Distribuições em Software Livre para Forense Computacional.
|
|
- Isaac Santana Natal
- 8 Há anos
- Visualizações:
Transcrição
1 1
2 Distribuições em Software Livre para Forense Computacional
3 3
4 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital» Ferramentas» Conclusão 4
5 Trabalho publicado» Pesquisador Prof. Gilberto Sudré» Orientandos Alexandre Mello de Carvalho Francine Perovano Batista Lorenna Rocha Rosa Ramiro Ceolin Lirio 5
6 Perícia Computacional Forense
7 Perícia Computacional Forense Perícia Forense aplicada a Tecnologia da Informação é a ciência que visa a proteção, investigação, recuperação, coleta, identificação e análise de evidências aplicadas dentro de um processo legal. Estes procedimentos visam, dentro do possível, determinar o curso das ações executadas pelo Agente, recriando assim, o cenário completo acerca dos fatos ocorridos no mundo digital. Gilberto Sudre 7
8 Perícia Computacional Forense» Em breve a maioria dos casos de justiça irão envolver meios digitais Demitir ou quebrar contrato Provar fatos Leis de Privacidade Ajudar na recuperação dos dados 8
9 Perícia Computacional Forense» Toda investigação de um crime virtual tem como base as evidências e informações coletadas» Só que estas evidências e informações estão em um disco rígido, em um celular, em um código malicioso, nos códigos fontes, etc» A computação forense é matéria do direito criminal e visa a verdade real a fim de que os infratores sejam punidos e a sociedade preservada 9
10 Perícia Computacional Forense» Incidente já ocorreu!» Busca descobrir Quem? O quê? Quando? Como? Onde? Por quê? Alcance? 10
11 Análise de vestígios» Arquivos de log» Espaços não utilizados no dispositivo de armazenagem» Arquivos temporários» Área de Swap» Setor de BOOT» Memória» Periféricos» Comportamento de processos 11
12 Expectativa de Vida das informações Informação Tempo Registradores, memória de periféricos, caches, etc. Nano segundos Memória Principal Nano segundos Conexões de Rede Milissegundos Processos Ativos Segundos Discos Rígidos Minutos a anos Disquetes, CD-ROMs, mídias de backup, etc. Anos Fonte: FARMER,
13 Etapas de uma perícia Digital Fonte: Fases de um processo de investigação (NEUKAMP, 2012) 13
14 Ferramentas
15 Ferramentas» Proprietárias Auto custo Fomentam a utilização de ferramentas sem licenciamento Versões antigas Ex: Encase e a FTK (Forensic Toolkit)» Distribuições Linux Foco em Forense Computacional Aderentes a metodologia da investigação Adequadas para ensino e uso profissional 15
16 Ferramentas» Backtrack» CAINE - Computer Aided INvestigative Environment» DEFT Linux - Digital Evidence & Forensic Toolkit» FDTK Forensic Digital Toolkit» PeriBR 16
17 17
18 Backtrack» Origem: Suíça Whax e Auditor Security Collection» Site: Baseada no Slackware» Foco em testes de segurança e testes de penetração» Live CD/DVD ou instalação no computador 18
19 Backtrack» Contém mais de 300 ferramentas para análise e testes de vulnerabilidades» Modo Forense Inicia o computador sem um disco de swap» Modo invisível Não gera o tráfego de rede típico de um sistema que está sendo iniciado 19
20 20
21 21
22 Caine Computer Aided INvestigative Environment» Origem: Itália» Site: Objetivo Criar um ambiente grafico amigável que auxilie o investigador digital durante as quatro fases da investigação digital» Gera uma compilação semi-automática do relatório final 22
23 Caine Computer Aided INvestigative Environment Fonte: Interface principal do CAINE (VIERA, 2011) 23
24 Caine Computer Aided INvestigative Environment» Versões Máquina virtual (VM) Live-CD Caine Portable NBCaine Caine-From-Deb» Mais de 80 ferramentas para voltadas WinTaylor Específica para forense de Windows 24
25 Caine Computer Aided INvestigative Environment 25
26 26
