FORENSE COMPUTACIONAL

Tamanho: px
Começar a partir da página:

Download "FORENSE COMPUTACIONAL"

Transcrição

1

2 FORENSE COMPUTACIONAL Palestrante: Carla Regina da Costa Santos

3 Não existe crime perfeito... Locard s Principle of Exchange (Princípio da troca de Locard): Quando dois objetos entram em contato, sempre haverá transferência de material de um objeto para o outro. Edmond Locard ( ) e a metodologia da prova indicial: a investigação criminal e os métodos científicos Em 1910, um oficial da polícia francesa, Edmond Locard, estabeleceu o princípio de que todas as pessoas deixam marcas de contato totalmente identificáveis. Seu relatório provou ser o pano de fundo da ciência forense. Usando o princípio de Locard, os criminalistas analisam as fibras da cena do crime e são capazes de identificar os menores detalhes tipo de roupas, origem e até o fabricante. Através de uma simples fibra, a análise pode afirmar a presença de um suspeito no local e conseguir sua condenação.

4 Definições Criminalística ( forensics ) : Ciência auxiliar do Direito Penal que tem como objeto a descoberta de crimes e a identificação de seus autores Evidência/Prova Digital : qualquer informação de valor probatório armazenada em meio digital. Análise Forense : aplicação de princípios das ciências físicas ao direito, na busca da verdade em questões cíveis, criminais e de comportamento social para que não se cometam injustiças... Forense Computacional : conjunto de técnicas, cientificamente comprovadas, utilizadas para coletar, reunir, identificar, examinar, correlacionar, analisar e apresentar evidências digitais processadas, armazenadas ou transmitidas por computadores

5 Criminalistica Psiquiatria Engenharia Toxicologia Jurisprudência Endocrinologia Odontologia Computacional Patologia Biologia Antropologia Áreas da Forense

6 Conhecimentos Práticas de gerenciamento de segurança Arquitetura e modelos de segurança Metodologias e sistemas de controle de acesso Segurança em desenvolvimento de aplicações Segurança da operação Segurança física Criptografia Segurança em redes, telecomunicações e Internet Planejamento de continuidade dos negócios Legislação, investigação e ética * Fonte : ISC² (http://www.isc2.org)

7 Forense Digital Aspectos gerais Leis Processos Motivação Componente humano Aspectos Técnicos Estruturas de disco (CHS, RAID...) Sistemas de arquivos (FAT,NTFS,EXT2,EXT3...) Esquemas de codificação (ASCII,Unicode...) Formatos de arquivos (ZIP, Word, Excel...) Arquivos temporários Áreas desperdiçadas (file slack, RAM slack...) Informações em memória RAM Detalhes de fabricantes/modelos/interfaces de aparelhos móveis Foco em tecnologia (hardware e software) aplicada aos aspectos técnicos da Forense Digital (Resposta a Incidentes).

8 Aspectos Técnicos Fontes de provas/evidências : Computadores HD, disquetes, cartões de memória, dispositivos periféricos... Redes Roteadores, switches, logs Dispositivos móveis Palm, PocketPC, telefones móveis, pagers... Enorme volume de dados : Cenário típico : 6 suspeitos/usuários envolvidos. HDs de 60 GB + 20 CDs / suspeito + espaço em servidor de arquivos = 500 GB para serem analisados

9 Aspectos Técnicos Decisão Vivo x Morto Analisar sistema suspeito em funcionamento ( vivo ) ou desligá-lo ( morto ). Vivo capacidade de obter informações voláteis em memória RAM Impossibilidade de evitar alterações Morto Como desligar? Shutdown x Desligar da tomada Desligar(?) e realizar duplicação forense. Trabalhar na cópia!!!! Etapas Macro : Duplicação Forense Análise e Investigação Apresentação de resultados

10 Etapas : Resposta a Incidentes

11 Etapas : Forense Computacional

12 Duplicação Forense Fundamental bloqueio de escrita na mídia original. Bloqueio de escrita com Windows Calcular HASH (MD5, SHA-1) durante duplicação. Alternativas : Software Linux DD EnCase SafeBack Ghost Hardware FastBlock, Solo 3, RoadMASSter II Procedimento de duplicação é enorme gargalo Exemplo : 1 HD 60 GB : 10/12 horas por Software 20 minutos com Hardware (até 3.6 GB / minuto nos equipamentos Solo 3 e RoadMASSter II)

13 Análise / Investigação Alta complexidade Enorme número de diferentes aplicações : Browsers : IE, Mozilla, Firefox, Opera... Outlook, Outlook Express, Lotus Notes, Eudora, Thunderbird... P2P : Kazaa, e-mule, Morpheus, BitTorrent... Diversos fabricantes e modelos de telefones móveis (Nokia, Siemens, Samsung, Sony...) Infinidade de formatos de arquivos Detalhes específicos de funcionamento de sistemas operacionais : Windows 9x, Windows NT, Windows 2000, Windows XP, Windows 2003, RedHat, Suse, SlackWare, Solaris... Enorme número de arquivos ( neste notebook) Detalhes técnicos específicos e obscuros, ex: NTFS Streams

