Forense Digital Corporativa Rodrigo ANTÃO Gerente de Negócios SP ACE, EnCE, MCSE, MCSA, MCP, MSF Practitioner

Tamanho: px
Começar a partir da página:

Download "Forense Digital Corporativa Rodrigo ANTÃO Gerente de Negócios SP ACE, EnCE, MCSE, MCSA, MCP, MSF Practitioner"

Transcrição

1 ..:: O QUE OS GESTORES PRECISAM SABER ::.. Forense Digital Corporativa Rodrigo ANTÃO Gerente de Negócios SP ACE, EnCE, MCSE, MCSA, MCP, MSF Practitioner

2 QUEM SOMOS

3 QUEM SOMOS Maior companhia brasileira de reação aos crimes cibernéticos, a Forense Digital é especializada no combate ao avanço das ameaças virtuais e na resposta a incidentes de segurança. A empresa provê infra-estrutura tecnológica, softwares, hardwares e treinamento na área de Computação Forense. QUEM SOMOS É parceira e distribuidora exclusiva de um time seleto de parceiros internacionais.

4 QUEM SOMOS 1ª Empresa Brasileira a se dedicar 100 % à Computação Forense (desde 2004); Profissionais qualificados e certificados; Clientes: Órgãos de inteligência e fiscalização (ABIN, Polícia Federal, Agentes Fazendários, Forças Armadas, etc); Órgãos de aplicação de lei (Ministérios Públicos, Ministério da Justiça); Grandes Bancos e empresas da área financeira (Brokers, Cartões, Seguradoras, etc); Empresas de Telefonia; Siderúrgicas e Indústrias. QUEM SOMOS

5 DESAFIOS E MOTIVADORES PARA FORENSE CORPORATIVA

6 Motivadores Análise de Disputas Contratuais Abusos na Utilização de e Internet / Difamação Online; Disputas entre Empregados; Assédio Sexual; Armazenamento Indevido de Imagens Pornográficas e/ou Pedofilia; Roubo de Dados Confidenciais e Espionagem Industrial; Acesso Não-Autorizado a Informações; Roubo de recursos computacionais corporativos para uso pessoal; Uso de meios digitais corporativos para planejamento e execução de crimes Falha de sistemas computacionais, causando dano a terceiros deixando margem à reclamações judiciais por quebra de contrato ou negligência; NOÇÕES BÁSICAS

7 Motivadores Suporte ao departamento jurídico em contendas que envolvam funcionários (demissões por justa causa, má-conduta, ações disciplinares) Investigação de casos extremos (suicídio, ameaças, roubos) Verificação de políticas e padrões de ética corporativos Identificação de localização de dados sensíveis para a empresa (remediação, caso necessário) Análise de intrusão de sistemas computacionais Verificação de procedimentos de confidencialidade de dados Identificação se o departamento de TI/SI está configurando sistemas de maneira correta e segura. (O DLP está sendo eficaz?...) NOÇÕES BÁSICAS

8 PIRÂMIDES DE MATURIDADE EM FORENSE

9 Excelência Operacional Priorização Heroísmo ÍNDICES DE MATURIDADE Incompetência Consciência Negação Feliz Ignorância

10 Id. Proativa de Fraudes Monitoramento de Redes Investigações Online Lab. Análise Post-Morten Sem Tecnologia, Processos e Pessoas ÍNDICES DE MATURIDADE EM FORENSE CORPORATIVA

11 O PROCESSO DA FORENSE COMPUTACIONAL

12 Principais Fases Preparação Coleta e Preservação Análise Relatório FORENSE COMPUTACIONAL Preparação: Pessoas/Infra/Processos Coleta e Preservação Análise Relatório Electronic Crime Scene Investigation Guide: A Guide for First Responders, National Institute of Justice,

13 Preparação Pessoas: Processo de seleção bem embasado com "backgroud check" Perfil necessário: idoneidade e capacidade analítica. Qualquer técnica se aprende em livro, educação vem de casa!!!! Processos: Pré-definidos e sem margem para "criatividade" Treinamento de equipes de campo e laboratório Técnico Processual Equipamentos/Software adequados ao trabalho Especializado Adequado ao volume Confiável Padronizado FORENSE COMPUTACIONAL

14 Coleta e Preservação Existem várias formas de se efetuar a coleta das evidências. É preciso entender as limitações e vantagens de cada uma para escolher a mais adequada. Podemos coletar utilizando: Duplicador Forense SOLO 3 Bloqueadores para desktops Disco de boot (ImageMasster/Helix/Encase Portable) Coleta via rede (EnCase Enterprise/Accessdata Enterprise) Ferramentas Linux FORENSE COMPUTACIONAL Importante: Espaço de Armazenamento com acesso rápido

15 Análise Uma das etapas mais técnicas e variáveis Conhecimento sobre sistemas operacionais e seus aplicativos Requer software especializado EnCase, FTK, PRTK, LTU Finder, Gargoyle, StegoSuite, etc... Utilizados em conjunto Ferramentas não-forenses também ajudam (desde que manipuladas corretamente) Para minimizar esforços, podemos criar rotinas padrão de análise, desde que os pedidos de análise também sejam padronizados Procedimentos Padrão Automatização com EnScript FORENSE COMPUTACIONAL