27 Deft Digital Evidence & Forensic Toolkit» Origem: Itália Live-CD» Baseada no Ubuntu» Não utiliza a partição swap no sistema submetido à análise 27
28 Deft Digital Evidence & Forensic Toolkit» Ferramentas exclusivas Dhash: Calculo do hash de um arquivo ou de um dispositivo de armazenamento (MD5, SHA-1 e SFV) XPlico: Decodificador de tráfego de internet Catfish: Buscador de arquivos» Ferramentas para forense em Windows» DART (Digital Advanced Response Toolkit) Reúne software voltados para a respostas à incidentes 28
29 Deft Digital Evidence & Forensic Toolkit Fonte: Tela DART (FRATEPIETRO et al, 2009) 29
30 30
31 FDTK Forense Digital ToolKit» Criada por Paulo Neukamp Trabalho de conclusão do curso de Segurança da Informação da Unisinos» Site: Baseada no Ubuntu» Focada em Forense Computacional» Utilização profissional e formação de novos técnicos 31
32 FDTK Forense Digital ToolKit» Reúne as qualidades das seguintes distros DEFT, BackTrack, INSERT, FCCU, Helix, Operator, PHLAK, L.A.S. Linux, nubuntu e Knoppix-STD» Possui mais de 100 ferramentas Divididas em três etapas: coleta, exame e análise das evidências» Ophcrack Ferramenta capaz de revelar a senha de sistemas Windows 32
33 33
34 34
35 35
36 PeriBR» Desenvolvida como trabalho de pós-graduação em perícia digital da Universidade Católica de Brasília» Site: O menu formado por categorias Fases de uma investigação» Scripts foram criados para exibir informações sobre as ferramentas 36
37 PeriBR» FDTK foi usada como base para o desenvolvimento» Não realiza a montagem automática de dispositivos» Quando é feita a montagem do dispositivo ele fica em read-only por padrão» Ponto negativo Só existe a versão
38 Conclusão
39 Conclusão» A tecnologia e a Internet trouxeram melhorias enormes para os negócios e para as pessoas» Este ambiente digital criou um novo terreno para os criminosos» Novas técnicas de análise e investigação são necessárias para o levantamento de evidências 39
40 Conclusão» As técnicas de análise e ferramentas evoluem a cada dia!» E os crimes também!!!» Existem ferramentas livres eficientes que podem ser utilizadas de forma profissional para a execução de uma perícia 40
41 Agradecimentos» Revista Espírito Livre» Ifes» Alunos / Orientandos Alexandre Mello de Carvalho Ramiro Ceolin Lirio Francine Perovano Batista Lorenna Rocha Rosa 41
42 Mais Informações
43 43
44 44
45 45
46
47 47
Forense Computacional com Software Livre
Forense Computacional com Software Livre Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança de
Leia maisFDTK-UbuntuBr Forense Digital ToolKit
Universidade do Vale do Rio dos Sinos UNISINOS Graduação Tecnológica em Segurança da Informação FDTK-UbuntuBr Forense Digital ToolKit Paulo Alberto Neukamp 1 Roteiro Motivação para criar a distro; Dificuldades;
Leia maisForense Computacional com Software Livre
Forense Computacional com Software Livre 2 / 21 Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula passada Auditoria - Tradição Contábil Auditoria de gestão; Auditoria de conformidade; Auditoria operacional. Exemplo
Leia maisIntrodução à Computação Forense
Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Introdução à Computação Forense Computação Forense
Leia maisPerícia forense computacional aplicada a dispositivos de armazenamento e smartphones android
Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins
Leia maisForense Computacional com Sleuth Kit + The Autopsy Forensic Browser
ICCyber 2004 I Conferência Internacional de Perícias em Crimes Cibernéticos Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser Ricardo Kléber Martins Galvão Universidade Federal do Rio
Leia maisGuia de instalação UEG Linux 14.04 LTS
1. Apresentação O UEG Linux 14.04 LTS é um sistema operacional baseado em Linux e derivado do Ubuntu, customizado pela Gerência de Núcleo de Inovação Tecnológica da Universidade Estadual de Goiás para
