestDisk Como recuperar dados perdidos do seu disco rígido How TO: TestDisk Como recuperar dados perdidos do seu disco rígido INTRODUÇÃO Esteve todo o fim de semana a trabalhar num projeto para apresentar a um grande cliente. Finalmente na madrugada de domingo

Leia mais

Antivírus AVG. Antivírus AVG

Antivírus AVG. Antivírus AVG Antivírus AVG -1- ÍNDICE CAPÍTULO 1 Você sabe o que é vírus?...08 Como os vírus agem?...11 Tipos de vírus...29 A história do AVG...36 Baixando o AVG...41 Instalando o AVG...45 Abrindo o AVG...50 CAPÍTULO

Leia mais

ROTEIRO PARA EMISSÃO DE CERTIFICADO DIGITAL A1

ROTEIRO PARA EMISSÃO DE CERTIFICADO DIGITAL A1 ROTEIRO PARA EMISSÃO DE CERTIFICADO DIGITAL A1 Informações importantes sobre a emissão do Certificado A1: 1. Todos os certificados do tipo A1 emitidos no computador/usuário são gerados em um único Repositório

Leia mais

Notas de lançamento do software para os scanners Kodak da série i700

Notas de lançamento do software para os scanners Kodak da série i700 Notas de lançamento do software para os scanners Kodak da série i700 Resumo da versão CD 1.22 Objetivo da versão: esta versão (CSM4) foi criada para dar suporte aos sistemas operacionais Windows 7 (32

Leia mais

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio

FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02. Prof. André Lucio FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 02 Prof. André Lucio Competências da aula 2 Instalação e configuração dos sistemas operacionais proprietários Windows (7 e

Leia mais

09a: Máquina Virtual Particionamento Sistemas de Arquivos. ICO60801 2014/2 Professores: Bruno Fontana da Silva Maria Cláudia de Almeida Castro

09a: Máquina Virtual Particionamento Sistemas de Arquivos. ICO60801 2014/2 Professores: Bruno Fontana da Silva Maria Cláudia de Almeida Castro 09a: Máquina Virtual Particionamento Sistemas de Arquivos ICO60801 2014/2 Professores: Bruno Fontana da Silva Maria Cláudia de Almeida Castro PARTICIONAMENTO Particionamento e Sistema de Arquivos Divisão

Leia mais

O Software e Sistemas Operacionais. Prof. Bruno Guilhen

O Software e Sistemas Operacionais. Prof. Bruno Guilhen O Software e Sistemas Operacionais Prof. Bruno Guilhen Definições Básico Proprietário Software Aplicativo Livre Exemplos Software Básico: Sistemas Operacionais (Windows XP, Linux, Unix, OS/2). Software

Leia mais