FORENSE COMPUTACIONAL

Tamanho: px
Começar a partir da página:

Download "FORENSE COMPUTACIONAL"

Transcrição

1

2 FORENSE COMPUTACIONAL Palestrante: Carla Regina da Costa Santos

3 Não existe crime perfeito... Locard s Principle of Exchange (Princípio da troca de Locard): Quando dois objetos entram em contato, sempre haverá transferência de material de um objeto para o outro. Edmond Locard ( ) e a metodologia da prova indicial: a investigação criminal e os métodos científicos Em 1910, um oficial da polícia francesa, Edmond Locard, estabeleceu o princípio de que todas as pessoas deixam marcas de contato totalmente identificáveis. Seu relatório provou ser o pano de fundo da ciência forense. Usando o princípio de Locard, os criminalistas analisam as fibras da cena do crime e são capazes de identificar os menores detalhes tipo de roupas, origem e até o fabricante. Através de uma simples fibra, a análise pode afirmar a presença de um suspeito no local e conseguir sua condenação.

4 Definições Criminalística ( forensics ) : Ciência auxiliar do Direito Penal que tem como objeto a descoberta de crimes e a identificação de seus autores Evidência/Prova Digital : qualquer informação de valor probatório armazenada em meio digital. Análise Forense : aplicação de princípios das ciências físicas ao direito, na busca da verdade em questões cíveis, criminais e de comportamento social para que não se cometam injustiças... Forense Computacional : conjunto de técnicas, cientificamente comprovadas, utilizadas para coletar, reunir, identificar, examinar, correlacionar, analisar e apresentar evidências digitais processadas, armazenadas ou transmitidas por computadores

5 Criminalistica Psiquiatria Engenharia Toxicologia Jurisprudência Endocrinologia Odontologia Computacional Patologia Biologia Antropologia Áreas da Forense

6 Conhecimentos Práticas de gerenciamento de segurança Arquitetura e modelos de segurança Metodologias e sistemas de controle de acesso Segurança em desenvolvimento de aplicações Segurança da operação Segurança física Criptografia Segurança em redes, telecomunicações e Internet Planejamento de continuidade dos negócios Legislação, investigação e ética * Fonte : ISC² (http://www.isc2.org)

7 Forense Digital Aspectos gerais Leis Processos Motivação Componente humano Aspectos Técnicos Estruturas de disco (CHS, RAID...) Sistemas de arquivos (FAT,NTFS,EXT2,EXT3...) Esquemas de codificação (ASCII,Unicode...) Formatos de arquivos (ZIP, Word, Excel...) Arquivos temporários Áreas desperdiçadas (file slack, RAM slack...) Informações em memória RAM Detalhes de fabricantes/modelos/interfaces de aparelhos móveis Foco em tecnologia (hardware e software) aplicada aos aspectos técnicos da Forense Digital (Resposta a Incidentes).

8 Aspectos Técnicos Fontes de provas/evidências : Computadores HD, disquetes, cartões de memória, dispositivos periféricos... Redes Roteadores, switches, logs Dispositivos móveis Palm, PocketPC, telefones móveis, pagers... Enorme volume de dados : Cenário típico : 6 suspeitos/usuários envolvidos. HDs de 60 GB + 20 CDs / suspeito + espaço em servidor de arquivos = 500 GB para serem analisados

9 Aspectos Técnicos Decisão Vivo x Morto Analisar sistema suspeito em funcionamento ( vivo ) ou desligá-lo ( morto ). Vivo capacidade de obter informações voláteis em memória RAM Impossibilidade de evitar alterações Morto Como desligar? Shutdown x Desligar da tomada Desligar(?) e realizar duplicação forense. Trabalhar na cópia!!!! Etapas Macro : Duplicação Forense Análise e Investigação Apresentação de resultados

10 Etapas : Resposta a Incidentes

11 Etapas : Forense Computacional

12 Duplicação Forense Fundamental bloqueio de escrita na mídia original. Bloqueio de escrita com Windows Calcular HASH (MD5, SHA-1) durante duplicação. Alternativas : Software Linux DD EnCase SafeBack Ghost Hardware FastBlock, Solo 3, RoadMASSter II Procedimento de duplicação é enorme gargalo Exemplo : 1 HD 60 GB : 10/12 horas por Software 20 minutos com Hardware (até 3.6 GB / minuto nos equipamentos Solo 3 e RoadMASSter II)

13 Análise / Investigação Alta complexidade Enorme número de diferentes aplicações : Browsers : IE, Mozilla, Firefox, Opera... Outlook, Outlook Express, Lotus Notes, Eudora, Thunderbird... P2P : Kazaa, e-mule, Morpheus, BitTorrent... Diversos fabricantes e modelos de telefones móveis (Nokia, Siemens, Samsung, Sony...) Infinidade de formatos de arquivos Detalhes específicos de funcionamento de sistemas operacionais : Windows 9x, Windows NT, Windows 2000, Windows XP, Windows 2003, RedHat, Suse, SlackWare, Solaris... Enorme número de arquivos ( neste notebook) Detalhes técnicos específicos e obscuros, ex: NTFS Streams

