Forense Digital Corporativa Rodrigo ANTÃO Gerente de Negócios SP ACE, EnCE, MCSE, MCSA, MCP, MSF Practitioner

Tamanho: px
Começar a partir da página:

Download "Forense Digital Corporativa Rodrigo ANTÃO Gerente de Negócios SP ACE, EnCE, MCSE, MCSA, MCP, MSF Practitioner"

Transcrição

1 ..:: O QUE OS GESTORES PRECISAM SABER ::.. Forense Digital Corporativa Rodrigo ANTÃO Gerente de Negócios SP ACE, EnCE, MCSE, MCSA, MCP, MSF Practitioner

2 QUEM SOMOS

3 QUEM SOMOS Maior companhia brasileira de reação aos crimes cibernéticos, a Forense Digital é especializada no combate ao avanço das ameaças virtuais e na resposta a incidentes de segurança. A empresa provê infra-estrutura tecnológica, softwares, hardwares e treinamento na área de Computação Forense. QUEM SOMOS É parceira e distribuidora exclusiva de um time seleto de parceiros internacionais.

4 QUEM SOMOS 1ª Empresa Brasileira a se dedicar 100 % à Computação Forense (desde 2004); Profissionais qualificados e certificados; Clientes: Órgãos de inteligência e fiscalização (ABIN, Polícia Federal, Agentes Fazendários, Forças Armadas, etc); Órgãos de aplicação de lei (Ministérios Públicos, Ministério da Justiça); Grandes Bancos e empresas da área financeira (Brokers, Cartões, Seguradoras, etc); Empresas de Telefonia; Siderúrgicas e Indústrias. QUEM SOMOS

5 DESAFIOS E MOTIVADORES PARA FORENSE CORPORATIVA

6 Motivadores Análise de Disputas Contratuais Abusos na Utilização de e Internet / Difamação Online; Disputas entre Empregados; Assédio Sexual; Armazenamento Indevido de Imagens Pornográficas e/ou Pedofilia; Roubo de Dados Confidenciais e Espionagem Industrial; Acesso Não-Autorizado a Informações; Roubo de recursos computacionais corporativos para uso pessoal; Uso de meios digitais corporativos para planejamento e execução de crimes Falha de sistemas computacionais, causando dano a terceiros deixando margem à reclamações judiciais por quebra de contrato ou negligência; NOÇÕES BÁSICAS

7 Motivadores Suporte ao departamento jurídico em contendas que envolvam funcionários (demissões por justa causa, má-conduta, ações disciplinares) Investigação de casos extremos (suicídio, ameaças, roubos) Verificação de políticas e padrões de ética corporativos Identificação de localização de dados sensíveis para a empresa (remediação, caso necessário) Análise de intrusão de sistemas computacionais Verificação de procedimentos de confidencialidade de dados Identificação se o departamento de TI/SI está configurando sistemas de maneira correta e segura. (O DLP está sendo eficaz?...) NOÇÕES BÁSICAS

8 PIRÂMIDES DE MATURIDADE EM FORENSE

9 Excelência Operacional Priorização Heroísmo ÍNDICES DE MATURIDADE Incompetência Consciência Negação Feliz Ignorância

10 Id. Proativa de Fraudes Monitoramento de Redes Investigações Online Lab. Análise Post-Morten Sem Tecnologia, Processos e Pessoas ÍNDICES DE MATURIDADE EM FORENSE CORPORATIVA

11 O PROCESSO DA FORENSE COMPUTACIONAL

12 Principais Fases Preparação Coleta e Preservação Análise Relatório FORENSE COMPUTACIONAL Preparação: Pessoas/Infra/Processos Coleta e Preservação Análise Relatório Electronic Crime Scene Investigation Guide: A Guide for First Responders, National Institute of Justice,

13 Preparação Pessoas: Processo de seleção bem embasado com "backgroud check" Perfil necessário: idoneidade e capacidade analítica. Qualquer técnica se aprende em livro, educação vem de casa!!!! Processos: Pré-definidos e sem margem para "criatividade" Treinamento de equipes de campo e laboratório Técnico Processual Equipamentos/Software adequados ao trabalho Especializado Adequado ao volume Confiável Padronizado FORENSE COMPUTACIONAL

14 Coleta e Preservação Existem várias formas de se efetuar a coleta das evidências. É preciso entender as limitações e vantagens de cada uma para escolher a mais adequada. Podemos coletar utilizando: Duplicador Forense SOLO 3 Bloqueadores para desktops Disco de boot (ImageMasster/Helix/Encase Portable) Coleta via rede (EnCase Enterprise/Accessdata Enterprise) Ferramentas Linux FORENSE COMPUTACIONAL Importante: Espaço de Armazenamento com acesso rápido

15 Análise Uma das etapas mais técnicas e variáveis Conhecimento sobre sistemas operacionais e seus aplicativos Requer software especializado EnCase, FTK, PRTK, LTU Finder, Gargoyle, StegoSuite, etc... Utilizados em conjunto Ferramentas não-forenses também ajudam (desde que manipuladas corretamente) Para minimizar esforços, podemos criar rotinas padrão de análise, desde que os pedidos de análise também sejam padronizados Procedimentos Padrão Automatização com EnScript FORENSE COMPUTACIONAL

16 Relatório Importante adaptar a linguagem do relatório ao público alvo Utilizar os recursos dos softwares de análise para gerar os relatórios Menor tempo de confecção Consistência Deve ser claro e sem "opiniões" É o produto final de uma análise forense FORENSE COMPUTACIONAL

17 Controle Todo o processo deve ser controlado Informação sobre o andamento de cada análise Definição de métricas Tempo gasto por etapa Etapas mais dispendiosas Tempo Recursos (pessoas e equipamentos) Tipos de análise executadas Com informações: Priorizar investimentos em Equipamentos, Treinamento e Pessoal FORENSE COMPUTACIONAL

18 CAPACIDADES ANALÍTICAS DE ALGUMAS SOLUÇÕES

19 Forense de Disco Plataforma de Análise Forense Principal Objetivo: Análise de mídias de armazenamento (HD, pen drives, CD/DVD, cartões de memória, etc...); Flexível: Permite que outros softwares também analisem os dados sem comprometê-los; Consistente: Uma única inteface com o usuário; Confiável: Amplamente confrontado em cortes internacionais e nacionais; Aumenta a produtividade: automação de terefas, compartilhamento de resultados e dados com outros intervinientes. FUNCIONALIDADES DAS FERRAMENTAS

20 EnCase Forensic/Enterprise Coleta Forense Via Bloqueador Via Cabo Cross-Over Via Rede Abertura de outros formatos (DD, VMWare, etc) FUNCIONALIDADES DAS FERRAMENTAS

21 Recuperação de Arquivos Arquivos Apagados Localizar arquivos em áreas livres através de buscas Executar procedimento do EnCase Recuperar dados da lixeira FUNCIONALIDADES DAS FERRAMENTAS

22 INFRAESTRUTURA TECNOLÓGICA PARA FORENSE COMPUTACIONAL

23 NAL FUN CIO MBA Entrada Pré Processamento DataCenter MA DIA GRA Apreensão de documentos, mídias e computadores Digitalização e OCR de documentos Duplicação Forense das Mídias Exposição de evidências Disponibilização para Investigadores/Peritos Emissão de laudos LINHA DE PRODUÇÃO PARA INVESTIGAÇÃO

24 Entrada Pré Processamento Data Center LINHA DE PRODUÇÃO PARA INVESTIGAÇÃO Site de Contingência Investigadores

25 LAYOUT DE LAB FORENSE

26 Recomendações de Hardware Sistema Mínimo Processador: 3.8 GHz Hyper-Threading/Dual Core Memória: 4 GB Rede: Gigabit Network Card I/O Interfaces: FireWire (400 & 800), USB 2.0, Flash Media Readers: Multi-Reader Optical Drive: Dual Layer DVD +/- RW Drive Disco do SO: SATA 10k RPM SCSI Card: Adaptec Disco para Armazenamento de Evidências: ATA RAID 7200/10k RPM Sistema Operacional: Windows XP Professional ou Windows 2003 Server Monitor: 19 CRT ou LCD duplo Bloqueador de Escrita::FastBloc2 LE and FastBloc SE Sistema Ideal Processador: Quad Xeon or Quad, Dual-Core Opterons Memória: 8+ GB Rede: Gigabit Network Card I/O Interfaces: FireWire (400 & 800), USB 2.0, Parallel Flash Media Readers: Multi-Reader Optical Drive: Dual Layer DVD +/- RW Disco do OS: U320 LVD SCSI 15k RPM Page file Drive: Sep. U320 LVD SCSI 15k RPM SCSI Card: Adaptec Disco de Evidências: SCSI RAID-5 Array comprised of 10k ou 15k RPM SCSI Drives SO: Windows 2003 Enterprise Edition Monitor: Triple 19 LCD or single 42 Plasma Bloqueadores de escrita: FastBloc2 LE, FastBloc2 FE & Adaptor Kit, FastBloc SE HARDWARE PARA FORENSE COMPUTACIONAL

27 14/11/2009 Estações de Trabalho e Servidores para Forense Computacional Função Altíssimo poder de processamento Segurança no armazenamento de dados HARDWARE PARA FORENSE COMPUTACIONAL

28 14/11/2009 Bloqueadores de Escrita Função Manutenção da cadeia de custódia Garantir idoneidade técnica Minimizar erros humanos HARDWARE PARA FORENSE COMPUTACIONAL

29 Duplicador Forense Função Coleta e Duplicação de Dados Conteúdo Aparelho de Coleta e Duplicação Cabos e Adaptadores Bolsa ou Maleta para Transporte Lanterna Manual DUPLICADOR DE DISCOS SOLO3