14 Análise / Investigação Software pode automatizar : Análise de HASH Análise de Assinatura (extensão x formato do arquivo) Reconstrução de arquivos estruturados (ZIP, Office, Registry...) Visualização no tempo de atributos Filtros por características de arquivos (tipo, tamanho, datas) Consulta por palavras chaves / expressões regulares Histórico de acesso Internet (para browsers comuns) Histórico de uso de WebMail (Hotmail, Yahoo...) Histórico de uso de programas P2P Logs de sistema (event viewer, syslog...) Documentos impressos (arquivos de spool temporários) Busca em áreas desperdiçadas (file slack, ram slack...)

15 Onde mora o perigo

16 Onde estão as provas nos incidentes de segurança? Nas mensagens de são emitidos ou recebidos, data e hora, o IP do autor; Numa rede de computadores, nos arquivos de logs, nas tabelas de alocação de arquivos,nos arquivos e apagados; No trafego da rede através de programas como o sniffer e outros, podemos colher informações.

17 Perícia Forense Aplicada a Redes de Computadores Define-se perícia forense aplicada a redes como o estudo do tráfego de redes, para procurar a verdade em questões cíveis, criminais e administrativas para proteger usuários e recursos de exploração, invasão de privacidade e qualquer outro crime promovido pela contínua expansão das conexões em rede.

18 Análise Pericial A análise pericial é o processo para descobrir informações valiosas, a busca e extração de dados relevantes para uma investigação e são divididas em duas camadas : análise física e análise lógica. A análise física é a pesquisa de seqüências e a extração de dados de toda a imagem pericial, dos arquivos normais às partes inacessíveis da mídia. A análise lógica consiste em analisar os arquivos das partições.

19 Passos para analise pericial Delimitação de fonte de análise ( o que se deseja investigar) Preservação da prova (visualizar e pesquisar sem alterar) Análise (filtrar informações desejadas) Apresentação de evidência ( aos orgãos e/ou pessoas responsáveis( juízes, advogados)

20 Ferramentas

21 Capturando os Dados FastBlock Lab Edition (LE) FastBlock Field Edition (FE) ImageMASSter Solo 3 RoadMASSter II

22 Equipamentos para duplicação ICS Intelligent Computer Solutions RoadMASSter II Processador Pentium Ghz 2 GB de memória RAM Suporta HDs SCSI, ATA, SATA Suporta dispositivos de memória em estado sólido Transferências superiores a 3 GB / minuto Suporta Hash MD5, SHA-1, SHA-2 e correção de erro CRC32 WipeOut zera HDs usado para armazenar imagens suspeitas com velocidade de até 3 GB / minuto seguindo padrão DoD.

23 Equipamentos para duplicação

24 Equipamentos para duplicação ICS Intelligent Computer Solutions ImageMASSter Solo III Taxa de transferência até 3.3 GB / minuto Interface Touch-Screen Hash MD5 ou CRC32 Integração com dispositivo biométrico opcional Interfaces FireWire e USB 2.0 Suporta HDs ATA, SATA e SCSI (usando interface SCSI PCMCIA opcional) Captura HD suspeito para 2 HDs simultaneamente. Bloqueio de escrita Compatibilidade com DD Sanitize HD de provas (zera HD de acordo com padrões do DoD para uso em outros processos de investigação) Pode capturar para DVD-RW através de kit opcional

25 Forense em Celulares Micro Systemation Unidade de comunicação que se conecta ao micro do investigador via porta USB. Kit de cabos com conector específico para cada aparelho em uma ponta, e conector USB para a unidade de comunicação em outra. Leitor de cartões SIM para aparelhos GSM. Software.XRY Visualizador.XRY : Pode ser distribuído gratuitamente. Documentação em formato PDF, incluindo detalhada documentação sobre aparelhos suportados.

26 O profissional forense São características interessantes para um investigador na aplicação de técnicas de forense computacional: - Conhecimento e entendimento profundo do funcionamento de sistemas de arquivos, e padrões de comunicação em redes de computadores; - Familiaridade com as ferramentas, técnicas, estratégias e metodologia de ataques ; -Faro investigativo; -Conhecimento da legíslacão envolvida.

27 Maiores Informações ENCASE COMPUTER FORENSICS ENCASE CERTIFIED EXAMINER STUDY GUIDE Autor: BUNTING, STEVE Autor: WEI, WILLIAM W. S. Editora: JOHN WILEY CONSUMER PERICIA FORENSE COMPUTACIONAL TEORIA E PRATICA APLICADA Autor: FARMER, DAN Autor: VENEMA, WIETSE Editora: PRENTICE HALL BRASIL

28 OBRIGADA PELA ATENÇÃO!

Início. Aspectos da análise forense Marcos Nascimento Borges Pereira, MBA, PMP Gerente de TécnicoT. Agenda

Início. Aspectos da análise forense Marcos Nascimento Borges Pereira, MBA, PMP Gerente de TécnicoT. Agenda Início Aspectos da análise forense Marcos Nascimento Borges Pereira, MBA, PMP Gerente de TécnicoT marcos@techbiz.com.br Agenda Definição Forense Digital Cenários Manipulando a cena do crime Resposta Inadequada

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br 1 Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital»

Leia mais

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento

Leia mais

Busca e apreensão de provas

Busca e apreensão de provas Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Busca e apreensão de provas Computação Forense Site:

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br Resumo Conceitos Fundamentos de Hardware Desafios para Implementação de Estruturas de Investigação Digital Tecnologias de Combate ao Crime Eletrônico Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi

Leia mais

..:: ARMAS PARA COMBATE AOS CRIMES DIGITAIS ::.. Noções Práticas e Funcionalidades das Ferramentas Forenses

..:: ARMAS PARA COMBATE AOS CRIMES DIGITAIS ::.. Noções Práticas e Funcionalidades das Ferramentas Forenses ..:: ARMAS PARA COMBATE AOS CRIMES DIGITAIS ::.. Noções Práticas e Funcionalidades das Ferramentas Forenses DESAFIOS E MOTIVADORES Motivadores Fraudes Perpretadas por Empregados ou Terceiros Disputas Contratuais

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Ricardo Kléber M. Galvão. Novatec

Ricardo Kléber M. Galvão. Novatec Ricardo Kléber M. Galvão Novatec Novatec Editora Ltda. [2013]. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Introdução à Forense Computacional. Henrique Ribeiro henrique@gris.dcc.ufrj.br

Introdução à Forense Computacional. Henrique Ribeiro henrique@gris.dcc.ufrj.br Introdução à Forense Computacional Henrique Ribeiro henrique@gris.dcc.ufrj.br Definição Coleta e análise de dados de maneira não tendenciosa e o mais livre de distorção possível, para reconstruir dados

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Forense. CIn UFPE, 2007

Forense. CIn UFPE, 2007 Forense Digital / Computacional CIn UFPE, 2007 Forense Computacional Agenda Introdução Ciência Forense O que é Ciência Forense, O que NÃO É Ciência Forense Forense Digital / Computacional Etapas de Investigação

Leia mais

ANEXO 1 Especificações Técnicas

ANEXO 1 Especificações Técnicas ANEXO 1 Especificações Técnicas Relação dos Bens a serem adquiridos: Aquisição do software EnCase Forensic para investigação forense computacional, em sua última versão, para uso dos agentes especializados

Leia mais

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09 Forense computacional em Linux for dummies uma rápida visão introdutór ia CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Sumário O que é forense computacional? Ataques via rede:

Leia mais

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes. AccessData BootCamp Forensic Toolkit, FTK Imager, Password Recovery Toolkit and Registry Viewer O curso AccessData BootCamp fornece conhecimento e habilidade necessária para instalar, configurar e o uso

Leia mais

Minicurso Forense Digital - 2014. Paulo A. Neukamp

Minicurso Forense Digital - 2014. Paulo A. Neukamp Minicurso Forense Digital - 2014 Paulo A. Neukamp Agenda Apresentação Histórico da FDTK Definições e Fundamentos Forense Coleta Live Coleta Post-Mortem Prática Apresentação Profissional da Tecnologia a

Leia mais

Duplicação Forense Computacional Recuperação de Arquivos Apagados

Duplicação Forense Computacional Recuperação de Arquivos Apagados Duplicação Forense Computacional Recuperação de Arquivos Apagados Carlos Gustavo A. da Rocha Introdução Relembrando: Todos os procedimentos periciais devem estar respaldados juridicamente para serem úteis

Leia mais

DISCOS RÍGIDOS. O interior de um disco rígido

DISCOS RÍGIDOS. O interior de um disco rígido Serve para guardarmos os ficheiros de forma aleatória e de grande tamanho São constituídos por discos magnéticos (pratos) de lâminas metálicas extremamente rígidas (daí o nome de disco rígido). Esses discos

Leia mais

Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões.

Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões. Olá, pessoal, Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões. Para proferir uma palestra acerca de crime organizado, um agente

Leia mais

Noções de Hardware. André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com)

Noções de Hardware. André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Hardware André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Gerações de hardware Tipos de computadores Partes do Microcomputador Periféricos Armazenamento de

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

PERÍCIA FORENSE COMPUTACIONAL: PROCEDIMENTOS, FERRAMENTAS DISPONÍVEIS E ESTUDO DE CASO

PERÍCIA FORENSE COMPUTACIONAL: PROCEDIMENTOS, FERRAMENTAS DISPONÍVEIS E ESTUDO DE CASO UNIVERSIDADE FEDERAL DE SANTA MARIA COLÉGIO TÉCNICO INDUSTRIAL DE SANTA MARIA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES PERÍCIA FORENSE COMPUTACIONAL: PROCEDIMENTOS, FERRAMENTAS DISPONÍVEIS

Leia mais

Computador. Principais Características

Computador. Principais Características Computador Principais Características DISCO RÍGIDO HD SISTEMAS DE ARQUIVOS - WINDOWS IBM 305 RAMAC Ano 1956 Primeiro HD Um disco rígido ou HD, é um dispositivo composto por uma ou várias lâminas rígidas

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

LFG MAPS. INTERNET 08 questões

LFG MAPS. INTERNET 08 questões INTERNET 08 questões 1 - ( Prova: CESPE - 2009 - Polícia Federal - Agente Internet e intranet; Navegador Internet (Browser); ) Julgue os itens subsequentes, a respeito de Internet e intranet. LFG MAPS

Leia mais

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001 1. IDENTIFICAÇÃO Padrão Segmento Código P03.001 Revisão v. 2014 2. PUBLICAÇÃO Órgão IplanRio Diretoria DOP Diretoria de Operações Setor GSA - Gerência de Suporte e Atendimento 1 de 6 epingrio@iplanrio.rio.rj.gov.br

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

ARQUITETURA DE COMPUTADORES - 1866

ARQUITETURA DE COMPUTADORES - 1866 6.9 Memória Cache: A memória cache é uma pequena porção de memória inserida entre o processador e a memória principal, cuja função é acelerar a velocidade de transferência das informações entre a CPU e

Leia mais

Aula 04 Forense Computacional. Investigação Forense II

Aula 04 Forense Computacional. Investigação Forense II Aula 04 Forense Computacional Investigação Forense II Equipamentos Agenda Equipamentos O FREDDIE foi desenvolvido para o uso no local onde as cenas dos crimes ou incidentes eletrônicos ocorreram. Para

Leia mais

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO As respostas das atividades deverão ser mais simples e completas possíveis e baseadas nas aulas (vídeo-aula). Acrescentei mais informações para servirem de material de apoio aos estudos para avaliações

Leia mais

Novos Desafios das Perícias em Sistemas Computacionais

Novos Desafios das Perícias em Sistemas Computacionais GTER 39 GTS 25 Novos Desafios das Perícias em Sistemas Computacionais 1 Ricardo Kléber NovosGTS Desafios das Perícias em Sistemas Computacionais Grupo de Trabalho em Segurança (Rio de Janeiro, 28/05/2015)

Leia mais

COMPUTADORES PC. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br 24/11/2009 CRONOGRAMA INFORMÁTICA - BANRISUL EDITAL

COMPUTADORES PC. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br 24/11/2009 CRONOGRAMA INFORMÁTICA - BANRISUL EDITAL CRONOGRAMA INFORMÁTICA - BANRISUL Prof.: MARCIO HOLLWEG mhollweg@terra.com.br AULAS 1 E 2 CONCEITOS BÁSICOS/HARDWARE AULA 3 SISTEMA OPERACIONAL WINDOWS AULA 4 EXCEL AULA 5 WORD AULA 6 CALC E WRITER AULAS

Leia mais

CURSO BÁSICO DE INFORMÁTICA

CURSO BÁSICO DE INFORMÁTICA CURSO BÁSICO DE INFORMÁTICA Introdução a microinformática William S. Rodrigues HARDWARE BÁSICO O hardware é a parte física do computador. Em complemento ao hardware, o software é a parte lógica, ou seja,

Leia mais

Evidências e questionamentos (IPL) Perícias Contábeis e Econômicas. Perícias de Engenharia e Meio Ambiente. Perícias de Laboratório

Evidências e questionamentos (IPL) Perícias Contábeis e Econômicas. Perícias de Engenharia e Meio Ambiente. Perícias de Laboratório Perícia em informática: passado, presente e futuro Ivo de Carvalho Peixinho Perito Criminal Federal Coordenação de TI - CTI CTI/DLOG/DPF Tópicos Perícia Criminal Federal Perícia em Informática Equipamentos

Leia mais

Manual do Usuário Microsoft Apps

Manual do Usuário Microsoft Apps Manual do Usuário Microsoft Apps Edição 1 2 Sobre os aplicativos da Microsoft Sobre os aplicativos da Microsoft Os aplicativos da Microsoft oferecem aplicativos para negócios para o seu telefone Nokia

Leia mais

Desafio 1 INFORMÁTICA PARA O TRT

Desafio 1 INFORMÁTICA PARA O TRT Desafio 1 INFORMÁTICA PARA O TRT Queridos alunos, vencem o desafio os 3 primeiros alunos a enviar as respostas corretas para o meu e-mail, mas tem que acertar todas... ;-) Vou começar a responder os e-mails

Leia mais

Sistema Operacional Unidade 2 - Estrutura, dispositivos e sistema de arquivos do Linux

Sistema Operacional Unidade 2 - Estrutura, dispositivos e sistema de arquivos do Linux Sistema Operacional Unidade 2 - Estrutura, dispositivos e sistema de arquivos do Linux Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 ESTRUTURA DE DIRETÓRIOS LINUX... 3 SISTEMA DE ARQUIVOS E PARTICIONAMENTO...