Leia maisPerícia Computacional Forense: Identificando o crime
Perícia Computacional Forense: Identificando o crime Prof. Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br A partir da última década, os criminosos estão utilizando os benefícios
Leia mais6 programas para criar pendrives bootáveis
6 programas para criar pendrives bootáveis Com o surgimento dos netbooks e dos notebooks ultrafinos, foi preciso criar uma alternativa para a instalação de sistemas operacionais nos dispositivos, visto
Leia maisI N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS
I N F O R M Á T I C A Sistemas Operacionais Campus Itaqui-RS Sistemas Operacionais É o software que gerencia o computador! Entre suas funções temos: inicializa o hardware do computador fornece rotinas
Leia maisOrganização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores
1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo
Leia maisNOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA
NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer
Leia maisInstalação: permite baixar o pacote de instalação do agente de coleta do sistema.
O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios
Leia maisMANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.
PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS
Leia maisIntrodução. O Windows Server 2003 está dividido em quatro versões:
Introdução Este é um tutorial de como Instalar o Windows Server 2003, este é o primeiro de alguns tutoriais que farei para ambientes de servidores Windows. A instalação do Windows Server 2003 segue o mesmo
Leia maisConsiderações sobre o Disaster Recovery
Considerações sobre o Disaster Recovery I M P O R T A N T E O backup completo para Disaster Recovery não dispensa o uso de outros tipos de trabalhos de backup para garantir a integridadedo sistema. No
Leia maisPROJETO INFORMÁTICA NA ESCOLA
EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa
Leia maisIntrodução a Informática - 1º semestre AULA 02 Prof. André Moraes
Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo
Leia maisRoteiro 3: Sistemas Linux arquivos e diretórios
Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos
Leia mais16:21:50. Introdução à Informática com Software Livre
16:21:50 Introdução à Informática com Software Livre 1 16:21:50 Hardware & Software 2 16:21:50 Hardware Hardware é a parte física de um computador, é formado pelos componentes eletrônicos, como por exemplo,
Leia maisMinicurso Forense Digital - 2014. Paulo A. Neukamp
Minicurso Forense Digital - 2014 Paulo A. Neukamp Agenda Apresentação Histórico da FDTK Definições e Fundamentos Forense Coleta Live Coleta Post-Mortem Prática Apresentação Profissional da Tecnologia a
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisIntrodução aos Computadores
Os Computadores revolucionaram as formas de processamento de Informação pela sua capacidade de tratar grandes quantidades de dados em curto espaço de tempo. Nos anos 60-80 os computadores eram máquinas
Leia mais09a: Máquina Virtual Particionamento Sistemas de Arquivos. ICO60801 2014/2 Professores: Bruno Fontana da Silva Maria Cláudia de Almeida Castro
09a: Máquina Virtual Particionamento Sistemas de Arquivos ICO60801 2014/2 Professores: Bruno Fontana da Silva Maria Cláudia de Almeida Castro PARTICIONAMENTO Particionamento e Sistema de Arquivos Divisão
Leia maisTutorial Instalação Dual Boot Ubuntu e Windows XP Virtualização com VirtualBox
System Technology Tutorial Instalação Dual Boot Ubuntu e Windows XP Virtualização com VirtualBox Weslley Barboza Tutorial para instalação de uma maquina virtual com dual boot utilizando Windows XP Professional
Leia maisComo criar uma máquina virtual para instalar o Windows XP ou outro?
Como criar uma máquina virtual para instalar o Windows XP ou outro? Existem vários programas para isso, entre eles o Parallels que é pago, o VMWare, o Virtual Box e outros. Hoje vamos abordar o Virtual
Leia maisProcedimentos para Instalação do SISLOC
Procedimentos para Instalação do SISLOC Sumário 1. Informações Gerais...3 2. Instalação do SISLOC...3 Passo a passo...3 3. Instalação da Base de Dados SISLOC... 11 Passo a passo... 11 4. Instalação de
Leia maisManual para Exportação e Importação de Certificados Digitais
Manual para Exportação e Importação de Certificados Digitais Certificado Digital tipo A1 Sistemas Operacionais compatíveis para importação. Windows 2000 Windows XP Windows Vista Windows 7 Novembro/2015
Leia maisTUTORIAL DE INSTALAÇÃO DA MÁQUINA VIRTUAL VIRTUALBOX COM INSTALAÇÃO DA VERSÃO DO SISTEMA OPERACIONAL UBUNTU
GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE CIÊNCIA E TECNOLOGIA SECITEC ESCOLA TÉCNICA ESTADUAL DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA UNIDADE DE LUCAS DO RIO VERDE CURSO TÉCNICO EM INFORMÁTICA
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia maisManual de Instalação ProJuris8
Manual de Instalação ProJuris8 Sumário 1 - Requisitos para a Instalação... 3 2 - Instalação do Firebird.... 4 3 - Instalação do Aplicativo ProJuris 8.... 8 4 - Conexão com o banco de dados.... 12 5 - Ativação
Leia maisDuplicação Forense Computacional Recuperação de Arquivos Apagados
Duplicação Forense Computacional Recuperação de Arquivos Apagados Carlos Gustavo A. da Rocha Introdução Relembrando: Todos os procedimentos periciais devem estar respaldados juridicamente para serem úteis
Leia maisINSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO.
INSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO. 1 - Qual arquitetura devo usar para instalar no meu computador, 32bits ou 64bits? a) Simplificando bastante para ter uma opção viável,
Leia maisSPED - Projeto SIGADEx. Tutorial de Instalação do SPED versão 2.6
SPED - Projeto SIGADEx Considerações iniciais Este pequeno tutorial visa auxiliar a todos os usuários a fazerem a instalação básica do SPED 2.6. Baseia-se, essencialmente, na captura das telas durante
Leia maisTUTORIAL SISTEMA OPERACIONAL WINDOWS XP
TUTORIAL SISTEMA OPERACIONAL WINDOWS XP Abaixe o assistente no site: www.virtualbox.org Assistente de Instalação da Virtual Box Bem vindo ao Assistente de Instalação Virtual Box, clique em NEXT Esta é
Leia mais1 Instalando o VirtualBox no Windows
1 Instalando o VirtualBox no Windows Para quem não possui o Linux instalado no computador é necessário utilizar uma Máquina Virtual, que é responsável por emular Sistemas Operacionais. O primeiro passo
Leia maisUsar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.
AccessData BootCamp Forensic Toolkit, FTK Imager, Password Recovery Toolkit and Registry Viewer O curso AccessData BootCamp fornece conhecimento e habilidade necessária para instalar, configurar e o uso
Leia maisSAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO
1 AULA SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! ROTEIRO PRÉ-REQUISITOS 1 INTRODUÇÃO 2 DISTRIBUIÇÕES LINUX 3 AJUDA PARA ESCOLHER SUA DISTRIBUIÇÃO LINUX 4 DÚVIDAS FREQUENTES
Leia maisProgramas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador
Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução
Leia maisPara funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
Leia maisMemeo Instant Backup Guia de Referência Rápida
Introdução O Memeo Instant Backup é uma solução de backup simples para um mundo digital complexo. Fazendo backup automático e contínuo de seus valiosos arquivos na sua unidade C, o Memeo Instant Backup
Leia maisuma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09
Forense computacional em Linux for dummies uma rápida visão introdutór ia CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Sumário O que é forense computacional? Ataques via rede:
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Leia mais22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br
Resumo Conceitos Fundamentos de Hardware Desafios para Implementação de Estruturas de Investigação Digital Tecnologias de Combate ao Crime Eletrônico Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi
Leia maisAPOSTILA LINUX EDUCACIONAL
MUNICÍPIO DE NOVO HAMBURGO DIRETORIA DE INCLUSÃO DIGITAL DIRETORIA DE GOVERNO ELETRÔNICO APOSTILA LINUX EDUCACIONAL (Conteúdo fornecido pelo Ministério da Educação e pela Pró-Reitoria de Extensão da UNEB)
Leia maisInstalando o Debian em modo texto
Instalando o Debian em modo texto Por ser composto por um número absurdamente grande de pacotes, baixar os CDs de instalação do Debian é uma tarefa ingrata. Você pode ver uma lista dos mirrors disponíveis
Leia maisAULA 5 Sistemas Operacionais
AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisSINOPSE. Leandro Gomes Matos Diretor da RNC
SINOPSE Neste trabalho procurou-se compilar textos de diversos autores de renome, sob uma ótica baseada em experiência profissional em cargos de chefia e como consultor de empresas, durante estes quase
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia maisAvira Free Antivírus
Escola de Educação Profissional SENAC Pelotas-Centro Histórico Curso Técnico em Informática Leandro Stein Turma 2 Professor Nataniel Vieira Avira Free Antivírus Pelotas/RS 2013 AVIRA O Avira free Antivírus
Leia maisTutorial de Instalação C3SL
Tutorial de Instalação C3SL 1 / 27 Tutorial de Instalação Linux Educacional Este tutorial tem como objetivo auxiliar na instalação do sistema operacional Linux Educacional - versão 5.0. Aqui, são descritos
Leia maisj~åì~ä=çé=áåëí~ä~ ç= ^u^iql=obcibu=rp_=skp=
j~åì~ä=çé=áåëí~ä~ ç= ^u^iql=obcibu=rp_=skp= Bem vindo ao guia de instalação da leitora de smart card (cartão inteligente) Axalto Reflex USB V.3. Este guia o orientará na instalação do driver da leitora
Leia maisManual de Instalação SystemFarma AutoCred
Manual de Instalação SystemFarma AutoCred Requisitos do Sistema Para iniciar a instalação é necessário antes verificar os seguintes requisitos do sistema: Windows 98 ou superior com no mínimo 32 MB de
Leia mais3 Revisão de Software
1 3 Revisão de Software O software é indispensável para a utilização do hardware. Sem o software para utilizar o computador precisaríamos ter um profundo conhecimento do hardware. Alguns softwares são
Leia maisAula 03 Forense Computacional. Laboratório Forense & Investigação Forense
Aula 03 Forense Computacional Laboratório Forense & Investigação Forense Agenda Organização do laboratório Segurança do laboratório Auditoria Responsabilidades Equipamentos Organização do laboratório Para
Leia maisSistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado
Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 CRIAÇÃO DA MÁQUINA VIRTUAL... 3 Mas o que é virtualização?... 3 Instalando o VirtualBox...
Leia maisINTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.
INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.com Quem Sou Eu? Mestrando em Inovação Tecnológica, Especialista em Ciências
Leia maisEscola Adalgisa de Barros
Escola Adalgisa de Barros Sistemas Operacionais Ensino Médio Técnico 1º Ano 1 Software Hardware O Sistema Operacional (SO) é um software que gerencia os recursos do computador, controla o fluxo de informações
Leia maisAULA 7: Remote Desktop
AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual
Leia maisAUXÍLIO COMPUTACIONAL
AUXÍLIO COMPUTACIONAL Sumário 1 Introdução...1 2 Sistema Operacional...1 2.1 Usando o Linux - no seu PenDrive...2 2.2 Usando o Linux - instalado no seu HD...4 2.3 Instalando Softwares Diretamente...4 2.3.1
Leia maisProcedimentos para Instalação do Sisloc
Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação
Leia maisDispositivos de Memória
Chipset Conjunto de chips que fazem a comunicação entre a e os demais dispositivos do computador. Todas as informações que trafegam pela placa mãe passam necessariamente pelo Chipset, que tem dois chips:
Leia maiswww.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação 1. Introdução Esse guia foi criado com o propósito de ajudar na instalação do NetEye. Recomendamos que todos os passos sejam seguidos corretamente para que a
Leia maisEnsino da Forense Digital Baseado em Ferramentas Open Source
DOI: http://dx.doi.org/10.5769/c2011010 Ensino da Forense Digital Baseado em Ferramentas Open Source Leonardo L. Fagundes 1, Paulo A. Neukamp 2, and Pamela C. da Silva 3 (1) Mestre em Computação Aplicada,
Leia maisAluno: Julio Borba. Ferramenta Pesquisada
Aluno: Julio Borba Ferramenta Pesquisada 1) Introdução O VeraCrypt foi construído sobre o código do Truecrypt e possui a mesma interface e funcionalidades, porém com diversas melhorias e correções de segurança
Leia maisRecuperando o GRUB após instalação do Windows
Recuperando o GRUB após instalação do Windows PET Engenharia de Computação - http://www.inf.ufes.br/~pet 1 Instruções iniciais Para efetuar as configurações a seguir talvez precisaremos executar comandos
Leia maisSistemas Operacionais. Curso Técnico Integrado Profa: Michelle Nery
Sistemas Operacionais Curso Técnico Integrado Profa: Michelle Nery Conteúdo Programático Virtual Box Instalação do Virtual Box Instalação do Extension Pack Criando uma Máquina Virtual Instalando o Windows
Leia maisProfessor: Roberto Franciscatto. Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais
Professor: Roberto Franciscatto Curso: Engenharia de Alimentos 01/2010 Aula 3 Sistemas Operacionais Um conjunto de programas que se situa entre os softwares aplicativos e o hardware: Gerencia os recursos
Leia maisPara a correta instalação e funcionamento de seu certificado digital, certifique-se de ter os seguintes requisitos:
Instalação de Certificado Digital A1. Etapa 1 - Verificação dos requisitos de sistema Para a correta instalação e funcionamento de seu certificado digital, certifique-se de ter os seguintes requisitos:
Leia maisUniversidade Federal de Goiás. Alexandre Ferreira de Melo CERCOMP / UFG
Universidade Federal de Goiás Ubuntu Desktop Alexandre Ferreira de Melo CERCOMP / UFG Conpeex / 2010 Agenda Introdução Conceitos Categorias de Software História do Linux Arquitetura do Linux Ubuntu Projeto
Leia maisFundamentosemInformática
FundamentosemInformática 04 Software Conteúdo Conceito de Software Classificação de Softwares Conceito de Sistema Operacional(S.O.) FunçõesBásicasdeumS.O. um Arquivos Atributos Diretórios 1 -Conceitos
Leia maisProf.: Roberto Franciscatto. Capítulo 1 Introdução
Sistemas Operacionais Prof.: Roberto Franciscatto Capítulo 1 Introdução Conceituação Um Sistema Operacional tem como função principal gerenciar os componentes de hardware (processadores, memória principal,
Leia maisSoftware Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar
Software Livre Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Linux Licença GPL (Licença Pública Geral) Linux Licença GPL (Licença Pública Geral) - A liberdade de executar
Leia maisWindows Partners Day Principais razões para migrar para o Windows Vista
Windows Partners Day Principais razões para migrar para o Windows Vista 1. O Windows Vista é um sucesso? 2. Os grandes mitos 3. Prêmio Perfil do Vende Dor Tímido Cansado Gentil Tolerância Zero Esperto
Leia maisBackup. Prof. Marciano dos Santos Dionizio
Backup Prof. Marciano dos Santos Dionizio Passos para Formatar um Computador Fazer backup dos arquivos necessários, Verificar software instalados, Verificar drivers, Formatação e instalação Sistema Operacional,
Leia maisManual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)
Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades
Leia mais1ª aula LOGANDO NO SISTEMA / TROCANDO A SENHA
1ª aula LOGANDO NO SISTEMA / TROCANDO A SENHA 1º Passo: Verificar se todos os usuários (professores, alunos, funcionários ou visitantes) já possuem a senha gerada pelo sistema e que foi entregue a cada
Leia maisSIMULADO DE INFORMÁTICA BÁSICA TÉCNICO DO MPU PROF. ALEXANDRE LÊNIN / PROF. JUNIOR MARTINS
Olá, pessoal, tudo bem? Vamos fazer um simulado com 10 questões de informática direcionadas para o cargo de TÉCNICO DO MPU? São questões já aplicadas pelo CESPE em certames anteriores, mas que podem ser
Leia maisTUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX
Apresentação O departamento de varejo da PC Sistemas inovou seu produto de frente de caixa, permitindo seu funcionamento no sistema operacional do Linux com a distribuição Ubuntu. O cliente poderá usar
Leia maisHOW TO. Instalação do Firewall 6.1 Software
Introdução HOW TO Página: 1 de 14 Para fazer a migração/instalação do 6.1 Software, é necessária a instalação do Sistema Operacional Linux Fedora Core 8. Explicaremos passo a passo como formatar a máquina,
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisEsclarecimento: Não, a operação de matching ocorre no lado cliente da solução, de forma distribuída.
1 Dúvida: - Em relação ao item 1.2 da Seção 2 - Requisitos funcionais, entendemos que a solução proposta poderá funcionar em uma arquitetura Web e que na parte cliente estará apenas o componente de captura
Leia maisSistemas Operacionais
Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos
Leia maisInstalação do SisAlu 1. Apostila de Instalação do SisAlu
Instalação do SisAlu 1 Apostila de Instalação do SisAlu 2 Instalação do SisAlu Instalação do SisAlu 3 Índice 1. Objetivo... 4 2. Instalação... 5 2.1. Kit de Instalação... 5 2.2. Requisitos do sistema...
Leia maisAnálise de Artefatos Maliciosos
12 Dario S. F. Filho 12 Luiz Otávio Duarte 1 Marcelo Carvalho Sachetin 1 Antonio Montes 1 1 CenPRA - Centro de Pesquisas Renato Archer DSSI - Divisão de Segurança de Sistemas de Informação 2 Unicamp -
Leia maishttp://www.certificado.caixa.gov.br
Exmo. Sr. Magistrado e, Sr. Servidor, Para obter a Identidade Digital através da Autoridade Certificadora CAIXA é necessário: Entrar no Site: http://www.certificado.caixa.gov.br e em Serviços on-line para
Leia maisGuia de utilização do gerenciador de Token e Smart Card
Guia de utilização do gerenciador de Token e Smart Card Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2011 página 1 de 13 Pré-requisitos para a instalação Software de Certificação Digital
Leia maisCadastramento de Computadores. Manual do Usuário
Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES
Leia maisApresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional
Apresentação Dados Principais Este curso fornece aos alunos as habilidades essenciais no processo de perícia forense computacional e apresenta com detalhamento as atividades da área relacionada, os aspectos
Leia maisGuia de boas práticas para realização de Backup
Objetivo Quando o assunto é backup de dados, uma proposição de atividades e procedimentos como sendo a melhor prática pode ser bastante controversa. O que permanece verdadeiro, porém, é que seguir algumas
Leia maisMANUAL DE LIGAÇÃO XDGC + POS/REST/DISCO
MANUAL DE LIGAÇÃO XDGC + POS/REST/DISCO www.xdsoftware.pt A ligação entre aplicações XD é efetuada de uma forma natural já que todas operam sob uma base (framework) comum. Seguindo a mesma filosofia das
Leia mais