16 Relatório Importante adaptar a linguagem do relatório ao público alvo Utilizar os recursos dos softwares de análise para gerar os relatórios Menor tempo de confecção Consistência Deve ser claro e sem "opiniões" É o produto final de uma análise forense FORENSE COMPUTACIONAL

17 Controle Todo o processo deve ser controlado Informação sobre o andamento de cada análise Definição de métricas Tempo gasto por etapa Etapas mais dispendiosas Tempo Recursos (pessoas e equipamentos) Tipos de análise executadas Com informações: Priorizar investimentos em Equipamentos, Treinamento e Pessoal FORENSE COMPUTACIONAL

18 CAPACIDADES ANALÍTICAS DE ALGUMAS SOLUÇÕES

19 Forense de Disco Plataforma de Análise Forense Principal Objetivo: Análise de mídias de armazenamento (HD, pen drives, CD/DVD, cartões de memória, etc...); Flexível: Permite que outros softwares também analisem os dados sem comprometê-los; Consistente: Uma única inteface com o usuário; Confiável: Amplamente confrontado em cortes internacionais e nacionais; Aumenta a produtividade: automação de terefas, compartilhamento de resultados e dados com outros intervinientes. FUNCIONALIDADES DAS FERRAMENTAS

20 EnCase Forensic/Enterprise Coleta Forense Via Bloqueador Via Cabo Cross-Over Via Rede Abertura de outros formatos (DD, VMWare, etc) FUNCIONALIDADES DAS FERRAMENTAS

21 Recuperação de Arquivos Arquivos Apagados Localizar arquivos em áreas livres através de buscas Executar procedimento do EnCase Recuperar dados da lixeira FUNCIONALIDADES DAS FERRAMENTAS

22 INFRAESTRUTURA TECNOLÓGICA PARA FORENSE COMPUTACIONAL

23 NAL FUN CIO MBA Entrada Pré Processamento DataCenter MA DIA GRA Apreensão de documentos, mídias e computadores Digitalização e OCR de documentos Duplicação Forense das Mídias Exposição de evidências Disponibilização para Investigadores/Peritos Emissão de laudos LINHA DE PRODUÇÃO PARA INVESTIGAÇÃO

24 Entrada Pré Processamento Data Center LINHA DE PRODUÇÃO PARA INVESTIGAÇÃO Site de Contingência Investigadores

25 LAYOUT DE LAB FORENSE

26 Recomendações de Hardware Sistema Mínimo Processador: 3.8 GHz Hyper-Threading/Dual Core Memória: 4 GB Rede: Gigabit Network Card I/O Interfaces: FireWire (400 & 800), USB 2.0, Flash Media Readers: Multi-Reader Optical Drive: Dual Layer DVD +/- RW Drive Disco do SO: SATA 10k RPM SCSI Card: Adaptec Disco para Armazenamento de Evidências: ATA RAID 7200/10k RPM Sistema Operacional: Windows XP Professional ou Windows 2003 Server Monitor: 19 CRT ou LCD duplo Bloqueador de Escrita::FastBloc2 LE and FastBloc SE Sistema Ideal Processador: Quad Xeon or Quad, Dual-Core Opterons Memória: 8+ GB Rede: Gigabit Network Card I/O Interfaces: FireWire (400 & 800), USB 2.0, Parallel Flash Media Readers: Multi-Reader Optical Drive: Dual Layer DVD +/- RW Disco do OS: U320 LVD SCSI 15k RPM Page file Drive: Sep. U320 LVD SCSI 15k RPM SCSI Card: Adaptec Disco de Evidências: SCSI RAID-5 Array comprised of 10k ou 15k RPM SCSI Drives SO: Windows 2003 Enterprise Edition Monitor: Triple 19 LCD or single 42 Plasma Bloqueadores de escrita: FastBloc2 LE, FastBloc2 FE & Adaptor Kit, FastBloc SE HARDWARE PARA FORENSE COMPUTACIONAL

27 14/11/2009 Estações de Trabalho e Servidores para Forense Computacional Função Altíssimo poder de processamento Segurança no armazenamento de dados HARDWARE PARA FORENSE COMPUTACIONAL

28 14/11/2009 Bloqueadores de Escrita Função Manutenção da cadeia de custódia Garantir idoneidade técnica Minimizar erros humanos HARDWARE PARA FORENSE COMPUTACIONAL

29 Duplicador Forense Função Coleta e Duplicação de Dados Conteúdo Aparelho de Coleta e Duplicação Cabos e Adaptadores Bolsa ou Maleta para Transporte Lanterna Manual DUPLICADOR DE DISCOS SOLO3

30 CAPTURA DE DADOS EM CELULARES

31 Equipamento Função Captura de Dados em Celulares Conteúdo Aparelho de Captura Cabos SIM ID Cloner Maleta para Transporte CAPTURA DE DADOS EM CELULARES.XRY

32 Aparelhos Atendidos Modelos de Aparelhos Alcatel Nokia Apple Panasonic BenQ-Siemens Sagem Ericsson Samsung HP Sanyo HTC Sharp LG Siemens Motorola Sony Ericsson NEC CAPTURA DE DADOS EM CELULARES.XRY - Capacidade de captura de dados dos maiores fabricantes de celulares do mundo, atendendo 669 modelos do mercado internacional, compatíveis com Sistema Operacional Symbian e Windows Mobile.

33 IDENTIFICAÇÃO E ANÁLISE DE IMAGENS

34 Como podemos encontrar imagens hoje? Metadados (nome, tamanho, data de gravação, extensão, etc.) IMPRECISÃO NAS CONSULTAS Nome, extensão Original: spider.jpg Data, Tamanho (kb) Resultados imprecisos

35 Como podemos encontrar imagens hoje? Hash (identificador único: MD5, SHA1, etc) Qualquer alteração = 0 resultados IDENTIFICAÇÃO POR HASH Hash: 4f b31b43cbdcd855d6b782dc3 Hash: 95f2cf0d3b6a9c7359d87f13ceac1e20

36 Princípios de Funcionamento A SOLUÇÃO Algoritmo Finder DNA da Imagem cbc8b0f84bcb83e294ae51bf0555e92f

37 Evidência Identificação de Grandes Volumes de Imagens A SOLUÇÃO DNA referência cbc8b0f84bcb83e294ae51bf0555e92f Localizado cbc8b0f84bcb83e294ae51bf0555e92f(85)

38 Onde poderia ser utilizado? Vazamento de Informações; Desenhos industriais; Mapas; Print Screens de sistemas com informações confidenciais; Identificação de obras de arte roubadas. CENÁRIOS

39 Onde poderia ser utilizado? Difamação Fotomontagem CENÁRIOS Original encontrada no disco do suspeito Imagem distribuída por (usada como referência)

40 IDENTIFICAÇÃO E ANÁLISE DE TRÁFEGO DE REDES

41 Mapeamento Online de Tráfego Utilização Identificação de artefatos e comunicações de internet e redes em tempo real NETWITNESS INVESTIGATOR

42 Mapeamento Online de Tráfego FÁCIL IDENTIFICAÇÃO DE SUSPEITAS Identificação automática de: Origem e destinos de conexão, tipos de serviços em uso, portas sendo utilizadas, usuários logados, etc; Coletas de log com garantia de cadeia de custódia.

43 Integração com Google Earth GOOGLE EARTH

44 CONCLUSÕES

45 Conclusões Vantagens de uma estrutura planejada para análises forenses Velocidade de análise Profundidade de análise Simplificação de Emissão dos Relatórios Flexibilidade de funções Agilidade para triagem de muitos dados Triagem online in-loco CONCLUSÕES Sempre lembrar Fundamental a definição dos processos Outras ferramentas complementares Forense APENAS complementa o trabalho de inteligência em uma investigação

46 CONTATOS Obrigado! Rodrigo Antão

..:: ARMAS PARA COMBATE AOS CRIMES DIGITAIS ::.. Noções Práticas e Funcionalidades das Ferramentas Forenses

..:: ARMAS PARA COMBATE AOS CRIMES DIGITAIS ::.. Noções Práticas e Funcionalidades das Ferramentas Forenses ..:: ARMAS PARA COMBATE AOS CRIMES DIGITAIS ::.. Noções Práticas e Funcionalidades das Ferramentas Forenses DESAFIOS E MOTIVADORES Motivadores Fraudes Perpretadas por Empregados ou Terceiros Disputas Contratuais

Leia mais

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br Resumo Conceitos Fundamentos de Hardware Desafios para Implementação de Estruturas de Investigação Digital Tecnologias de Combate ao Crime Eletrônico Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

FORENSE COMPUTACIONAL

FORENSE COMPUTACIONAL FORENSE COMPUTACIONAL Palestrante: Carla Regina da Costa Santos Não existe crime perfeito... Locard s Principle of Exchange (Princípio da troca de Locard): Quando dois objetos entram em contato, sempre

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Início. Aspectos da análise forense Marcos Nascimento Borges Pereira, MBA, PMP Gerente de TécnicoT. Agenda

Início. Aspectos da análise forense Marcos Nascimento Borges Pereira, MBA, PMP Gerente de TécnicoT. Agenda Início Aspectos da análise forense Marcos Nascimento Borges Pereira, MBA, PMP Gerente de TécnicoT marcos@techbiz.com.br Agenda Definição Forense Digital Cenários Manipulando a cena do crime Resposta Inadequada

Leia mais

APRESENTAÇÃO ADVANCED BUSINESS SECURITY

APRESENTAÇÃO ADVANCED BUSINESS SECURITY APRESENTAÇÃO ADVANCED BUSINESS SECURITY 1 GravityZone Advanced Business Security O Bitdefender GravityZone Advanced Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade

Leia mais

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente Servidor Lista de Preparação de OpenLAB do Data Local Store A.02.01 Objetivo do Procedimento Assegurar que a instalação do Servidor de OpenLAB Data Store pode ser concluída com sucesso por meio de preparação

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

ILLIX INTELIGÊNCIA E SEGURANÇA

ILLIX INTELIGÊNCIA E SEGURANÇA ILLIX INTELIGÊNCIA E SEGURANÇA SOBRE A ILLIX A ILLIX é uma empresa que provê soluções especializadas em proteção de dados e comunicações, segurança, tecnologia e defesa de negócios. Detectar, prevenir

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Busca e apreensão de provas

Busca e apreensão de provas Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Busca e apreensão de provas Computação Forense Site:

Leia mais

Aula 04 Forense Computacional. Investigação Forense II

Aula 04 Forense Computacional. Investigação Forense II Aula 04 Forense Computacional Investigação Forense II Equipamentos Agenda Equipamentos O FREDDIE foi desenvolvido para o uso no local onde as cenas dos crimes ou incidentes eletrônicos ocorreram. Para

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO NEXCODE NOTE, também conhecido como NEXNOTE, é um conjunto de soluções de software desenvolvidas sob a plataforma

Leia mais

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory

Informe 2015. Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Informe 2015 Foxit PDF Security Suite Integrado com o Serviço de Gerenciamento de Direitos do Microsoft Active Directory Sumário Introdução... 3 Ambientes do Foxit PDF Security Suite... 4 Aplicar políticas

Leia mais

Os Crimes cibernéticos e os novos desafios da perícia forense

Os Crimes cibernéticos e os novos desafios da perícia forense Os Crimes cibernéticos e os novos desafios da perícia forense Salvador/BA - Ago/2012 Polícia Federal Atribuições (em resumo) Polícia judiciária da União Infrações de repercussão interestadual e internacional

Leia mais

Planejamento Estratégico para as PMEs. Tecnologia da Informação a Serviço das PMEs

Planejamento Estratégico para as PMEs. Tecnologia da Informação a Serviço das PMEs Planejamento Estratégico para as PMEs Tecnologia da Informação a Serviço das PMEs Maio/2007 Rio Quente- Goiás Nivaldo Cleto Na era da tecnologia da informação, o mercado exige um empresário dinamicamente

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla

Unidade III FUNDAMENTOS DE SISTEMAS. Prof. Victor Halla Unidade III FUNDAMENTOS DE SISTEMAS OPERACIONAIS Prof. Victor Halla Conteúdo Arquitetura de Processadores: Modo Operacional; Velocidade; Cache; Barramento; Etc. Virtualização: Maquinas virtuais; Gerenciamento

Leia mais

Agenda. ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger

Agenda. ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger Agenda ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada

Leia mais

Textos para "soluções Integratto"

Textos para soluções Integratto Textos para "soluções Integratto" 1) Segurança para comunicação confiável e prevenção no vazamento de dados sigilosos Para alguns tipos de negócio, o sigilo na comunicação e a segurança no trânsito de

Leia mais

PROJETO FINAL ARQUITETURA DE COMPUTAÇÃO

PROJETO FINAL ARQUITETURA DE COMPUTAÇÃO PROJETO FINAL ARQUITETURA DE COMPUTAÇÃO PROF. WILLIANS ADMINISTRAÇÃO Intel CoreI3 DualCore 1.645,00 CORE I3 porque os funcionários da Administração não precisam de um alto poder de processamento. PRODUÇÃO

Leia mais

Agenda. A Empresa História Visão Conceito dos produtos

Agenda. A Empresa História Visão Conceito dos produtos Agenda A Empresa História Visão Conceito dos produtos Produto Conceito Benefícios Vantagens: Criação Utilização Gestão Segurança Integração Mobilidade Clientes A empresa WF História Em 1998, uma ideia

Leia mais

ruirossi@ruirossi.pro.br

ruirossi@ruirossi.pro.br Dispositivos Móveis Plataformas Rui Rossi dos Santos ruirossi@ruirossi.pro.br Mediador: Rui Rossi dos Santos Slide 1 Contexto o Presença massiva dos celulares 1,5 bilhões de televisores 1 bilhão de pessoas

Leia mais

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY

APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY APRESENTAÇÃO GRAVITYZONE BUSINESS SECURITY 1 A solução GravityZone Business Security O Bitdefender GravityZone Business Security é um serviço desenvolvido pela Bitdefender dedicado à simplicidade e flexibilidade

Leia mais

Curso Forense Computacional

Curso Forense Computacional Curso Forense Computacional Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português,

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

Sistema de Dados Cromatográficos (CDS) Agilent OpenLAB

Sistema de Dados Cromatográficos (CDS) Agilent OpenLAB Sistema de Dados Cromatográficos (CDS) Agilent OpenLAB Edições EZChrom e ChemStation Requisitos de Hardware e Software Agilent Technologies Avisos Agilent Technologies, Inc. 2010-2013 Nenhuma parte deste

Leia mais

PADRÃO DE INFRAESTRUTURA DE TECNOLOGIA PARA PRESTADORES DA UNIMED RIO VERDE

PADRÃO DE INFRAESTRUTURA DE TECNOLOGIA PARA PRESTADORES DA UNIMED RIO VERDE PADRÃO DE INFRAESTRUTURA DE TECNOLOGIA PARA PRESTADORES DA UNIMED RIO VERDE Versão 1.0 Data: 09/12/2013 Desenvolvido por: - TI Unimed Rio Verde 1 ÍNDICE 1. Objetivo... 4 2. Requsitos de Infraestrutura

Leia mais

Soluções Para Pequenas e Médias Empresas Com Servidores Baseados no Processador Intel Xeon

Soluções Para Pequenas e Médias Empresas Com Servidores Baseados no Processador Intel Xeon Soluções Para Pequenas e Médias Empresas Com Servidores Baseados no Intel Xeon Experimente o Desempenho, Confiabilidade e Inteligência Dos Servidores Baseados no Intel Xeon O crescimento dos negócios é

Leia mais

Métodos de Backup. Prof. Alexandre Beletti Ferreira. Introdução

Métodos de Backup. Prof. Alexandre Beletti Ferreira. Introdução Métodos de Backup Prof. Alexandre Beletti Ferreira Introdução Backup pode ser entendido como sendo um mecanismo de realizar cópias de segurança de arquivos, diretórios e demais conteúdos pertinentes para

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Montagem e Manutenção (Hardware) Aula 01

Montagem e Manutenção (Hardware) Aula 01 Aula 01 1 Explique porque é importante saber Montagem e Manutenção de Computadores hoje? 2 Defina Hardware. 3 Explique Transistor. 4 Faça uma breve explicação da Evolução dos Hardwares usados nos computadores.

Leia mais

Lacerda e Franze obtém economia significativa em custos de impressão com ECM/GED da SML Brasil

Lacerda e Franze obtém economia significativa em custos de impressão com ECM/GED da SML Brasil lacerda e franze Escritório de Advocacia Lacerda e Franze obtém economia significativa em custos de impressão com ECM/GED da SML Brasil CLIENTE Lacerda e Franze Advogados Associados V I S Ã O G E R A L

Leia mais

Rivolta Cloud Backup

Rivolta Cloud Backup Rivolta Cloud Backup Apresentação O que é o cloud backup? Cloud backup ou backup na nuvem é a forma mais economica e segura de manter as informações da sua empresa segura e sempre atualizada, caso haja

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

Sistemas IBM Flex & PureFlex

Sistemas IBM Flex & PureFlex Eduardo (Edu) Pacini Líder Plataforma PureFlex Brasil IBM Systems & Technology Group Sistemas IBM Flex & PureFlex A Tecnologia está liderando as mudanças que impactam os negócios 1 Fatores de impacto:

Leia mais

Aimetis Symphony. Software de vigilância inteligente por vídeo Gerenciamento de vídeo. Análise de vídeo. Em harmonia. www.aimetis.

Aimetis Symphony. Software de vigilância inteligente por vídeo Gerenciamento de vídeo. Análise de vídeo. Em harmonia. www.aimetis. Aimetis Symphony Software de vigilância inteligente por vídeo Gerenciamento de vídeo. Análise de vídeo. Em harmonia. www.aimetis.com Vigilância com vida útil prolongada Migre do CCTV analógico para vigilância

Leia mais

ABB reduz custos operacionais e centraliza informações contábeis e fiscais com a implementação de solução de ECM/GED da SML Brasil

ABB reduz custos operacionais e centraliza informações contábeis e fiscais com a implementação de solução de ECM/GED da SML Brasil Indústria ABB reduz custos operacionais e centraliza informações contábeis e fiscais com a implementação de solução de ECM/GED da SML Brasil CLIENTE V I S Ã O G E R A L Asea Brown Boveri ABB Site: www.new.abb.com/br

Leia mais

ERRATA DE EDITAL DE LICITAÇÃO PREGÃO PRESENCIAL 005/2015

ERRATA DE EDITAL DE LICITAÇÃO PREGÃO PRESENCIAL 005/2015 ERRATA DE EDITAL DE LICITAÇÃO PREGÃO PRESENCIAL 005/2015 No Anexo I Termo de Referência Item 03 (Três) Da Especificação. Os respectivos itens estão sublinhados. ONDE SE LÊ: 1) DA ESPECIFICAÇÃO 1 Processador

Leia mais

Gerência de Redes NOC

Gerência de Redes NOC Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes

Leia mais

Vigilância inteligente por vídeo para Segurança e inteligência de negócios. Soluções comprovadas para problemas do mundo real

Vigilância inteligente por vídeo para Segurança e inteligência de negócios. Soluções comprovadas para problemas do mundo real Vigilância inteligente por vídeo para Segurança e inteligência de negócios Segurança e mais Com ferramentas avançadas de pesquisa de vídeo e uma seleção completa de relatórios sob solicitação, as organizações

Leia mais

Maior Tranqüilidade - Todos esses benefícios, protegendo seus bens materiais e as pessoas que por ali circulam.

Maior Tranqüilidade - Todos esses benefícios, protegendo seus bens materiais e as pessoas que por ali circulam. 1 - APRESENTAÇÃO Este descritivo tem como objetivo, apresentar o Sistema de Identificação de Visitantes enfocando suas funcionalidades e condições técnicas necessárias de implantação. Vantagens do Sistema

Leia mais

SYSLOG - Sistema de Logística

SYSLOG - Sistema de Logística Integrantes (Grupo 3) Douglas Antony (Gerente) Bruno Sout Erika Nascimento Horácio Grangeiro Isaque Jerônimo Paulo Roriz Rodrigo Lima Versão:01.00 Data:18/05/2011 Identificador do documento:lr Versão do

Leia mais

Versão 1 Mkt Salvador 17.10.12

Versão 1 Mkt Salvador 17.10.12 Versão 1 Mkt Salvador 17.10.12 NÓS CUIDAMOS DOS PROCESSOS. VOCÊ CUIDA DOS NEGÓCIOS. NÓS CUIDAMOS DOS PROCESSOS. Mais de 10 anos de atuação. Empresa mais premiada do setor. Consolidada e com experiência

Leia mais

Passos para a perícia forense computacional

Passos para a perícia forense computacional Passos para a perícia forense computacional Marcella Cruz, Giulia Gouveia, Vanessa Cavalcanti. Segurança da Informação manhã primeiro semestre. 1. Introdução O avanço da tecnologia da informação trouxe

Leia mais

Missão Oferecer soluções corporativas de TI que agreguem valor gerando um relacionamento de confiança e satisfação de longo prazo.

Missão Oferecer soluções corporativas de TI que agreguem valor gerando um relacionamento de confiança e satisfação de longo prazo. Atuando há mais de 20 anos, a Chip & Cia é uma empresa que se mantém sempre moderna e capacitada a fornecer consultoria, projetos e implementação de soluções completas em Infraestrutura de TI. A Chip &

Leia mais

O que é Forense Computacional?

O que é Forense Computacional? O que é Forense Computacional? É a ciência que estuda a aquisição, preservação, recuperação e análise de dados armazenados em mídias computadorizadas e procura caracterizar crimes de informática de acordo

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

Site : Sniperpspg1.besaba.com. Email : profdjair@sniperpspg1.besaba.com

Site : Sniperpspg1.besaba.com. Email : profdjair@sniperpspg1.besaba.com Site : Sniperpspg1.besaba.com Email : profdjair@sniperpspg1.besaba.com Introdução ao PC ( Personal Computer ) Entre as décadas de 1950 e 1970, nós primórdios da disseminação da informática, vários fabricantes

Leia mais

Servidor HP ProLiant ML150 de segunda geração Especificações técnicas

Servidor HP ProLiant ML150 de segunda geração Especificações técnicas Servidor HP ProLiant ML150 de segunda geração Especificações técnicas Soluções Smart de infra-estrutura da HP ajudam pequenas e médias empresas (PMEs) a reduzirem riscos e obterem melhores resultados de

Leia mais

VERIFICAÇÃO DE ASSINATURAS NCR APTRA

VERIFICAÇÃO DE ASSINATURAS NCR APTRA VERIFICAÇÃO DE ASSINATURAS NCR APTRA Imagem é tudo. Proteja a sua. Primeira linha de defesa contra a fraude de assinaturas Você é constantemente pressionado para reduzir custos no processamento das funções

Leia mais

Catálogo de Equipamentos Vivo Soluciona TI

Catálogo de Equipamentos Vivo Soluciona TI Catálogo de Equipamentos Vivo Soluciona TI Vivo Soluciona TI Equipamento Desktop, Notebook ou Tablet Manutenção Local ou Remota Segurança Antivírus e seguro contra roubo e furto Solução de informática

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou inglês, atendendo

Leia mais

ESPECIFICAÇÃO DE FITOTECA AUTOMATIZADA Substituição dos Silos Robóticos Storagetek 9310

ESPECIFICAÇÃO DE FITOTECA AUTOMATIZADA Substituição dos Silos Robóticos Storagetek 9310 Especificação Técnica 1. A Solução de Fitoteca ofertada deverá ser composta por produtos de Hardware e Software obrigatoriamente em linha de produção do fabricante, não sendo aceito nenhum item fora de

Leia mais

OBJETIVOS DA APRESENTAÇÃO

OBJETIVOS DA APRESENTAÇÃO Institucional OBJETIVOS DA APRESENTAÇÃO Apresentar as vantagens de se trabalhar com Thin Clients Apresentar como funciona a tecnologia Server Based Computing, Virtualização de Desktop e Aplicativos EVOLUÇÃO

Leia mais

as qualidades do banco de dados SQL Server 2000 a documentação é constantemente atualizada e de fácil acesso.

as qualidades do banco de dados SQL Server 2000 a documentação é constantemente atualizada e de fácil acesso. Índice Resumo de suportes com problemas em base de dados...2 Recomendações de banco de dados...2 Uso de servidores dedicados com excelente desempenho...3 Banco de dados corrompidos em Interbase e Firebird...4

Leia mais

!" #$%!" #&%!" '(%!! "!

! #$%! #&%! '(%!! ! !" #$%!" #&%!" '(%!! "! Miniaturas Visualização As MX-M354/M314/M264N possuem tecnologia ambiental avançada e uma variedade de funções ecológicas. Tempo de aquecimento rápido é apenas uma das vantagens

Leia mais

Forense. CIn UFPE, 2007

Forense. CIn UFPE, 2007 Forense Digital / Computacional CIn UFPE, 2007 Forense Computacional Agenda Introdução Ciência Forense O que é Ciência Forense, O que NÃO É Ciência Forense Forense Digital / Computacional Etapas de Investigação

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Prof. M.Sc. Diego Fernandes Emiliano Silva diego.femiliano@gmail.com Agenda Infraestrutura de TI Infraestrutura de TI: hardware Infraestrutura de TI: software Administração dos recursos

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 3: Resposta a Incidentes de Segurança A tecnologia

Leia mais

EnCase Enterprise para empresas

EnCase Enterprise para empresas TM GUIDANCE SOFTWARE EnCASE ENTERPRISE EnCase Enterprise para empresas Uma plataforma de software para empresas que permite total visibilidade de toda a rede para investigações internas, segurança de rede,

Leia mais

Benefícios do Windows Server 2008 R2 Hyper-V para SMB

Benefícios do Windows Server 2008 R2 Hyper-V para SMB Benefícios do Windows Server 2008 R2 Hyper-V para SMB Sumário Introdução... 3 Windows Server 2008 R2 Hyper-V... 3 Live Migration... 3 Volumes compartilhados do Cluster... 3 Modo de Compatibilidade de Processador...

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

SOLUÇÃO DE STORAGE PROJETO X86 ARMAZENAMENTO. 1.2 Para efeito de cálculo do volume total em TB deverá ser considerado que 1KB = 1024 bytes.

SOLUÇÃO DE STORAGE PROJETO X86 ARMAZENAMENTO. 1.2 Para efeito de cálculo do volume total em TB deverá ser considerado que 1KB = 1024 bytes. SOLUÇÃO DE STORAGE PROJETO X86 ARMAZENAMENTO Características Técnicas: 1.1 Deverá ser ofertada Solução de Storage com capacidade mínima de 100 TB (cem Terabyte) líquido, sendo 80TB (oitenta Terabytes)

Leia mais

Iomega. Denise Maia Gerente de Produto e Marketing para América Latina denise.maia@iomega.com

Iomega. Denise Maia Gerente de Produto e Marketing para América Latina denise.maia@iomega.com Iomega Denise Maia Gerente de Produto e Marketing para América Latina denise.maia@iomega.com Visão Geral A Iomega é uma empresa líder global de soluções inovadoras de armazenamento de dados para pequenas

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

Missão Oferecer soluções corporativas de TI que agreguem valor gerando um relacionamento de confiança e satisfação de longo prazo.

Missão Oferecer soluções corporativas de TI que agreguem valor gerando um relacionamento de confiança e satisfação de longo prazo. Atuando desde 1992, a Chip & Cia é uma empresa que se mantém sempre moderna e capacitada a fornecer consultoria, projetos e implementação de soluções completas em Infraestrutura de TI. A Chip & Cia destaca-se

Leia mais

DIGIMAN. WTB Tecnologia 2009. www.wtb.com.br

DIGIMAN. WTB Tecnologia 2009. www.wtb.com.br DIGIMAN MANDADO JUDICIAL ELETRÔNICO Arquitetura WTB Tecnologia 2009 www.wtb.com.br Arquitetura de Software O sistema DIGIMAN é implementado em três camadas (apresentação, regras de negócio e armazém de

Leia mais

Copyright 2012 EMC Corporation. Todos os direitos reservados.

Copyright 2012 EMC Corporation. Todos os direitos reservados. 1 IMPLEMENTAÇÃO DO GERENCIAMENTO DE SEGURANÇA AVANÇADA Gerenciando riscos para um mundo digital confiável e sustentável Nak Y. Kwak Brazil & SOLA nak.kwak@rsa.com 2 Agenda Corporação avançada Ameaças avançadas

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Resumo dos dispositivos externos WD

Resumo dos dispositivos externos WD Resumo dos dispositivos externos WD Armazenamento para computadores de mesa My Book VelociRaptor Duo Sistema de armazenamento de drive duplo O sistema de armazenamento de duas unidades My Book VelociRaptor

Leia mais

KeeP Desenvolvimento e Tecnologia

KeeP Desenvolvimento e Tecnologia KeeP Desenvolvimento e Tecnologia Transformar Necessidade em Realidade! KeeP Integrando Soluções: Conectando pessoas, processos e dados. KeeP-Backup Nós da KeeP desenvolvemos uma solução de backup/clonagem

Leia mais

Como criar máquinas virtuais no VMware ESXi

Como criar máquinas virtuais no VMware ESXi Como criar máquinas virtuais no VMware ESXi A virtualização de desktops pode ser trabalhada sobre servidores virtuais e esta técnica torna nossa tecnologia ainda mais atraente. Certifique-se que o seu

Leia mais

Serviço HP Carregamento de Imagem e Aplicações

Serviço HP Carregamento de Imagem e Aplicações Especificações técnicas Serviço HP Carregamento de Imagem e Aplicações Serviços HP de Configuração Deixe a HP gerenciar sua imagem de PC para que você possa se concentrar nos negócios Visão geral dos serviços

Leia mais

LEVANTAMENTO DE HARDWARES PARA O DESENVOLVIMENTO DE SOFTWARE. Graphics

LEVANTAMENTO DE HARDWARES PARA O DESENVOLVIMENTO DE SOFTWARE. Graphics LEVANTAMENTO DE HARDWARES PARA O DESENVOLVIMENTO DE SOFTWARE Sabe-se que para o desenvolvimento de software as empresas adotam computadores com um grande poder de processamento. Facilitando assim todo

Leia mais

PORTFÓLIO www.imatec.com.br

PORTFÓLIO www.imatec.com.br História A IMATEC foi estabelecida em 1993 com o objetivo de atuar nos segmentos de microfilmagem, digitalização e guarda de documentos e informações, hoje conta com 300 colaboradores, têm em seu quadro,

Leia mais

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes. AccessData BootCamp Forensic Toolkit, FTK Imager, Password Recovery Toolkit and Registry Viewer O curso AccessData BootCamp fornece conhecimento e habilidade necessária para instalar, configurar e o uso

Leia mais

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FOLHA DE PRODUTOS: CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible "A tecnologia ultrapassou a capacidade de gerenciamento manual em todas as grandes empresas

Leia mais

DESK BACKUP Segurança na Gestão de Informações Corporativas

DESK BACKUP Segurança na Gestão de Informações Corporativas DESK BACKUP Segurança na Gestão de Informações Corporativas Graycielli A. Mendes, Ana Carolina Xaves Ferreira, Rafael Couto dos S.Lima, Diogo Florenzano Avelino da Silva. mendes.grace@gmail.com, anacarolina.ferreira@mpsa.com,

Leia mais

Life Sciences Cyber Security

Life Sciences Cyber Security Life Sciences Cyber Security Março de 2015 kpmg.com/br 2X ORGANIZAÇÕES DE SAÚDE RELATAM PERDA DE DADOS E INCIDENTES DE ROUBO A DUAS VEZES A TAXA DE OUTRAS INDÚSTRIAS Fonte: Verizon s 2014 Data Breach Investigations

Leia mais

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09 Forense computacional em Linux for dummies uma rápida visão introdutór ia CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Sumário O que é forense computacional? Ataques via rede:

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

ARMAZENAMENTO SECUNDÁRIO

ARMAZENAMENTO SECUNDÁRIO ARMAZENAMENTO SECUNDÁRIO ARMAZENAMENTO SECUNDÁRIO Benefícios do Armazenamento Secundário: Espaço: grande quantidade de espaço disponível; Confiabilidade: altamente confiável; Conveniência: usuários autorizados

Leia mais

INICIALIZAÇÃO RÁPIDA. 1 Insira o CD 1 ou DVD do Novell Linux Desktop na unidade e reinicialize o computador para iniciar o programa de instalação.

INICIALIZAÇÃO RÁPIDA. 1 Insira o CD 1 ou DVD do Novell Linux Desktop na unidade e reinicialize o computador para iniciar o programa de instalação. Novell Linux Desktop www.novell.com 27 de setembro de 2004 INICIALIZAÇÃO RÁPIDA Bem-vindo(a) ao Novell Linux Desktop O Novell Linux* Desktop (NLD) oferece um ambiente de trabalho estável e seguro equipado

Leia mais

Introdução à Perícia Forense Digital

Introdução à Perícia Forense Digital Introdução à Perícia Forense Digital Perícia Forense Digital PERÍCIA FORENSE DIGITAL O uso de dispositivos digitais na vida cotidiana cresce à medida que as pessoas integram a tecnologia em suas vidas.

Leia mais

Regulamento dos Laboratórios de Informática. Descritivo de T.I.

Regulamento dos Laboratórios de Informática. Descritivo de T.I. Regulamento dos Laboratórios de Informática Descritivo de T.I. Regulamento dos Laboratórios de Informática UNIDADE CENECISTA DE CAMPO LARGO Art. 1º - A missão do Laboratório de Informática da Unidade Cenecista

Leia mais

Comprehensive Video Analytics Solutions. Vi-Search. A ferramenta de análise e busca de vídeo completa

Comprehensive Video Analytics Solutions. Vi-Search. A ferramenta de análise e busca de vídeo completa Comprehensive Video Analytics Solutions Vi-Search A ferramenta de análise e busca de vídeo completa O Vi-Search permite colher os benefícios reais do seu sistema de monitoramento, permitindo a recuperação

Leia mais

DISCOS RÍGIDOS. O interior de um disco rígido

DISCOS RÍGIDOS. O interior de um disco rígido Serve para guardarmos os ficheiros de forma aleatória e de grande tamanho São constituídos por discos magnéticos (pratos) de lâminas metálicas extremamente rígidas (daí o nome de disco rígido). Esses discos

Leia mais

SECRETARIA DE ESTADO DE SEGURANÇA PÚBLICA POLÍCIA CIENTÍFICA DO PARANÁ INSTITUTO DE CRIMINALÍSTICA DO PARANÁ SEÇÃO DE INFORMÁTICA FORENSE DE CURITIBA

SECRETARIA DE ESTADO DE SEGURANÇA PÚBLICA POLÍCIA CIENTÍFICA DO PARANÁ INSTITUTO DE CRIMINALÍSTICA DO PARANÁ SEÇÃO DE INFORMÁTICA FORENSE DE CURITIBA GUIA RÁPIDO DE ARRECADAÇÃO DE EQUIPAMENTOS COMPUTACIONAIS 1. TIPOS DE EQUIPAMENTOS COMPUTACIONAIS. Equipamentos computacionais podem tomar várias formas, como portáteis (laptop, notebook, netbook, ultrabook,

Leia mais

Palestra sobre os softwares: AFSoft, GeoFieldere Sacam Desenvolvimento e aplicação de tecnologias.

Palestra sobre os softwares: AFSoft, GeoFieldere Sacam Desenvolvimento e aplicação de tecnologias. Palestra sobre os softwares: AFSoft, GeoFieldere Sacam Desenvolvimento e aplicação de tecnologias. Orientador: Lúcio A. C. Jorge Palestrante: Agostinho B. R. da Silva Introdução Embrapa Instrumentação

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES () Versão 2.0 08/08/2014 Política de Segurança da Informação e Comunicações - SUMÁRIO 1 FINALIDADE... 2 2 ABRANGÊNCIA... 2 3 CONCEITOS... 2 3.1 Autenticidade...

Leia mais

CLOUD COMPUTING. Gustavo Matos Rodrigues 1 Leandro Panatta Vissentini 1 Sandy Júnior Sagiorato 1 Victor Daniel Scandolara 1 Eva Lourdes Pires 2

CLOUD COMPUTING. Gustavo Matos Rodrigues 1 Leandro Panatta Vissentini 1 Sandy Júnior Sagiorato 1 Victor Daniel Scandolara 1 Eva Lourdes Pires 2 CLOUD COMPUTING Gustavo Matos Rodrigues 1 Leandro Panatta Vissentini 1 Sandy Júnior Sagiorato 1 Victor Daniel Scandolara 1 Eva Lourdes Pires 2 Resumo: Este artigo tem como objetivo falar da computação

Leia mais