Leia mais

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados

Leia mais

SISTEMA DE GERÊNCIA - DmView

SISTEMA DE GERÊNCIA - DmView Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,

Leia mais

PORTARIA N Nº 189 Rio de Janeiro, 17 de Abril de 2013.

PORTARIA N Nº 189 Rio de Janeiro, 17 de Abril de 2013. PORTARIA N Nº 189 Rio de Janeiro, 17 de Abril de 2013. ACRESCENTA À ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE -, NO SEGMENTO DISPOSITIVOS DE ACESSO, O PADRÃO TECNOLÓGICO CONFIGURAÇÃO MÍNIMA

Leia mais

Introdução. à Informática. Wilson A. Cangussu Junior. Escola Técnica Centro Paula Souza Professor:

Introdução. à Informática. Wilson A. Cangussu Junior. Escola Técnica Centro Paula Souza Professor: Introdução à Informática Escola Técnica Centro Paula Souza Professor: Wilson A. Cangussu Junior Vantagens do computador Facilidade de armazenamento e recuperação da informação; Racionalização da rotina,

Leia mais

SISTEMAS OPERACIONAIS. Caderno de Atividades e Interatividades

SISTEMAS OPERACIONAIS. Caderno de Atividades e Interatividades SISTEMAS OPERACIONAIS Caderno de s e Interatividades Ação Educacional Claretiana, 2010 Batatais (SP) Trabalho realizado pelo Centro Universitário Claretiano de Batatais (SP) Cursos: Graduação Disciplina:

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Passos para a perícia forense computacional

Passos para a perícia forense computacional Passos para a perícia forense computacional Marcella Cruz, Giulia Gouveia, Vanessa Cavalcanti. Segurança da Informação manhã primeiro semestre. 1. Introdução O avanço da tecnologia da informação trouxe

Leia mais

Curso básico em técnicas de manutenção para activistas comunitários

Curso básico em técnicas de manutenção para activistas comunitários Curso básico em técnicas de manutenção para activistas comunitários Modulo I INTRODUÇÃO AO EQUIPAMENTO INFORMÁTICO Respostas as perguntas do modulo I Aula 1 1. Qual dos seguintes itens faz parte do kit

Leia mais

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla Unidade III FUNDAMENTOS DE SISTEMAS OPERACIONAIS Prof. Victor Halla Conteúdo Arquitetura de Processadores: Modo Operacional; Velocidade; Cache; Barramento; Etc. Virtualização: Maquinas virtuais; Gerenciamento

Leia mais

QUESTÕES COMENTADAS PROVAS DE INFORMÁTICA BANCO DO BRASIL

QUESTÕES COMENTADAS PROVAS DE INFORMÁTICA BANCO DO BRASIL QUESTÕES COMENTADAS PROVAS DE INFORMÁTICA BANCO DO BRASIL BANCO DO BRASIL (Aplicação: 07/10/2001) CARGO: ESCRITURÁRIO 1 C 2 C ::::... QUESTÃO 33...:::: Outro modo de realizar a mesma operação com sucesso

Leia mais

Manual de Operação e Instalação do Sistema de Gravação Telefônica Rec All E1

Manual de Operação e Instalação do Sistema de Gravação Telefônica Rec All E1 Manual de Operação e Instalação do Sistema de Gravação Telefônica Rec All E1 1.0 Apresentação 2.0 O que é o produto? 3.0 Do que é composto? 4.0 Como funciona? 5.0 Instalando a interface do gravador Rec

Leia mais

SOLUÇÃO DE STORAGE PROJETO X86 ARMAZENAMENTO. 1.2 Para efeito de cálculo do volume total em TB deverá ser considerado que 1KB = 1024 bytes.

SOLUÇÃO DE STORAGE PROJETO X86 ARMAZENAMENTO. 1.2 Para efeito de cálculo do volume total em TB deverá ser considerado que 1KB = 1024 bytes. SOLUÇÃO DE STORAGE PROJETO X86 ARMAZENAMENTO Características Técnicas: 1.1 Deverá ser ofertada Solução de Storage com capacidade mínima de 100 TB (cem Terabyte) líquido, sendo 80TB (oitenta Terabytes)

Leia mais

Hardware e Software Conceitos Básicos. ATES Associação do Trabalho e Economia Solidária

Hardware e Software Conceitos Básicos. ATES Associação do Trabalho e Economia Solidária Hardware e Software Conceitos Básicos ATES Associação do Trabalho e Economia Solidária Conceitos Básicos Hardware É a parte física do computador, ou seja, é o conjunto de componentes eletrônicos, circuitos

Leia mais

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Informe 2015 Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Sumário Introdução... 3 Ambientes do Foxit PDF Security Suite... 4 Aplicar políticas

Leia mais

Prova dos Correios - Comentada

Prova dos Correios - Comentada Unidade Zona Sul - (84) 3234-9923 Unidade Zona Norte (84) 3214-4595 www.premiumconcursos.com 1 Texto para as questões de 1 a 3 A figura abaixo ilustra uma janela do Microsoft Office Excel 2007 com uma

Leia mais

EMENTA DA DISCIPLINA Hardware e dispositivos de E/S Sistema Operacional Editor de Texto

EMENTA DA DISCIPLINA Hardware e dispositivos de E/S Sistema Operacional Editor de Texto www.francosampaio.com Informática Curso de Administração de Empresas Prof. Franco Sampaio URCAMP Universidade da Região da Campanha EMENTA DA DISCIPLINA Hardware e dispositivos de E/S Sistema Operacional

Leia mais

FIREWIRE. O logotipo padronizado: Suas principais vantagens:

FIREWIRE. O logotipo padronizado: Suas principais vantagens: FIREWIRE O barramento Firewire, também conhecido como IEEE 1394 ou como i.link, foi desenvolvido inicialmente pela Apple Computer em 1996, como um barramento serial de alta velocidade, e transfere um grande

Leia mais

Software de Tarifação para centrais PABX e ambiente Windows

Software de Tarifação para centrais PABX e ambiente Windows Software de Tarifação para centrais PABX e ambiente Windows Um tarifador fácil de usar e poderoso. Com o tarifador STI Windows Atenas você poderá controlar os gastos com telefone, reduzir custos e otimizar

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 03 Segurança off- line Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Cenário off- line (bolha) 2 Roubo de Informação Roubo de Informação - Acesso físico

Leia mais

Laboratório de Hardware

Laboratório de Hardware Laboratório de Hardware Prof. Marcel Santos Responsável por implementar em software um recurso que não existe no hardware. O hardware oferece simplesmente um grande conjunto de bytes contíguos, e a tarefa

Leia mais

Grampos Digitais Utilizando Software Livre

Grampos Digitais Utilizando Software Livre Grampos Digitais Utilizando Software Livre Ricardo Kléber Martins Galvão, Naris, Superintendência de Informática, UFRN Resumo Na apuração de crimes digitais e, mais especificamente, de crimes praticados

Leia mais

Universidade de Brasília

Universidade de Brasília Universidade de Brasília Introdução a Microinformática Turma H Redes e Internet Giordane Lima Porque ligar computadores em Rede? Compartilhamento de arquivos; Compartilhamento de periféricos; Mensagens

Leia mais

Como fazer Backup. Previna-se contra acidentes no disco rígido

Como fazer Backup. Previna-se contra acidentes no disco rígido Como fazer Backup Previna-se contra acidentes no disco rígido Vocês já imaginaram se, de uma hora para outra, todo o conteúdo do disco rígido desaparecer? Parece pesadelo? Pois isso não é uma coisa tão

Leia mais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioGer Server e BioGer Client

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioGer Server e BioGer Client ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioGer Server e BioGer Client ÍNDICE A) OBJETIVO...3 B) MODELOS...3 C) CARACTERÍSTICAS TÉCNICAS...5 D) CARACTERÍSTICAS OPERACIONAIS...5 D.1) Características Operacionais

Leia mais

Resumo. Prof. Alejandro - Introdução à Sistemas Operacionais Resumo Informativo, complemente o material assistindo as Aulas 19/08/2015 1

Resumo. Prof. Alejandro - Introdução à Sistemas Operacionais Resumo Informativo, complemente o material assistindo as Aulas 19/08/2015 1 Resumo 19/08/2015 1 1. Tipos de Software 2. Introdução aos Sistemas Operacionais 3. Os Arquivos 4. Funções do Sistema Operacional 5. Programas Utilitários do Sistema Operacional 6. Termos Básicos 7. Tipos

Leia mais

Os Crimes cibernéticos e os novos desafios da perícia forense

Os Crimes cibernéticos e os novos desafios da perícia forense Os Crimes cibernéticos e os novos desafios da perícia forense Salvador/BA - Ago/2012 Polícia Federal Atribuições (em resumo) Polícia judiciária da União Infrações de repercussão interestadual e internacional

Leia mais

O que é Forense Computacional?

O que é Forense Computacional? O que é Forense Computacional? É a ciência que estuda a aquisição, preservação, recuperação e análise de dados armazenados em mídias computadorizadas e procura caracterizar crimes de informática de acordo

Leia mais

Um guia para soluções de rede CLARiSUITE TM

Um guia para soluções de rede CLARiSUITE TM Perguntas Técnicas Frequentes Segurança do Código CLARiSUITE Um guia para soluções de rede CLARiSUITE TM Visão geral Segurança, integridade e estabilidade da infraestrutura de TI são as principais preocupações

Leia mais

Scanner modelo: ScanSnap S1300i

Scanner modelo: ScanSnap S1300i Scanner modelo: ScanSnap S1300i Scanner ScanSnap Duplex Colorido A4 AAD Especificações Funcionais Velocidade de digitalização melhorada (12 páginas por minuto) Sincronize facilmente com dispositivos ipad/iphone

Leia mais

GESTÃO DE SISTEMAS OPERACIONAIS II

GESTÃO DE SISTEMAS OPERACIONAIS II GESTÃO DE SISTEMAS OPERACIONAIS II Servidores Definição Servidores História Servidores Tipos Servidores Hardware Servidores Software Evolução do Windows Server Windows Server 2003 Introdução Windows Server

Leia mais

Aula 7 Componentes de um Sistema de Informação Recursos e Atividades

Aula 7 Componentes de um Sistema de Informação Recursos e Atividades Aula 7 Componentes de um Sistema de Informação Recursos e Atividades Curso: Gestão de TI - UNIP Disciplina: Sistemas de Informação Professor: Shie Yoen Fang Ementa: Item 11 e Item 12 2ª semestre de 2011

Leia mais

Investigação e Tecnologias Forenses. Gustavo Korbivcher Modern Logistics - Security

Investigação e Tecnologias Forenses. Gustavo Korbivcher Modern Logistics - Security Investigação e Tecnologias Forenses Gustavo Korbivcher Modern Logistics - Security Investigação O PROCESSO INVESTIGATIVO É uma atividade para encontrar informação que inclui buscar, examinar, observar,

Leia mais

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional Apresentação Dados Principais Este curso fornece aos alunos as habilidades essenciais no processo de perícia forense computacional e apresenta com detalhamento as atividades da área relacionada, os aspectos

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

Aplicação de Live Forensics para Captura de Senhas e Outros Dados Sensíveis

Aplicação de Live Forensics para Captura de Senhas e Outros Dados Sensíveis Aplicação de Live Forensics para Captura de Senhas e Outros Dados Sensíveis Evandro Della Vecchia Pontifícia Universidade Católica do Rio Grande do Sul - PUCRS Instituto-Geral de Perícias/RS Seção de Informática

Leia mais

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio

Leia mais

Informática para o concurso Professor Alisson Cleiton

Informática para o concurso Professor Alisson Cleiton CADERNO DE QUESTÕES CESPE / 2013 1. ( ) Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, o uso de bookmarks permite definir a atualização automática, pelo navegador, de novas

Leia mais

Escolhendo o Hardware para o Windows Small Business Server 2003

Escolhendo o Hardware para o Windows Small Business Server 2003 Escolhendo o Hardware para o Windows Small Business Server 2003 Comprar o computador correto pode tornar sua pequena rede corporativa rápida, permitir que ela funcione sem problemas e preparar sua empresa

Leia mais

29/05/2013. Dispositivos de Armazenamento. Armazenamento Magnético. Recuperação de Dados HARDWARE: ARMAZENAMENTO DE DADOS

29/05/2013. Dispositivos de Armazenamento. Armazenamento Magnético. Recuperação de Dados HARDWARE: ARMAZENAMENTO DE DADOS 2 Dispositivos de Armazenamento HARDWARE: ARMAZENAMENTO DE DADOS Armazenam dados quando o computador está desligado Dois processos Escrita de dados Leitura de dados Introdução à Microinformática Prof.

Leia mais

Informática Instrumental

Informática Instrumental 1º PERÍODO.: GRADUAÇÃO EM REDES DE COMPUTADORES :. Madson Santos madsonsantos@gmail.com 2 Unidade I Unidade I Software 3 Software o é uma sentença escrita em uma linguagem de computador, para a qual existe

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 16.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 16.1.1 1 Nexcode Systems, todos os direitos reservados. Documento versão 16.1.1 1 1 - INTRODUÇÃO NEXCODE NOTE, também conhecido como NEXNOTE, é um conjunto de soluções de software desenvolvidas pelas Nexcode Systems

Leia mais

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO 03/04/2012 13:47 QUESTÕES CESGRANRIO 03/04/2012 AO VIVO CONCURSO: TCE - RONDÔNIA CARGO: AGENTE ADMINISTRATIVO QUESTÃO 21 - No Microsoft Word, qual a extensão de um arquivo do tipo modelo de documento?

Leia mais

Introdução à Informática ARQUITETURA DE COMPUTADORES

Introdução à Informática ARQUITETURA DE COMPUTADORES Universidade do Contestado Campus Concórdia Curso de Engenharia Ambiental Prof.: Maico Petry Introdução à Informática ARQUITETURA DE COMPUTADORES DISCIPLINA: Informática Aplicada O Que éinformação? Dados

Leia mais

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Paralelismo a nível de disco A origem do RAID O

Leia mais

Regulamento dos Laboratórios de Informática. Descritivo de T.I.

Regulamento dos Laboratórios de Informática. Descritivo de T.I. Regulamento dos Laboratórios de Informática Descritivo de T.I. Regulamento dos Laboratórios de Informática UNIDADE CENECISTA DE CAMPO LARGO Art. 1º - A missão do Laboratório de Informática da Unidade Cenecista

Leia mais

Tecnólogo em Análise e Desenvolvimento de Sistemas

Tecnólogo em Análise e Desenvolvimento de Sistemas Tecnólogo em Análise e Desenvolvimento de Sistemas O conteúdo deste documento tem como objetivos geral introduzir conceitos mínimos sobre sistemas operacionais e máquinas virtuais para posteriormente utilizar

Leia mais

Uma Abordagem sobre Forense Computacional

Uma Abordagem sobre Forense Computacional Uma Abordagem sobre Forense Computacional Patrícia Lima Quintão, Carla da Silva Teixeira, Mônica de Lourdes Souza Batista, Raffael Gomes Vargas Bacharelado em Sistemas de Informação Faculdade Metodista

Leia mais

RKP6200 Software ReadyKey Pro. Características. Software ReadyKey PRO

RKP6200 Software ReadyKey Pro. Características. Software ReadyKey PRO RKP6200 Software ReadyKey Pro RKP6200-4 998 800 063 Servidor ReadyKey, 1PC, 32 leitores S32 O software inclui a vinculação cruzada integral dos controladores de entrada/saída, bloqueio de passagem dupla

Leia mais

Paragon NTFS para Mac OS X

Paragon NTFS para Mac OS X PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com E-mail sales@paragon-software.com

Leia mais

Introdução aos Sistemas Operacionais. Computador = hardware + software. Como é formado o meu computador? E como estes componentes se comunicam?

Introdução aos Sistemas Operacionais. Computador = hardware + software. Como é formado o meu computador? E como estes componentes se comunicam? Como é formado o meu computador? Introdução aos Sistemas Operacionais Arquitetura de Computadores e Software Básico Aula 1 Flávia Maristela (flavia@flaviamaristela.com) Mouse Teclado Monitor Placa de vídeo

Leia mais

HARDWARE Montagem e Manutenção de Computadores Instrutor: Luiz Henrique Goulart 17ª AULA OBJETIVOS: ESTUDO DO HD GEOMETRIA TECNOLOGIAS SISTEMA DE ARQUIVOS JUMPER MASTER/SLAVE APOSTILA PÁGINA: 189 A 204.

Leia mais

Seja Bem-vindo(a)! Neste módulo vamos trabalhar os principais conceitos de informática.

Seja Bem-vindo(a)! Neste módulo vamos trabalhar os principais conceitos de informática. Seja Bem-vindo(a)! Neste módulo vamos trabalhar os principais conceitos de informática. AULA 1 Noções básicas de Informática Componentes básicos Hardware Componentes básicos Software Noções de MS Word

Leia mais

6 - Gerência de Dispositivos

6 - Gerência de Dispositivos 1 6 - Gerência de Dispositivos 6.1 Introdução A gerência de dispositivos de entrada/saída é uma das principais e mais complexas funções do sistema operacional. Sua implementação é estruturada através de

Leia mais

Aula 04 B. Interfaces. Prof. Ricardo Palma

Aula 04 B. Interfaces. Prof. Ricardo Palma Aula 04 B Interfaces Prof. Ricardo Palma Interface SCSI SCSI é a sigla de Small Computer System Interface. A tecnologia SCSI (pronuncia-se "scuzzy") permite que você conecte uma larga gama de periféricos,

Leia mais

SISTEMA DE GRAVAÇÃO DIGITAL COM UM MICROCOMPUTADOR (DVD OU PLACAS DE CAPTURA DE VÍDEO)

SISTEMA DE GRAVAÇÃO DIGITAL COM UM MICROCOMPUTADOR (DVD OU PLACAS DE CAPTURA DE VÍDEO) SISTEMA DE GRAVAÇÃO DIGITAL COM UM MICROCOMPUTADOR (DVD OU PLACAS DE CAPTURA DE VÍDEO) Há vários tipos de sistemas de gravações digitais. Os mais baratos consistem de uma placa para captura de vídeo, que

Leia mais

www.proinfocamamu.com.br

www.proinfocamamu.com.br www.proinfocamamu.com.br Prof. Miquéias Reale - www.proinfocamamu.com.br Professor: Miquéias Reale Diretor de Tecnologia da Reale Tech Telefone: (75) 3641-0056 / 8838-1300 E-mail: miqueias@realetech.com.br

Leia mais