TÉCNICAS DE PERITAGEM FORENSE EM COMPUTADOR E SEU DESENVOLVIMENTO

Tamanho: px
Começar a partir da página:

Download "TÉCNICAS DE PERITAGEM FORENSE EM COMPUTADOR E SEU DESENVOLVIMENTO"

Transcrição

1 TÉCNICAS DE PERITAGEM FORENSE EM COMPUTADOR E SEU DESENVOLVIMENTO Chefe da Divisão de Informática Forense Chan Si Cheng I. INTRODUÇÃO No século X XI, com a alta tecnologia utilizada na sociedade moderna, a informática e internet tornam-se uma parte imprescindível d a n o s s a v i d a e d o n o s s o t r a b a l h o. O desenvolvimento tecnológico e infor mático têm t razido muit as facilidades para todos nós, mas, ao mesmo tempo, as actividades criminais derivadas da informática e internet também surgem de forma notável, o modus operandi relativo aos diversos tipos de crimes diversifica-se num f luxo infinito. As provas elect rónicas recolhidas nos equipamentos informáticos não são tão claras como as provas físicas recolhidas nos crimes convencionais, sendo as electrónicas muito diversificadas, fáceis de danificar, difíceis de recolher, entre outras características específicas. Para enfrentar estes novos crimes informáticos e de internet, é impossível aos peritos criminais proceder, de forma tradicional, à recolha das provas electrónicas, por isso, é necessário o uso de técnicas de perícia forense específicas. Este método de investigação científica torna-se um factor chave para a resolução dos casos criminais em todos os países. Para que no futuro as provas electrónicas sejam admissíveis e reconhecidas por um juiz no tribunal, e que os peritos de informática possam comprovar que a s prova s most r a d a s são idênt icas à s originais, provando que não sofreram alterações ou danos, no sentido de as tor nar úteis, é necessário o uso de fer ramentas avançadas em per ícia forense em comput ador que os peritos em informática utilizam para cumprir rigorosamente os procedimentos operacionais de recolha das provas electrónicas, para que estas, posteriormente, possam ser apresentadas em tribunal. I I. A P R E S E N T A Ç Ã O D A S PROVAS ELECTRÓNICAS A s p r o v a s e l e c t r ó n i c a s s ã o d a d o s for mados por um sistema infor mático, que servem para serem apresentadas como facto constitutivo ou factos relevantes dum crime, ou seja, estas provas são informações gravadas por meio electromagnético ou em qualquer out r a for ma e g u a rd a d a s e m d isposit ivos de ar mazenamento que possam comprovar os actos ilícitos. Estas provas são iguais às provas físicas, do mesmo modo, é necessário que seja m c redíveis, c or rect a s, í nt eg r a s, admissíveis pelo tribunal, etc. Mesmo assim, fazendo uma comparação entre os dois tipos de provas, as electrónicas contêm ainda as seguintes características: (1) Fá c e i s d e s e r e m d a n i f i c a d a s : a s p rova s ele c t rón ic a s s ã o a r m a z e n a d a s e m forma numérica de 0 e 1 no equipamento, se houver intervenções por factores humanos ou técnicos, estas podem ser facilmente alteradas, f a l s i f icadas, d a n i f icadas o u d e s t r u íd a s, 50

2 a o c o n t r á r i o d a s p r o v a s f í s i c a s, a p ó s a danif icação não haverá qualquer vestígio, dificultando assim, a investigação e obtenção de uma conclusão; (2) Difícil de comprovar a sua origem e integridade: as provas electrónicas são muito fáceis de produzir, e é também por este motivo que é fácil copiá-las ou alterá-las, não sendo fácil estabelecer com facilidade uma ligação entre as provas obtidas durante o processo de peritagem e o suspeito, nem são iguais às impressões digitais ou ao ADN que contêm características pessoais bem específicas. (3) D i f í c i l d e c o l e c t a r : a s p r o v a s ele c t r ó n icas s ã o a r m a z e n a d a s, d e fo r m a o c u l t a, n o e q u i p a m e n t o i n f o r m á t i c o o u n o s d i s p o s i t i v o s d e a r m a z e n a m e n t o, é relativamente fácil deslocá-las em qualquer lado do mundo por meio da internet, causando assim uma grande confusão na investigação e recolha. Além disso, com o desenvolvimento c o n s t a n t e d a s t e c n olog i a s i n fo r m á t i c a s, a s t é c n ic a s e o p r o c e d i ment o d e r e c ol h a dest as provas necessit am de ser ajust ados continuamente para poder dar cumprimento ao avanço tecnológico. (4) Diversidade: na forma de apresentação do conteúdo, as provas electrónicas podem a p r e s e n t a r- s e s o b d i v e r s a s f o r m a s, t a i s como, documentos, imagens, áudio, vídeo ou combinações destes. I I I. A P R E S E N T A Ç Ã O D A P E R I T A G E M F O R E N S E E M COMPUTADOR (I) CONCEITO Este tipo de peritagem é uma ciência que estuda a aquisição, preservação, recuperação e a n á l i s e d e d a d o s a r m a z e n a d o s n o s equipamentos infor máticos (computadores, telemóveis e sistemas de vigilância digital) e n o s d i s p o s i t i v o s d e a r m a z e n a m e n t o (disco rígido, dispositivos USB e cartões de memórias), procurando caracterizar crimes d e i n fo r m á t ic a d e a c o r d o c o m a s p r ova s elect rón icas encont r a d a s e ut ilizá-la s em tribunal. Basicamente este género de perícia forense é desenvolvido em torno das provas electrónicas. O t r a b a l h o c o n s i s t e p r i n c i p a l m e n t e em duas fases: obtenção e descober t a das provas electrónicas. A obtenção das provas e l e c t r ó n i c a s é a b u s c a e a p r e e n s ã o d o s equipamentos infor máticos ou dispositivos de ar mazenamento no local do crime pelos i n v e s t i g a d o r e s c r i m i n a i s e p e r i t o s d e infor mática, sendo esta a base inicial para começar; a descoberta é a busca das provas, encontradas nos originais (ou seja, a origem d a s prova s ele ct rón icas), que p ossam ser usadas para comprovar ou contestar o crime em tribunal. (II) PRINCÍPIOS Durante o procedimento de peritagem, o especialista deve cumprir os princípios básicos d e s t a á r e a, b a s e a ndo - s e e m 6 p r i n c ípio s f undamentais def inidos pelo International O r g a n i z a t i o n o n C o m p u t e r E v i d e n c e IOCE. Presentemente, estes princípios são considerados os mais impor tantes, a nível internacional neste tipo de trabalho, são eles: (1) Princípio da Tempestividade: exige-se u ma cer ta rapidez na obtenção das provas ele ct rón icas. Porque, qu a nt o m a is t e mpo passar, desde a sua criação até à obtenção, as possibilidades de estas serem apagadas, danificadas e alteradas são cada vez maiores. Por isso, as provas elect rónicas devem ser 51

3 obtidas com a maior rapidez possível. (2) Princípio da Especialização: o trabalho de obtenção, avaliação e análise das provas electrónicas, deve ser efectuado por peritos de informática que possuem conhecimentos altamente especializados e com uma sólida formação académica. (3) Princípio da Integridade: a recolha das provas electrónicas não devem causar qualquer alteração ou dano às provas originais, por forma a garantir a sua integridade. ( 4 ) P r i n c í p i o d a D u p l i c a ç ã o : o s dispositivos de armazenamento que contêm provas elect rónicas devem ser duplicados, pelo menos duas vezes e os originais devem ser guardados numa sala particular, os peritos t r a b a l h a m, a p e n a s, s obre a s c ó pia s p a r a efectuar as avaliações tidas por relevantes e analisar os conteúdos. (5) P r i n c í p i o d a R e g u l a m e n t a ç ã o O p e r a c ional: o t r a n s p o r t e, p r e s e r v a ç ã o, e m b a l a g e m e a b e r t u r a d o e q u i p a m e n t o informático e dispositivos de armazenamento, entre outras provas, necessitam de cumprir rigorosamente a regulamentação operacional. Deve verificar-se a veracidade e integridade quando se aplica qualquer um dos referidos procedimentos e elaborar um auto assinado pelo autor, guardando adequadamente os autos para que depois possam serem revistos quando for necessário. (6) P r i ncípio d a Seg u r a nça: deve m-se guardar, de forma adequada, os equipamentos informáticos e dispositivos de armazenamento, afastando-os de for tes campos magnéticos, ambientes com alta temperatura e humidade, nomeadamente, a temperat u ra e hu midade d a s a la de a r m a z e n a ment o dest a s prova s deve ser de acordo com as necessidades dos equipamentos infor máticos, assim como, é também imprescindível evitar possíveis danos causados pela mão do homem. (III) PROCEDIMENTO OPERACIONAL Para os crimes convencionais é necessária a recolha das provas físicas, e para os crimes i n for mát icos e de i nt e r net é ne cessá r ia a recolha das provas elect rónicas, no que se refere às provas físicas já existe um padrão de procedimento operacional na sua obtenção. Pelo contrário, as provas electrónicas não são objectos que podem ser vistos e tocados como as provas físicas, muitas vezes apresentam-se e m f o r m a d e r e g i s t o e l e c t r o m a g n é t i c o, a r m a z e n a d a s p o r m e i o s e l e c t r ó n i c o s o u magnéticos nos dispositivos de armazenamento. Portanto, as provas electrónicas precisam de ser lidas, analisadas e traduzidas em palavras, sons, imagens, entre outras formas, para que possam ser inter pretadas e compreendidas at ravés do uso das fer rament as. Por out ro lado, estas provas são fáceis de destr uir ou de alterar e difíceis de preservar e recolher, dificultando a comprovação de identicidade das provas obtidas com as originais, impedindo a apresentação destas provas no tribunal. Por estas razões, é necessária a combinação das duas áreas técnico-profissionais, a tecnologia e a per ícia forense, a tecnologia presta os conhecimentos básicos e técnicos, e a perícia forense oferece métodos de tratamento das provas electrónicas, desta forma, está garantida a integridade, credibilidade e legalidade das provas. As provas elect rón icas devem ser t r at a d a s cuid a dosamente, porque u m bom procedimento operacional de peritagem em computador pode aumentar a credibilidade das provas elect rónicas, sobret udo se este procedimento operacional, de um modo geral, for efectuado conforme os seguintes passos: 52

4 (1) Obtenção das provas A o b t e n ç ã o d a s p r ov a s e l e c t r ó n i c a s n o l o c a l d o c r i m e r e f e r e - s e a o u s o d e fer ramentas específ icas para per ícia deste tipo para duplicar os conteúdos gravados nos dispositivos de armazenamento, em ficheiros cujo formato seja aceite universalmente. Todo este procedimento deve cumprir rigorosamente os regulamentos operacionais, por for ma a garantir que o conteúdo d as cópias esteja conforme ao original, garantindo a integridade da obtenção das provas. (2) Preservação das provas Tendo em conta à fragilidade da prova electrónica, o trabalho de preservação torna-se m u it o i m p o r t a n t e, p o r q u e u m a i n d e v i d a preser vação poderá reduzir a qualidade da prova e diminuir a força probatória quando for apresentada posteriormente em tribunal. Ao efectuar quaisquer procedimentos de obtenção d a s p r o v a s d e v e m - s e e l a b o r a r r e g i s t o s pormenorizados, sendo as provas recolhidas de modo a não causar alterações ou danos aos originais. Além disso, durante a obtenção das provas deve haver, sempre que possível, a par ticipação simultânea de dois per itos, para evitar o risco dos dados serem alterados indevidamente. (3) Avaliação e análise das provas A a v a l i a ç ã o e a n á l i s e d a s p r o v a s elect rónicas são processos de combinação est reita ent re as fer ramentas da peritagem forense e análise manual dos especialistas, contando com a participação imprescindível dos peritos em informática com conhecimentos altamente especializados. Após a obtenção das provas, os peritos efectuam análises de classif icação, comparação e ident if icação p e s s o a l d a s p r ova s, e nt r e e s t a s p r o c u r a - se conectar os actos ilícitos com o suspeito, por for ma a comprovar e dedu zir o cr i me praticado. (4) Apresentação das provas A apresentação das provas electrónicas c on siste n a d e s c r iç ã o cl a r a e expl ic a ç ã o indutiva que explicita a relação entre as provas obtidas e o suspeito, excluindo todas as outras hipóteses, com vista a esclarecer o crime e as respectivas responsabilidades, servindo aos investigadores criminais como pistas para a resolução do caso criminal. Devido ao facto que as provas electrónicas são abstractas, ao mesmo tempo, se o juiz ou os agentes judiciais não possuírem conhecimentos profundos nesta área, a obtenção das provas precisa de ser explicada detalhadamente, dando pormenores, de for m a lóg ica, decla r a ndo que du r a nt e o procedimento de recol ha, as provas não sofreram quaisquer alterações para garantir a força probatória dessas provas. O s p r i n c í p i o s e p r o c e d i m e n t o s operacionais deste tipo de perícia são factores i m p r e s c i n d í v e i s q u e p e r m i t e m e f e c t u a r c o r r e c t a m e n t e a o b t e n ç ã o, p r e s e r v a ç ã o, avaliação e análise das provas electrónicas, e ga rant i r a obtenção í nteg ra d as provas. Por tanto, estes princípios e procedimentos operacionais variam de acordo com as técnicas a d o pt a d a s d u r a nt e a r e c ol h a d a s p r ova s, não havendo princípios nem procedimentos o p e r a c i o n a i s q u e p o s s a m a p l i c a r- s e e m t o dos o s casos. Por isso, o s p r i ncípio s e procedimentos operacionais aqui ditos são os principais f luxos, os mais recentes, nesta área. Nas situações concretas, o procedimento de trabalho depende da decisão científica, de acordo com a situação in loco e circunstâncias d o c a s o, p a r a a p l i c a r c o r r e c t a m e n t e o s princípios e procedimentos operacionais. 53

5 I V. A P R E S E N TA Ç Ã O D A S T É C N I C A S D E P E R I T A G E M FORENSE EM COMPUTADOR A s t é c n ic a s p o d e m s e r d iv id id a s e m análise estática e análise dinâmica. A análise estática, também conhecida por análise offline, visa a obtenção, avaliação e análise das provas electrónicas em equipamentos informáticos desligados, ao contrário, a análise dinâmica é a obtenção, avaliação e análise das provas electrónicas nos equipamentos informáticos em operação. Quer seja a análise est ática ou dinâmica, estas têm o mesmo objectivo, o de preser var a i nteg r idade e diminuir a p o s s i b i l id a d e d a t r a n s c r ição d a s p r ov a s electrónicas. Por isso, os primeiros a chegar ao local do cr ime, devem ponderar qual a natureza do crime para definir se se deve ou não desligar, de imediato, a energia do sistema informático. (I) A N Á LI S E ESTÁTICA (A N Á LI S E OFFLINE) A análise estática é efect uada at ravés d a r e t i r a d a d o d i s c o r íg ido i n s t a l a d o no e q u i p a m e n t o i n f o r m á t i c o ( p o r e x e m p l o desktop), que é depois conectado, através dum sistema de protecção contra a gravação, com o equipamento informático do perito, utilizando soft wares reconhecidos inter nacionalmente pa ra este t ipo de per it agem ( por exemplo EnCase) para efectuar cópias a cada um dos bits armazenados no disco rígido. Por outro lado, além de duplica r o disco r ígido que está a ser alvo de peritagem, nor malmente é t a m b é m u t i l i z a d o u m a H a s h Fu n c t i o n como o M D5 (Me ssage Dige st Number 5 ) ou SH A-1 (S e c u r e Ha sh Algor ithm) p a r a calcular o Hash Value dos dados originais e cópias, por for ma a garantir a identicidade e integridade das provas. O Hash Value dos dados informáticos contêm uma síntese das informações, também conhecido por impressão digital, que possam identificar os conteúdos dos dados informáticos, ou seja, se esses dados forem alterados, o seu Hash Value também será modificado, assim, se houver identicidade de Hash Value, logo pode-se concluir que t e c n ic a m e nt e o s e u c o nt e ú d o é idênt ic o. Fi n al me nt e, ut i l i z a m-se sof t ware s nest a s peritagens para realizar avaliações e análises à s c ó pia s fe it a s, n o s e n t ido d e p r o c u r a r encontrar provas electrónicas relevantes. (II) ANÁLISE DINÂMICA (ANÁLISE ONLINE) P r e s e n t e m e n t e, a s t é c n i c a s d e a n á l i s e e s t á t i c a s ã o a s m a i s a d o p t a d a s n a p e r i t a g e m f o r e n s e e m c o m p u t a d o r, m a s n o t r a b a l h o p r á t i c o e n c o n t r a m - s e frequentemente equipamentos infor máticos em operação. Nestes casos, se se desligassem i n a d e q u a d a m e n t e o u d e s c o n e c t a s s e m o s cabos de alimentação destes equipamentos, muitas vezes isto levaria à dest r uição dos d a d o s vol á t e i s (c o m o a m e m ó r i a, d a d o s armazenados na partição oculta e criptada, o status da conexão, procedimento e serviço da rede em operação, entre outros), impedindo a preservação das provas electrónicas, assim c o m o, p o d e r i a m p e r d e r- s e i n f o r m a ç õ e s importantes relacionadas com o caso criminal. Em termos da análise, a obtenção dos dados voláteis é um trabalho muito importante. A prática da análise dinâmica é efectuada através d a c onexão d a r e d e e nt r e a m á q u i n a q ue está sendo periciada e o sistema informático do perito; a seguir utilizam-se fer ramentas específ icas (como F-Re spon se) pa r a cr ia r um disco virtual na máquina que está sendo 54

6 per iciada, em for mato read-only, montado no sistema informático do perito; por último, u t i l i z a - s e u m s o f t w a r e c o m o E n C a s e n o sistema informático do perito, para efectuar a peritagem. Além disso, durante o processo de análise dinâmica, o equipamento informático que é alvo de peritagem mantém-se sempre ligado, o que per mite aos per itos seg uir a ordem de volatilidade para colectar os dados, com vista a garantir a integridade das provas electrónicas encontradas. V. A P R E S E N T A Ç Ã O D A S FERRAMENTAS DE PERITAGEM P a r a c o m b a t e r e f i c a z m e n t e o c r i m e i nfor mático e de i nter net, os gover nos de vários países têm investido largamente nos recursos humanos e materiais, para estudar ou adquirir softwares e hardwares eficazes nesta área. Diz um ditado chinês: Se desejas que o t rabalho seja bem feito, deves antes preocupar-te com as tuas ferramentas. Este conceito aplica-se nesta área, as ferramentas c o n v e n c i o n a i s n ã o s e r v e m p a r a o b t e r e descobrir vestígios de crimes informáticos e de internet, este tipo de trabalho exige o auxílio de ferramentas avançadas e específicas. (I) WRITE BLOCKER A d u p l i c a ç ã o d a s c ó p i a s d o s d a d o s ar mazenados no dispositivo que está a ser alvo de peritagem, deve ser efectuada através da ligação ao equipamento infor mático do p e r it o, com e quipa me nt os e specíf icos de protecção contra a gravação. O motivo é para evitar danificações ou modificações dos dados or ig i n ais, cau sados du r a nt e a dupl icação dos d ados. Presentemente, existem vários tipos de dispositivos de armazenamento, com diferentes interfaces de dados, por exemplo, só a nível de discos rígidos já existem vários sistemas, o IDE, SATA, SCSI e USB, ent re outros. Entretanto, o procedimento primordial do trabalho da perícia forense em computador é encont rar u m equipamento de protecção contra a gravação que seja adequado para as diferentes interfaces, para fazer uma cópia bit por bit (bit stream copy) de um dispositivo de a r mazenamento. A lg u ns equipa mentos de protecção cont ra a gravação, tais como FlastBloc e Tableau, fornecem uma caixa de ferramentas portátil específica, juntando os interfaces que possam ser utilizados durante o trabalho forense, para facilitar o controlo dos equipamentos. ( I I ) S O F T W A R E S F O R E N S E S UTILIZADOS EM LABORATÓRIO E s t e t i p o d e s o f t w a r e é c o n h e c i d o como forensic soft ware off line, utiliza-se p r i ncipal ment e p a r a avalia ção e a n á l ise, e f e c t u a d a n o l a b o r a t ó r i o, d o s d a d o s armazenados nos dispositivos encontrados no local do crime, através do uso de softwares específicos. Por exemplo, o software EnCase, hoje em dia, é o produto mais afirmado nesta área, ao longo dos anos, tem sido utilizado amplamente por vários órgãos judiciais em todos os países do mundo (incluindo a China continental e Hong Kong), em inúmeros casos e processos judiciais, most rando que este produto é de alta confiança. Outros tipos de software são o X-Way Forensics, FTK etc. (III) CLONAGEM DE DISCOS RÍGIDOS P r e s e n t e m e n t e, a r e c ol h a d o s d a d o s armazenados nos discos rígidos é efectuada principalmente por duas ver tentes, através do uso de soft wares ou por equipamentos h a rdware. O método at r avé s de sof t ware 55

7 consiste no uso de programas como EnCase ou FTK, através de equipamentos de protecção contra a gravação, para efectuar o trabalho da duplicação do disco r ígido da máquina suspeita. O outro é duplicar o disco rígido com o auxílio de um hardware, por forma a copiar com rapidez o disco rígido que está a ser alvo de peritagem, recentemente, os mais populares são SOLO, Talon, Ninja e outros. (IV) EQUIPAMENTOS PARA TELEMÓVEIS Nos últimos anos, nesta área, a peritagem de telemóveis tornou-se importante, fazendo com que os fabricantes de todo o mundo, que operam nesta área da peritagem, lançassem equipamentos específicos para telemóveis, tais como XRY/X ACT, Cellebrite UFED, Device Seizure, entre outros produtos. V I. T E N D Ê N C I A S D E D E S E N V O L V I M E N T O D A P E R I T A G E M F O R E N S E E M COMPUTADOR (I) COMPUTAÇÃO EM NUVEM A C o m p u t a ç ã o e m N u v e m ( c l o u d computing) é a tendência de desenvolvimento da rede no futuro próximo, esta prevê a integração e desenvolvimento de um sistema paralelo, distribuído e em rede. O serviço prestado por este sistema possui características transregionais, por isso, no processamento e armazenamento dos dados informáticos é inevitável a utilização de sistemas distribuídos e o tratamento dos dados a nível transregional, sendo alguns até além das fronteiras nacionais. Devido a esta característica transregional, o uso da Computação em Nuvem traz questões de jurisdição transregional aos operadores na obtenção e procedimento das provas electrónicas. Pois, devemos ponderar como é que podemos colaborar eficazmente com os órgãos judiciais de outros países ou territórios, para tratar as provas electrónicas relacionados com casos criminais e resolver as questões de jurisdição. ( I I ) A I N C O M PAT I B I L I D A D E D O S EQUIPAMENTOS UTILIZADOS PARA OS TELEMÓVEIS De facto, em comparação com as técnicas utilizadas na peritagem em computador, as técnicas forenses aplicadas nos telemóveis são muito mais simples, pelo facto que a quantidade d o s d a d o s a r m a z e n a d o s é r e l a t i v a m e n t e p e q u e n a. A lé m d i s s o, a m a ior p a r t e d o s telemóveis utilizam cartões de memória, como MicroSD ou SD. Geral mente, os f ichei ros criados por estes cartões têm o mesmo formato dos equipamentos informáticos, a maior parte utilizam o sistema FAT, por isso, é fácil de fazer a leitura dos dados armazenados nesses car tões. Mas nesse sentido, como é que se conseguem extrair os dados dos telemóveis divididos em inúmeros tipos e modelos, por outro lado, os fabricantes de diversos países produ zem modelos pa r t icula res e mantêm uma alta confidencialidade dos seus produtos. Desde modo, o ponto mais difícil da perícia forense em telemóveis é a extracção dos dados guardados na própria memória do telemóvel, hoje em dia, as ferramentas mais populares para a peritagem nesta área são fabricadas e postas à venda por empresas estrangeiras, agravando a incompatibilidade com os modelos de telemóveis fabricados na China. (III) QUESTÕES SOBRE A EFICIÊNCIA D A P E R I T A G E M F O R E N S E E M COMPUTADOR Nos últimos anos, com o desenvolvimento 56

8 rápido da capacidade de armazenamento dos discos rígidos, passou-se de Gigabytes (GB) para Terabytes (TB), por exemplo, os servidores que utilizam o sistema RAID, chegam a atingir mais de cem TB, mas, em comparação, o aumento da velocidade de leitura e gravação destes discos é limitada. As técnicas de peritagem utilizadas na leitura dos discos rígidos são efectuadas a nível físico, ou seja, duplicação bit por bit do disco rígido, isto afecta directamente o tempo necessário para fazer a duplicação dos dados de discos com enormes capacidades de armazenamento, muitas vezes são necessários vários dias, significando grandes dificuldades num trabalho que exigiria grande rapidez. (IV) DESAFIOS TR A ZIDOS PEL AS NOVAS TECNOLOGIAS O d e s e nvolv i m e nt o t r a z mud a n ç a s a nível tecnológico todos os dias, lançam-se constantemente novas tecnologias e novos p r o d u t o s, a s u a a p l i c a ç ã o t r a z s e m p r e novos desaf ios a os p e r it os, p or exe mplo, o sistema operativo Windows tem vindo a ser act ualizado de Windows XP para Vista o u W i n d o w s 7. A p e r i t a g e m f o r e n s e e m c omput a dor é u m t r a bal ho e s p e cializado que ex ige o u so d a s t é c n icas e s p e cíf icas para controlar os dados infor máticos, se o perito não actualizar continuamente os seus c o n h e c i m e n t o s, i n t e i r a n d o - s e d a s n ov a s versões e desenvolvimento tecnológico, não terá possibilidade de garantir a eficácia do seu trabalho nos novos sistemas. u ma i mpor t a nt e f u nção na seg u r a nça d a s informações, dissuasão sobre os criminosos e e l i m i n a ç ã o d a o c o r r ê n c i a d e c r i m e s i n fo r m á t i c o s e d e i n t e r n e t. A l é m d i s s o, tendo em conta a facilidade de danificação, dif iculdade de obtenção, diversidade, entre outras características específicas das provas elect rón icas, os métodos a aplica r na su a obtenção são bem distintos dos utilizados nas provas físicas convencionais. Por isso, além de depender do nível profissional dos peritos, é necessário também o uso de fer ramentas a v a n ç a d a s e c u m p r i r r i g o r o s a m e n t e o s p r o c e d i m e n t o s o p e r a c i o n a i s e s p e c í f i c o s p a r a o b t e r, a n a l i s a r e a v a l i a r a s p r ov a s electrónicas relativas a um acto ilícito, por forma a garantir a legalidade, reconhecimento e p r of i s sionalid a d e. Apenas d e s t e modo, é p o s s í v e l f a z e r p l e n o u s o d a s p r o v a s electrónicas em casos criminais, prestando informações sobre o autor do crime que poderá assim ser punido adequadamente. VII. CONCLUSÃO A peritagem forense em computador é uma área tecnológica, muito popular e em rápido crescimento, distinta da área forense convencional. Estas técnicas desempenham 57

EVOLUÇÃO TECNOLÓGICA E USO DA PERITAGEM INFORMÁTICA IN LOCO

EVOLUÇÃO TECNOLÓGICA E USO DA PERITAGEM INFORMÁTICA IN LOCO EVOLUÇÃO TECNOLÓGICA E USO DA PERITAGEM INFORMÁTICA IN LOCO Técnico Superior da Divisão de Informática Forense da PJ Che Ka Kin O trabalho de peritagem informática consiste em realizar exames e análise

Leia mais

481040 - Programador/a de Informática

481040 - Programador/a de Informática 481040 - Programador/a de Informática UFCD - 0801 ADMINISTRAÇÃO DE REDES LOCAIS Sessão 1 SUMÁRIO Conceito de backups; Backups completos; Backups Incrementais; Backups Diferenciais; Dispositivos de Backups

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

Introdução às Tecnologias de Informação e Comunicação. Conceitos Introdutórios

Introdução às Tecnologias de Informação e Comunicação. Conceitos Introdutórios Introdução às Tecnologias de Informação e Comunicação Conceitos Introdutórios Informática Informática - Tratamento ou processamento da informação utilizando meios automáticos, nomeadamente o computador.

Leia mais

Introdução a Ciência da Computação Conceitos Básicos de Sistema PROFESSORA CINTIA CAETANO

Introdução a Ciência da Computação Conceitos Básicos de Sistema PROFESSORA CINTIA CAETANO Introdução a Ciência da Computação Conceitos Básicos de Sistema PROFESSORA CINTIA CAETANO Introdução A informática é uma área que atualmente vem evoluindo muito rapidamente. A cada dia se torna mais importante

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br Resumo Conceitos Fundamentos de Hardware Desafios para Implementação de Estruturas de Investigação Digital Tecnologias de Combate ao Crime Eletrônico Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

INSTITUTO DO EMPREGO E FORMAÇÃO PROFISSIONAL

INSTITUTO DO EMPREGO E FORMAÇÃO PROFISSIONAL Ficha Informativa Nº 6 Disco rígido externo Um disco rígido externo é um suporte de dados móvel, não integrado no computador e que se liga a este por um cabo USB. Os discos rígidos externos são muitas

Leia mais

Introdução à Computação Forense

Introdução à Computação Forense Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Introdução à Computação Forense Computação Forense

Leia mais

DISCOS RÍGIDOS. O interior de um disco rígido

DISCOS RÍGIDOS. O interior de um disco rígido Serve para guardarmos os ficheiros de forma aleatória e de grande tamanho São constituídos por discos magnéticos (pratos) de lâminas metálicas extremamente rígidas (daí o nome de disco rígido). Esses discos

Leia mais

Contextualização: Sistemas de Computação

Contextualização: Sistemas de Computação Contextualização: Sistemas de Computação Professor: Santiago Viertel dcc2sv@joinville.udesc.br Modelo de Computador Modelo de Computador: Informática Origem e Definição; Elementos Fundamentais; Hardware;

Leia mais

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br 1 Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital»

Leia mais

CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇO DE ACESSO À "INTERNET" Minuta

CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇO DE ACESSO À INTERNET Minuta I CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇO DE ACESSO À "INTERNET" Minuta O PRESENTE CONTRATO FOI APROVADO PELO INSTITUTO DAS COMUNICAÇÕES DE PORTUGAL, NOS TERMOS E PARA OS EFEITOS DO ARTIGO 9/2 DO DECRETO

Leia mais

TRABALHO COM GRANDES MONTAGENS

TRABALHO COM GRANDES MONTAGENS Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

GESTÃO DE SISTEMAS OPERACIONAIS II

GESTÃO DE SISTEMAS OPERACIONAIS II GESTÃO DE SISTEMAS OPERACIONAIS II Servidores Definição Servidores História Servidores Tipos Servidores Hardware Servidores Software Evolução do Windows Server Windows Server 2003 Introdução Windows Server

Leia mais

Busca e apreensão de provas

Busca e apreensão de provas Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Busca e apreensão de provas Computação Forense Site:

Leia mais

Prof. Daniel Gondim danielgondimm@gmail.com. Informática

Prof. Daniel Gondim danielgondimm@gmail.com. Informática Prof. Daniel Gondim danielgondimm@gmail.com Informática Componentes de um SC Hardware X Software Memória do Computador Hardware X Software Toda interação dos usuários de computadores modernos é realizada

Leia mais

TIC TECNOLOGIAS DA INFORMAÇÃO (TI) TECNOLOGIAS ORIGEM DA PALAVRA

TIC TECNOLOGIAS DA INFORMAÇÃO (TI) TECNOLOGIAS ORIGEM DA PALAVRA TIC TECNOLOGIAS DA INFORMAÇÃO (TI) TECNOLOGIAS ORIGEM DA PALAVRA Provém das palavras gregas technê, que significa saber fazer, e logia, que significa conhecimento organizado SIGNIFICADO É o conhecimento

Leia mais

MEMÓRIA. A memória do computador pode ser dividida em duas categorias:

MEMÓRIA. A memória do computador pode ser dividida em duas categorias: Aula 11 Arquitetura de Computadores - 20/10/2008 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber MEMÓRIA Memória é um termo genérico usado para designar as partes do computador

Leia mais

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1 Escola Secundária Alberto Sampaio 2012/2013 Sumário: Segurança da Informação Segurança nos Sistemas operativos 2 Gestão de I/O Categorias Controladores Memória Secundária Interface Homem-Máquina Drivers

Leia mais

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Hardware de Computadores Questionário II 1. A principal diferença entre dois processadores, um deles equipado com memória cache o

Leia mais

Prof. Sandrina Correia

Prof. Sandrina Correia Tecnologias de I informação de C omunicação 9º ANO Prof. Sandrina Correia TIC Prof. Sandrina Correia 1 Objectivos Definir os conceitos de Hardware e Software Identificar os elementos que compõem um computador

Leia mais

ARQUITETURA DE COMPUTADORES Prof. João Inácio

ARQUITETURA DE COMPUTADORES Prof. João Inácio ARQUITETURA DE COMPUTADORES Prof. João Inácio Memórias Memória: é o componente de um sistema de computação cuja função é armazenar informações que são, foram ou serão manipuladas pelo sistema. Em outras

Leia mais

Programação de Computadores

Programação de Computadores Aula 01 Introdução Departamento de Computação Universidade Federal de Ouro Preto 2011.1 1 Processamento de dados 2 Organização de Computadores 3 Sistemas de Numeração Processamento de dados Processamento

Leia mais

Sistema de Arquivos EXT3

Sistema de Arquivos EXT3 Sistema de Arquivos EXT3 Introdução Ext3 é uma nova versão do Ext2. Possui as mesmas estruturas do ext2, além de adicionar as propriedades do Journal. O uso do Ext3 melhora na recuperação do sistema(dados),

Leia mais

ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES. Prof. André Dutton

ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES. Prof. André Dutton ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES Prof. André Dutton EMENTA: Conceitos fundamentais e histórico da ciência da computação; Histórico dos computadores, evolução e tendências; Modalidades de computadores

Leia mais

O Hardware Dentro da Unidade do Sistema

O Hardware Dentro da Unidade do Sistema Memória RAM Random Access Memory Memória de Acesso Aleatório Armazena: programas em execução dados dos programas em execução alguns programas do sistema operacional O objetivo é tornar mais rápido o acesso

Leia mais

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco Processo de Instalação Limpa do Windows 8.1 em Computadores Philco O processo de Instalação Limpa irá remover todos os programas e arquivos de dados do seu computador, substituindo eles com uma instalação

Leia mais

Análise em aparelhos de telefonia celular

Análise em aparelhos de telefonia celular Universidade Federal do Espírito Santo CCA UFES Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Análise em aparelhos de telefonia celular Computação

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Conceitos básicos de informática O que é informática? Informática pode ser considerada como significando informação automática, ou seja, a utilização de métodos

Leia mais

481040 - Programador/a de Informática

481040 - Programador/a de Informática 481040 - Programador/a de Informática UFCD - 0801 ADMINISTRAÇÃO DE REDES LOCAIS Sessão 1 SUMÁRIO Backups eficientes; Armazenar Backups; Restaurar do zero; Testar Backups; Backups eficientes 1. Etiquetar

Leia mais

Fundamentos de Hardware

Fundamentos de Hardware Fundamentos de Hardware Unidade 8 - Periféricos de armazenamento Curso Técnico em Informática SUMÁRIO PERIFÉRICOS DE ARMAZENAMENTO... 3 DISCO RÍGIDO (HD)... 3 TECNOLOGIAS DE TRANSFERÊNCIA... 3 IDE/ATA/PATA...

Leia mais

AVALIAÇÃO À DISTÂNCIA 1 GABARITO

AVALIAÇÃO À DISTÂNCIA 1 GABARITO Fundação CECIERJ - Vice Presidência de Educação Superior a Distância Curso de Tecnologia em Sistemas de Computação UFF Disciplina INTRODUÇÃO À INFORMÁTICA... AD1 2 semestre de 2008. Data... AVALIAÇÃO À

Leia mais

Como fazer Backup. Previna-se contra acidentes no disco rígido

Como fazer Backup. Previna-se contra acidentes no disco rígido Como fazer Backup Previna-se contra acidentes no disco rígido Vocês já imaginaram se, de uma hora para outra, todo o conteúdo do disco rígido desaparecer? Parece pesadelo? Pois isso não é uma coisa tão

Leia mais

Sistemas de Informação e o Computador

Sistemas de Informação e o Computador Índice Noção de Sistema de Informação O Sistema de Informação no Escritório A palavra Informática é derivada de duas outras palavras associadas de escritório a ela, a primeira é informação e a segunda

Leia mais

DIRECÇÃO-GERAL DE ARQUIVOS. PT, Lisboa, Direcção-Geral de Arquivos

DIRECÇÃO-GERAL DE ARQUIVOS. PT, Lisboa, Direcção-Geral de Arquivos DIRECÇÃO-GERAL DE ARQUIVOS PT, Lisboa, Direcção-Geral de Arquivos 1 DIRECÇÃO-GERAL DE ARQUIVOS DIRECÇÃO-GERAL DE ARQUIVOS Digitalização e disponibilização de informação: experiência portuguesa 2.534.211

Leia mais

Introdução. à Estrutura e Funcionamento de um Sistema Informático

Introdução. à Estrutura e Funcionamento de um Sistema Informático Introdução à Estrutura e Funcionamento de um Sistema Informático Estrutura básica de um sistema informático Componentes de um sistema informático O interior de um PC A placa principal ou motherboard O

Leia mais

Passos para a perícia forense computacional

Passos para a perícia forense computacional Passos para a perícia forense computacional Marcella Cruz, Giulia Gouveia, Vanessa Cavalcanti. Segurança da Informação manhã primeiro semestre. 1. Introdução O avanço da tecnologia da informação trouxe

Leia mais

UIFCUL. Unidade de Informática Faculdade de Ciências. Universidade de Lisboa. Regulamento de Utilização dos Laboratórios de Informática da FCUL

UIFCUL. Unidade de Informática Faculdade de Ciências. Universidade de Lisboa. Regulamento de Utilização dos Laboratórios de Informática da FCUL UIFCUL Universidade de Lisboa Regulamento de Utilização dos Laboratórios de Informática da FCUL Versão 1.0 2 Janeiro de 2014 Versão Data Alterações / Notas Responsável 1.0 2014.01.07 Aprovação inicial

Leia mais

CURSO BÁSICO DE INFORMÁTICA

CURSO BÁSICO DE INFORMÁTICA CURSO BÁSICO DE INFORMÁTICA Introdução a microinformática William S. Rodrigues HARDWARE BÁSICO O hardware é a parte física do computador. Em complemento ao hardware, o software é a parte lógica, ou seja,

Leia mais

Integração de Sistemas Embebidos MECom :: 5º ano

Integração de Sistemas Embebidos MECom :: 5º ano Integração de Sistemas Embebidos MECom :: 5º ano Device Drivers em Linux - Introdução António Joaquim Esteves www.di.uminho.pt/~aje Bibliografia: capítulo 1, LDD 3ed, O Reilly DEP. DE INFORMÁTICA ESCOLA

Leia mais

1 O que é um computador? Definição uma máquina que lê dados, efectua cálculos e fornece resultados.

1 O que é um computador? Definição uma máquina que lê dados, efectua cálculos e fornece resultados. 1 O que é um computador? Definição uma máquina que lê dados, efectua cálculos e fornece resultados. 1.1 - Processos básicos do computador Entrada de dados ler ou receber os valores iniciais ou constantes

Leia mais

LABORATÓRIO DE ARTE DIGITAL ESCOLA SUPERIOR DE EDUCAÇÃO DE VISEU REGULAMENTO

LABORATÓRIO DE ARTE DIGITAL ESCOLA SUPERIOR DE EDUCAÇÃO DE VISEU REGULAMENTO LABORATÓRIO DE ARTE DIGITAL ESCOLA SUPERIOR DE EDUCAÇÃO DE VISEU REGULAMENTO Artigo 1º (Definição) O Laboratório de ArteDigital adiante designado por LAD, é um dos laboratórios adstritos à Área Científica

Leia mais

Informática e informação 2

Informática e informação 2 Introdução à Informática Informática e informação Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Outubro de 2006 Conceito de Informática Informação + Automática Informática Tratamento

Leia mais

Actualização de firmware para iphone com conector Lightning compatível com AppRadio Mode

Actualização de firmware para iphone com conector Lightning compatível com AppRadio Mode Actualização de firmware para iphone com conector Lightning compatível com AppRadio Mode Instruções de actualização para modelos de navegação: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT que foram

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO O que é a Informática? A palavra Informática tem origem na junção das palavras: INFORMAÇÃO + AUTOMÁTICA = INFORMÁTICA...e significa, portanto, o tratamento da informação

Leia mais

Prof. Sandrina Correia

Prof. Sandrina Correia Tecnologias de I informação de C omunicação 9º ANO Prof. Sandrina Correia TIC Prof. Sandrina Correia 1 Conteúdos Conceitos básicos Informática, Tecnologias da Informação, Tecnologias da Informação e Comunicação

Leia mais

Cópias de Segurança no Akropole Backups

Cópias de Segurança no Akropole Backups Cópias de Segurança no Akropole Backups Cópias de Segurança - Backups As Cópias de Segurança são aquela coisa que todos sabemos que são necessárias mas que nunca nos preocupamos até ao dia em que são precisas.

Leia mais

Computador. Principais Características

Computador. Principais Características Computador Principais Características DISCO RÍGIDO HD SISTEMAS DE ARQUIVOS - WINDOWS IBM 305 RAMAC Ano 1956 Primeiro HD Um disco rígido ou HD, é um dispositivo composto por uma ou várias lâminas rígidas

Leia mais

Ac esse o sit e w w w. d e ca c lu b.c om.br / es t u dos 2 0 1 5 e f a ç a s u a insc riçã o cl ica nd o e m Pa r t i c i p e :

Ac esse o sit e w w w. d e ca c lu b.c om.br / es t u dos 2 0 1 5 e f a ç a s u a insc riçã o cl ica nd o e m Pa r t i c i p e : INSCRIÇÕES ABERTAS ATÉ 13 DE JULH DE 2015! Ac esse o sit e w w w. d e ca c lu b.c om.br / es t u dos 2 0 1 5 e f a ç a s u a insc riçã o cl ica nd o e m Pa r t i c i p e : Caso vo cê nunca t e nh a pa

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 02 Hardware e Software Sistemas de Informação Baseados no Computador - CBIS PROCEDIMENTOS PESSOAS HARDWARE SOFTWARE BANCO DE DADOS TELECOMUNICAÇÕES

Leia mais

Manual de backup de dados

Manual de backup de dados Manual de backup Manual de backup de dados Sumário 1. INTRODUÇÃO... 2 1.1 Objetivo... 2 2. MÍDIAS APROPRIADAS PARA GRAVAÇÃO DE DADOS... 2 2.1 Pen Drive... 2 2.2 HD Externo... 3 3. PROCEDIMENTO... 4 3.1

Leia mais

VI Seminário Nacional de Perícias em Crimes de Informática Perícia de Informática no Combate à Pedofilia Itamar Almeida de Carvalho Perito Criminal Federal Serviço de Perícias em Informática Instituto

Leia mais

Fundamentos da Informática

Fundamentos da Informática 1 PROCESSAMENTO DE DADOS I - FUNDAMENTOS A) CONCEITO DE INFORMÁTICA - é a ciência que estuda o tratamento automático e racional da informação. B) PROCESSAMENTO DE DADOS 1) Conceito Processamento de dados

Leia mais

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

Computador. Algumas definições

Computador. Algumas definições Algumas definições Os computadores são ferramentas que nos permitem fazer cálculos rápida e comodamente (1982). Calculador electrónico usado na investigação espacial e actualmente já noutros campos da

Leia mais

Adesão ao Serviço MB WAY

Adesão ao Serviço MB WAY Adesão ao Serviço MB WAY 1) Objecto Pelo presente contrato, o Banco Santander Totta SA obriga-se a prestar ao Utilizador o Serviço MB WAY, nas condições e termos regulados nas cláusulas seguintes, e o

Leia mais

Disciplina: Introdução à Engenharia da Computação

Disciplina: Introdução à Engenharia da Computação Colegiado de Engenharia de Computação Disciplina: Introdução à Engenharia da Computação Aulas 10 (semestre 2011.2) Prof. Rosalvo Ferreira de Oliveira Neto, M.Sc. rosalvo.oliveira@univasf.edu.br 2 Hardware

Leia mais

Curso Técnico de Informática de Sistemas

Curso Técnico de Informática de Sistemas Curso Técnico de Informática de Sistemas Módulo: 772 Sistemas Operativos Formador: Henrique Fidalgo Objectivos da UFCD: Instalar e configurar sistemas operativos. Instalar e configurar utilitários sobre

Leia mais

Leia antes de utilizar. Sistema de Software de Desenho de Bordados Personalizados. Guia de Instalação

Leia antes de utilizar. Sistema de Software de Desenho de Bordados Personalizados. Guia de Instalação Leia antes de utilizar Sistema de Software de Desenho de Bordados Personalizados Guia de Instalação Leia este guia antes de abrir o pacote do CD-ROM Obrigado por adquirir este software. Antes de abrir

Leia mais

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Desktop Virtual Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Tendo em conta que a Virtualização será um dos principais alvos de investimento para o ano 2009 (dados

Leia mais

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO LIMPA

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO LIMPA Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO LIMPA INSTALAÇÃO LIMPA O processo de Instalação Limpa irá remover todos os programas e arquivos de dados do seu computador, substituindo-os

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Os Investigadores da Universidade de Coimbra e as plataformas

Os Investigadores da Universidade de Coimbra e as plataformas Os Investigadores da Universidade de Coimbra e as plataformas & 1 Índice 2 Introdução...3 3 A Plataforma de Curricula DeGóis...3 3.1 É utilizada porque...3 3.2 Com a utilização do DeGóis ganho...4 3.1

Leia mais

Referencial do Módulo B

Referencial do Módulo B 1 Referencial do Módulo B Liga, desliga e reinicia correctamente o computador e periféricos, designadamente um scanner; Usa o rato: aponta, clica, duplo-clique, selecciona e arrasta; Reconhece os ícones

Leia mais

ILHA I GERENCIAMENTO DE CONTEÚDO CMS DISCIPLINA: Introdução à Computação MÓDULO II Memórias e Processamento

ILHA I GERENCIAMENTO DE CONTEÚDO CMS DISCIPLINA: Introdução à Computação MÓDULO II Memórias e Processamento MÓDULO II Memórias e Processamento Esse módulo irá relatar sobre as memórias seus tipos e a ligação com os tipos variados de processamento. Leia atentamente todo o conteúdo e participe dos fóruns de discursão,

Leia mais

Guia Rápido de Instalação Ilustrado

Guia Rápido de Instalação Ilustrado Livre S.O. Guia Rápido de Instalação Ilustrado Introdução Este guia tem como objetivo auxiliar o futuro usuário do Livre S.O. durante o processo de instalação. Todo procedimento é automatizado sendo necessárias

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Sua Privacidade Bem-vindo ao site eureca.me. Este site é de propriedade da empresa Eureca Atitude Empreendedora LTDA-ME. Esta Política de Privacidade destina-se a informá-lo sobre

Leia mais

Aula 02 Conceitos básicos elipse. INFORMÁTICA INDUSTRIAL II ENG1023 Profª. Letícia Chaves Fonseca leticia.chavesfonseca@gmail.com

Aula 02 Conceitos básicos elipse. INFORMÁTICA INDUSTRIAL II ENG1023 Profª. Letícia Chaves Fonseca leticia.chavesfonseca@gmail.com Aula 02 Conceitos básicos elipse INFORMÁTICA INDUSTRIAL II ENG1023 Profª. Letícia Chaves Fonseca leticia.chavesfonseca@gmail.com 1. Introdução O Elipse E3 trabalha totalmente orientado para a operação

Leia mais

License Management. Instalação do agente de licença

License Management. Instalação do agente de licença License Management Instalação do agente de licença Apenas para a utilização interna CLA_InstallTOC.fm Índice Índice 0 1 Informações elementares.............................................. 1-1 1.1 Introdução..........................................................

Leia mais

Dispositivos de Armazenamento

Dispositivos de Armazenamento Universidade Federal de Santa Maria - UFSM Departamento de Eletrônica e Computação - DELC Introdução à Informática Prof. Cesar Tadeu Pozzer Julho de 2006 Dispositivos de Armazenamento A memória do computador

Leia mais

Tendo em conta o Tratado que institui a Comunidade Europeia e, nomeadamente, o n. o 1 do seu artigo 175. o,

Tendo em conta o Tratado que institui a Comunidade Europeia e, nomeadamente, o n. o 1 do seu artigo 175. o, 25.6.2003 L 156/17 DIRECTIVA 2003/35/CE DO PARLAMENTO EUROPEU E DO CONSELHO de 26 de Maio de 2003 que estabelece a participação do público na elaboração de certos planos e programas relativos ao ambiente

Leia mais

Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 03 Segurança off- line. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 03 Segurança off- line Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Cenário off- line (bolha) 2 Roubo de Informação Roubo de Informação - Acesso físico

Leia mais

Curso Forense Computacional

Curso Forense Computacional Curso Forense Computacional Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português,

Leia mais

SISTEMA OPERATIVO WINDOWS 7 (SEVEN) UFCD - 0797. Formador: Joaquim Frias [forma1213@gmail.com]

SISTEMA OPERATIVO WINDOWS 7 (SEVEN) UFCD - 0797. Formador: Joaquim Frias [forma1213@gmail.com] SISTEMA OPERATIVO WINDOWS 7 (SEVEN) 1 UFCD - 0797 Formador: Joaquim Frias [forma1213@gmail.com] SISTEMA OPERATIVO WINDOWS 7 (SEVEN) O Windows é um sistema operativo gráfico, desenvolvido pela Microsoft,

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

1.5. Computador Digital --Software. INFormática. 1.5.1. Tipos de Software. Software. Hardware. Software do Sistema. Software de Aplicação.

1.5. Computador Digital --Software. INFormática. 1.5.1. Tipos de Software. Software. Hardware. Software do Sistema. Software de Aplicação. 1.5. Computador Digital --Software 1.5.1. Tipos de Software Utilizador Aplicações Linguagens Programação Software Sistema Operativo Hardware Software de Aplicação Processadores de Texto Folhas de Cálculo

Leia mais

Um dos dispositivos mais utilizados nos nossos dias são as memórias USB, vulgarmente conhecidas pelo nome Pen.

Um dos dispositivos mais utilizados nos nossos dias são as memórias USB, vulgarmente conhecidas pelo nome Pen. Akropole Catequista Como usar numa Pen USB Quando instala o Akropole Catequista, a partir do seu instalador, as configurações do seu computador não são alteradas. Por outro lado, o Akropole Catequista

Leia mais

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório Nota sobre a Utilização do Laboratório 1. Introdução O laboratório de Sistemas e Redes foi criado com o objectivo de fornecer um complemento prático de qualidade ao ensino das cadeiras do ramo Sistemas

Leia mais

審 計 品 質 監 控 措 施 Medidas de Controlo de Qualidade de Auditoria

審 計 品 質 監 控 措 施 Medidas de Controlo de Qualidade de Auditoria 審 計 品 質 監 控 措 施 Medidas de Controlo de Qualidade de Auditoria Audit Quality Assurance and Quality Control Measures 澳 門 特 別 行 政 區 Região Administrativa Especial de Macau Macao Special Administrative Region

Leia mais

Documentação sobre a Tecnologia RAID

Documentação sobre a Tecnologia RAID Documentação sobre a Tecnologia RAID Enquanto especialista no armazenamento de dados, a LaCie reconhece que quase todos os utilizadores de computadores irão necessitar de uma solução de cópia de segurança

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

Parecer N. 02/P/2011/GPDP

Parecer N. 02/P/2011/GPDP Parecer N. 02/P/2011/GPDP Assunto: Criação do sistema de consulta online do Título de Identificação de Trabalhador Não-Residente (TI/TNR) pelo Corpo de Polícia de Segurança Pública O Corpo de Polícia de

Leia mais

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Instalação P: Liguei a unidade de disco rígido externo da Samsung mas nada acontece. R: Verifique a conexão do cabo USB. A luz LED acende-se na unidade de disco rígido externo Samsung

Leia mais

Sistemas de Armazenamento

Sistemas de Armazenamento M. Sc. isacfernando@gmail.com Especialização em Administração de Banco de Dados ESTÁCIO FIR Tipo de Não importa quanta memória seu smartphone tenha, ele nunca terá o bastante para guardar todas as suas

Leia mais

SIMULADO Windows 7 Parte V

SIMULADO Windows 7 Parte V SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone

Leia mais

Memórias Prof. Galvez Gonçalves

Memórias Prof. Galvez Gonçalves Arquitetura e Organização de Computadores 1 s Prof. Galvez Gonçalves Objetivo: Compreender os tipos de memória e como elas são acionadas nos sistemas computacionais modernos. INTRODUÇÃO Nas aulas anteriores

Leia mais

ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE

ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE ADMINISTRAÇÃO DOS RECURSOS DE HARDWARE E SOFTWARE 1 OBJETIVOS 1. Qual é a capacidade de processamento e armazenagem que sua organização precisa para administrar suas informações e transações empresariais?

Leia mais

Conceitos básicos sobre TIC

Conceitos básicos sobre TIC Conceitos básicos sobre TIC Origem da palavra Informática Informação + Automática Informática Significado: Tratamento ou processamento da informação utilizando meios automáticos, nomeadamente o computador.

Leia mais

Gravador Digital SUPER MONITOR Descrição Geral

Gravador Digital SUPER MONITOR Descrição Geral Gravador Digital SUPER MONITOR Descrição Geral Documento confidencial Reprodução proibida 1 Introdução Em um mundo onde as informações fluem cada vez mais rápido e a comunicação se torna cada vez mais

Leia mais

Curso básico em técnicas de manutenção para activistas comunitários

Curso básico em técnicas de manutenção para activistas comunitários Curso básico em técnicas de manutenção para activistas comunitários Modulo I INTRODUÇÃO AO EQUIPAMENTO INFORMÁTICO Respostas as perguntas do modulo I Aula 1 1. Qual dos seguintes itens faz parte do kit

Leia mais

Escola. Europeia de. Ensino. Profissional ARQUITETURA DE COMPUTADORES

Escola. Europeia de. Ensino. Profissional ARQUITETURA DE COMPUTADORES Escola Europeia de t Ensino Profissional ARQUITETURA DE COMPUTADORES TRABALHO REALIZADO: ANDRÉ RIOS DA CRUZ ANO LETIVO: 2012/ 2013 TÉCNICO DE GESTÃO DE EQUIPAMENTOS INFORMÁTICOS 2012 / 2013 3902 Escola

Leia mais

PARE OS ASSALTOS EM APENAS ALGUNS SEGUNDOS COM O CANHÃO DE NÉVOA. www.bisalarmes.com. O ladrão não pode roubar o que não consegue ver!

PARE OS ASSALTOS EM APENAS ALGUNS SEGUNDOS COM O CANHÃO DE NÉVOA. www.bisalarmes.com. O ladrão não pode roubar o que não consegue ver! Névoa de Segurança PARE OS ASSALTOS EM APENAS ALGUNS SEGUNDOS COM O CANHÃO DE NÉVOA O ladrão não pode roubar o que não consegue ver! www.bisalarmes.com Inócuo para equipamentos electrónicos e stocks O

Leia mais

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP QUESTÕES CESPE BACKUP QUESTÃO 01 - Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão

Leia mais

Conceitos Básicos de Informática. Antônio Maurício Medeiros Alves

Conceitos Básicos de Informática. Antônio Maurício Medeiros Alves Conceitos Básicos de Informática Antônio Maurício Medeiros Alves Objetivo do Material Esse material tem como objetivo apresentar alguns conceitos básicos de informática, para que os alunos possam se familiarizar

Leia mais

Informática para Concursos 1 leitejuniorbr@yahoo.com.br

Informática para Concursos 1 leitejuniorbr@yahoo.com.br QUESTÕES TRE / TJ FCC 2007 CARGO: TÉCNICO JUDICIÁRIO ÁREA QUESTÃO 11 -. Com relação a hardware, é correto afirmar que: (A) Computadores com placas-mãe alimentadas por fontes ATX suportam o uso do comando

Leia mais

Aula 03 Forense Computacional. Laboratório Forense & Investigação Forense

Aula 03 Forense Computacional. Laboratório Forense & Investigação Forense Aula 03 Forense Computacional Laboratório Forense & Investigação Forense Agenda Organização do laboratório Segurança do laboratório Auditoria Responsabilidades Equipamentos Organização do laboratório Para

Leia mais