14 Análise / Investigação Software pode automatizar : Análise de HASH Análise de Assinatura (extensão x formato do arquivo) Reconstrução de arquivos estruturados (ZIP, Office, Registry...) Visualização no tempo de atributos Filtros por características de arquivos (tipo, tamanho, datas) Consulta por palavras chaves / expressões regulares Histórico de acesso Internet (para browsers comuns) Histórico de uso de WebMail (Hotmail, Yahoo...) Histórico de uso de programas P2P Logs de sistema (event viewer, syslog...) Documentos impressos (arquivos de spool temporários) Busca em áreas desperdiçadas (file slack, ram slack...)

15 Onde mora o perigo

16 Onde estão as provas nos incidentes de segurança? Nas mensagens de são emitidos ou recebidos, data e hora, o IP do autor; Numa rede de computadores, nos arquivos de logs, nas tabelas de alocação de arquivos,nos arquivos e apagados; No trafego da rede através de programas como o sniffer e outros, podemos colher informações.

17 Perícia Forense Aplicada a Redes de Computadores Define-se perícia forense aplicada a redes como o estudo do tráfego de redes, para procurar a verdade em questões cíveis, criminais e administrativas para proteger usuários e recursos de exploração, invasão de privacidade e qualquer outro crime promovido pela contínua expansão das conexões em rede.

18 Análise Pericial A análise pericial é o processo para descobrir informações valiosas, a busca e extração de dados relevantes para uma investigação e são divididas em duas camadas : análise física e análise lógica. A análise física é a pesquisa de seqüências e a extração de dados de toda a imagem pericial, dos arquivos normais às partes inacessíveis da mídia. A análise lógica consiste em analisar os arquivos das partições.

19 Passos para analise pericial Delimitação de fonte de análise ( o que se deseja investigar) Preservação da prova (visualizar e pesquisar sem alterar) Análise (filtrar informações desejadas) Apresentação de evidência ( aos orgãos e/ou pessoas responsáveis( juízes, advogados)

20 Ferramentas

21 Capturando os Dados FastBlock Lab Edition (LE) FastBlock Field Edition (FE) ImageMASSter Solo 3 RoadMASSter II

22 Equipamentos para duplicação ICS Intelligent Computer Solutions RoadMASSter II Processador Pentium Ghz 2 GB de memória RAM Suporta HDs SCSI, ATA, SATA Suporta dispositivos de memória em estado sólido Transferências superiores a 3 GB / minuto Suporta Hash MD5, SHA-1, SHA-2 e correção de erro CRC32 WipeOut zera HDs usado para armazenar imagens suspeitas com velocidade de até 3 GB / minuto seguindo padrão DoD.

23 Equipamentos para duplicação

24 Equipamentos para duplicação ICS Intelligent Computer Solutions ImageMASSter Solo III Taxa de transferência até 3.3 GB / minuto Interface Touch-Screen Hash MD5 ou CRC32 Integração com dispositivo biométrico opcional Interfaces FireWire e USB 2.0 Suporta HDs ATA, SATA e SCSI (usando interface SCSI PCMCIA opcional) Captura HD suspeito para 2 HDs simultaneamente. Bloqueio de escrita Compatibilidade com DD Sanitize HD de provas (zera HD de acordo com padrões do DoD para uso em outros processos de investigação) Pode capturar para DVD-RW através de kit opcional

25 Forense em Celulares Micro Systemation Unidade de comunicação que se conecta ao micro do investigador via porta USB. Kit de cabos com conector específico para cada aparelho em uma ponta, e conector USB para a unidade de comunicação em outra. Leitor de cartões SIM para aparelhos GSM. Software.XRY Visualizador.XRY : Pode ser distribuído gratuitamente. Documentação em formato PDF, incluindo detalhada documentação sobre aparelhos suportados.

26 O profissional forense São características interessantes para um investigador na aplicação de técnicas de forense computacional: - Conhecimento e entendimento profundo do funcionamento de sistemas de arquivos, e padrões de comunicação em redes de computadores; - Familiaridade com as ferramentas, técnicas, estratégias e metodologia de ataques ; -Faro investigativo; -Conhecimento da legíslacão envolvida.

27 Maiores Informações ENCASE COMPUTER FORENSICS ENCASE CERTIFIED EXAMINER STUDY GUIDE Autor: BUNTING, STEVE Autor: WEI, WILLIAM W. S. Editora: JOHN WILEY CONSUMER PERICIA FORENSE COMPUTACIONAL TEORIA E PRATICA APLICADA Autor: FARMER, DAN Autor: VENEMA, WIETSE Editora: PRENTICE HALL BRASIL

28 OBRIGADA PELA ATENÇÃO!

Início. Aspectos da análise forense Marcos Nascimento Borges Pereira, MBA, PMP Gerente de TécnicoT. Agenda

Início. Aspectos da análise forense Marcos Nascimento Borges Pereira, MBA, PMP Gerente de TécnicoT. Agenda Início Aspectos da análise forense Marcos Nascimento Borges Pereira, MBA, PMP Gerente de TécnicoT marcos@techbiz.com.br Agenda Definição Forense Digital Cenários Manipulando a cena do crime Resposta Inadequada

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br 1 Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital»

Leia mais

Busca e apreensão de provas

Busca e apreensão de provas Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Busca e apreensão de provas Computação Forense Site:

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes. AccessData BootCamp Forensic Toolkit, FTK Imager, Password Recovery Toolkit and Registry Viewer O curso AccessData BootCamp fornece conhecimento e habilidade necessária para instalar, configurar e o uso

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

Computador. Principais Características

Computador. Principais Características Computador Principais Características DISCO RÍGIDO HD SISTEMAS DE ARQUIVOS - WINDOWS IBM 305 RAMAC Ano 1956 Primeiro HD Um disco rígido ou HD, é um dispositivo composto por uma ou várias lâminas rígidas

Leia mais

CURSO BÁSICO DE INFORMÁTICA

CURSO BÁSICO DE INFORMÁTICA CURSO BÁSICO DE INFORMÁTICA Introdução a microinformática William S. Rodrigues HARDWARE BÁSICO O hardware é a parte física do computador. Em complemento ao hardware, o software é a parte lógica, ou seja,

Leia mais

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br Resumo Conceitos Fundamentos de Hardware Desafios para Implementação de Estruturas de Investigação Digital Tecnologias de Combate ao Crime Eletrônico Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Passos para a perícia forense computacional

Passos para a perícia forense computacional Passos para a perícia forense computacional Marcella Cruz, Giulia Gouveia, Vanessa Cavalcanti. Segurança da Informação manhã primeiro semestre. 1. Introdução O avanço da tecnologia da informação trouxe

Leia mais

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento

Leia mais

Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões.

Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões. Olá, pessoal, Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões. Para proferir uma palestra acerca de crime organizado, um agente

Leia mais

Curso Forense Computacional

Curso Forense Computacional Curso Forense Computacional Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português,

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO As respostas das atividades deverão ser mais simples e completas possíveis e baseadas nas aulas (vídeo-aula). Acrescentei mais informações para servirem de material de apoio aos estudos para avaliações

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 16.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 16.1.1 1 Nexcode Systems, todos os direitos reservados. Documento versão 16.1.1 1 1 - INTRODUÇÃO NEXCODE NOTE, também conhecido como NEXNOTE, é um conjunto de soluções de software desenvolvidas pelas Nexcode Systems

Leia mais

COMPUTADORES PC. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br 24/11/2009 CRONOGRAMA INFORMÁTICA - BANRISUL EDITAL

COMPUTADORES PC. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br 24/11/2009 CRONOGRAMA INFORMÁTICA - BANRISUL EDITAL CRONOGRAMA INFORMÁTICA - BANRISUL Prof.: MARCIO HOLLWEG mhollweg@terra.com.br AULAS 1 E 2 CONCEITOS BÁSICOS/HARDWARE AULA 3 SISTEMA OPERACIONAL WINDOWS AULA 4 EXCEL AULA 5 WORD AULA 6 CALC E WRITER AULAS

Leia mais

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001 1. IDENTIFICAÇÃO Padrão Segmento Código P03.001 Revisão v. 2014 2. PUBLICAÇÃO Órgão IplanRio Diretoria DOP Diretoria de Operações Setor GSA - Gerência de Suporte e Atendimento 1 de 6 epingrio@iplanrio.rio.rj.gov.br

Leia mais

Introdução à Forense Computacional. Henrique Ribeiro henrique@gris.dcc.ufrj.br

Introdução à Forense Computacional. Henrique Ribeiro henrique@gris.dcc.ufrj.br Introdução à Forense Computacional Henrique Ribeiro henrique@gris.dcc.ufrj.br Definição Coleta e análise de dados de maneira não tendenciosa e o mais livre de distorção possível, para reconstruir dados

Leia mais

Curso básico em técnicas de manutenção para activistas comunitários

Curso básico em técnicas de manutenção para activistas comunitários Curso básico em técnicas de manutenção para activistas comunitários Modulo I INTRODUÇÃO AO EQUIPAMENTO INFORMÁTICO Respostas as perguntas do modulo I Aula 1 1. Qual dos seguintes itens faz parte do kit

Leia mais

O que é Forense Computacional?

O que é Forense Computacional? O que é Forense Computacional? É a ciência que estuda a aquisição, preservação, recuperação e análise de dados armazenados em mídias computadorizadas e procura caracterizar crimes de informática de acordo

Leia mais

Forense. CIn UFPE, 2007

Forense. CIn UFPE, 2007 Forense Digital / Computacional CIn UFPE, 2007 Forense Computacional Agenda Introdução Ciência Forense O que é Ciência Forense, O que NÃO É Ciência Forense Forense Digital / Computacional Etapas de Investigação

Leia mais

PERÍCIA FORENSE COMPUTACIONAL: PROCEDIMENTOS, FERRAMENTAS DISPONÍVEIS E ESTUDO DE CASO

PERÍCIA FORENSE COMPUTACIONAL: PROCEDIMENTOS, FERRAMENTAS DISPONÍVEIS E ESTUDO DE CASO UNIVERSIDADE FEDERAL DE SANTA MARIA COLÉGIO TÉCNICO INDUSTRIAL DE SANTA MARIA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES PERÍCIA FORENSE COMPUTACIONAL: PROCEDIMENTOS, FERRAMENTAS DISPONÍVEIS

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

Noções de Hardware. André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com)

Noções de Hardware. André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Noções de Hardware André Aziz (andreaziz.ufrpe@gmail.com) Francielle Santos (francielle.ufrpe@gmail.com) Gerações de hardware Tipos de computadores Partes do Microcomputador Periféricos Armazenamento de

Leia mais

Duplicação Forense Computacional Recuperação de Arquivos Apagados

Duplicação Forense Computacional Recuperação de Arquivos Apagados Duplicação Forense Computacional Recuperação de Arquivos Apagados Carlos Gustavo A. da Rocha Introdução Relembrando: Todos os procedimentos periciais devem estar respaldados juridicamente para serem úteis

Leia mais

ANEXO 1 Especificações Técnicas

ANEXO 1 Especificações Técnicas ANEXO 1 Especificações Técnicas Relação dos Bens a serem adquiridos: Aquisição do software EnCase Forensic para investigação forense computacional, em sua última versão, para uso dos agentes especializados

Leia mais

Introdução. à Informática. Wilson A. Cangussu Junior. Escola Técnica Centro Paula Souza Professor:

Introdução. à Informática. Wilson A. Cangussu Junior. Escola Técnica Centro Paula Souza Professor: Introdução à Informática Escola Técnica Centro Paula Souza Professor: Wilson A. Cangussu Junior Vantagens do computador Facilidade de armazenamento e recuperação da informação; Racionalização da rotina,

Leia mais

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla Unidade III FUNDAMENTOS DE SISTEMAS OPERACIONAIS Prof. Victor Halla Conteúdo Arquitetura de Processadores: Modo Operacional; Velocidade; Cache; Barramento; Etc. Virtualização: Maquinas virtuais; Gerenciamento

Leia mais

Seja Bem-vindo(a)! Neste módulo vamos trabalhar os principais conceitos de informática.

Seja Bem-vindo(a)! Neste módulo vamos trabalhar os principais conceitos de informática. Seja Bem-vindo(a)! Neste módulo vamos trabalhar os principais conceitos de informática. AULA 1 Noções básicas de Informática Componentes básicos Hardware Componentes básicos Software Noções de MS Word

Leia mais

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais:

SISTEMAS OPERACIONAIS. 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: SISTEMAS OPERACIONAIS 01) Considere as seguintes assertivas sobre conceitos de sistemas operacionais: I. De forma geral, os sistemas operacionais fornecem certos conceitos e abstrações básicos, como processos,

Leia mais

Minicurso Forense Digital - 2014. Paulo A. Neukamp

Minicurso Forense Digital - 2014. Paulo A. Neukamp Minicurso Forense Digital - 2014 Paulo A. Neukamp Agenda Apresentação Histórico da FDTK Definições e Fundamentos Forense Coleta Live Coleta Post-Mortem Prática Apresentação Profissional da Tecnologia a

Leia mais

Introdução à Computação Forense

Introdução à Computação Forense Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Introdução à Computação Forense Computação Forense

Leia mais

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

Introdução aos Sistemas Operacionais. Computador = hardware + software. Como é formado o meu computador? E como estes componentes se comunicam?

Introdução aos Sistemas Operacionais. Computador = hardware + software. Como é formado o meu computador? E como estes componentes se comunicam? Como é formado o meu computador? Introdução aos Sistemas Operacionais Arquitetura de Computadores e Software Básico Aula 1 Flávia Maristela (flavia@flaviamaristela.com) Mouse Teclado Monitor Placa de vídeo

Leia mais

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09 Forense computacional em Linux for dummies uma rápida visão introdutór ia CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Sumário O que é forense computacional? Ataques via rede:

Leia mais

Resumo. Prof. Alejandro - Introdução à Sistemas Operacionais Resumo Informativo, complemente o material assistindo as Aulas 19/08/2015 1

Resumo. Prof. Alejandro - Introdução à Sistemas Operacionais Resumo Informativo, complemente o material assistindo as Aulas 19/08/2015 1 Resumo 19/08/2015 1 1. Tipos de Software 2. Introdução aos Sistemas Operacionais 3. Os Arquivos 4. Funções do Sistema Operacional 5. Programas Utilitários do Sistema Operacional 6. Termos Básicos 7. Tipos

Leia mais

LFG MAPS. INTERNET 08 questões

LFG MAPS. INTERNET 08 questões INTERNET 08 questões 1 - ( Prova: CESPE - 2009 - Polícia Federal - Agente Internet e intranet; Navegador Internet (Browser); ) Julgue os itens subsequentes, a respeito de Internet e intranet. LFG MAPS

Leia mais

ARQUITETURA DE COMPUTADORES - 1866

ARQUITETURA DE COMPUTADORES - 1866 6.9 Memória Cache: A memória cache é uma pequena porção de memória inserida entre o processador e a memória principal, cuja função é acelerar a velocidade de transferência das informações entre a CPU e

Leia mais

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional Apresentação Dados Principais Este curso fornece aos alunos as habilidades essenciais no processo de perícia forense computacional e apresenta com detalhamento as atividades da área relacionada, os aspectos

Leia mais

Informática para Concursos 1 leitejuniorbr@yahoo.com.br

Informática para Concursos 1 leitejuniorbr@yahoo.com.br QUESTÕES TRE / TJ FCC 2007 CARGO: TÉCNICO JUDICIÁRIO ÁREA QUESTÃO 11 -. Com relação a hardware, é correto afirmar que: (A) Computadores com placas-mãe alimentadas por fontes ATX suportam o uso do comando

Leia mais

PORTARIA N Nº 189 Rio de Janeiro, 17 de Abril de 2013.

PORTARIA N Nº 189 Rio de Janeiro, 17 de Abril de 2013. PORTARIA N Nº 189 Rio de Janeiro, 17 de Abril de 2013. ACRESCENTA À ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE -, NO SEGMENTO DISPOSITIVOS DE ACESSO, O PADRÃO TECNOLÓGICO CONFIGURAÇÃO MÍNIMA

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO NEXCODE NOTE, também conhecido como NEXNOTE, é um conjunto de soluções de software desenvolvidas sob a plataforma

Leia mais

Ricardo Kléber M. Galvão. Novatec

Ricardo Kléber M. Galvão. Novatec Ricardo Kléber M. Galvão Novatec Novatec Editora Ltda. [2013]. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,

Leia mais

EMENTA DA DISCIPLINA Hardware e dispositivos de E/S Sistema Operacional Editor de Texto

EMENTA DA DISCIPLINA Hardware e dispositivos de E/S Sistema Operacional Editor de Texto www.francosampaio.com Informática Curso de Administração de Empresas Prof. Franco Sampaio URCAMP Universidade da Região da Campanha EMENTA DA DISCIPLINA Hardware e dispositivos de E/S Sistema Operacional

Leia mais

DISCOS RÍGIDOS. O interior de um disco rígido

DISCOS RÍGIDOS. O interior de um disco rígido Serve para guardarmos os ficheiros de forma aleatória e de grande tamanho São constituídos por discos magnéticos (pratos) de lâminas metálicas extremamente rígidas (daí o nome de disco rígido). Esses discos

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioGer Server e BioGer Client

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioGer Server e BioGer Client ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioGer Server e BioGer Client ÍNDICE A) OBJETIVO...3 B) MODELOS...3 C) CARACTERÍSTICAS TÉCNICAS...5 D) CARACTERÍSTICAS OPERACIONAIS...5 D.1) Características Operacionais

Leia mais

GESTÃO DE SISTEMAS OPERACIONAIS II

GESTÃO DE SISTEMAS OPERACIONAIS II GESTÃO DE SISTEMAS OPERACIONAIS II Servidores Definição Servidores História Servidores Tipos Servidores Hardware Servidores Software Evolução do Windows Server Windows Server 2003 Introdução Windows Server

Leia mais

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou inglês, atendendo

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

Professor Rodrigo. 1. Considere a seguinte situação em uma planilha MS-Excel (2003):

Professor Rodrigo. 1. Considere a seguinte situação em uma planilha MS-Excel (2003): 1. Considere a seguinte situação em uma planilha MS-Excel (2003): Selecionar as células de B1 até B4 e depois arrastar essa seleção pela alça de preenchimento para a célula B5, fará com que o valor correspondente

Leia mais

Novos Desafios das Perícias em Sistemas Computacionais

Novos Desafios das Perícias em Sistemas Computacionais GTER 39 GTS 25 Novos Desafios das Perícias em Sistemas Computacionais 1 Ricardo Kléber NovosGTS Desafios das Perícias em Sistemas Computacionais Grupo de Trabalho em Segurança (Rio de Janeiro, 28/05/2015)

Leia mais

FIREWIRE. O logotipo padronizado: Suas principais vantagens:

FIREWIRE. O logotipo padronizado: Suas principais vantagens: FIREWIRE O barramento Firewire, também conhecido como IEEE 1394 ou como i.link, foi desenvolvido inicialmente pela Apple Computer em 1996, como um barramento serial de alta velocidade, e transfere um grande

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

MANUTENÇÃO DE MICRO. Mário Gomes de Oliveira

MANUTENÇÃO DE MICRO. Mário Gomes de Oliveira MANUTENÇÃO DE MICRO Mário Gomes de Oliveira 1 IRQ Pedido de atenção e de serviço feito à CPU, para notificar a CPU sobre a necessidade de tempo de processamento. 2 IRQ (Interrupt Request line ou Linha

Leia mais

Hardware e Software Conceitos Básicos. ATES Associação do Trabalho e Economia Solidária

Hardware e Software Conceitos Básicos. ATES Associação do Trabalho e Economia Solidária Hardware e Software Conceitos Básicos ATES Associação do Trabalho e Economia Solidária Conceitos Básicos Hardware É a parte física do computador, ou seja, é o conjunto de componentes eletrônicos, circuitos

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula passada Auditoria - Tradição Contábil Auditoria de gestão; Auditoria de conformidade; Auditoria operacional. Exemplo

Leia mais

RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS

RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS Ligia M. O. Campos 1, Everaldo Gomes 2, Henrique P. Martins 3 1 Graduanda, Faculdade

Leia mais

Tipos de Sistemas Distribuídos (Cluster e Grid)

Tipos de Sistemas Distribuídos (Cluster e Grid) Tipos de Sistemas Distribuídos (Cluster e Grid) Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência

Leia mais

Tecnólogo em Análise e Desenvolvimento de Sistemas

Tecnólogo em Análise e Desenvolvimento de Sistemas Tecnólogo em Análise e Desenvolvimento de Sistemas O conteúdo deste documento tem como objetivos geral introduzir conceitos mínimos sobre sistemas operacionais e máquinas virtuais para posteriormente utilizar

Leia mais

Os Crimes cibernéticos e os novos desafios da perícia forense

Os Crimes cibernéticos e os novos desafios da perícia forense Os Crimes cibernéticos e os novos desafios da perícia forense Salvador/BA - Ago/2012 Polícia Federal Atribuições (em resumo) Polícia judiciária da União Infrações de repercussão interestadual e internacional

Leia mais

..:: ARMAS PARA COMBATE AOS CRIMES DIGITAIS ::.. Noções Práticas e Funcionalidades das Ferramentas Forenses

..:: ARMAS PARA COMBATE AOS CRIMES DIGITAIS ::.. Noções Práticas e Funcionalidades das Ferramentas Forenses ..:: ARMAS PARA COMBATE AOS CRIMES DIGITAIS ::.. Noções Práticas e Funcionalidades das Ferramentas Forenses DESAFIOS E MOTIVADORES Motivadores Fraudes Perpretadas por Empregados ou Terceiros Disputas Contratuais

Leia mais

Evidências e questionamentos (IPL) Perícias Contábeis e Econômicas. Perícias de Engenharia e Meio Ambiente. Perícias de Laboratório

Evidências e questionamentos (IPL) Perícias Contábeis e Econômicas. Perícias de Engenharia e Meio Ambiente. Perícias de Laboratório Perícia em informática: passado, presente e futuro Ivo de Carvalho Peixinho Perito Criminal Federal Coordenação de TI - CTI CTI/DLOG/DPF Tópicos Perícia Criminal Federal Perícia em Informática Equipamentos

Leia mais

Informática, Internet e multimídia

Informática, Internet e multimídia Informática, Internet e multimídia 1 Unidades de Armazenamento Dispositivos de armazenamento secundário Disquete Disco compacto Disco rígido Disco de vídeo digital 2 Memória Secundária A MEMÓRIA SECUNDÁRIA

Leia mais

SISTEMA DE GERÊNCIA - DmView

SISTEMA DE GERÊNCIA - DmView Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,

Leia mais

Prof. Daniel Gondim danielgondimm@gmail.com. Informática

Prof. Daniel Gondim danielgondimm@gmail.com. Informática Prof. Daniel Gondim danielgondimm@gmail.com Informática Componentes de um SC Hardware X Software Memória do Computador Hardware X Software Toda interação dos usuários de computadores modernos é realizada

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

Aula 04 B. Interfaces. Prof. Ricardo Palma

Aula 04 B. Interfaces. Prof. Ricardo Palma Aula 04 B Interfaces Prof. Ricardo Palma Interface SCSI SCSI é a sigla de Small Computer System Interface. A tecnologia SCSI (pronuncia-se "scuzzy") permite que você conecte uma larga gama de periféricos,

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 5 Noções de Informática SISTEMA OPERACIONAL Software O hardware consiste nos equipamentos que compõe

Leia mais

Manual de Operação e Instalação do Sistema de Gravação Telefônica Rec All E1

Manual de Operação e Instalação do Sistema de Gravação Telefônica Rec All E1 Manual de Operação e Instalação do Sistema de Gravação Telefônica Rec All E1 1.0 Apresentação 2.0 O que é o produto? 3.0 Do que é composto? 4.0 Como funciona? 5.0 Instalando a interface do gravador Rec

Leia mais

A Problemática da Gestão de Logs

A Problemática da Gestão de Logs SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia

Leia mais

// Questões para estudo

// Questões para estudo // Questões para estudo 2 // Ferramentas Básicas de Internet e Web 2.0 1. Sobre a internet, marque a opção correta: A) A internet poder ser definida como uma rede mundial, composta por mihões e milhões

Leia mais

Aplicação de Live Forensics para Captura de Senhas e Outros Dados Sensíveis

Aplicação de Live Forensics para Captura de Senhas e Outros Dados Sensíveis Aplicação de Live Forensics para Captura de Senhas e Outros Dados Sensíveis Evandro Della Vecchia Pontifícia Universidade Católica do Rio Grande do Sul - PUCRS Instituto-Geral de Perícias/RS Seção de Informática

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

www.proinfocamamu.com.br

www.proinfocamamu.com.br www.proinfocamamu.com.br Prof. Miquéias Reale - www.proinfocamamu.com.br Professor: Miquéias Reale Diretor de Tecnologia da Reale Tech Telefone: (75) 3641-0056 / 8838-1300 E-mail: miqueias@realetech.com.br

Leia mais

Prof.: Roberto Franciscatto. Capítulo 1 Introdução

Prof.: Roberto Franciscatto. Capítulo 1 Introdução Sistemas Operacionais Prof.: Roberto Franciscatto Capítulo 1 Introdução Conceituação Um Sistema Operacional tem como função principal gerenciar os componentes de hardware (processadores, memória principal,

Leia mais

29/05/2013. Dispositivos de Armazenamento. Armazenamento Magnético. Recuperação de Dados HARDWARE: ARMAZENAMENTO DE DADOS

29/05/2013. Dispositivos de Armazenamento. Armazenamento Magnético. Recuperação de Dados HARDWARE: ARMAZENAMENTO DE DADOS 2 Dispositivos de Armazenamento HARDWARE: ARMAZENAMENTO DE DADOS Armazenam dados quando o computador está desligado Dois processos Escrita de dados Leitura de dados Introdução à Microinformática Prof.

Leia mais

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS

REDES DE COMPUTADORES HISTÓRICO E CONCEITOS REDES DE COMPUTADORES HISTÓRICO E CONCEITOS BREVE HISTÓRICO A década de 60 Surgiram os primeiros terminais interativos, e os usuários podiam acessar o computador central através de linhas de comunicação.

Leia mais

Grampos Digitais Utilizando Software Livre

Grampos Digitais Utilizando Software Livre Grampos Digitais Utilizando Software Livre Ricardo Kléber Martins Galvão, Naris, Superintendência de Informática, UFRN Resumo Na apuração de crimes digitais e, mais especificamente, de crimes praticados

Leia mais

Prova dos Correios - Comentada

Prova dos Correios - Comentada Unidade Zona Sul - (84) 3234-9923 Unidade Zona Norte (84) 3214-4595 www.premiumconcursos.com 1 Texto para as questões de 1 a 3 A figura abaixo ilustra uma janela do Microsoft Office Excel 2007 com uma

Leia mais

Visão Geral de Sistemas Operacionais

Visão Geral de Sistemas Operacionais Visão Geral de Sistemas Operacionais Sumário Um sistema operacional é um intermediário entre usuários e o hardware do computador. Desta forma, o usuário pode executar programas de forma conveniente e eficiente.

Leia mais

Descomplicando_Informatica_cad_00.indd 14 07/08/2015 14:34:44

Descomplicando_Informatica_cad_00.indd 14 07/08/2015 14:34:44 Descomplicando_Informatica_cad_00.indd 14 07/08/2015 14:34:44 Sumário Capítulo 1 Como usar este Livro?... 1 O que este livro não é?...1 O que este livro é?...1 Como estudar os assuntos...2 Acredite, você

Leia mais

SISTEMA DE GRAVAÇÃO DIGITAL COM UM MICROCOMPUTADOR (DVD OU PLACAS DE CAPTURA DE VÍDEO)

SISTEMA DE GRAVAÇÃO DIGITAL COM UM MICROCOMPUTADOR (DVD OU PLACAS DE CAPTURA DE VÍDEO) SISTEMA DE GRAVAÇÃO DIGITAL COM UM MICROCOMPUTADOR (DVD OU PLACAS DE CAPTURA DE VÍDEO) Há vários tipos de sistemas de gravações digitais. Os mais baratos consistem de uma placa para captura de vídeo, que

Leia mais

Vitor Amadeu Souza vitor@cerne-tec.com.br Cerne Tecnologia www.cerne-tec.com.br

Vitor Amadeu Souza vitor@cerne-tec.com.br Cerne Tecnologia www.cerne-tec.com.br Vitor Amadeu Souza vitor@cerne-tec.com.br Cerne Tecnologia www.cerne-tec.com.br ARMAZENAMENTO DE DADOS Introdução Vários periféricos podem ser usados para permitir o armazenamento e interface do computador.

Leia mais

Sistema Operacional Unidade 2 - Estrutura, dispositivos e sistema de arquivos do Linux

Sistema Operacional Unidade 2 - Estrutura, dispositivos e sistema de arquivos do Linux Sistema Operacional Unidade 2 - Estrutura, dispositivos e sistema de arquivos do Linux Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 ESTRUTURA DE DIRETÓRIOS LINUX... 3 SISTEMA DE ARQUIVOS E PARTICIONAMENTO...

Leia mais

Turno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº

Turno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº UNIDADE 1I: SISTEMA COMPITACIONAL Elementos hardware e periféricos Um sistema computacional consiste num conjunto de dispositivos eletrônicos (hardware) capazes de processar informações de acordo com um

Leia mais

SuMÁRIo. L OQue é Informação?... 3 2. Segurança da Informação... 3. L Terminologias... 5 2. Convenções... 6

SuMÁRIo. L OQue é Informação?... 3 2. Segurança da Informação... 3. L Terminologias... 5 2. Convenções... 6 SuMÁRIo INTRODUÇÃO... 1 L OQue é Informação?... 3 2. Segurança da Informação... 3 CAPÍTULO I - TERMINOLOGIA PERICIAL E CONVENÇÕES....................... 5 L Terminologias................................................

Leia mais

Guia de Instalação SIAM. Procedimento de Instalação do Servidor SIAM

Guia de Instalação SIAM. Procedimento de Instalação do Servidor SIAM Guia de Instalação SIAM Procedimento de Instalação do Servidor SIAM Documento Gerado por: Amir Bavar Criado em: 18/10/2006 Última modificação: 27/09/2008 Guia de Instalação SIAM Procedimento de Instalação

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Investigação e Tecnologias Forenses. Gustavo Korbivcher Modern Logistics - Security

Investigação e Tecnologias Forenses. Gustavo Korbivcher Modern Logistics - Security Investigação e Tecnologias Forenses Gustavo Korbivcher Modern Logistics - Security Investigação O PROCESSO INVESTIGATIVO É uma atividade para encontrar informação que inclui buscar, examinar, observar,

Leia mais

DIGIMAN. WTB Tecnologia 2009. www.wtb.com.br

DIGIMAN. WTB Tecnologia 2009. www.wtb.com.br DIGIMAN MANDADO JUDICIAL ELETRÔNICO Arquitetura WTB Tecnologia 2009 www.wtb.com.br Arquitetura de Software O sistema DIGIMAN é implementado em três camadas (apresentação, regras de negócio e armazém de

Leia mais

!" #$%!" #&%!" '(%!! "!

! #$%! #&%! '(%!! ! !" #$%!" #&%!" '(%!! "! Miniaturas Visualização As MX-M354/M314/M264N possuem tecnologia ambiental avançada e uma variedade de funções ecológicas. Tempo de aquecimento rápido é apenas uma das vantagens

Leia mais

TRABALHO COM GRANDES MONTAGENS

TRABALHO COM GRANDES MONTAGENS Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura

Leia mais

Como fazer Backup. Previna-se contra acidentes no disco rígido

Como fazer Backup. Previna-se contra acidentes no disco rígido Como fazer Backup Previna-se contra acidentes no disco rígido Vocês já imaginaram se, de uma hora para outra, todo o conteúdo do disco rígido desaparecer? Parece pesadelo? Pois isso não é uma coisa tão

Leia mais