30 CAPTURA DE DADOS EM CELULARES

31 Equipamento Função Captura de Dados em Celulares Conteúdo Aparelho de Captura Cabos SIM ID Cloner Maleta para Transporte CAPTURA DE DADOS EM CELULARES.XRY

32 Aparelhos Atendidos Modelos de Aparelhos Alcatel Nokia Apple Panasonic BenQ-Siemens Sagem Ericsson Samsung HP Sanyo HTC Sharp LG Siemens Motorola Sony Ericsson NEC CAPTURA DE DADOS EM CELULARES.XRY - Capacidade de captura de dados dos maiores fabricantes de celulares do mundo, atendendo 669 modelos do mercado internacional, compatíveis com Sistema Operacional Symbian e Windows Mobile.

33 IDENTIFICAÇÃO E ANÁLISE DE IMAGENS

34 Como podemos encontrar imagens hoje? Metadados (nome, tamanho, data de gravação, extensão, etc.) IMPRECISÃO NAS CONSULTAS Nome, extensão Original: spider.jpg Data, Tamanho (kb) Resultados imprecisos

35 Como podemos encontrar imagens hoje? Hash (identificador único: MD5, SHA1, etc) Qualquer alteração = 0 resultados IDENTIFICAÇÃO POR HASH Hash: 4f b31b43cbdcd855d6b782dc3 Hash: 95f2cf0d3b6a9c7359d87f13ceac1e20

36 Princípios de Funcionamento A SOLUÇÃO Algoritmo Finder DNA da Imagem cbc8b0f84bcb83e294ae51bf0555e92f

37 Evidência Identificação de Grandes Volumes de Imagens A SOLUÇÃO DNA referência cbc8b0f84bcb83e294ae51bf0555e92f Localizado cbc8b0f84bcb83e294ae51bf0555e92f(85)

38 Onde poderia ser utilizado? Vazamento de Informações; Desenhos industriais; Mapas; Print Screens de sistemas com informações confidenciais; Identificação de obras de arte roubadas. CENÁRIOS

39 Onde poderia ser utilizado? Difamação Fotomontagem CENÁRIOS Original encontrada no disco do suspeito Imagem distribuída por (usada como referência)

40 IDENTIFICAÇÃO E ANÁLISE DE TRÁFEGO DE REDES

41 Mapeamento Online de Tráfego Utilização Identificação de artefatos e comunicações de internet e redes em tempo real NETWITNESS INVESTIGATOR

42 Mapeamento Online de Tráfego FÁCIL IDENTIFICAÇÃO DE SUSPEITAS Identificação automática de: Origem e destinos de conexão, tipos de serviços em uso, portas sendo utilizadas, usuários logados, etc; Coletas de log com garantia de cadeia de custódia.

43 Integração com Google Earth GOOGLE EARTH

44 CONCLUSÕES

45 Conclusões Vantagens de uma estrutura planejada para análises forenses Velocidade de análise Profundidade de análise Simplificação de Emissão dos Relatórios Flexibilidade de funções Agilidade para triagem de muitos dados Triagem online in-loco CONCLUSÕES Sempre lembrar Fundamental a definição dos processos Outras ferramentas complementares Forense APENAS complementa o trabalho de inteligência em uma investigação

46 CONTATOS Obrigado! Rodrigo Antão

..:: ARMAS PARA COMBATE AOS CRIMES DIGITAIS ::.. Noções Práticas e Funcionalidades das Ferramentas Forenses

..:: ARMAS PARA COMBATE AOS CRIMES DIGITAIS ::.. Noções Práticas e Funcionalidades das Ferramentas Forenses ..:: ARMAS PARA COMBATE AOS CRIMES DIGITAIS ::.. Noções Práticas e Funcionalidades das Ferramentas Forenses DESAFIOS E MOTIVADORES Motivadores Fraudes Perpretadas por Empregados ou Terceiros Disputas Contratuais

Leia mais

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br Resumo Conceitos Fundamentos de Hardware Desafios para Implementação de Estruturas de Investigação Digital Tecnologias de Combate ao Crime Eletrônico Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente Servidor Lista de Preparação de OpenLAB do Data Local Store A.02.01 Objetivo do Procedimento Assegurar que a instalação do Servidor de OpenLAB Data Store pode ser concluída com sucesso por meio de preparação

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais

Busca e apreensão de provas

Busca e apreensão de provas Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Busca e apreensão de provas Computação Forense Site:

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

Rivolta Cloud Backup

Rivolta Cloud Backup Rivolta Cloud Backup Apresentação O que é o cloud backup? Cloud backup ou backup na nuvem é a forma mais economica e segura de manter as informações da sua empresa segura e sempre atualizada, caso haja

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO NEXCODE NOTE, também conhecido como NEXNOTE, é um conjunto de soluções de software desenvolvidas sob a plataforma

Leia mais

LINHA CRIATIVA, Informática & Soluções PORTFOLIO

LINHA CRIATIVA, Informática & Soluções PORTFOLIO LINHA CRIATIVA, Informática & Soluções PORTFOLIO 2015 A LINHA CRIATIVA é uma solução de TI focada em produtos inteligentes e simples, actuando no sector de empresas de médio e pequeno porte, nas áreas

Leia mais

Planejamento Estratégico para as PMEs. Tecnologia da Informação a Serviço das PMEs

Planejamento Estratégico para as PMEs. Tecnologia da Informação a Serviço das PMEs Planejamento Estratégico para as PMEs Tecnologia da Informação a Serviço das PMEs Maio/2007 Rio Quente- Goiás Nivaldo Cleto Na era da tecnologia da informação, o mercado exige um empresário dinamicamente

Leia mais

Curso Forense Computacional

Curso Forense Computacional Curso Forense Computacional Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português,

Leia mais

DIGIMAN. WTB Tecnologia 2009. www.wtb.com.br

DIGIMAN. WTB Tecnologia 2009. www.wtb.com.br DIGIMAN MANDADO JUDICIAL ELETRÔNICO Arquitetura WTB Tecnologia 2009 www.wtb.com.br Arquitetura de Software O sistema DIGIMAN é implementado em três camadas (apresentação, regras de negócio e armazém de

Leia mais

Sistemas IBM Flex & PureFlex

Sistemas IBM Flex & PureFlex Eduardo (Edu) Pacini Líder Plataforma PureFlex Brasil IBM Systems & Technology Group Sistemas IBM Flex & PureFlex A Tecnologia está liderando as mudanças que impactam os negócios 1 Fatores de impacto:

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

Agenda. A Empresa História Visão Conceito dos produtos

Agenda. A Empresa História Visão Conceito dos produtos Agenda A Empresa História Visão Conceito dos produtos Produto Conceito Benefícios Vantagens: Criação Utilização Gestão Segurança Integração Mobilidade Clientes A empresa WF História Em 1998, uma ideia

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla Unidade III FUNDAMENTOS DE SISTEMAS OPERACIONAIS Prof. Victor Halla Conteúdo Arquitetura de Processadores: Modo Operacional; Velocidade; Cache; Barramento; Etc. Virtualização: Maquinas virtuais; Gerenciamento

Leia mais

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY 1 A solução GravityZone Business Security O Bitdefender GravityZone Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade e flexibilidade

Leia mais

as qualidades do banco de dados SQL Server 2000 a documentação é constantemente atualizada e de fácil acesso.

as qualidades do banco de dados SQL Server 2000 a documentação é constantemente atualizada e de fácil acesso. Índice Resumo de suportes com problemas em base de dados...2 Recomendações de banco de dados...2 Uso de servidores dedicados com excelente desempenho...3 Banco de dados corrompidos em Interbase e Firebird...4

Leia mais

Seminário de Lei de Informática. Francisco Siqueira de Sousa Gerente Comercial

Seminário de Lei de Informática. Francisco Siqueira de Sousa Gerente Comercial Seminário de Lei de Informática Francisco Siqueira de Sousa Gerente Comercial Conteúdo Introdução Casos de Sucesso IMPORTÂNCIA DA LEI Estabelece uma Política de Desenvolvimento Nacional; Estimula a inserção

Leia mais

FORENSE COMPUTACIONAL

FORENSE COMPUTACIONAL FORENSE COMPUTACIONAL Palestrante: Carla Regina da Costa Santos Não existe crime perfeito... Locard s Principle of Exchange (Princípio da troca de Locard): Quando dois objetos entram em contato, sempre

Leia mais

Linha Criativa por Lunzayiladio Hervé Maimona PORTFOLIO

Linha Criativa por Lunzayiladio Hervé Maimona PORTFOLIO PORTFOLIO 2014 A LINHA CRIATIVA é uma solução de TI focada em produtos inteligentes e simples, actuando no sector de empresas de médio e pequeno porte, nas áreas de terceirização, infra-estrutura, suporte,

Leia mais

Scanner Portátil ScanSnap S1100

Scanner Portátil ScanSnap S1100 Scanner Portátil ScanSnap S1100 Um dos menores scanners A4 móveis do mundo O scanner de documentos ScanSnap S1100 transcende os limites de tamanho para portabilidade extrema, ao mesmo tempo em que oferece

Leia mais

Gestão Eletrônica de Documentos

Gestão Eletrônica de Documentos Gestão Eletrônica de Documentos A Simpress Empresa especialista em outsourcing de impressão(laser e térmica) e gestão de documentos. Hoje éa empresa mais premiada do segmento, com mais de 18 títulos nos

Leia mais

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou inglês, atendendo

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

PROJETO FINAL ARQUITETURA DE COMPUTAÇÃO

PROJETO FINAL ARQUITETURA DE COMPUTAÇÃO PROJETO FINAL ARQUITETURA DE COMPUTAÇÃO PROF. WILLIANS ADMINISTRAÇÃO Intel CoreI3 DualCore 1.645,00 CORE I3 porque os funcionários da Administração não precisam de um alto poder de processamento. PRODUÇÃO

Leia mais

ABB reduz custos operacionais e centraliza informações contábeis e fiscais com a implementação de solução de ECM/GED da SML Brasil

ABB reduz custos operacionais e centraliza informações contábeis e fiscais com a implementação de solução de ECM/GED da SML Brasil Indústria ABB reduz custos operacionais e centraliza informações contábeis e fiscais com a implementação de solução de ECM/GED da SML Brasil CLIENTE V I S Ã O G E R A L Asea Brown Boveri ABB Site: www.new.abb.com/br

Leia mais

Comprehensive Video Analytics Solutions. Vi-Search. A ferramenta de análise e busca de vídeo completa

Comprehensive Video Analytics Solutions. Vi-Search. A ferramenta de análise e busca de vídeo completa Comprehensive Video Analytics Solutions Vi-Search A ferramenta de análise e busca de vídeo completa O Vi-Search permite colher os benefícios reais do seu sistema de monitoramento, permitindo a recuperação

Leia mais

Soluções Inteligentes

Soluções Inteligentes Soluções Inteligentes APRESENTAÇÃO A TOPO INTELLIGENCE iniciou suas atividades na cidade de Barreiras em 2008, oferecendo a mais completa solução em gerenciamento de informações para atender todos os segmentos.

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

LSoft SGC Gestão Empresarial

LSoft SGC Gestão Empresarial LSoft SGC Gestão Empresarial O LSoft SGC é um sistema de gestão dinâmico, eficiente e flexível idealizado para atender diversos segmentos de indústrias, comércios e serviços. O objetivo principal é tornar

Leia mais

TRABALHO COM GRANDES MONTAGENS

TRABALHO COM GRANDES MONTAGENS Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura

Leia mais

Dedicação e eficácia em T.I.

Dedicação e eficácia em T.I. Dedicação e eficácia em T.I. QUEM SOMOS A CRTI Solutions é uma empresa jovem no mercado de tecnologia, que se preocupa com as necessidades de seus clientes, buscando sempre soluções inovadoras com rapidez

Leia mais

Os Crimes cibernéticos e os novos desafios da perícia forense

Os Crimes cibernéticos e os novos desafios da perícia forense Os Crimes cibernéticos e os novos desafios da perícia forense Salvador/BA - Ago/2012 Polícia Federal Atribuições (em resumo) Polícia judiciária da União Infrações de repercussão interestadual e internacional

Leia mais

Software. Bem vindo ao mundo do GED e Tecnologias Digitais. Gerenciamento Eletrônico de Documentos, Softwares, e muito mais...

Software. Bem vindo ao mundo do GED e Tecnologias Digitais. Gerenciamento Eletrônico de Documentos, Softwares, e muito mais... Software www.imagecomnet.com.br Bem vindo ao mundo do GED e Tecnologias Digitais Gerenciamento Eletrônico de Documentos, Softwares, e muito mais... A Empresa A Imagecom, uma empresa conceituada no ramo

Leia mais

Contrato de Suporte End.: Telefones:

Contrato de Suporte End.: Telefones: Contrato de Suporte Contrato de Suporte Desafios das empresas no que se refere à infraestrutura de TI Possuir uma infraestrutura de TI que atenda as necessidades da empresa Obter disponibilidade dos recursos

Leia mais

PADRÃO DE INFRAESTRUTURA DE TECNOLOGIA PARA PRESTADORES DA UNIMED RIO VERDE

PADRÃO DE INFRAESTRUTURA DE TECNOLOGIA PARA PRESTADORES DA UNIMED RIO VERDE PADRÃO DE INFRAESTRUTURA DE TECNOLOGIA PARA PRESTADORES DA UNIMED RIO VERDE Versão 1.0 Data: 09/12/2013 Desenvolvido por: - TI Unimed Rio Verde 1 ÍNDICE 1. Objetivo... 4 2. Requsitos de Infraestrutura

Leia mais

SISTEMA DE GERÊNCIA - DmView

SISTEMA DE GERÊNCIA - DmView Sistema de Gerenciamento DmView O DmView é o Sistema de Gerência desenvolvido para supervisionar e configurar os equipamentos DATACOM, disponibilizando funções para gerência de supervisão, falhas, configuração,

Leia mais

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de:

Soluções Completas. Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: Soluções Completas Fundada em 1991, a.compos é pioneira na área de soluções em tecnologia, atuando nas áreas de: - Conexões compartilhada (.IP) e dedicada (.LINK); - Data Center com servidores virtuais

Leia mais

Início. Aspectos da análise forense Marcos Nascimento Borges Pereira, MBA, PMP Gerente de TécnicoT. Agenda

Início. Aspectos da análise forense Marcos Nascimento Borges Pereira, MBA, PMP Gerente de TécnicoT. Agenda Início Aspectos da análise forense Marcos Nascimento Borges Pereira, MBA, PMP Gerente de TécnicoT marcos@techbiz.com.br Agenda Definição Forense Digital Cenários Manipulando a cena do crime Resposta Inadequada

Leia mais

Conhecimento e Inovação. em TI para a Sustentabilidade

Conhecimento e Inovação. em TI para a Sustentabilidade Conhecimento e Inovação em TI para a Sustentabilidade A DRIVE A é especializada na continuidade de negócios em ambientes de missão crítica e no fornecimento de hardware, software e serviços para organizações

Leia mais

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio

Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio Access Professional Edition O sistema de controle de acesso flexível que cresce com o seu negócio 2 Access Professional Edition: a solução de controle de acesso ideal para empresas de pequeno e médio porte

Leia mais

Apresentação da Empresa e seus Serviços.

Apresentação da Empresa e seus Serviços. Apresentação da Empresa e seus Serviços. 1 Conteúdo do Documento Sobre a MSCTI... 3 Portfólio de Serviços... 4 O que a consultoria MSCTI faz?... 5 Outros Serviços e Soluções... 6 Certificações... 7 Clientes

Leia mais

KeeP Desenvolvimento e Tecnologia

KeeP Desenvolvimento e Tecnologia KeeP Desenvolvimento e Tecnologia Transformar Necessidade em Realidade! KeeP Integrando Soluções: Conectando pessoas, processos e dados. KeeP-Backup Nós da KeeP desenvolvemos uma solução de backup/clonagem

Leia mais

Planejamento Estratégico de TIC. da Justiça Militar do Estado. do Rio Grande do Sul

Planejamento Estratégico de TIC. da Justiça Militar do Estado. do Rio Grande do Sul Planejamento Estratégico de TIC da Justiça Militar do Estado do Rio Grande do Sul MAPA ESTRATÉGICO DE TIC DA JUSTIÇA MILITAR DO ESTADO (RS) MISSÃO: Gerar, manter e atualizar soluções tecnológicas eficazes,

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

ruirossi@ruirossi.pro.br

ruirossi@ruirossi.pro.br Dispositivos Móveis Plataformas Rui Rossi dos Santos ruirossi@ruirossi.pro.br Mediador: Rui Rossi dos Santos Slide 1 Contexto o Presença massiva dos celulares 1,5 bilhões de televisores 1 bilhão de pessoas

Leia mais

Tendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal

Tendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal Tendências dos Crimes Cibernéticos Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal Tópicos Crimes cibernéticos e vestígios digitais Dificuldades,

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

Agenda. ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger

Agenda. ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger Agenda ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada

Leia mais

OBJETIVOS DA APRESENTAÇÃO

OBJETIVOS DA APRESENTAÇÃO Institucional OBJETIVOS DA APRESENTAÇÃO Apresentar as vantagens de se trabalhar com Thin Clients Apresentar como funciona a tecnologia Server Based Computing, Virtualização de Desktop e Aplicativos EVOLUÇÃO

Leia mais

A Empresa. Alguns Clientes que já utilizam nossa tecnologia.

A Empresa. Alguns Clientes que já utilizam nossa tecnologia. A Empresa A GDDoc é uma empresa especializada na gestão de documentos digitais e arquivos, auxilia as empresas a administrar através da tecnologia o uso de papel, para alcançar estes objetivos fazemos

Leia mais

Gerência de Redes NOC

Gerência de Redes NOC Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes

Leia mais

Mais recursos para professores. Maior controle para TI.

Mais recursos para professores. Maior controle para TI. Acronus System Mais recursos para professores. Maior controle para TI. Características do produto Controle de hardware Permite desligar a internet, pen drive, teclado, mouse e monitor. Transferência de

Leia mais

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista.

Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Amplie os horizontes da sua empresa com o Software Assurance e o Windows Vista. Introdução Software Assurance Windows Vista Trazendo uma série de novas ofertas para maximizar o seu investimento, o Software

Leia mais

Gestão de Sistemas de Informação II Introdução ao COBIT

Gestão de Sistemas de Informação II Introdução ao COBIT Gestão de Sistemas de Informação II Introdução ao COBIT Professor Samuel Graeff prof.samuel@uniuv.edu.br COBIT O que e? COBIT significa Control Objectives for Information and related Technology - Objetivos

Leia mais

TOPLAB VERSÃO WEB 3.0 Solução completa para o gerenciamento de laboratórios de análises clínicas Interface web

TOPLAB VERSÃO WEB 3.0 Solução completa para o gerenciamento de laboratórios de análises clínicas Interface web Página 01 TOPLAB VERSÃO WEB 3.0 Solução completa para o gerenciamento de laboratórios de análises clínicas Interface web Página 02 Plataforma O TOPLAB foi projetado para funcionar na web, nasceu 'respirando

Leia mais

Sociedade do Conhecimento

Sociedade do Conhecimento Gerenciamento (Gestão) Eletrônico de Documentos GED Introdução Gerenciamento Eletrônico de Documentos - GED Sociedade do Conhecimento Nunca se produziu tanto documento e se precisou de tanta velocidade

Leia mais

Montagem e Manutenção (Hardware) Aula 01

Montagem e Manutenção (Hardware) Aula 01 Aula 01 1 Explique porque é importante saber Montagem e Manutenção de Computadores hoje? 2 Defina Hardware. 3 Explique Transistor. 4 Faça uma breve explicação da Evolução dos Hardwares usados nos computadores.

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Maior Tranqüilidade - Todos esses benefícios, protegendo seus bens materiais e as pessoas que por ali circulam.

Maior Tranqüilidade - Todos esses benefícios, protegendo seus bens materiais e as pessoas que por ali circulam. 1 - APRESENTAÇÃO Este descritivo tem como objetivo, apresentar o Sistema de Identificação de Visitantes enfocando suas funcionalidades e condições técnicas necessárias de implantação. Vantagens do Sistema

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015 TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015 Reestrutura as unidades vinculadas à Secretaria de Tecnologia da Informação SETIN do Tribunal Superior do Trabalho.

Leia mais

Métodos de Backup. Prof. Alexandre Beletti Ferreira. Introdução

Métodos de Backup. Prof. Alexandre Beletti Ferreira. Introdução Métodos de Backup Prof. Alexandre Beletti Ferreira Introdução Backup pode ser entendido como sendo um mecanismo de realizar cópias de segurança de arquivos, diretórios e demais conteúdos pertinentes para

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais

ERP. Enterprise Resource Planning. Planejamento de recursos empresariais ERP Enterprise Resource Planning Planejamento de recursos empresariais O que é ERP Os ERPs em termos gerais, são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa,

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

!" #$%!" #&%!" '(%!! "!

! #$%! #&%! '(%!! ! !" #$%!" #&%!" '(%!! "! Miniaturas Visualização As MX-M354/M314/M264N possuem tecnologia ambiental avançada e uma variedade de funções ecológicas. Tempo de aquecimento rápido é apenas uma das vantagens

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

ADMINISTRAÇÃO E SERVIÇOS DE REDE

ADMINISTRAÇÃO E SERVIÇOS DE REDE ADMINISTRAÇÃO E SERVIÇOS DE REDE Introdução O administrador de redes geovanegriesang@ifsul.edu.br www.geovanegriesang.com Gerenciamento de redes Gerenciamento de rede é o ato de iniciar, monitorar e modificar

Leia mais

O que é Forense Computacional?

O que é Forense Computacional? O que é Forense Computacional? É a ciência que estuda a aquisição, preservação, recuperação e análise de dados armazenados em mídias computadorizadas e procura caracterizar crimes de informática de acordo

Leia mais

Soluções Para Pequenas e Médias Empresas Com Servidores Baseados no Processador Intel Xeon

Soluções Para Pequenas e Médias Empresas Com Servidores Baseados no Processador Intel Xeon Soluções Para Pequenas e Médias Empresas Com Servidores Baseados no Intel Xeon Experimente o Desempenho, Confiabilidade e Inteligência Dos Servidores Baseados no Intel Xeon O crescimento dos negócios é

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES () Versão 2.0 08/08/2014 Política de Segurança da Informação e Comunicações - SUMÁRIO 1 FINALIDADE... 2 2 ABRANGÊNCIA... 2 3 CONCEITOS... 2 3.1 Autenticidade...

Leia mais

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

CONSULTORIA E SERVIÇOS DE INFORMÁTICA CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Lacerda e Franze obtém economia significativa em custos de impressão com ECM/GED da SML Brasil

Lacerda e Franze obtém economia significativa em custos de impressão com ECM/GED da SML Brasil lacerda e franze Escritório de Advocacia Lacerda e Franze obtém economia significativa em custos de impressão com ECM/GED da SML Brasil CLIENTE Lacerda e Franze Advogados Associados V I S Ã O G E R A L

Leia mais

gladiador INTERNET CONTROLADA

gladiador INTERNET CONTROLADA gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento

Leia mais

Administração de Sistemas Operacionais Windows Server 2003. Professor Claudio Damasceno

Administração de Sistemas Operacionais Windows Server 2003. Professor Claudio Damasceno Administração de Sistemas Operacionais Windows Server 2003 Professor Claudio Damasceno Conteúdo Programático Introdução Hardware x Sistema Operacional Instalação do Windows Server 2003 Administração de

Leia mais

Leitora SCR 331. Guia de Instalação

Leitora SCR 331. Guia de Instalação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital (Leitora SCR 331) Para que o processo de instalação tenha sucesso,

Leia mais

Simplificando a TECNOLOGIA

Simplificando a TECNOLOGIA 3 Simplificando a TECNOLOGIA SEGURANÇA DESENVOLVIMENTO BANCO DE DADOS S O L U Ç Õ ES E M T E C N O L O G I A MISSÃO VISÃO Contribuir com o sucesso dos Clientes através da Ser a melhor provedora de Soluções

Leia mais

PROPOSTA COMERCIAL Produto: Servidores Dedicados Gerenciados

PROPOSTA COMERCIAL Produto: Servidores Dedicados Gerenciados PROPOSTA COMERCIAL Produto: Servidores Dedicados Gerenciados Página 1 de 10 Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÃO PROPOSTA 5 DESCRIÇÃO DOS SERVIÇOS INCLUSOS 6 CONDIÇÕES COMERCIAIS

Leia mais

PREGÃO PRESENCIAL Nº 10/2013 ANEXO I TERMO DE REFERÊNCIA

PREGÃO PRESENCIAL Nº 10/2013 ANEXO I TERMO DE REFERÊNCIA PREGÃO PRESENCIAL Nº 10/2013 ANEXO I TERMO DE REFERÊNCIA 1. JUSTIFICATIVA DA AQUISIÇÃO: para atender as necessidades da Câmara Municipal de Canoas/RS. 2. OBJETO: O objeto da presente licitação, na modalidade

Leia mais

No mercado desde 2010, a Orb it Sistemas atua em âmbito nacional atendendo as necessidades do universo corporativo no segmento de softwares.

No mercado desde 2010, a Orb it Sistemas atua em âmbito nacional atendendo as necessidades do universo corporativo no segmento de softwares. No mercado desde 2010, a Orb it Sistemas atua em âmbito nacional atendendo as necessidades do universo corporativo no segmento de softwares. Tudo isso com a missão de desenvolver soluções inovadoras e

Leia mais

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários.

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários. $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &RQWUROHVVREUHEDQFRGHGDGRVH PLFURFRPSXWDGRUHV

Leia mais

Manual de Instalação

Manual de Instalação Manual de Instalação Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação... 5 4.1. Instalação no servidor... 5

Leia mais

Introdução à Computação Forense

Introdução à Computação Forense Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Introdução à Computação Forense Computação Forense

Leia mais

INFRA-ESTRUTURA DE INFORMÁTICA PARA O ARQUIVAMENTO DE DOCUMENTOS EM AMBIENTE DE REDE NA FCM

INFRA-ESTRUTURA DE INFORMÁTICA PARA O ARQUIVAMENTO DE DOCUMENTOS EM AMBIENTE DE REDE NA FCM INFRA-ESTRUTURA DE INFORMÁTICA PARA O ARQUIVAMENTO DE DOCUMENTOS EM AMBIENTE DE REDE NA FCM Wagner J. Silva Núcleo de Tecnologia da Informação CADCC - FCM - UNICAMP AGENDA Arquivos corporativos Locais

Leia mais

Segurança total contra roubo de informações (Engenharia Social)

Segurança total contra roubo de informações (Engenharia Social) Segurança total contra roubo de informações (Engenharia Social) Meu nome é Cornélio Camargo Filho Atuo na área de Tecnologia da FMB. A Flash Memory Brasil (FMB) é especializada em soluções tecnológicas

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 16.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 16.1.1 1 Nexcode Systems, todos os direitos reservados. Documento versão 16.1.1 1 1 - INTRODUÇÃO NEXCODE NOTE, também conhecido como NEXNOTE, é um conjunto de soluções de software desenvolvidas pelas Nexcode Systems

Leia mais

Apresentação FilePort Tracking System

Apresentação FilePort Tracking System Apresentação FilePort Tracking System www.mscti.com.br 1 Conteúdo do Documento Sobre a MSCTI... 3 FilePort Tracking System... 4 Parceiros... 9 Certificações... 9 e 10 Estrutura de Atendimento... 10 www.mscti.com.br

Leia mais

Missão Visão Valores Dedicação aos clientes Foco nos resultados Alto padrão de integridade

Missão Visão Valores Dedicação aos clientes Foco nos resultados Alto padrão de integridade 2014 APRESENTAÇÃO DA EMPRESA QUEM SOMOS Missão Nossa missão é fornecer consultoria especializada e solução inteligente para nossos clientes. Levando satisfação e confiança, gerando assim, uma parceria

Leia mais

Aula 1 Windows Server 2003 Visão Geral

Aula 1 Windows Server 2003 Visão Geral Aula 1 Windows Server 2003 Visão Geral Windows 2003 Server Introdução Nessa Aula: É apresentada uma visão rápida e geral do Windows Server 2003. O Foco a partir da próxima aula, será no serviço de Diretórios

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais