TÉCNICAS DE PERITAGEM FORENSE EM COMPUTADOR E SEU DESENVOLVIMENTO

Tamanho: px
Começar a partir da página:

Download "TÉCNICAS DE PERITAGEM FORENSE EM COMPUTADOR E SEU DESENVOLVIMENTO"

Transcrição

1 TÉCNICAS DE PERITAGEM FORENSE EM COMPUTADOR E SEU DESENVOLVIMENTO Chefe da Divisão de Informática Forense Chan Si Cheng I. INTRODUÇÃO No século X XI, com a alta tecnologia utilizada na sociedade moderna, a informática e internet tornam-se uma parte imprescindível d a n o s s a v i d a e d o n o s s o t r a b a l h o. O desenvolvimento tecnológico e infor mático têm t razido muit as facilidades para todos nós, mas, ao mesmo tempo, as actividades criminais derivadas da informática e internet também surgem de forma notável, o modus operandi relativo aos diversos tipos de crimes diversifica-se num f luxo infinito. As provas elect rónicas recolhidas nos equipamentos informáticos não são tão claras como as provas físicas recolhidas nos crimes convencionais, sendo as electrónicas muito diversificadas, fáceis de danificar, difíceis de recolher, entre outras características específicas. Para enfrentar estes novos crimes informáticos e de internet, é impossível aos peritos criminais proceder, de forma tradicional, à recolha das provas electrónicas, por isso, é necessário o uso de técnicas de perícia forense específicas. Este método de investigação científica torna-se um factor chave para a resolução dos casos criminais em todos os países. Para que no futuro as provas electrónicas sejam admissíveis e reconhecidas por um juiz no tribunal, e que os peritos de informática possam comprovar que a s prova s most r a d a s são idênt icas à s originais, provando que não sofreram alterações ou danos, no sentido de as tor nar úteis, é necessário o uso de fer ramentas avançadas em per ícia forense em comput ador que os peritos em informática utilizam para cumprir rigorosamente os procedimentos operacionais de recolha das provas electrónicas, para que estas, posteriormente, possam ser apresentadas em tribunal. I I. A P R E S E N T A Ç Ã O D A S PROVAS ELECTRÓNICAS A s p r o v a s e l e c t r ó n i c a s s ã o d a d o s for mados por um sistema infor mático, que servem para serem apresentadas como facto constitutivo ou factos relevantes dum crime, ou seja, estas provas são informações gravadas por meio electromagnético ou em qualquer out r a for ma e g u a rd a d a s e m d isposit ivos de ar mazenamento que possam comprovar os actos ilícitos. Estas provas são iguais às provas físicas, do mesmo modo, é necessário que seja m c redíveis, c or rect a s, í nt eg r a s, admissíveis pelo tribunal, etc. Mesmo assim, fazendo uma comparação entre os dois tipos de provas, as electrónicas contêm ainda as seguintes características: (1) Fá c e i s d e s e r e m d a n i f i c a d a s : a s p rova s ele c t rón ic a s s ã o a r m a z e n a d a s e m forma numérica de 0 e 1 no equipamento, se houver intervenções por factores humanos ou técnicos, estas podem ser facilmente alteradas, f a l s i f icadas, d a n i f icadas o u d e s t r u íd a s, 50

2 a o c o n t r á r i o d a s p r o v a s f í s i c a s, a p ó s a danif icação não haverá qualquer vestígio, dificultando assim, a investigação e obtenção de uma conclusão; (2) Difícil de comprovar a sua origem e integridade: as provas electrónicas são muito fáceis de produzir, e é também por este motivo que é fácil copiá-las ou alterá-las, não sendo fácil estabelecer com facilidade uma ligação entre as provas obtidas durante o processo de peritagem e o suspeito, nem são iguais às impressões digitais ou ao ADN que contêm características pessoais bem específicas. (3) D i f í c i l d e c o l e c t a r : a s p r o v a s ele c t r ó n icas s ã o a r m a z e n a d a s, d e fo r m a o c u l t a, n o e q u i p a m e n t o i n f o r m á t i c o o u n o s d i s p o s i t i v o s d e a r m a z e n a m e n t o, é relativamente fácil deslocá-las em qualquer lado do mundo por meio da internet, causando assim uma grande confusão na investigação e recolha. Além disso, com o desenvolvimento c o n s t a n t e d a s t e c n olog i a s i n fo r m á t i c a s, a s t é c n ic a s e o p r o c e d i ment o d e r e c ol h a dest as provas necessit am de ser ajust ados continuamente para poder dar cumprimento ao avanço tecnológico. (4) Diversidade: na forma de apresentação do conteúdo, as provas electrónicas podem a p r e s e n t a r- s e s o b d i v e r s a s f o r m a s, t a i s como, documentos, imagens, áudio, vídeo ou combinações destes. I I I. A P R E S E N T A Ç Ã O D A P E R I T A G E M F O R E N S E E M COMPUTADOR (I) CONCEITO Este tipo de peritagem é uma ciência que estuda a aquisição, preservação, recuperação e a n á l i s e d e d a d o s a r m a z e n a d o s n o s equipamentos infor máticos (computadores, telemóveis e sistemas de vigilância digital) e n o s d i s p o s i t i v o s d e a r m a z e n a m e n t o (disco rígido, dispositivos USB e cartões de memórias), procurando caracterizar crimes d e i n fo r m á t ic a d e a c o r d o c o m a s p r ova s elect rón icas encont r a d a s e ut ilizá-la s em tribunal. Basicamente este género de perícia forense é desenvolvido em torno das provas electrónicas. O t r a b a l h o c o n s i s t e p r i n c i p a l m e n t e em duas fases: obtenção e descober t a das provas electrónicas. A obtenção das provas e l e c t r ó n i c a s é a b u s c a e a p r e e n s ã o d o s equipamentos infor máticos ou dispositivos de ar mazenamento no local do crime pelos i n v e s t i g a d o r e s c r i m i n a i s e p e r i t o s d e infor mática, sendo esta a base inicial para começar; a descoberta é a busca das provas, encontradas nos originais (ou seja, a origem d a s prova s ele ct rón icas), que p ossam ser usadas para comprovar ou contestar o crime em tribunal. (II) PRINCÍPIOS Durante o procedimento de peritagem, o especialista deve cumprir os princípios básicos d e s t a á r e a, b a s e a ndo - s e e m 6 p r i n c ípio s f undamentais def inidos pelo International O r g a n i z a t i o n o n C o m p u t e r E v i d e n c e IOCE. Presentemente, estes princípios são considerados os mais impor tantes, a nível internacional neste tipo de trabalho, são eles: (1) Princípio da Tempestividade: exige-se u ma cer ta rapidez na obtenção das provas ele ct rón icas. Porque, qu a nt o m a is t e mpo passar, desde a sua criação até à obtenção, as possibilidades de estas serem apagadas, danificadas e alteradas são cada vez maiores. Por isso, as provas elect rónicas devem ser 51

3 obtidas com a maior rapidez possível. (2) Princípio da Especialização: o trabalho de obtenção, avaliação e análise das provas electrónicas, deve ser efectuado por peritos de informática que possuem conhecimentos altamente especializados e com uma sólida formação académica. (3) Princípio da Integridade: a recolha das provas electrónicas não devem causar qualquer alteração ou dano às provas originais, por forma a garantir a sua integridade. ( 4 ) P r i n c í p i o d a D u p l i c a ç ã o : o s dispositivos de armazenamento que contêm provas elect rónicas devem ser duplicados, pelo menos duas vezes e os originais devem ser guardados numa sala particular, os peritos t r a b a l h a m, a p e n a s, s obre a s c ó pia s p a r a efectuar as avaliações tidas por relevantes e analisar os conteúdos. (5) P r i n c í p i o d a R e g u l a m e n t a ç ã o O p e r a c ional: o t r a n s p o r t e, p r e s e r v a ç ã o, e m b a l a g e m e a b e r t u r a d o e q u i p a m e n t o informático e dispositivos de armazenamento, entre outras provas, necessitam de cumprir rigorosamente a regulamentação operacional. Deve verificar-se a veracidade e integridade quando se aplica qualquer um dos referidos procedimentos e elaborar um auto assinado pelo autor, guardando adequadamente os autos para que depois possam serem revistos quando for necessário. (6) P r i ncípio d a Seg u r a nça: deve m-se guardar, de forma adequada, os equipamentos informáticos e dispositivos de armazenamento, afastando-os de for tes campos magnéticos, ambientes com alta temperatura e humidade, nomeadamente, a temperat u ra e hu midade d a s a la de a r m a z e n a ment o dest a s prova s deve ser de acordo com as necessidades dos equipamentos infor máticos, assim como, é também imprescindível evitar possíveis danos causados pela mão do homem. (III) PROCEDIMENTO OPERACIONAL Para os crimes convencionais é necessária a recolha das provas físicas, e para os crimes i n for mát icos e de i nt e r net é ne cessá r ia a recolha das provas elect rónicas, no que se refere às provas físicas já existe um padrão de procedimento operacional na sua obtenção. Pelo contrário, as provas electrónicas não são objectos que podem ser vistos e tocados como as provas físicas, muitas vezes apresentam-se e m f o r m a d e r e g i s t o e l e c t r o m a g n é t i c o, a r m a z e n a d a s p o r m e i o s e l e c t r ó n i c o s o u magnéticos nos dispositivos de armazenamento. Portanto, as provas electrónicas precisam de ser lidas, analisadas e traduzidas em palavras, sons, imagens, entre outras formas, para que possam ser inter pretadas e compreendidas at ravés do uso das fer rament as. Por out ro lado, estas provas são fáceis de destr uir ou de alterar e difíceis de preservar e recolher, dificultando a comprovação de identicidade das provas obtidas com as originais, impedindo a apresentação destas provas no tribunal. Por estas razões, é necessária a combinação das duas áreas técnico-profissionais, a tecnologia e a per ícia forense, a tecnologia presta os conhecimentos básicos e técnicos, e a perícia forense oferece métodos de tratamento das provas electrónicas, desta forma, está garantida a integridade, credibilidade e legalidade das provas. As provas elect rón icas devem ser t r at a d a s cuid a dosamente, porque u m bom procedimento operacional de peritagem em computador pode aumentar a credibilidade das provas elect rónicas, sobret udo se este procedimento operacional, de um modo geral, for efectuado conforme os seguintes passos: 52

4 (1) Obtenção das provas A o b t e n ç ã o d a s p r ov a s e l e c t r ó n i c a s n o l o c a l d o c r i m e r e f e r e - s e a o u s o d e fer ramentas específ icas para per ícia deste tipo para duplicar os conteúdos gravados nos dispositivos de armazenamento, em ficheiros cujo formato seja aceite universalmente. Todo este procedimento deve cumprir rigorosamente os regulamentos operacionais, por for ma a garantir que o conteúdo d as cópias esteja conforme ao original, garantindo a integridade da obtenção das provas. (2) Preservação das provas Tendo em conta à fragilidade da prova electrónica, o trabalho de preservação torna-se m u it o i m p o r t a n t e, p o r q u e u m a i n d e v i d a preser vação poderá reduzir a qualidade da prova e diminuir a força probatória quando for apresentada posteriormente em tribunal. Ao efectuar quaisquer procedimentos de obtenção d a s p r o v a s d e v e m - s e e l a b o r a r r e g i s t o s pormenorizados, sendo as provas recolhidas de modo a não causar alterações ou danos aos originais. Além disso, durante a obtenção das provas deve haver, sempre que possível, a par ticipação simultânea de dois per itos, para evitar o risco dos dados serem alterados indevidamente. (3) Avaliação e análise das provas A a v a l i a ç ã o e a n á l i s e d a s p r o v a s elect rónicas são processos de combinação est reita ent re as fer ramentas da peritagem forense e análise manual dos especialistas, contando com a participação imprescindível dos peritos em informática com conhecimentos altamente especializados. Após a obtenção das provas, os peritos efectuam análises de classif icação, comparação e ident if icação p e s s o a l d a s p r ova s, e nt r e e s t a s p r o c u r a - se conectar os actos ilícitos com o suspeito, por for ma a comprovar e dedu zir o cr i me praticado. (4) Apresentação das provas A apresentação das provas electrónicas c on siste n a d e s c r iç ã o cl a r a e expl ic a ç ã o indutiva que explicita a relação entre as provas obtidas e o suspeito, excluindo todas as outras hipóteses, com vista a esclarecer o crime e as respectivas responsabilidades, servindo aos investigadores criminais como pistas para a resolução do caso criminal. Devido ao facto que as provas electrónicas são abstractas, ao mesmo tempo, se o juiz ou os agentes judiciais não possuírem conhecimentos profundos nesta área, a obtenção das provas precisa de ser explicada detalhadamente, dando pormenores, de for m a lóg ica, decla r a ndo que du r a nt e o procedimento de recol ha, as provas não sofreram quaisquer alterações para garantir a força probatória dessas provas. O s p r i n c í p i o s e p r o c e d i m e n t o s operacionais deste tipo de perícia são factores i m p r e s c i n d í v e i s q u e p e r m i t e m e f e c t u a r c o r r e c t a m e n t e a o b t e n ç ã o, p r e s e r v a ç ã o, avaliação e análise das provas electrónicas, e ga rant i r a obtenção í nteg ra d as provas. Por tanto, estes princípios e procedimentos operacionais variam de acordo com as técnicas a d o pt a d a s d u r a nt e a r e c ol h a d a s p r ova s, não havendo princípios nem procedimentos o p e r a c i o n a i s q u e p o s s a m a p l i c a r- s e e m t o dos o s casos. Por isso, o s p r i ncípio s e procedimentos operacionais aqui ditos são os principais f luxos, os mais recentes, nesta área. Nas situações concretas, o procedimento de trabalho depende da decisão científica, de acordo com a situação in loco e circunstâncias d o c a s o, p a r a a p l i c a r c o r r e c t a m e n t e o s princípios e procedimentos operacionais. 53

5 I V. A P R E S E N TA Ç Ã O D A S T É C N I C A S D E P E R I T A G E M FORENSE EM COMPUTADOR A s t é c n ic a s p o d e m s e r d iv id id a s e m análise estática e análise dinâmica. A análise estática, também conhecida por análise offline, visa a obtenção, avaliação e análise das provas electrónicas em equipamentos informáticos desligados, ao contrário, a análise dinâmica é a obtenção, avaliação e análise das provas electrónicas nos equipamentos informáticos em operação. Quer seja a análise est ática ou dinâmica, estas têm o mesmo objectivo, o de preser var a i nteg r idade e diminuir a p o s s i b i l id a d e d a t r a n s c r ição d a s p r ov a s electrónicas. Por isso, os primeiros a chegar ao local do cr ime, devem ponderar qual a natureza do crime para definir se se deve ou não desligar, de imediato, a energia do sistema informático. (I) A N Á LI S E ESTÁTICA (A N Á LI S E OFFLINE) A análise estática é efect uada at ravés d a r e t i r a d a d o d i s c o r íg ido i n s t a l a d o no e q u i p a m e n t o i n f o r m á t i c o ( p o r e x e m p l o desktop), que é depois conectado, através dum sistema de protecção contra a gravação, com o equipamento informático do perito, utilizando soft wares reconhecidos inter nacionalmente pa ra este t ipo de per it agem ( por exemplo EnCase) para efectuar cópias a cada um dos bits armazenados no disco rígido. Por outro lado, além de duplica r o disco r ígido que está a ser alvo de peritagem, nor malmente é t a m b é m u t i l i z a d o u m a H a s h Fu n c t i o n como o M D5 (Me ssage Dige st Number 5 ) ou SH A-1 (S e c u r e Ha sh Algor ithm) p a r a calcular o Hash Value dos dados originais e cópias, por for ma a garantir a identicidade e integridade das provas. O Hash Value dos dados informáticos contêm uma síntese das informações, também conhecido por impressão digital, que possam identificar os conteúdos dos dados informáticos, ou seja, se esses dados forem alterados, o seu Hash Value também será modificado, assim, se houver identicidade de Hash Value, logo pode-se concluir que t e c n ic a m e nt e o s e u c o nt e ú d o é idênt ic o. Fi n al me nt e, ut i l i z a m-se sof t ware s nest a s peritagens para realizar avaliações e análises à s c ó pia s fe it a s, n o s e n t ido d e p r o c u r a r encontrar provas electrónicas relevantes. (II) ANÁLISE DINÂMICA (ANÁLISE ONLINE) P r e s e n t e m e n t e, a s t é c n i c a s d e a n á l i s e e s t á t i c a s ã o a s m a i s a d o p t a d a s n a p e r i t a g e m f o r e n s e e m c o m p u t a d o r, m a s n o t r a b a l h o p r á t i c o e n c o n t r a m - s e frequentemente equipamentos infor máticos em operação. Nestes casos, se se desligassem i n a d e q u a d a m e n t e o u d e s c o n e c t a s s e m o s cabos de alimentação destes equipamentos, muitas vezes isto levaria à dest r uição dos d a d o s vol á t e i s (c o m o a m e m ó r i a, d a d o s armazenados na partição oculta e criptada, o status da conexão, procedimento e serviço da rede em operação, entre outros), impedindo a preservação das provas electrónicas, assim c o m o, p o d e r i a m p e r d e r- s e i n f o r m a ç õ e s importantes relacionadas com o caso criminal. Em termos da análise, a obtenção dos dados voláteis é um trabalho muito importante. A prática da análise dinâmica é efectuada através d a c onexão d a r e d e e nt r e a m á q u i n a q ue está sendo periciada e o sistema informático do perito; a seguir utilizam-se fer ramentas específ icas (como F-Re spon se) pa r a cr ia r um disco virtual na máquina que está sendo 54

6 per iciada, em for mato read-only, montado no sistema informático do perito; por último, u t i l i z a - s e u m s o f t w a r e c o m o E n C a s e n o sistema informático do perito, para efectuar a peritagem. Além disso, durante o processo de análise dinâmica, o equipamento informático que é alvo de peritagem mantém-se sempre ligado, o que per mite aos per itos seg uir a ordem de volatilidade para colectar os dados, com vista a garantir a integridade das provas electrónicas encontradas. V. A P R E S E N T A Ç Ã O D A S FERRAMENTAS DE PERITAGEM P a r a c o m b a t e r e f i c a z m e n t e o c r i m e i nfor mático e de i nter net, os gover nos de vários países têm investido largamente nos recursos humanos e materiais, para estudar ou adquirir softwares e hardwares eficazes nesta área. Diz um ditado chinês: Se desejas que o t rabalho seja bem feito, deves antes preocupar-te com as tuas ferramentas. Este conceito aplica-se nesta área, as ferramentas c o n v e n c i o n a i s n ã o s e r v e m p a r a o b t e r e descobrir vestígios de crimes informáticos e de internet, este tipo de trabalho exige o auxílio de ferramentas avançadas e específicas. (I) WRITE BLOCKER A d u p l i c a ç ã o d a s c ó p i a s d o s d a d o s ar mazenados no dispositivo que está a ser alvo de peritagem, deve ser efectuada através da ligação ao equipamento infor mático do p e r it o, com e quipa me nt os e specíf icos de protecção contra a gravação. O motivo é para evitar danificações ou modificações dos dados or ig i n ais, cau sados du r a nt e a dupl icação dos d ados. Presentemente, existem vários tipos de dispositivos de armazenamento, com diferentes interfaces de dados, por exemplo, só a nível de discos rígidos já existem vários sistemas, o IDE, SATA, SCSI e USB, ent re outros. Entretanto, o procedimento primordial do trabalho da perícia forense em computador é encont rar u m equipamento de protecção contra a gravação que seja adequado para as diferentes interfaces, para fazer uma cópia bit por bit (bit stream copy) de um dispositivo de a r mazenamento. A lg u ns equipa mentos de protecção cont ra a gravação, tais como FlastBloc e Tableau, fornecem uma caixa de ferramentas portátil específica, juntando os interfaces que possam ser utilizados durante o trabalho forense, para facilitar o controlo dos equipamentos. ( I I ) S O F T W A R E S F O R E N S E S UTILIZADOS EM LABORATÓRIO E s t e t i p o d e s o f t w a r e é c o n h e c i d o como forensic soft ware off line, utiliza-se p r i ncipal ment e p a r a avalia ção e a n á l ise, e f e c t u a d a n o l a b o r a t ó r i o, d o s d a d o s armazenados nos dispositivos encontrados no local do crime, através do uso de softwares específicos. Por exemplo, o software EnCase, hoje em dia, é o produto mais afirmado nesta área, ao longo dos anos, tem sido utilizado amplamente por vários órgãos judiciais em todos os países do mundo (incluindo a China continental e Hong Kong), em inúmeros casos e processos judiciais, most rando que este produto é de alta confiança. Outros tipos de software são o X-Way Forensics, FTK etc. (III) CLONAGEM DE DISCOS RÍGIDOS P r e s e n t e m e n t e, a r e c ol h a d o s d a d o s armazenados nos discos rígidos é efectuada principalmente por duas ver tentes, através do uso de soft wares ou por equipamentos h a rdware. O método at r avé s de sof t ware 55

7 consiste no uso de programas como EnCase ou FTK, através de equipamentos de protecção contra a gravação, para efectuar o trabalho da duplicação do disco r ígido da máquina suspeita. O outro é duplicar o disco rígido com o auxílio de um hardware, por forma a copiar com rapidez o disco rígido que está a ser alvo de peritagem, recentemente, os mais populares são SOLO, Talon, Ninja e outros. (IV) EQUIPAMENTOS PARA TELEMÓVEIS Nos últimos anos, nesta área, a peritagem de telemóveis tornou-se importante, fazendo com que os fabricantes de todo o mundo, que operam nesta área da peritagem, lançassem equipamentos específicos para telemóveis, tais como XRY/X ACT, Cellebrite UFED, Device Seizure, entre outros produtos. V I. T E N D Ê N C I A S D E D E S E N V O L V I M E N T O D A P E R I T A G E M F O R E N S E E M COMPUTADOR (I) COMPUTAÇÃO EM NUVEM A C o m p u t a ç ã o e m N u v e m ( c l o u d computing) é a tendência de desenvolvimento da rede no futuro próximo, esta prevê a integração e desenvolvimento de um sistema paralelo, distribuído e em rede. O serviço prestado por este sistema possui características transregionais, por isso, no processamento e armazenamento dos dados informáticos é inevitável a utilização de sistemas distribuídos e o tratamento dos dados a nível transregional, sendo alguns até além das fronteiras nacionais. Devido a esta característica transregional, o uso da Computação em Nuvem traz questões de jurisdição transregional aos operadores na obtenção e procedimento das provas electrónicas. Pois, devemos ponderar como é que podemos colaborar eficazmente com os órgãos judiciais de outros países ou territórios, para tratar as provas electrónicas relacionados com casos criminais e resolver as questões de jurisdição. ( I I ) A I N C O M PAT I B I L I D A D E D O S EQUIPAMENTOS UTILIZADOS PARA OS TELEMÓVEIS De facto, em comparação com as técnicas utilizadas na peritagem em computador, as técnicas forenses aplicadas nos telemóveis são muito mais simples, pelo facto que a quantidade d o s d a d o s a r m a z e n a d o s é r e l a t i v a m e n t e p e q u e n a. A lé m d i s s o, a m a ior p a r t e d o s telemóveis utilizam cartões de memória, como MicroSD ou SD. Geral mente, os f ichei ros criados por estes cartões têm o mesmo formato dos equipamentos informáticos, a maior parte utilizam o sistema FAT, por isso, é fácil de fazer a leitura dos dados armazenados nesses car tões. Mas nesse sentido, como é que se conseguem extrair os dados dos telemóveis divididos em inúmeros tipos e modelos, por outro lado, os fabricantes de diversos países produ zem modelos pa r t icula res e mantêm uma alta confidencialidade dos seus produtos. Desde modo, o ponto mais difícil da perícia forense em telemóveis é a extracção dos dados guardados na própria memória do telemóvel, hoje em dia, as ferramentas mais populares para a peritagem nesta área são fabricadas e postas à venda por empresas estrangeiras, agravando a incompatibilidade com os modelos de telemóveis fabricados na China. (III) QUESTÕES SOBRE A EFICIÊNCIA D A P E R I T A G E M F O R E N S E E M COMPUTADOR Nos últimos anos, com o desenvolvimento 56

8 rápido da capacidade de armazenamento dos discos rígidos, passou-se de Gigabytes (GB) para Terabytes (TB), por exemplo, os servidores que utilizam o sistema RAID, chegam a atingir mais de cem TB, mas, em comparação, o aumento da velocidade de leitura e gravação destes discos é limitada. As técnicas de peritagem utilizadas na leitura dos discos rígidos são efectuadas a nível físico, ou seja, duplicação bit por bit do disco rígido, isto afecta directamente o tempo necessário para fazer a duplicação dos dados de discos com enormes capacidades de armazenamento, muitas vezes são necessários vários dias, significando grandes dificuldades num trabalho que exigiria grande rapidez. (IV) DESAFIOS TR A ZIDOS PEL AS NOVAS TECNOLOGIAS O d e s e nvolv i m e nt o t r a z mud a n ç a s a nível tecnológico todos os dias, lançam-se constantemente novas tecnologias e novos p r o d u t o s, a s u a a p l i c a ç ã o t r a z s e m p r e novos desaf ios a os p e r it os, p or exe mplo, o sistema operativo Windows tem vindo a ser act ualizado de Windows XP para Vista o u W i n d o w s 7. A p e r i t a g e m f o r e n s e e m c omput a dor é u m t r a bal ho e s p e cializado que ex ige o u so d a s t é c n icas e s p e cíf icas para controlar os dados infor máticos, se o perito não actualizar continuamente os seus c o n h e c i m e n t o s, i n t e i r a n d o - s e d a s n ov a s versões e desenvolvimento tecnológico, não terá possibilidade de garantir a eficácia do seu trabalho nos novos sistemas. u ma i mpor t a nt e f u nção na seg u r a nça d a s informações, dissuasão sobre os criminosos e e l i m i n a ç ã o d a o c o r r ê n c i a d e c r i m e s i n fo r m á t i c o s e d e i n t e r n e t. A l é m d i s s o, tendo em conta a facilidade de danificação, dif iculdade de obtenção, diversidade, entre outras características específicas das provas elect rón icas, os métodos a aplica r na su a obtenção são bem distintos dos utilizados nas provas físicas convencionais. Por isso, além de depender do nível profissional dos peritos, é necessário também o uso de fer ramentas a v a n ç a d a s e c u m p r i r r i g o r o s a m e n t e o s p r o c e d i m e n t o s o p e r a c i o n a i s e s p e c í f i c o s p a r a o b t e r, a n a l i s a r e a v a l i a r a s p r ov a s electrónicas relativas a um acto ilícito, por forma a garantir a legalidade, reconhecimento e p r of i s sionalid a d e. Apenas d e s t e modo, é p o s s í v e l f a z e r p l e n o u s o d a s p r o v a s electrónicas em casos criminais, prestando informações sobre o autor do crime que poderá assim ser punido adequadamente. VII. CONCLUSÃO A peritagem forense em computador é uma área tecnológica, muito popular e em rápido crescimento, distinta da área forense convencional. Estas técnicas desempenham 57

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

INSTITUTO DO EMPREGO E FORMAÇÃO PROFISSIONAL

INSTITUTO DO EMPREGO E FORMAÇÃO PROFISSIONAL Ficha Informativa Nº 6 Disco rígido externo Um disco rígido externo é um suporte de dados móvel, não integrado no computador e que se liga a este por um cabo USB. Os discos rígidos externos são muitas

Leia mais

481040 - Programador/a de Informática

481040 - Programador/a de Informática 481040 - Programador/a de Informática UFCD - 0801 ADMINISTRAÇÃO DE REDES LOCAIS Sessão 1 SUMÁRIO Conceito de backups; Backups completos; Backups Incrementais; Backups Diferenciais; Dispositivos de Backups

Leia mais

Introdução a Ciência da Computação Conceitos Básicos de Sistema PROFESSORA CINTIA CAETANO

Introdução a Ciência da Computação Conceitos Básicos de Sistema PROFESSORA CINTIA CAETANO Introdução a Ciência da Computação Conceitos Básicos de Sistema PROFESSORA CINTIA CAETANO Introdução A informática é uma área que atualmente vem evoluindo muito rapidamente. A cada dia se torna mais importante

Leia mais

Um dos dispositivos mais utilizados nos nossos dias são as memórias USB, vulgarmente conhecidas pelo nome Pen.

Um dos dispositivos mais utilizados nos nossos dias são as memórias USB, vulgarmente conhecidas pelo nome Pen. Akropole Catequista Como usar numa Pen USB Quando instala o Akropole Catequista, a partir do seu instalador, as configurações do seu computador não são alteradas. Por outro lado, o Akropole Catequista

Leia mais

EVOLUÇÃO TECNOLÓGICA E USO DA PERITAGEM INFORMÁTICA IN LOCO

EVOLUÇÃO TECNOLÓGICA E USO DA PERITAGEM INFORMÁTICA IN LOCO EVOLUÇÃO TECNOLÓGICA E USO DA PERITAGEM INFORMÁTICA IN LOCO Técnico Superior da Divisão de Informática Forense da PJ Che Ka Kin O trabalho de peritagem informática consiste em realizar exames e análise

Leia mais

Introdução às Tecnologias de Informação e Comunicação. Conceitos Introdutórios

Introdução às Tecnologias de Informação e Comunicação. Conceitos Introdutórios Introdução às Tecnologias de Informação e Comunicação Conceitos Introdutórios Informática Informática - Tratamento ou processamento da informação utilizando meios automáticos, nomeadamente o computador.

Leia mais

TIC TECNOLOGIAS DA INFORMAÇÃO (TI) TECNOLOGIAS ORIGEM DA PALAVRA

TIC TECNOLOGIAS DA INFORMAÇÃO (TI) TECNOLOGIAS ORIGEM DA PALAVRA TIC TECNOLOGIAS DA INFORMAÇÃO (TI) TECNOLOGIAS ORIGEM DA PALAVRA Provém das palavras gregas technê, que significa saber fazer, e logia, que significa conhecimento organizado SIGNIFICADO É o conhecimento

Leia mais

Introdução à Computação Forense

Introdução à Computação Forense Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Introdução à Computação Forense Computação Forense

Leia mais

Contextualização: Sistemas de Computação

Contextualização: Sistemas de Computação Contextualização: Sistemas de Computação Professor: Santiago Viertel dcc2sv@joinville.udesc.br Modelo de Computador Modelo de Computador: Informática Origem e Definição; Elementos Fundamentais; Hardware;

Leia mais

DISCOS RÍGIDOS. O interior de um disco rígido

DISCOS RÍGIDOS. O interior de um disco rígido Serve para guardarmos os ficheiros de forma aleatória e de grande tamanho São constituídos por discos magnéticos (pratos) de lâminas metálicas extremamente rígidas (daí o nome de disco rígido). Esses discos

Leia mais

Análise em aparelhos de telefonia celular

Análise em aparelhos de telefonia celular Universidade Federal do Espírito Santo CCA UFES Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Análise em aparelhos de telefonia celular Computação

Leia mais

MEMÓRIA. A memória do computador pode ser dividida em duas categorias:

MEMÓRIA. A memória do computador pode ser dividida em duas categorias: Aula 11 Arquitetura de Computadores - 20/10/2008 Universidade do Contestado UnC/Mafra Sistemas de Informação Prof. Carlos Guerber MEMÓRIA Memória é um termo genérico usado para designar as partes do computador

Leia mais

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório Nota sobre a Utilização do Laboratório 1. Introdução O laboratório de Sistemas e Redes foi criado com o objectivo de fornecer um complemento prático de qualidade ao ensino das cadeiras do ramo Sistemas

Leia mais

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br Resumo Conceitos Fundamentos de Hardware Desafios para Implementação de Estruturas de Investigação Digital Tecnologias de Combate ao Crime Eletrônico Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi

Leia mais

AVALIAÇÃO À DISTÂNCIA 1 GABARITO

AVALIAÇÃO À DISTÂNCIA 1 GABARITO Fundação CECIERJ - Vice Presidência de Educação Superior a Distância Curso de Tecnologia em Sistemas de Computação UFF Disciplina INTRODUÇÃO À INFORMÁTICA... AD1 2 semestre de 2008. Data... AVALIAÇÃO À

Leia mais

GESTÃO DE SISTEMAS OPERACIONAIS II

GESTÃO DE SISTEMAS OPERACIONAIS II GESTÃO DE SISTEMAS OPERACIONAIS II Servidores Definição Servidores História Servidores Tipos Servidores Hardware Servidores Software Evolução do Windows Server Windows Server 2003 Introdução Windows Server

Leia mais

Prof. Daniel Gondim danielgondimm@gmail.com. Informática

Prof. Daniel Gondim danielgondimm@gmail.com. Informática Prof. Daniel Gondim danielgondimm@gmail.com Informática Componentes de um SC Hardware X Software Memória do Computador Hardware X Software Toda interação dos usuários de computadores modernos é realizada

Leia mais

Leia antes de utilizar. Sistema de Software de Desenho de Bordados Personalizados. Guia de Instalação

Leia antes de utilizar. Sistema de Software de Desenho de Bordados Personalizados. Guia de Instalação Leia antes de utilizar Sistema de Software de Desenho de Bordados Personalizados Guia de Instalação Leia este guia antes de abrir o pacote do CD-ROM Obrigado por adquirir este software. Antes de abrir

Leia mais

TRABALHO COM GRANDES MONTAGENS

TRABALHO COM GRANDES MONTAGENS Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

Artigo 1.º Âmbito de aplicação

Artigo 1.º Âmbito de aplicação Resolução da Assembleia da República n.º 54/2004 Acordo entre o Governo da República Portuguesa e o Governo da Região Administrativa Especial de Hong Kong, da República Popular da China, Relativo ao Auxílio

Leia mais

UIFCUL. Unidade de Informática Faculdade de Ciências. Universidade de Lisboa. Regulamento de Utilização dos Laboratórios de Informática da FCUL

UIFCUL. Unidade de Informática Faculdade de Ciências. Universidade de Lisboa. Regulamento de Utilização dos Laboratórios de Informática da FCUL UIFCUL Universidade de Lisboa Regulamento de Utilização dos Laboratórios de Informática da FCUL Versão 1.0 2 Janeiro de 2014 Versão Data Alterações / Notas Responsável 1.0 2014.01.07 Aprovação inicial

Leia mais

Até que Ponto Seus Dados estão Seguros? Por Kris Land, CTO, diretor de tecnologia da InoStor Corp.

Até que Ponto Seus Dados estão Seguros? Por Kris Land, CTO, diretor de tecnologia da InoStor Corp. Até que Ponto Seus Dados estão Seguros? Por Kris Land, CTO, diretor de tecnologia da InoStor Corp. No mundo de negócios da atualidade, nenhuma questão é mais importante para as grandes centrais de armazenamento

Leia mais

1 Como seu Cérebro Funciona?

1 Como seu Cérebro Funciona? 1 Como seu Cérebro Funciona? UNIVERSIDADE FEDERAL DO ABC (UFABC) O cérebro humano é capaz de processar as informações recebidas pelos cinco sentidos, analisá-las com base em uma vida inteira de experiências,

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO O que é a Informática? A palavra Informática tem origem na junção das palavras: INFORMAÇÃO + AUTOMÁTICA = INFORMÁTICA...e significa, portanto, o tratamento da informação

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Conceitos básicos de informática O que é informática? Informática pode ser considerada como significando informação automática, ou seja, a utilização de métodos

Leia mais

ARQUITETURA DE COMPUTADORES Prof. João Inácio

ARQUITETURA DE COMPUTADORES Prof. João Inácio ARQUITETURA DE COMPUTADORES Prof. João Inácio Memórias Memória: é o componente de um sistema de computação cuja função é armazenar informações que são, foram ou serão manipuladas pelo sistema. Em outras

Leia mais

Computador. Principais Características

Computador. Principais Características Computador Principais Características DISCO RÍGIDO HD SISTEMAS DE ARQUIVOS - WINDOWS IBM 305 RAMAC Ano 1956 Primeiro HD Um disco rígido ou HD, é um dispositivo composto por uma ou várias lâminas rígidas

Leia mais

Fundamentos de Hardware

Fundamentos de Hardware Fundamentos de Hardware Unidade 8 - Periféricos de armazenamento Curso Técnico em Informática SUMÁRIO PERIFÉRICOS DE ARMAZENAMENTO... 3 DISCO RÍGIDO (HD)... 3 TECNOLOGIAS DE TRANSFERÊNCIA... 3 IDE/ATA/PATA...

Leia mais

ILHA I GERENCIAMENTO DE CONTEÚDO CMS DISCIPLINA: Introdução à Computação MÓDULO II Memórias e Processamento

ILHA I GERENCIAMENTO DE CONTEÚDO CMS DISCIPLINA: Introdução à Computação MÓDULO II Memórias e Processamento MÓDULO II Memórias e Processamento Esse módulo irá relatar sobre as memórias seus tipos e a ligação com os tipos variados de processamento. Leia atentamente todo o conteúdo e participe dos fóruns de discursão,

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:43 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:43 Leite Júnior ÍNDICE BACKUP E RESTAURAÇÃO(RECOVERY)...2 BACKUP...2 PORQUE FAZER BACKUP?...2 DICAS PARA BACKUP...2 BACKUP NO WINDOWS...2 BACKUP FÍSICO E ON-LINE...3 BACKUP FÍSICO...3 BACKUP ON-LINE(VIRTUAL) OU OFF-SITE...3

Leia mais

Prof. Sandrina Correia

Prof. Sandrina Correia Tecnologias de I informação de C omunicação 9º ANO Prof. Sandrina Correia TIC Prof. Sandrina Correia 1 Conteúdos Conceitos básicos Informática, Tecnologias da Informação, Tecnologias da Informação e Comunicação

Leia mais

Busca e apreensão de provas

Busca e apreensão de provas Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Busca e apreensão de provas Computação Forense Site:

Leia mais

Adesão ao Serviço MB WAY

Adesão ao Serviço MB WAY Adesão ao Serviço MB WAY 1) Objecto Pelo presente contrato, o Banco Santander Totta SA obriga-se a prestar ao Utilizador o Serviço MB WAY, nas condições e termos regulados nas cláusulas seguintes, e o

Leia mais

481040 - Programador/a de Informática

481040 - Programador/a de Informática 481040 - Programador/a de Informática UFCD - 0801 ADMINISTRAÇÃO DE REDES LOCAIS Sessão 1 SUMÁRIO Backups eficientes; Armazenar Backups; Restaurar do zero; Testar Backups; Backups eficientes 1. Etiquetar

Leia mais

Guia Rápido de Instalação Ilustrado

Guia Rápido de Instalação Ilustrado Livre S.O. Guia Rápido de Instalação Ilustrado Introdução Este guia tem como objetivo auxiliar o futuro usuário do Livre S.O. durante o processo de instalação. Todo procedimento é automatizado sendo necessárias

Leia mais

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco Processo de Instalação Limpa do Windows 8.1 em Computadores Philco O processo de Instalação Limpa irá remover todos os programas e arquivos de dados do seu computador, substituindo eles com uma instalação

Leia mais

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET

Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Universidade Tuiuti do Paraná UTP Faculdade de Ciências Exatas - FACET Hardware de Computadores Questionário II 1. A principal diferença entre dois processadores, um deles equipado com memória cache o

Leia mais

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br 1 Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital»

Leia mais

澳 門 特 別 行 政 區 政 府 Governo da Região Administrativa Especial de Macau 個 人 資 料 保 護 辦 公 室 Gabinete para a Protecção de Dados Pessoais

澳 門 特 別 行 政 區 政 府 Governo da Região Administrativa Especial de Macau 個 人 資 料 保 護 辦 公 室 Gabinete para a Protecção de Dados Pessoais Perguntas sobre a aplicação de Equipamento de Controlo de Assiduidade através de Tecnologia Biométrica para além de Equipamentos de Controlo de Assiduidade por Impressão Digital /Palma Perguntas: (1) Será

Leia mais

Samsung Auto Backup FAQ

Samsung Auto Backup FAQ Samsung Auto Backup FAQ Instalação P: Liguei a unidade de disco rígido externo da Samsung mas nada acontece. R: Verifique a conexão do cabo USB. A luz LED acende-se na unidade de disco rígido externo Samsung

Leia mais

Sistema de Arquivos EXT3

Sistema de Arquivos EXT3 Sistema de Arquivos EXT3 Introdução Ext3 é uma nova versão do Ext2. Possui as mesmas estruturas do ext2, além de adicionar as propriedades do Journal. O uso do Ext3 melhora na recuperação do sistema(dados),

Leia mais

Factura Electrónica. Diminua os custos do processo de facturação da empresa. Factura Electrónica. Página 1

Factura Electrónica. Diminua os custos do processo de facturação da empresa. Factura Electrónica. Página 1 Diminua os custos do processo de facturação da empresa Página 1 O software PHC é uma ferramenta imprescindível na gestão diária de uma empresa. Trata-se de um software cuidadosamente estudado por utilizadores

Leia mais

Integração de Sistemas Embebidos MECom :: 5º ano

Integração de Sistemas Embebidos MECom :: 5º ano Integração de Sistemas Embebidos MECom :: 5º ano Device Drivers em Linux - Introdução António Joaquim Esteves www.di.uminho.pt/~aje Bibliografia: capítulo 1, LDD 3ed, O Reilly DEP. DE INFORMÁTICA ESCOLA

Leia mais

Instalação do Sistema Operativo Windows XP

Instalação do Sistema Operativo Windows XP Curso Profissional - Técnico de Informática de Gestão 10ºB Prof. Pedro Lopes Ficha de Trabalho nº1 S i s t e m a s d e I n f o r m a ç ã o Instalação do Sistema Operativo Windows XP A instalação de um

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

Introdução. à Estrutura e Funcionamento de um Sistema Informático

Introdução. à Estrutura e Funcionamento de um Sistema Informático Introdução à Estrutura e Funcionamento de um Sistema Informático Estrutura básica de um sistema informático Componentes de um sistema informático O interior de um PC A placa principal ou motherboard O

Leia mais

1 O que é um computador? Definição uma máquina que lê dados, efectua cálculos e fornece resultados.

1 O que é um computador? Definição uma máquina que lê dados, efectua cálculos e fornece resultados. 1 O que é um computador? Definição uma máquina que lê dados, efectua cálculos e fornece resultados. 1.1 - Processos básicos do computador Entrada de dados ler ou receber os valores iniciais ou constantes

Leia mais

Documentação sobre a Tecnologia RAID

Documentação sobre a Tecnologia RAID Documentação sobre a Tecnologia RAID Enquanto especialista no armazenamento de dados, a LaCie reconhece que quase todos os utilizadores de computadores irão necessitar de uma solução de cópia de segurança

Leia mais

CURSO BÁSICO DE INFORMÁTICA

CURSO BÁSICO DE INFORMÁTICA CURSO BÁSICO DE INFORMÁTICA Introdução a microinformática William S. Rodrigues HARDWARE BÁSICO O hardware é a parte física do computador. Em complemento ao hardware, o software é a parte lógica, ou seja,

Leia mais

Actualização de firmware para iphone com conector Lightning compatível com AppRadio Mode

Actualização de firmware para iphone com conector Lightning compatível com AppRadio Mode Actualização de firmware para iphone com conector Lightning compatível com AppRadio Mode Instruções de actualização para modelos de navegação: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT que foram

Leia mais

Introdução aos Computadores

Introdução aos Computadores Os Computadores revolucionaram as formas de processamento de Informação pela sua capacidade de tratar grandes quantidades de dados em curto espaço de tempo. Nos anos 60-80 os computadores eram máquinas

Leia mais

ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES. Prof. André Dutton

ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES. Prof. André Dutton ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES Prof. André Dutton EMENTA: Conceitos fundamentais e histórico da ciência da computação; Histórico dos computadores, evolução e tendências; Modalidades de computadores

Leia mais

O Hardware Dentro da Unidade do Sistema

O Hardware Dentro da Unidade do Sistema Memória RAM Random Access Memory Memória de Acesso Aleatório Armazena: programas em execução dados dos programas em execução alguns programas do sistema operacional O objetivo é tornar mais rápido o acesso

Leia mais

CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇO DE ACESSO À "INTERNET" Minuta

CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇO DE ACESSO À INTERNET Minuta I CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇO DE ACESSO À "INTERNET" Minuta O PRESENTE CONTRATO FOI APROVADO PELO INSTITUTO DAS COMUNICAÇÕES DE PORTUGAL, NOS TERMOS E PARA OS EFEITOS DO ARTIGO 9/2 DO DECRETO

Leia mais

Informática e informação 2

Informática e informação 2 Introdução à Informática Informática e informação Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Outubro de 2006 Conceito de Informática Informação + Automática Informática Tratamento

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Sua Privacidade Bem-vindo ao site eureca.me. Este site é de propriedade da empresa Eureca Atitude Empreendedora LTDA-ME. Esta Política de Privacidade destina-se a informá-lo sobre

Leia mais

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10 ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10 Índice 1. A Organização do Computador - Continuação...3 1.1. Memória Primária - II... 3 1.1.1. Memória cache... 3 1.2. Memória Secundária... 3 1.2.1. Hierarquias de

Leia mais

Sistemas de Informação e o Computador

Sistemas de Informação e o Computador Índice Noção de Sistema de Informação O Sistema de Informação no Escritório A palavra Informática é derivada de duas outras palavras associadas de escritório a ela, a primeira é informação e a segunda

Leia mais

Programação de Computadores

Programação de Computadores Aula 01 Introdução Departamento de Computação Universidade Federal de Ouro Preto 2011.1 1 Processamento de dados 2 Organização de Computadores 3 Sistemas de Numeração Processamento de dados Processamento

Leia mais

Dispositivos de Armazenamento

Dispositivos de Armazenamento Universidade Federal de Santa Maria - UFSM Departamento de Eletrônica e Computação - DELC Introdução à Informática Prof. Cesar Tadeu Pozzer Julho de 2006 Dispositivos de Armazenamento A memória do computador

Leia mais

Sistemas de Armazenamento

Sistemas de Armazenamento M. Sc. isacfernando@gmail.com Especialização em Administração de Banco de Dados ESTÁCIO FIR Tipo de Não importa quanta memória seu smartphone tenha, ele nunca terá o bastante para guardar todas as suas

Leia mais

Cópias de Segurança no Akropole Backups

Cópias de Segurança no Akropole Backups Cópias de Segurança no Akropole Backups Cópias de Segurança - Backups As Cópias de Segurança são aquela coisa que todos sabemos que são necessárias mas que nunca nos preocupamos até ao dia em que são precisas.

Leia mais

Disciplina: Introdução à Engenharia da Computação

Disciplina: Introdução à Engenharia da Computação Colegiado de Engenharia de Computação Disciplina: Introdução à Engenharia da Computação Aulas 10 (semestre 2011.2) Prof. Rosalvo Ferreira de Oliveira Neto, M.Sc. rosalvo.oliveira@univasf.edu.br 2 Hardware

Leia mais

Regulamento de utilização Centros Informáticos 2008/2009

Regulamento de utilização Centros Informáticos 2008/2009 REGULAMENTO DE UTILIZAÇÃO DO EQUIPAMENTO INFORMÁTICO SALA 15 E LABORATÓRIO DE INFORMÁTICA BLOCO 4 1 1 Introdução Este regulamento destina-se a promover uma utilização mais racional, disciplinada e eficiente

Leia mais

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

Curso básico em técnicas de manutenção para activistas comunitários

Curso básico em técnicas de manutenção para activistas comunitários Curso básico em técnicas de manutenção para activistas comunitários Modulo I INTRODUÇÃO AO EQUIPAMENTO INFORMÁTICO Respostas as perguntas do modulo I Aula 1 1. Qual dos seguintes itens faz parte do kit

Leia mais

GUIA RÁPIDO DE INSTALAÇÃO AIKO 82D HSDPA USB MODEM

GUIA RÁPIDO DE INSTALAÇÃO AIKO 82D HSDPA USB MODEM GUIA RÁPIDO DE INSTALAÇÃO AIKO 82D HSDPA USB MODEM 1 0 0 9 5 7 5 2 5 5 0 COD.: 906.000.201.515 c a p a g u i a 8 2 D s e g u n d a - f e i r a, 1 8 d e f e v e r e i r o d e 2 0 0 8 1 6 : 4 4 : 3 5 Introdução

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

Informática, Internet e multimídia

Informática, Internet e multimídia Informática, Internet e multimídia 1 Unidades de Armazenamento Dispositivos de armazenamento secundário Disquete Disco compacto Disco rígido Disco de vídeo digital 2 Memória Secundária A MEMÓRIA SECUNDÁRIA

Leia mais

A computação forense e perícia digital na sociedade contemporânea

A computação forense e perícia digital na sociedade contemporânea A computação forense e perícia digital na sociedade contemporânea DANTAS, Elias Rangel (1); MEIRELLES, Sara Garcia (1); SANTOS, Lorena Rodrigues dos (1); COTA, Maria Aparecida Mendes Leite (2) (1) Alunos

Leia mais

Versão Portuguesa. Introdução. Atenção. Conteúdo da embalagem. Especificações SWEEX.COM. SC002 Sweex 5.1 PCI Sound Card

Versão Portuguesa. Introdução. Atenção. Conteúdo da embalagem. Especificações SWEEX.COM. SC002 Sweex 5.1 PCI Sound Card SC002 Sweex 5.1 PCI Sound Card Introdução Gostaríamos de agradecer o facto de ter adquirido esta Sweex 5.1 Sound Card. Esta placa de som proporciona o som surround para o seu computador. Para uma utilização

Leia mais

MANUAL DE INICIAÇÃO RÁPIDA PARA. Instalar o Nokia Connectivity Cable Drivers

MANUAL DE INICIAÇÃO RÁPIDA PARA. Instalar o Nokia Connectivity Cable Drivers MANUAL DE INICIAÇÃO RÁPIDA PARA Instalar o Nokia Connectivity Cable Drivers Índice 1. Introdução...1 2. Requisitos...1 3. Instalar O Nokia Connectivity Cable Drivers...2 3.1 Antes da instalação...2 3.2

Leia mais

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Desktop Virtual Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Tendo em conta que a Virtualização será um dos principais alvos de investimento para o ano 2009 (dados

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

Computador. Algumas definições

Computador. Algumas definições Algumas definições Os computadores são ferramentas que nos permitem fazer cálculos rápida e comodamente (1982). Calculador electrónico usado na investigação espacial e actualmente já noutros campos da

Leia mais

Memórias Prof. Galvez Gonçalves

Memórias Prof. Galvez Gonçalves Arquitetura e Organização de Computadores 1 s Prof. Galvez Gonçalves Objetivo: Compreender os tipos de memória e como elas são acionadas nos sistemas computacionais modernos. INTRODUÇÃO Nas aulas anteriores

Leia mais

Software GEFISEME Aplicação destinada ao auxílio do serviço de Metrologia. Rua D. Afonso Henriques, 1726 4435-003 Rio Tinto www.worldsolutions.

Software GEFISEME Aplicação destinada ao auxílio do serviço de Metrologia. Rua D. Afonso Henriques, 1726 4435-003 Rio Tinto www.worldsolutions. Software GEFISEME Aplicação destinada ao auxílio do serviço de Metrologia Rua D. Afonso Henriques, 1726 4435-003 Rio Tinto www.worldsolutions.pt Conteúdo Introdução... 2 Gestão de acessos... 3 Ficha de

Leia mais

Samsung Data Migration v3.0 Guia de Introdução e Instalação

Samsung Data Migration v3.0 Guia de Introdução e Instalação Samsung Data Migration v3.0 Guia de Introdução e Instalação 2015. 09 (Rev 3.0.) A SAMSUNG ELECTRONICS RESERVA-SE O DIREITO DE ALTERAR PRODUTOS, INFORMAÇ Õ ES E ESPECIFICAÇ Õ ES SEM AVISO PRÉ VIO. Os produtos

Leia mais

Os Investigadores da Universidade de Coimbra e as plataformas

Os Investigadores da Universidade de Coimbra e as plataformas Os Investigadores da Universidade de Coimbra e as plataformas & 1 Índice 2 Introdução...3 3 A Plataforma de Curricula DeGóis...3 3.1 É utilizada porque...3 3.2 Com a utilização do DeGóis ganho...4 3.1

Leia mais

Referencial do Módulo B

Referencial do Módulo B 1 Referencial do Módulo B Liga, desliga e reinicia correctamente o computador e periféricos, designadamente um scanner; Usa o rato: aponta, clica, duplo-clique, selecciona e arrasta; Reconhece os ícones

Leia mais

Sociedade Tecnologia e Ciência

Sociedade Tecnologia e Ciência Centro de Formação Profissional de Alcoitão TAG 11 Formanda: Rute Luísa M. Maldonado Nº16 Sociedade Tecnologia e Ciência Formadora: Ana Freitas 1 / Maio / 2011 A Internet A influência da Internet na sociedade

Leia mais

T&E Tendências & Estratégia

T&E Tendências & Estratégia FUTURE TRENDS T&E Tendências & Estratégia Newsletter número 1 Março 2003 TEMA deste número: Desenvolvimento e Gestão de Competências EDITORIAL A newsletter Tendências & Estratégia pretende ser um veículo

Leia mais

Aula 04 B. Interfaces. Prof. Ricardo Palma

Aula 04 B. Interfaces. Prof. Ricardo Palma Aula 04 B Interfaces Prof. Ricardo Palma Interface SCSI SCSI é a sigla de Small Computer System Interface. A tecnologia SCSI (pronuncia-se "scuzzy") permite que você conecte uma larga gama de periféricos,

Leia mais

Curso Técnico de Informática de Sistemas

Curso Técnico de Informática de Sistemas Curso Técnico de Informática de Sistemas Módulo: 772 Sistemas Operativos Formador: Henrique Fidalgo Objectivos da UFCD: Instalar e configurar sistemas operativos. Instalar e configurar utilitários sobre

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1 Escola Secundária Alberto Sampaio 2012/2013 Sumário: Segurança da Informação Segurança nos Sistemas operativos 2 Gestão de I/O Categorias Controladores Memória Secundária Interface Homem-Máquina Drivers

Leia mais

indiferenca.com Índice Empresa Pág. 3 Valores Pág. 3 Mercado Pág. 4 Serviços Pág. 4 Marcas Pág. 6 Protocolo Pág. 7 Vantagens

indiferenca.com Índice Empresa Pág. 3 Valores Pág. 3 Mercado Pág. 4 Serviços Pág. 4 Marcas Pág. 6 Protocolo Pág. 7 Vantagens Página2 Índice Empresa Valores Mercado Serviços Marcas Protocolo Vantagens a. Alunos / Docentes / Funcionários Contrapartidas Pág. 3 Pág. 3 Pág. 4 Pág. 4 Pág. 6 Pág. 7 Pág. 7 Pág. 8 Pág. 8 4440-650 Valongo

Leia mais

PARE OS ASSALTOS EM APENAS ALGUNS SEGUNDOS COM O CANHÃO DE NÉVOA. www.bisalarmes.com. O ladrão não pode roubar o que não consegue ver!

PARE OS ASSALTOS EM APENAS ALGUNS SEGUNDOS COM O CANHÃO DE NÉVOA. www.bisalarmes.com. O ladrão não pode roubar o que não consegue ver! Névoa de Segurança PARE OS ASSALTOS EM APENAS ALGUNS SEGUNDOS COM O CANHÃO DE NÉVOA O ladrão não pode roubar o que não consegue ver! www.bisalarmes.com Inócuo para equipamentos electrónicos e stocks O

Leia mais

Parecer N. 02/P/2011/GPDP

Parecer N. 02/P/2011/GPDP Parecer N. 02/P/2011/GPDP Assunto: Criação do sistema de consulta online do Título de Identificação de Trabalhador Não-Residente (TI/TNR) pelo Corpo de Polícia de Segurança Pública O Corpo de Polícia de

Leia mais

Manual de backup de dados

Manual de backup de dados Manual de backup Manual de backup de dados Sumário 1. INTRODUÇÃO... 2 1.1 Objetivo... 2 2. MÍDIAS APROPRIADAS PARA GRAVAÇÃO DE DADOS... 2 2.1 Pen Drive... 2 2.2 HD Externo... 3 3. PROCEDIMENTO... 4 3.1

Leia mais

Prof. Sandrina Correia

Prof. Sandrina Correia Tecnologias de I informação de C omunicação 9º ANO Prof. Sandrina Correia TIC Prof. Sandrina Correia 1 Objectivos Definir os conceitos de Hardware e Software Identificar os elementos que compõem um computador

Leia mais

481040 - Programador/a de Informática

481040 - Programador/a de Informática 481040 - Programador/a de Informática UFCD - 0770 Dispositivos e periféricos Sessão 4 SUMÁRIO Disco Rígido; Sistema de ficheiros Uma unidade de disco rígido é composta por um conjunto de discos sobrepostos,

Leia mais

Aula 03 Forense Computacional. Laboratório Forense & Investigação Forense

Aula 03 Forense Computacional. Laboratório Forense & Investigação Forense Aula 03 Forense Computacional Laboratório Forense & Investigação Forense Agenda Organização do laboratório Segurança do laboratório Auditoria Responsabilidades Equipamentos Organização do laboratório Para

Leia mais

Condições Gerais de Garantias, RMA e Tempos de Prestação de Serviços (SLA) WALLFUTURE

Condições Gerais de Garantias, RMA e Tempos de Prestação de Serviços (SLA) WALLFUTURE Condições Gerais de Garantias, RMA e Tempos de Prestação de Serviços (SLA) WALLFUTURE GARANTIA WALLFUTURE 1 Descrição das Garantias WALLFUTURE 1.1 A Garantia WALLFUTURE destina-se a repor a normalidade

Leia mais

DIRECÇÃO-GERAL DE ARQUIVOS. PT, Lisboa, Direcção-Geral de Arquivos

DIRECÇÃO-GERAL DE ARQUIVOS. PT, Lisboa, Direcção-Geral de Arquivos DIRECÇÃO-GERAL DE ARQUIVOS PT, Lisboa, Direcção-Geral de Arquivos 1 DIRECÇÃO-GERAL DE ARQUIVOS DIRECÇÃO-GERAL DE ARQUIVOS Digitalização e disponibilização de informação: experiência portuguesa 2.534.211

Leia mais

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais