TÉCNICAS DE PERITAGEM FORENSE EM COMPUTADOR E SEU DESENVOLVIMENTO

Tamanho: px
Começar a partir da página:

Download "TÉCNICAS DE PERITAGEM FORENSE EM COMPUTADOR E SEU DESENVOLVIMENTO"

Transcrição

1 TÉCNICAS DE PERITAGEM FORENSE EM COMPUTADOR E SEU DESENVOLVIMENTO Chefe da Divisão de Informática Forense Chan Si Cheng I. INTRODUÇÃO No século X XI, com a alta tecnologia utilizada na sociedade moderna, a informática e internet tornam-se uma parte imprescindível d a n o s s a v i d a e d o n o s s o t r a b a l h o. O desenvolvimento tecnológico e infor mático têm t razido muit as facilidades para todos nós, mas, ao mesmo tempo, as actividades criminais derivadas da informática e internet também surgem de forma notável, o modus operandi relativo aos diversos tipos de crimes diversifica-se num f luxo infinito. As provas elect rónicas recolhidas nos equipamentos informáticos não são tão claras como as provas físicas recolhidas nos crimes convencionais, sendo as electrónicas muito diversificadas, fáceis de danificar, difíceis de recolher, entre outras características específicas. Para enfrentar estes novos crimes informáticos e de internet, é impossível aos peritos criminais proceder, de forma tradicional, à recolha das provas electrónicas, por isso, é necessário o uso de técnicas de perícia forense específicas. Este método de investigação científica torna-se um factor chave para a resolução dos casos criminais em todos os países. Para que no futuro as provas electrónicas sejam admissíveis e reconhecidas por um juiz no tribunal, e que os peritos de informática possam comprovar que a s prova s most r a d a s são idênt icas à s originais, provando que não sofreram alterações ou danos, no sentido de as tor nar úteis, é necessário o uso de fer ramentas avançadas em per ícia forense em comput ador que os peritos em informática utilizam para cumprir rigorosamente os procedimentos operacionais de recolha das provas electrónicas, para que estas, posteriormente, possam ser apresentadas em tribunal. I I. A P R E S E N T A Ç Ã O D A S PROVAS ELECTRÓNICAS A s p r o v a s e l e c t r ó n i c a s s ã o d a d o s for mados por um sistema infor mático, que servem para serem apresentadas como facto constitutivo ou factos relevantes dum crime, ou seja, estas provas são informações gravadas por meio electromagnético ou em qualquer out r a for ma e g u a rd a d a s e m d isposit ivos de ar mazenamento que possam comprovar os actos ilícitos. Estas provas são iguais às provas físicas, do mesmo modo, é necessário que seja m c redíveis, c or rect a s, í nt eg r a s, admissíveis pelo tribunal, etc. Mesmo assim, fazendo uma comparação entre os dois tipos de provas, as electrónicas contêm ainda as seguintes características: (1) Fá c e i s d e s e r e m d a n i f i c a d a s : a s p rova s ele c t rón ic a s s ã o a r m a z e n a d a s e m forma numérica de 0 e 1 no equipamento, se houver intervenções por factores humanos ou técnicos, estas podem ser facilmente alteradas, f a l s i f icadas, d a n i f icadas o u d e s t r u íd a s, 50

2 a o c o n t r á r i o d a s p r o v a s f í s i c a s, a p ó s a danif icação não haverá qualquer vestígio, dificultando assim, a investigação e obtenção de uma conclusão; (2) Difícil de comprovar a sua origem e integridade: as provas electrónicas são muito fáceis de produzir, e é também por este motivo que é fácil copiá-las ou alterá-las, não sendo fácil estabelecer com facilidade uma ligação entre as provas obtidas durante o processo de peritagem e o suspeito, nem são iguais às impressões digitais ou ao ADN que contêm características pessoais bem específicas. (3) D i f í c i l d e c o l e c t a r : a s p r o v a s ele c t r ó n icas s ã o a r m a z e n a d a s, d e fo r m a o c u l t a, n o e q u i p a m e n t o i n f o r m á t i c o o u n o s d i s p o s i t i v o s d e a r m a z e n a m e n t o, é relativamente fácil deslocá-las em qualquer lado do mundo por meio da internet, causando assim uma grande confusão na investigação e recolha. Além disso, com o desenvolvimento c o n s t a n t e d a s t e c n olog i a s i n fo r m á t i c a s, a s t é c n ic a s e o p r o c e d i ment o d e r e c ol h a dest as provas necessit am de ser ajust ados continuamente para poder dar cumprimento ao avanço tecnológico. (4) Diversidade: na forma de apresentação do conteúdo, as provas electrónicas podem a p r e s e n t a r- s e s o b d i v e r s a s f o r m a s, t a i s como, documentos, imagens, áudio, vídeo ou combinações destes. I I I. A P R E S E N T A Ç Ã O D A P E R I T A G E M F O R E N S E E M COMPUTADOR (I) CONCEITO Este tipo de peritagem é uma ciência que estuda a aquisição, preservação, recuperação e a n á l i s e d e d a d o s a r m a z e n a d o s n o s equipamentos infor máticos (computadores, telemóveis e sistemas de vigilância digital) e n o s d i s p o s i t i v o s d e a r m a z e n a m e n t o (disco rígido, dispositivos USB e cartões de memórias), procurando caracterizar crimes d e i n fo r m á t ic a d e a c o r d o c o m a s p r ova s elect rón icas encont r a d a s e ut ilizá-la s em tribunal. Basicamente este género de perícia forense é desenvolvido em torno das provas electrónicas. O t r a b a l h o c o n s i s t e p r i n c i p a l m e n t e em duas fases: obtenção e descober t a das provas electrónicas. A obtenção das provas e l e c t r ó n i c a s é a b u s c a e a p r e e n s ã o d o s equipamentos infor máticos ou dispositivos de ar mazenamento no local do crime pelos i n v e s t i g a d o r e s c r i m i n a i s e p e r i t o s d e infor mática, sendo esta a base inicial para começar; a descoberta é a busca das provas, encontradas nos originais (ou seja, a origem d a s prova s ele ct rón icas), que p ossam ser usadas para comprovar ou contestar o crime em tribunal. (II) PRINCÍPIOS Durante o procedimento de peritagem, o especialista deve cumprir os princípios básicos d e s t a á r e a, b a s e a ndo - s e e m 6 p r i n c ípio s f undamentais def inidos pelo International O r g a n i z a t i o n o n C o m p u t e r E v i d e n c e IOCE. Presentemente, estes princípios são considerados os mais impor tantes, a nível internacional neste tipo de trabalho, são eles: (1) Princípio da Tempestividade: exige-se u ma cer ta rapidez na obtenção das provas ele ct rón icas. Porque, qu a nt o m a is t e mpo passar, desde a sua criação até à obtenção, as possibilidades de estas serem apagadas, danificadas e alteradas são cada vez maiores. Por isso, as provas elect rónicas devem ser 51

3 obtidas com a maior rapidez possível. (2) Princípio da Especialização: o trabalho de obtenção, avaliação e análise das provas electrónicas, deve ser efectuado por peritos de informática que possuem conhecimentos altamente especializados e com uma sólida formação académica. (3) Princípio da Integridade: a recolha das provas electrónicas não devem causar qualquer alteração ou dano às provas originais, por forma a garantir a sua integridade. ( 4 ) P r i n c í p i o d a D u p l i c a ç ã o : o s dispositivos de armazenamento que contêm provas elect rónicas devem ser duplicados, pelo menos duas vezes e os originais devem ser guardados numa sala particular, os peritos t r a b a l h a m, a p e n a s, s obre a s c ó pia s p a r a efectuar as avaliações tidas por relevantes e analisar os conteúdos. (5) P r i n c í p i o d a R e g u l a m e n t a ç ã o O p e r a c ional: o t r a n s p o r t e, p r e s e r v a ç ã o, e m b a l a g e m e a b e r t u r a d o e q u i p a m e n t o informático e dispositivos de armazenamento, entre outras provas, necessitam de cumprir rigorosamente a regulamentação operacional. Deve verificar-se a veracidade e integridade quando se aplica qualquer um dos referidos procedimentos e elaborar um auto assinado pelo autor, guardando adequadamente os autos para que depois possam serem revistos quando for necessário. (6) P r i ncípio d a Seg u r a nça: deve m-se guardar, de forma adequada, os equipamentos informáticos e dispositivos de armazenamento, afastando-os de for tes campos magnéticos, ambientes com alta temperatura e humidade, nomeadamente, a temperat u ra e hu midade d a s a la de a r m a z e n a ment o dest a s prova s deve ser de acordo com as necessidades dos equipamentos infor máticos, assim como, é também imprescindível evitar possíveis danos causados pela mão do homem. (III) PROCEDIMENTO OPERACIONAL Para os crimes convencionais é necessária a recolha das provas físicas, e para os crimes i n for mát icos e de i nt e r net é ne cessá r ia a recolha das provas elect rónicas, no que se refere às provas físicas já existe um padrão de procedimento operacional na sua obtenção. Pelo contrário, as provas electrónicas não são objectos que podem ser vistos e tocados como as provas físicas, muitas vezes apresentam-se e m f o r m a d e r e g i s t o e l e c t r o m a g n é t i c o, a r m a z e n a d a s p o r m e i o s e l e c t r ó n i c o s o u magnéticos nos dispositivos de armazenamento. Portanto, as provas electrónicas precisam de ser lidas, analisadas e traduzidas em palavras, sons, imagens, entre outras formas, para que possam ser inter pretadas e compreendidas at ravés do uso das fer rament as. Por out ro lado, estas provas são fáceis de destr uir ou de alterar e difíceis de preservar e recolher, dificultando a comprovação de identicidade das provas obtidas com as originais, impedindo a apresentação destas provas no tribunal. Por estas razões, é necessária a combinação das duas áreas técnico-profissionais, a tecnologia e a per ícia forense, a tecnologia presta os conhecimentos básicos e técnicos, e a perícia forense oferece métodos de tratamento das provas electrónicas, desta forma, está garantida a integridade, credibilidade e legalidade das provas. As provas elect rón icas devem ser t r at a d a s cuid a dosamente, porque u m bom procedimento operacional de peritagem em computador pode aumentar a credibilidade das provas elect rónicas, sobret udo se este procedimento operacional, de um modo geral, for efectuado conforme os seguintes passos: 52

4 (1) Obtenção das provas A o b t e n ç ã o d a s p r ov a s e l e c t r ó n i c a s n o l o c a l d o c r i m e r e f e r e - s e a o u s o d e fer ramentas específ icas para per ícia deste tipo para duplicar os conteúdos gravados nos dispositivos de armazenamento, em ficheiros cujo formato seja aceite universalmente. Todo este procedimento deve cumprir rigorosamente os regulamentos operacionais, por for ma a garantir que o conteúdo d as cópias esteja conforme ao original, garantindo a integridade da obtenção das provas. (2) Preservação das provas Tendo em conta à fragilidade da prova electrónica, o trabalho de preservação torna-se m u it o i m p o r t a n t e, p o r q u e u m a i n d e v i d a preser vação poderá reduzir a qualidade da prova e diminuir a força probatória quando for apresentada posteriormente em tribunal. Ao efectuar quaisquer procedimentos de obtenção d a s p r o v a s d e v e m - s e e l a b o r a r r e g i s t o s pormenorizados, sendo as provas recolhidas de modo a não causar alterações ou danos aos originais. Além disso, durante a obtenção das provas deve haver, sempre que possível, a par ticipação simultânea de dois per itos, para evitar o risco dos dados serem alterados indevidamente. (3) Avaliação e análise das provas A a v a l i a ç ã o e a n á l i s e d a s p r o v a s elect rónicas são processos de combinação est reita ent re as fer ramentas da peritagem forense e análise manual dos especialistas, contando com a participação imprescindível dos peritos em informática com conhecimentos altamente especializados. Após a obtenção das provas, os peritos efectuam análises de classif icação, comparação e ident if icação p e s s o a l d a s p r ova s, e nt r e e s t a s p r o c u r a - se conectar os actos ilícitos com o suspeito, por for ma a comprovar e dedu zir o cr i me praticado. (4) Apresentação das provas A apresentação das provas electrónicas c on siste n a d e s c r iç ã o cl a r a e expl ic a ç ã o indutiva que explicita a relação entre as provas obtidas e o suspeito, excluindo todas as outras hipóteses, com vista a esclarecer o crime e as respectivas responsabilidades, servindo aos investigadores criminais como pistas para a resolução do caso criminal. Devido ao facto que as provas electrónicas são abstractas, ao mesmo tempo, se o juiz ou os agentes judiciais não possuírem conhecimentos profundos nesta área, a obtenção das provas precisa de ser explicada detalhadamente, dando pormenores, de for m a lóg ica, decla r a ndo que du r a nt e o procedimento de recol ha, as provas não sofreram quaisquer alterações para garantir a força probatória dessas provas. O s p r i n c í p i o s e p r o c e d i m e n t o s operacionais deste tipo de perícia são factores i m p r e s c i n d í v e i s q u e p e r m i t e m e f e c t u a r c o r r e c t a m e n t e a o b t e n ç ã o, p r e s e r v a ç ã o, avaliação e análise das provas electrónicas, e ga rant i r a obtenção í nteg ra d as provas. Por tanto, estes princípios e procedimentos operacionais variam de acordo com as técnicas a d o pt a d a s d u r a nt e a r e c ol h a d a s p r ova s, não havendo princípios nem procedimentos o p e r a c i o n a i s q u e p o s s a m a p l i c a r- s e e m t o dos o s casos. Por isso, o s p r i ncípio s e procedimentos operacionais aqui ditos são os principais f luxos, os mais recentes, nesta área. Nas situações concretas, o procedimento de trabalho depende da decisão científica, de acordo com a situação in loco e circunstâncias d o c a s o, p a r a a p l i c a r c o r r e c t a m e n t e o s princípios e procedimentos operacionais. 53

5 I V. A P R E S E N TA Ç Ã O D A S T É C N I C A S D E P E R I T A G E M FORENSE EM COMPUTADOR A s t é c n ic a s p o d e m s e r d iv id id a s e m análise estática e análise dinâmica. A análise estática, também conhecida por análise offline, visa a obtenção, avaliação e análise das provas electrónicas em equipamentos informáticos desligados, ao contrário, a análise dinâmica é a obtenção, avaliação e análise das provas electrónicas nos equipamentos informáticos em operação. Quer seja a análise est ática ou dinâmica, estas têm o mesmo objectivo, o de preser var a i nteg r idade e diminuir a p o s s i b i l id a d e d a t r a n s c r ição d a s p r ov a s electrónicas. Por isso, os primeiros a chegar ao local do cr ime, devem ponderar qual a natureza do crime para definir se se deve ou não desligar, de imediato, a energia do sistema informático. (I) A N Á LI S E ESTÁTICA (A N Á LI S E OFFLINE) A análise estática é efect uada at ravés d a r e t i r a d a d o d i s c o r íg ido i n s t a l a d o no e q u i p a m e n t o i n f o r m á t i c o ( p o r e x e m p l o desktop), que é depois conectado, através dum sistema de protecção contra a gravação, com o equipamento informático do perito, utilizando soft wares reconhecidos inter nacionalmente pa ra este t ipo de per it agem ( por exemplo EnCase) para efectuar cópias a cada um dos bits armazenados no disco rígido. Por outro lado, além de duplica r o disco r ígido que está a ser alvo de peritagem, nor malmente é t a m b é m u t i l i z a d o u m a H a s h Fu n c t i o n como o M D5 (Me ssage Dige st Number 5 ) ou SH A-1 (S e c u r e Ha sh Algor ithm) p a r a calcular o Hash Value dos dados originais e cópias, por for ma a garantir a identicidade e integridade das provas. O Hash Value dos dados informáticos contêm uma síntese das informações, também conhecido por impressão digital, que possam identificar os conteúdos dos dados informáticos, ou seja, se esses dados forem alterados, o seu Hash Value também será modificado, assim, se houver identicidade de Hash Value, logo pode-se concluir que t e c n ic a m e nt e o s e u c o nt e ú d o é idênt ic o. Fi n al me nt e, ut i l i z a m-se sof t ware s nest a s peritagens para realizar avaliações e análises à s c ó pia s fe it a s, n o s e n t ido d e p r o c u r a r encontrar provas electrónicas relevantes. (II) ANÁLISE DINÂMICA (ANÁLISE ONLINE) P r e s e n t e m e n t e, a s t é c n i c a s d e a n á l i s e e s t á t i c a s ã o a s m a i s a d o p t a d a s n a p e r i t a g e m f o r e n s e e m c o m p u t a d o r, m a s n o t r a b a l h o p r á t i c o e n c o n t r a m - s e frequentemente equipamentos infor máticos em operação. Nestes casos, se se desligassem i n a d e q u a d a m e n t e o u d e s c o n e c t a s s e m o s cabos de alimentação destes equipamentos, muitas vezes isto levaria à dest r uição dos d a d o s vol á t e i s (c o m o a m e m ó r i a, d a d o s armazenados na partição oculta e criptada, o status da conexão, procedimento e serviço da rede em operação, entre outros), impedindo a preservação das provas electrónicas, assim c o m o, p o d e r i a m p e r d e r- s e i n f o r m a ç õ e s importantes relacionadas com o caso criminal. Em termos da análise, a obtenção dos dados voláteis é um trabalho muito importante. A prática da análise dinâmica é efectuada através d a c onexão d a r e d e e nt r e a m á q u i n a q ue está sendo periciada e o sistema informático do perito; a seguir utilizam-se fer ramentas específ icas (como F-Re spon se) pa r a cr ia r um disco virtual na máquina que está sendo 54

6 per iciada, em for mato read-only, montado no sistema informático do perito; por último, u t i l i z a - s e u m s o f t w a r e c o m o E n C a s e n o sistema informático do perito, para efectuar a peritagem. Além disso, durante o processo de análise dinâmica, o equipamento informático que é alvo de peritagem mantém-se sempre ligado, o que per mite aos per itos seg uir a ordem de volatilidade para colectar os dados, com vista a garantir a integridade das provas electrónicas encontradas. V. A P R E S E N T A Ç Ã O D A S FERRAMENTAS DE PERITAGEM P a r a c o m b a t e r e f i c a z m e n t e o c r i m e i nfor mático e de i nter net, os gover nos de vários países têm investido largamente nos recursos humanos e materiais, para estudar ou adquirir softwares e hardwares eficazes nesta área. Diz um ditado chinês: Se desejas que o t rabalho seja bem feito, deves antes preocupar-te com as tuas ferramentas. Este conceito aplica-se nesta área, as ferramentas c o n v e n c i o n a i s n ã o s e r v e m p a r a o b t e r e descobrir vestígios de crimes informáticos e de internet, este tipo de trabalho exige o auxílio de ferramentas avançadas e específicas. (I) WRITE BLOCKER A d u p l i c a ç ã o d a s c ó p i a s d o s d a d o s ar mazenados no dispositivo que está a ser alvo de peritagem, deve ser efectuada através da ligação ao equipamento infor mático do p e r it o, com e quipa me nt os e specíf icos de protecção contra a gravação. O motivo é para evitar danificações ou modificações dos dados or ig i n ais, cau sados du r a nt e a dupl icação dos d ados. Presentemente, existem vários tipos de dispositivos de armazenamento, com diferentes interfaces de dados, por exemplo, só a nível de discos rígidos já existem vários sistemas, o IDE, SATA, SCSI e USB, ent re outros. Entretanto, o procedimento primordial do trabalho da perícia forense em computador é encont rar u m equipamento de protecção contra a gravação que seja adequado para as diferentes interfaces, para fazer uma cópia bit por bit (bit stream copy) de um dispositivo de a r mazenamento. A lg u ns equipa mentos de protecção cont ra a gravação, tais como FlastBloc e Tableau, fornecem uma caixa de ferramentas portátil específica, juntando os interfaces que possam ser utilizados durante o trabalho forense, para facilitar o controlo dos equipamentos. ( I I ) S O F T W A R E S F O R E N S E S UTILIZADOS EM LABORATÓRIO E s t e t i p o d e s o f t w a r e é c o n h e c i d o como forensic soft ware off line, utiliza-se p r i ncipal ment e p a r a avalia ção e a n á l ise, e f e c t u a d a n o l a b o r a t ó r i o, d o s d a d o s armazenados nos dispositivos encontrados no local do crime, através do uso de softwares específicos. Por exemplo, o software EnCase, hoje em dia, é o produto mais afirmado nesta área, ao longo dos anos, tem sido utilizado amplamente por vários órgãos judiciais em todos os países do mundo (incluindo a China continental e Hong Kong), em inúmeros casos e processos judiciais, most rando que este produto é de alta confiança. Outros tipos de software são o X-Way Forensics, FTK etc. (III) CLONAGEM DE DISCOS RÍGIDOS P r e s e n t e m e n t e, a r e c ol h a d o s d a d o s armazenados nos discos rígidos é efectuada principalmente por duas ver tentes, através do uso de soft wares ou por equipamentos h a rdware. O método at r avé s de sof t ware 55

7 consiste no uso de programas como EnCase ou FTK, através de equipamentos de protecção contra a gravação, para efectuar o trabalho da duplicação do disco r ígido da máquina suspeita. O outro é duplicar o disco rígido com o auxílio de um hardware, por forma a copiar com rapidez o disco rígido que está a ser alvo de peritagem, recentemente, os mais populares são SOLO, Talon, Ninja e outros. (IV) EQUIPAMENTOS PARA TELEMÓVEIS Nos últimos anos, nesta área, a peritagem de telemóveis tornou-se importante, fazendo com que os fabricantes de todo o mundo, que operam nesta área da peritagem, lançassem equipamentos específicos para telemóveis, tais como XRY/X ACT, Cellebrite UFED, Device Seizure, entre outros produtos. V I. T E N D Ê N C I A S D E D E S E N V O L V I M E N T O D A P E R I T A G E M F O R E N S E E M COMPUTADOR (I) COMPUTAÇÃO EM NUVEM A C o m p u t a ç ã o e m N u v e m ( c l o u d computing) é a tendência de desenvolvimento da rede no futuro próximo, esta prevê a integração e desenvolvimento de um sistema paralelo, distribuído e em rede. O serviço prestado por este sistema possui características transregionais, por isso, no processamento e armazenamento dos dados informáticos é inevitável a utilização de sistemas distribuídos e o tratamento dos dados a nível transregional, sendo alguns até além das fronteiras nacionais. Devido a esta característica transregional, o uso da Computação em Nuvem traz questões de jurisdição transregional aos operadores na obtenção e procedimento das provas electrónicas. Pois, devemos ponderar como é que podemos colaborar eficazmente com os órgãos judiciais de outros países ou territórios, para tratar as provas electrónicas relacionados com casos criminais e resolver as questões de jurisdição. ( I I ) A I N C O M PAT I B I L I D A D E D O S EQUIPAMENTOS UTILIZADOS PARA OS TELEMÓVEIS De facto, em comparação com as técnicas utilizadas na peritagem em computador, as técnicas forenses aplicadas nos telemóveis são muito mais simples, pelo facto que a quantidade d o s d a d o s a r m a z e n a d o s é r e l a t i v a m e n t e p e q u e n a. A lé m d i s s o, a m a ior p a r t e d o s telemóveis utilizam cartões de memória, como MicroSD ou SD. Geral mente, os f ichei ros criados por estes cartões têm o mesmo formato dos equipamentos informáticos, a maior parte utilizam o sistema FAT, por isso, é fácil de fazer a leitura dos dados armazenados nesses car tões. Mas nesse sentido, como é que se conseguem extrair os dados dos telemóveis divididos em inúmeros tipos e modelos, por outro lado, os fabricantes de diversos países produ zem modelos pa r t icula res e mantêm uma alta confidencialidade dos seus produtos. Desde modo, o ponto mais difícil da perícia forense em telemóveis é a extracção dos dados guardados na própria memória do telemóvel, hoje em dia, as ferramentas mais populares para a peritagem nesta área são fabricadas e postas à venda por empresas estrangeiras, agravando a incompatibilidade com os modelos de telemóveis fabricados na China. (III) QUESTÕES SOBRE A EFICIÊNCIA D A P E R I T A G E M F O R E N S E E M COMPUTADOR Nos últimos anos, com o desenvolvimento 56

8 rápido da capacidade de armazenamento dos discos rígidos, passou-se de Gigabytes (GB) para Terabytes (TB), por exemplo, os servidores que utilizam o sistema RAID, chegam a atingir mais de cem TB, mas, em comparação, o aumento da velocidade de leitura e gravação destes discos é limitada. As técnicas de peritagem utilizadas na leitura dos discos rígidos são efectuadas a nível físico, ou seja, duplicação bit por bit do disco rígido, isto afecta directamente o tempo necessário para fazer a duplicação dos dados de discos com enormes capacidades de armazenamento, muitas vezes são necessários vários dias, significando grandes dificuldades num trabalho que exigiria grande rapidez. (IV) DESAFIOS TR A ZIDOS PEL AS NOVAS TECNOLOGIAS O d e s e nvolv i m e nt o t r a z mud a n ç a s a nível tecnológico todos os dias, lançam-se constantemente novas tecnologias e novos p r o d u t o s, a s u a a p l i c a ç ã o t r a z s e m p r e novos desaf ios a os p e r it os, p or exe mplo, o sistema operativo Windows tem vindo a ser act ualizado de Windows XP para Vista o u W i n d o w s 7. A p e r i t a g e m f o r e n s e e m c omput a dor é u m t r a bal ho e s p e cializado que ex ige o u so d a s t é c n icas e s p e cíf icas para controlar os dados infor máticos, se o perito não actualizar continuamente os seus c o n h e c i m e n t o s, i n t e i r a n d o - s e d a s n ov a s versões e desenvolvimento tecnológico, não terá possibilidade de garantir a eficácia do seu trabalho nos novos sistemas. u ma i mpor t a nt e f u nção na seg u r a nça d a s informações, dissuasão sobre os criminosos e e l i m i n a ç ã o d a o c o r r ê n c i a d e c r i m e s i n fo r m á t i c o s e d e i n t e r n e t. A l é m d i s s o, tendo em conta a facilidade de danificação, dif iculdade de obtenção, diversidade, entre outras características específicas das provas elect rón icas, os métodos a aplica r na su a obtenção são bem distintos dos utilizados nas provas físicas convencionais. Por isso, além de depender do nível profissional dos peritos, é necessário também o uso de fer ramentas a v a n ç a d a s e c u m p r i r r i g o r o s a m e n t e o s p r o c e d i m e n t o s o p e r a c i o n a i s e s p e c í f i c o s p a r a o b t e r, a n a l i s a r e a v a l i a r a s p r ov a s electrónicas relativas a um acto ilícito, por forma a garantir a legalidade, reconhecimento e p r of i s sionalid a d e. Apenas d e s t e modo, é p o s s í v e l f a z e r p l e n o u s o d a s p r o v a s electrónicas em casos criminais, prestando informações sobre o autor do crime que poderá assim ser punido adequadamente. VII. CONCLUSÃO A peritagem forense em computador é uma área tecnológica, muito popular e em rápido crescimento, distinta da área forense convencional. Estas técnicas desempenham 57

EVOLUÇÃO TECNOLÓGICA E USO DA PERITAGEM INFORMÁTICA IN LOCO

EVOLUÇÃO TECNOLÓGICA E USO DA PERITAGEM INFORMÁTICA IN LOCO EVOLUÇÃO TECNOLÓGICA E USO DA PERITAGEM INFORMÁTICA IN LOCO Técnico Superior da Divisão de Informática Forense da PJ Che Ka Kin O trabalho de peritagem informática consiste em realizar exames e análise

Leia mais

Introdução às Tecnologias de Informação e Comunicação. Conceitos Introdutórios

Introdução às Tecnologias de Informação e Comunicação. Conceitos Introdutórios Introdução às Tecnologias de Informação e Comunicação Conceitos Introdutórios Informática Informática - Tratamento ou processamento da informação utilizando meios automáticos, nomeadamente o computador.

Leia mais

481040 - Programador/a de Informática

481040 - Programador/a de Informática 481040 - Programador/a de Informática UFCD - 0801 ADMINISTRAÇÃO DE REDES LOCAIS Sessão 1 SUMÁRIO Conceito de backups; Backups completos; Backups Incrementais; Backups Diferenciais; Dispositivos de Backups

Leia mais

O que é RAID? Tipos de RAID:

O que é RAID? Tipos de RAID: O que é RAID? RAID é a sigla para Redundant Array of Independent Disks. É um conjunto de HD's que funcionam como se fosse um só, isso quer dizer que permite uma tolerância alta contra falhas, pois se um

Leia mais

Prof. Sandrina Correia

Prof. Sandrina Correia Tecnologias de I informação de C omunicação 9º ANO Prof. Sandrina Correia TIC Prof. Sandrina Correia 1 Objectivos Definir os conceitos de Hardware e Software Identificar os elementos que compõem um computador

Leia mais

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br Resumo Conceitos Fundamentos de Hardware Desafios para Implementação de Estruturas de Investigação Digital Tecnologias de Combate ao Crime Eletrônico Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi

Leia mais

Ac esse o sit e w w w. d e ca c lu b.c om.br / es t u dos 2 0 1 5 e f a ç a s u a insc riçã o cl ica nd o e m Pa r t i c i p e :

Ac esse o sit e w w w. d e ca c lu b.c om.br / es t u dos 2 0 1 5 e f a ç a s u a insc riçã o cl ica nd o e m Pa r t i c i p e : INSCRIÇÕES ABERTAS ATÉ 13 DE JULH DE 2015! Ac esse o sit e w w w. d e ca c lu b.c om.br / es t u dos 2 0 1 5 e f a ç a s u a insc riçã o cl ica nd o e m Pa r t i c i p e : Caso vo cê nunca t e nh a pa

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

Introdução a Ciência da Computação Conceitos Básicos de Sistema PROFESSORA CINTIA CAETANO

Introdução a Ciência da Computação Conceitos Básicos de Sistema PROFESSORA CINTIA CAETANO Introdução a Ciência da Computação Conceitos Básicos de Sistema PROFESSORA CINTIA CAETANO Introdução A informática é uma área que atualmente vem evoluindo muito rapidamente. A cada dia se torna mais importante

Leia mais

Proposta de Revisão Metodológica

Proposta de Revisão Metodológica Proposta de Revisão Metodológica Gestão do Desempenho Dezembro de 20 DIDE/SVDC Propostas para 202 Nova sist em át ic a de pac t uaç ão e avaliaç ão de m et as set oriais e de equipe; Avaliaç ão de De s

Leia mais

DISCOS RÍGIDOS. O interior de um disco rígido

DISCOS RÍGIDOS. O interior de um disco rígido Serve para guardarmos os ficheiros de forma aleatória e de grande tamanho São constituídos por discos magnéticos (pratos) de lâminas metálicas extremamente rígidas (daí o nome de disco rígido). Esses discos

Leia mais

TRABALHO COM GRANDES MONTAGENS

TRABALHO COM GRANDES MONTAGENS Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura

Leia mais

TIC TECNOLOGIAS DA INFORMAÇÃO (TI) TECNOLOGIAS ORIGEM DA PALAVRA

TIC TECNOLOGIAS DA INFORMAÇÃO (TI) TECNOLOGIAS ORIGEM DA PALAVRA TIC TECNOLOGIAS DA INFORMAÇÃO (TI) TECNOLOGIAS ORIGEM DA PALAVRA Provém das palavras gregas technê, que significa saber fazer, e logia, que significa conhecimento organizado SIGNIFICADO É o conhecimento

Leia mais

CURSO BÁSICO DE INFORMÁTICA

CURSO BÁSICO DE INFORMÁTICA CURSO BÁSICO DE INFORMÁTICA Introdução a microinformática William S. Rodrigues HARDWARE BÁSICO O hardware é a parte física do computador. Em complemento ao hardware, o software é a parte lógica, ou seja,

Leia mais

Busca e apreensão de provas

Busca e apreensão de provas Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Busca e apreensão de provas Computação Forense Site:

Leia mais

Sistemas de Informação e o Computador

Sistemas de Informação e o Computador Índice Noção de Sistema de Informação O Sistema de Informação no Escritório A palavra Informática é derivada de duas outras palavras associadas de escritório a ela, a primeira é informação e a segunda

Leia mais

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br 1 Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital»

Leia mais

Passos para a perícia forense computacional

Passos para a perícia forense computacional Passos para a perícia forense computacional Marcella Cruz, Giulia Gouveia, Vanessa Cavalcanti. Segurança da Informação manhã primeiro semestre. 1. Introdução O avanço da tecnologia da informação trouxe

Leia mais

GESTÃO DE SISTEMAS OPERACIONAIS II

GESTÃO DE SISTEMAS OPERACIONAIS II GESTÃO DE SISTEMAS OPERACIONAIS II Servidores Definição Servidores História Servidores Tipos Servidores Hardware Servidores Software Evolução do Windows Server Windows Server 2003 Introdução Windows Server

Leia mais

Referencial do Módulo B

Referencial do Módulo B 1 Referencial do Módulo B Liga, desliga e reinicia correctamente o computador e periféricos, designadamente um scanner; Usa o rato: aponta, clica, duplo-clique, selecciona e arrasta; Reconhece os ícones

Leia mais

Contextualização: Sistemas de Computação

Contextualização: Sistemas de Computação Contextualização: Sistemas de Computação Professor: Santiago Viertel dcc2sv@joinville.udesc.br Modelo de Computador Modelo de Computador: Informática Origem e Definição; Elementos Fundamentais; Hardware;

Leia mais

Fundamentos de Hardware

Fundamentos de Hardware Fundamentos de Hardware Unidade 8 - Periféricos de armazenamento Curso Técnico em Informática SUMÁRIO PERIFÉRICOS DE ARMAZENAMENTO... 3 DISCO RÍGIDO (HD)... 3 TECNOLOGIAS DE TRANSFERÊNCIA... 3 IDE/ATA/PATA...

Leia mais

Conceitos Básicos de Informática. Antônio Maurício Medeiros Alves

Conceitos Básicos de Informática. Antônio Maurício Medeiros Alves Conceitos Básicos de Informática Antônio Maurício Medeiros Alves Objetivo do Material Esse material tem como objetivo apresentar alguns conceitos básicos de informática, para que os alunos possam se familiarizar

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

Conhecendo o Disco Rígido

Conhecendo o Disco Rígido Conhecendo o Disco Rígido O disco rígido ou HD (Hard Disk), é o dispositivo de armazenamento de dados mais usado nos computadores. Nele, é possível guardar não só seus arquivos como também todos os dados

Leia mais

Introdução. à Estrutura e Funcionamento de um Sistema Informático

Introdução. à Estrutura e Funcionamento de um Sistema Informático Introdução à Estrutura e Funcionamento de um Sistema Informático Estrutura básica de um sistema informático Componentes de um sistema informático O interior de um PC A placa principal ou motherboard O

Leia mais

Fundamentos da Informática

Fundamentos da Informática 1 PROCESSAMENTO DE DADOS I - FUNDAMENTOS A) CONCEITO DE INFORMÁTICA - é a ciência que estuda o tratamento automático e racional da informação. B) PROCESSAMENTO DE DADOS 1) Conceito Processamento de dados

Leia mais

Curso Técnico de Informática de Sistemas

Curso Técnico de Informática de Sistemas Curso Técnico de Informática de Sistemas Módulo: 772 Sistemas Operativos Formador: Henrique Fidalgo Objectivos da UFCD: Instalar e configurar sistemas operativos. Instalar e configurar utilitários sobre

Leia mais

Integração de Sistemas Embebidos MECom :: 5º ano

Integração de Sistemas Embebidos MECom :: 5º ano Integração de Sistemas Embebidos MECom :: 5º ano Device Drivers em Linux - Introdução António Joaquim Esteves www.di.uminho.pt/~aje Bibliografia: capítulo 1, LDD 3ed, O Reilly DEP. DE INFORMÁTICA ESCOLA

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Conceitos básicos de informática O que é informática? Informática pode ser considerada como significando informação automática, ou seja, a utilização de métodos

Leia mais

White Paper. Mais produtividade e mobilidade com Exchange Server. O correio eletrônico é uma das ferramentas de

White Paper. Mais produtividade e mobilidade com Exchange Server. O correio eletrônico é uma das ferramentas de White Paper Mais produtividade e mobilidade com Exchange Server Entenda como usar melhor a plataforma de correio eletrônico da Microsoft para ganhar mais eficiência na comunicação da sua empresa O correio

Leia mais

Cópias de Segurança no Akropole Backups

Cópias de Segurança no Akropole Backups Cópias de Segurança no Akropole Backups Cópias de Segurança - Backups As Cópias de Segurança são aquela coisa que todos sabemos que são necessárias mas que nunca nos preocupamos até ao dia em que são precisas.

Leia mais

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 2ª edição: Março de 2006 ISBN: 989-615-024-9 Depósito legal: 240.

geral@centroatlantico.pt www.centroatlantico.pt Impressão e acabamento: Inova 2ª edição: Março de 2006 ISBN: 989-615-024-9 Depósito legal: 240. Reservados todos os direitos por Centro Atlântico, Lda. Qualquer reprodução, incluindo fotocópia, só pode ser feita com autorização expressa dos editores da obra. Microsoft Windows XP SP2, 2ª edição Colecção:

Leia mais

Portable Hard Drive USB 2.0 Manual do Utilizador

Portable Hard Drive USB 2.0 Manual do Utilizador Portable Hard Drive USB 2.0 Manual do Utilizador Português Unidade de Disco Rígido USB 2.0 Portátil Manual do Utilizador Português Índice Introdução 3 Ligar a Unidade de Disco 3 Activar a Unidade de Disco

Leia mais

MANUAL CFTV DIGITAL - LINHA LIGHT 16 CANAIS 120 FPS / VID 120-LI CONFIGURAÇÃO DO COMPUTADOR 16 Canais - 120 FPS Processador Dual Core 2.0GHZ ou superior; Placa Mãe Intel ou Gigabyte com chipset Intel;

Leia mais

Informática e informação 2

Informática e informação 2 Introdução à Informática Informática e informação Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Outubro de 2006 Conceito de Informática Informação + Automática Informática Tratamento

Leia mais

Sistema de Arquivos EXT3

Sistema de Arquivos EXT3 Sistema de Arquivos EXT3 Introdução Ext3 é uma nova versão do Ext2. Possui as mesmas estruturas do ext2, além de adicionar as propriedades do Journal. O uso do Ext3 melhora na recuperação do sistema(dados),

Leia mais

Manual de backup de dados

Manual de backup de dados Manual de backup Manual de backup de dados Sumário 1. INTRODUÇÃO... 2 1.1 Objetivo... 2 2. MÍDIAS APROPRIADAS PARA GRAVAÇÃO DE DADOS... 2 2.1 Pen Drive... 2 2.2 HD Externo... 3 3. PROCEDIMENTO... 4 3.1

Leia mais

Conceitos básicos sobre TIC

Conceitos básicos sobre TIC Conceitos básicos sobre TIC Origem da palavra Informática Informação + Automática Informática Significado: Tratamento ou processamento da informação utilizando meios automáticos, nomeadamente o computador.

Leia mais

CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇO DE ACESSO À "INTERNET" Minuta

CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇO DE ACESSO À INTERNET Minuta I CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇO DE ACESSO À "INTERNET" Minuta O PRESENTE CONTRATO FOI APROVADO PELO INSTITUTO DAS COMUNICAÇÕES DE PORTUGAL, NOS TERMOS E PARA OS EFEITOS DO ARTIGO 9/2 DO DECRETO

Leia mais

Software da Impressora

Software da Impressora Software da Impressora Acerca do Software da Impressora O software Epson inclui o controlador de impressão e o EPSON Status Monitor 3. O controlador de impressão é um software que permite controlar a impressora

Leia mais

Prof. Sandrina Correia

Prof. Sandrina Correia Tecnologias de I informação de C omunicação 9º ANO Prof. Sandrina Correia TIC Prof. Sandrina Correia 1 Conteúdos Conceitos básicos Informática, Tecnologias da Informação, Tecnologias da Informação e Comunicação

Leia mais

Curso básico em técnicas de manutenção para activistas comunitários

Curso básico em técnicas de manutenção para activistas comunitários Curso básico em técnicas de manutenção para activistas comunitários Modulo I INTRODUÇÃO AO EQUIPAMENTO INFORMÁTICO Respostas as perguntas do modulo I Aula 1 1. Qual dos seguintes itens faz parte do kit

Leia mais

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares SENAI São Lourenço do Oeste Introdução à Informática Adinan Southier Soares Informações Gerais Objetivos: Introduzir os conceitos básicos da Informática e instruir os alunos com ferramentas computacionais

Leia mais

Actualização de firmware para iphone com conector Lightning compatível com AppRadio Mode

Actualização de firmware para iphone com conector Lightning compatível com AppRadio Mode Actualização de firmware para iphone com conector Lightning compatível com AppRadio Mode Instruções de actualização para modelos de navegação: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT que foram

Leia mais

Princípios da protecção de dados pessoais. em locais de trabalho

Princípios da protecção de dados pessoais. em locais de trabalho Princípios da protecção de dados pessoais em locais de trabalho Instruções para fiscalização das actividades dos empregados pelos empregadores Com o objectivo de implementar com eficácia a Lei n. 8/2005

Leia mais

LAWRD Termos de Serviço

LAWRD Termos de Serviço LAWRD Termos de Serviço Data de Vigência: 15 de Outubro de 2008 Introdução Bem-vindo ao site da LAWRD ( Serviço ), um serviço de Internet da muchbeta, S.A. ( muchbeta, ou mb ). A muchbeta é a única detentora

Leia mais

CONCEITOS BÁSICOS DE HARDWARE. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE HARDWARE. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE HARDWARE Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA COMPUTADOR QUANTO AO TIPO COMPUTADOR SISTEMAS DE COMPUTAÇÃO o Analógico o Digital o Híbrido o Hardware (parte física)

Leia mais

Aula 04 B. Interfaces. Prof. Ricardo Palma

Aula 04 B. Interfaces. Prof. Ricardo Palma Aula 04 B Interfaces Prof. Ricardo Palma Interface SCSI SCSI é a sigla de Small Computer System Interface. A tecnologia SCSI (pronuncia-se "scuzzy") permite que você conecte uma larga gama de periféricos,

Leia mais

ILHA I GERENCIAMENTO DE CONTEÚDO CMS DISCIPLINA: Introdução à Computação MÓDULO II Memórias e Processamento

ILHA I GERENCIAMENTO DE CONTEÚDO CMS DISCIPLINA: Introdução à Computação MÓDULO II Memórias e Processamento MÓDULO II Memórias e Processamento Esse módulo irá relatar sobre as memórias seus tipos e a ligação com os tipos variados de processamento. Leia atentamente todo o conteúdo e participe dos fóruns de discursão,

Leia mais

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório

Laboratório de Sistemas e Redes. Nota sobre a Utilização do Laboratório Nota sobre a Utilização do Laboratório 1. Introdução O laboratório de Sistemas e Redes foi criado com o objectivo de fornecer um complemento prático de qualidade ao ensino das cadeiras do ramo Sistemas

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 02 Hardware e Software Sistemas de Informação Baseados no Computador - CBIS PROCEDIMENTOS PESSOAS HARDWARE SOFTWARE BANCO DE DADOS TELECOMUNICAÇÕES

Leia mais

MANUAL DE INSTRUÇÕES. Disco rígido. com ligação USB 1.1/2.0 e IEEE 1394. Copyright 2005, Eures GmbH. Reservados todos los derechos.

MANUAL DE INSTRUÇÕES. Disco rígido. com ligação USB 1.1/2.0 e IEEE 1394. Copyright 2005, Eures GmbH. Reservados todos los derechos. MANUAL DE INSTRUÇÕES Disco rígido com ligação USB 1.1/2.0 e IEEE 1394 Copyright 2005, Eures GmbH. Reservados todos los derechos. Reservado el derecho de modificación técnica. Las marcas comerciales son

Leia mais

MINI DICIONÁRIO TÉCNICO DE INFORMÁTICA. São apresentados aqui alguns conceitos básicos relativos à Informática.

MINI DICIONÁRIO TÉCNICO DE INFORMÁTICA. São apresentados aqui alguns conceitos básicos relativos à Informática. Tecnologias da Informação e Comunicação MINI DICIONÁRIO TÉCNICO DE INFORMÁTICA São apresentados aqui alguns conceitos básicos relativos à Informática. Informática: Tratamento da informação por meios automáticos.

Leia mais

Microinformática. Perguntas:

Microinformática. Perguntas: Microinformática UNICERP Disciplina: Informática Prof. Denis Henrique Caixeta Perguntas: Como foi a evolução da computação? Qual a função do computador? O que é Hardware? O que é Software? BIT, Byte, etc

Leia mais

SiDEI. Sistema de Avaliação Automática de Alunos. Gestão e Desenvolvimento de Aplicações Informáticas

SiDEI. Sistema de Avaliação Automática de Alunos. Gestão e Desenvolvimento de Aplicações Informáticas SiDEI Sistema de Avaliação Automática de Alunos Gestão e Desenvolvimento de Aplicações Informáticas Disciplina de Engenharia de Software Instituto Superior de Engenharia do Porto Alunos: André Serafim

Leia mais

ARQUITETURA DE COMPUTADORES Prof. João Inácio

ARQUITETURA DE COMPUTADORES Prof. João Inácio ARQUITETURA DE COMPUTADORES Prof. João Inácio Memórias Memória: é o componente de um sistema de computação cuja função é armazenar informações que são, foram ou serão manipuladas pelo sistema. Em outras

Leia mais

Apresentação de SISTEMAS OPERATIVOS

Apresentação de SISTEMAS OPERATIVOS Apresentação de SISTEMAS OPERATIVOS Curso Profissional de Técnico de Gestão e Programação de Sistemas Informáticos MÓDULO III Sistema Operativo Servidor Duração: 52 tempos Conteúdos (1) Efectuar o levantamento

Leia mais

Prof. Daniel Gondim danielgondimm@gmail.com. Informática

Prof. Daniel Gondim danielgondimm@gmail.com. Informática Prof. Daniel Gondim danielgondimm@gmail.com Informática Componentes de um SC Hardware X Software Memória do Computador Hardware X Software Toda interação dos usuários de computadores modernos é realizada

Leia mais

Diretrizes para a coleta e preservação de evidências digitais NC nº 21

Diretrizes para a coleta e preservação de evidências digitais NC nº 21 Diretrizes para a coleta e preservação de evidências digitais NC nº 21 Colóquio do CTIR Gov 2015 Auditório do Anexo I Palácio do Planalto Brasília/DF Polícia Federal SRCC/DICOR/DPF Polícia Federal Atribuições

Leia mais

SIMULADO Windows 7 Parte V

SIMULADO Windows 7 Parte V SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone

Leia mais

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES

FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES FACULDADE PITÁGORAS DISCIPLINA: ARQUITETURA DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Paralelismo a nível de disco A origem do RAID O

Leia mais

Introdução ao Microsoft Windows

Introdução ao Microsoft Windows Introdução ao Microsoft Windows Interface e Sistema de Ficheiros Disciplina de Informática PEUS, 2006 - U.Porto Iniciar uma Sessão A interacção dos utilizadores com o computador é feita através de sessões.

Leia mais

***I PROJECTO DE RELATÓRIO

***I PROJECTO DE RELATÓRIO PARLAMENTO EUROPEU 1999 2004 Comissão das Liberdades e dos Direitos dos Cidadãos, da Justiça e dos Assuntos Internos 23 de Maio de 2001 PRELIMINAR 2000/0189(COD) ***I PROJECTO DE RELATÓRIO sobre a proposta

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO O que é a Informática? A palavra Informática tem origem na junção das palavras: INFORMAÇÃO + AUTOMÁTICA = INFORMÁTICA...e significa, portanto, o tratamento da informação

Leia mais

INSTITUTO DO EMPREGO E FORMAÇÃO PROFISSIONAL

INSTITUTO DO EMPREGO E FORMAÇÃO PROFISSIONAL Ficha Informativa Nº 6 Disco rígido externo Um disco rígido externo é um suporte de dados móvel, não integrado no computador e que se liga a este por um cabo USB. Os discos rígidos externos são muitas

Leia mais

DIRECÇÃO-GERAL DE ARQUIVOS. PT, Lisboa, Direcção-Geral de Arquivos

DIRECÇÃO-GERAL DE ARQUIVOS. PT, Lisboa, Direcção-Geral de Arquivos DIRECÇÃO-GERAL DE ARQUIVOS PT, Lisboa, Direcção-Geral de Arquivos 1 DIRECÇÃO-GERAL DE ARQUIVOS DIRECÇÃO-GERAL DE ARQUIVOS Digitalização e disponibilização de informação: experiência portuguesa 2.534.211

Leia mais

Aplicação de Live Forensics para Captura de Senhas e Outros Dados Sensíveis

Aplicação de Live Forensics para Captura de Senhas e Outros Dados Sensíveis Aplicação de Live Forensics para Captura de Senhas e Outros Dados Sensíveis Evandro Della Vecchia Pontifícia Universidade Católica do Rio Grande do Sul - PUCRS Instituto-Geral de Perícias/RS Seção de Informática

Leia mais

Computador. Algumas definições

Computador. Algumas definições Algumas definições Os computadores são ferramentas que nos permitem fazer cálculos rápida e comodamente (1982). Calculador electrónico usado na investigação espacial e actualmente já noutros campos da

Leia mais

Regulamento de utilização Centros Informáticos 2008/2009

Regulamento de utilização Centros Informáticos 2008/2009 REGULAMENTO DE UTILIZAÇÃO DO EQUIPAMENTO INFORMÁTICO SALA 15 E LABORATÓRIO DE INFORMÁTICA BLOCO 4 1 1 Introdução Este regulamento destina-se a promover uma utilização mais racional, disciplinada e eficiente

Leia mais

Guia do Usuário do Servidor do Avigilon Control Center

Guia do Usuário do Servidor do Avigilon Control Center Guia do Usuário do Servidor do Avigilon Control Center Versão 5.2 PDF-SERVER5-B-Rev1_PT 2006 2014 Avigilon Corporation. Todos os direitos reservados. A menos que expressamente concedida por escrito, nenhuma

Leia mais

Tecnologia da Informação

Tecnologia da Informação Tecnologia da Informação Componentes Sistema Informação Hardware - Computadores - Periféricos Software - Sistemas Operacionais - Aplicativos - Suítes Peopleware - Analistas - Programadores - Digitadores

Leia mais

VI Seminário Nacional de Perícias em Crimes de Informática Perícia de Informática no Combate à Pedofilia Itamar Almeida de Carvalho Perito Criminal Federal Serviço de Perícias em Informática Instituto

Leia mais

ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES. Prof. André Dutton

ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES. Prof. André Dutton ARQUITETURA E ORGANIZAÇÃO DE COMPUTADORES Prof. André Dutton EMENTA: Conceitos fundamentais e histórico da ciência da computação; Histórico dos computadores, evolução e tendências; Modalidades de computadores

Leia mais

Computador. Principais Características

Computador. Principais Características Computador Principais Características DISCO RÍGIDO HD SISTEMAS DE ARQUIVOS - WINDOWS IBM 305 RAMAC Ano 1956 Primeiro HD Um disco rígido ou HD, é um dispositivo composto por uma ou várias lâminas rígidas

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

Gravadores digitais versáteis Divar Gravação digital redefinida

Gravadores digitais versáteis Divar Gravação digital redefinida Gravadores digitais versáteis Divar Gravação digital redefinida Nova geração de gravadores digitais versáteis Divar para um mundo em formato analógico e IP Nova geração de DVRs Divar A exceder expectativas

Leia mais

P R E G Ã O P R E S E N C I A L N 145/2010

P R E G Ã O P R E S E N C I A L N 145/2010 P R E G Ã O P R E S E N C I A L N 145/2010 D A T A D E A B E R T U R A : 2 9 d e d e z e m b r o d e 2 0 1 0 H O R Á R I O : 9:0 0 h o r a s L O C A L D A S E S S Ã O P Ú B L I C A: S a l a d a C P L/

Leia mais

Nota Legal INFORMAÇÃO GERAL

Nota Legal INFORMAÇÃO GERAL Nota Legal O presente Aviso Legal rege p acesso por parte do utilizador ao website (doravante, o "Utilizador") aos conteúdos fornecidos pela por LEVANTINA Y ASOCIADOS DE MINERALES, S.A.U.. A simples utilização

Leia mais

Escola Básica 2, 3 de Lamaçães Planificação Anual 2007/08 Tecnologias de Informação e Comunicação

Escola Básica 2, 3 de Lamaçães Planificação Anual 2007/08 Tecnologias de Informação e Comunicação Escola Básica 2, 3 de Lamaçães Planificação Anual 2007/08 Tecnologias de Informação e Comunicação Unidade de Ensino/Aprendizagem Tecnologias da Informação e Comunicação Conceitos Introdutórios Conceitos

Leia mais

Dispositivo Dell DL1000 Guia de Interoperabilidade

Dispositivo Dell DL1000 Guia de Interoperabilidade Dispositivo Dell DL1000 Guia de Interoperabilidade Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor os recursos do computador. CUIDADO: Um AVISO

Leia mais

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1 Escola Secundária Alberto Sampaio 2012/2013 Sumário: Segurança da Informação Segurança nos Sistemas operativos 2 Gestão de I/O Categorias Controladores Memória Secundária Interface Homem-Máquina Drivers

Leia mais

Módulo 1 Introdução às Redes

Módulo 1 Introdução às Redes CCNA 1 Conceitos Básicos de Redes Módulo 1 Introdução às Redes Ligação à Internet Ligação à Internet Uma ligação à Internet pode ser dividida em: ligação física; ligação lógica; aplicação. Ligação física

Leia mais

A FILOSOFIA E MODELO DE POLICIAMENTO COMUNITÁRIO (I)

A FILOSOFIA E MODELO DE POLICIAMENTO COMUNITÁRIO (I) A FILOSOFIA E MODELO DE POLICIAMENTO COMUNITÁRIO (I) - CONCRETIZAÇÃO E PERCEPÇÃO POR PARTE DA PJ Doutorado em Direito pela Universidade de Pequim, Director da Polícia Judiciária Wong Sio Chak Cumprir a

Leia mais

PERICIA LEGAL EM AMBIENTES DIGITAIS

PERICIA LEGAL EM AMBIENTES DIGITAIS PERICIA LEGAL EM AMBIENTES DIGITAIS Ivandeclei Mendes da Costa¹ Maria Renata silva furtado² Rodrigo Vitorino Moravia³ Resumo Com o advento da tecnologia novas profissões passaram a existir assim também

Leia mais

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco Processo de Instalação Limpa do Windows 8.1 em Computadores Philco O processo de Instalação Limpa irá remover todos os programas e arquivos de dados do seu computador, substituindo eles com uma instalação

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas EQUIPAMENTOS ACTIVOS DE REDES José Vitor Nogueira Santos Ficha nº6-0833 21/09 1.Diga o que entende por Redundant

Leia mais

Programação de Computadores

Programação de Computadores Aula 01 Introdução Departamento de Computação Universidade Federal de Ouro Preto 2011.1 1 Processamento de dados 2 Organização de Computadores 3 Sistemas de Numeração Processamento de dados Processamento

Leia mais

Manual de Normas de Utilização da Informática na Universidade do Algarve

Manual de Normas de Utilização da Informática na Universidade do Algarve Manual de Normas de Utilização da Informática na Universidade do Algarve Controlo de Versões Versão Data Autor Status Alterações 1.0 1-06-2007 Equipa Informática Projectos Final 1ºa Versão 2 Índice 1.

Leia mais

Grampos Digitais Utilizando Software Livre

Grampos Digitais Utilizando Software Livre Grampos Digitais Utilizando Software Livre Ricardo Kléber Martins Galvão, Naris, Superintendência de Informática, UFRN Resumo Na apuração de crimes digitais e, mais especificamente, de crimes praticados

Leia mais

SISTEMAS INFORMÁTICOS

SISTEMAS INFORMÁTICOS SISTEMAS INFORMÁTICOS Nesta apresentação, aprenderá a distinguir Hardware de software, identificar os principais componentes físicos de um computador e as suas funções. Hardware e Software Estrutura de

Leia mais

Fundamentos em Informática

Fundamentos em Informática Fundamentos em Informática 04 Organização de Computadores nov/2011 Componentes básicos de um computador Memória Processador Periféricos Barramento Processador (ou microprocessador) responsável pelo tratamento

Leia mais

Introdução à Computação Forense

Introdução à Computação Forense Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Introdução à Computação Forense Computação Forense

Leia mais

Vídeo Vigilância Abordagem Open-Source

Vídeo Vigilância Abordagem Open-Source Vídeo Vigilância Abordagem Open-Source Alunos: Justino Santos, Paulo Neto E-mail: eic10428@student.estg.ipleiria.pt, eic10438@student.estg.ipleiria.pt Orientadores: Prof. Filipe Neves, Prof. Paulo Costa

Leia mais

Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014;

Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014; Projeto de resolução da Seção IV Preâmbulo: Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014; Baseados no

Leia mais

Um dos dispositivos mais utilizados nos nossos dias são as memórias USB, vulgarmente conhecidas pelo nome Pen.

Um dos dispositivos mais utilizados nos nossos dias são as memórias USB, vulgarmente conhecidas pelo nome Pen. Akropole Catequista Como usar numa Pen USB Quando instala o Akropole Catequista, a partir do seu instalador, as configurações do seu computador não são alteradas. Por outro lado, o Akropole Catequista

Leia mais

Sanção ao serviço C. (Extracto da decisão do processo de investigação nº 24/2008)

Sanção ao serviço C. (Extracto da decisão do processo de investigação nº 24/2008) Sanção ao serviço C (Extracto da decisão do processo de investigação nº 24/2008) I. Facto Em Setembro de 2008, o reclamante (a seguir designado por A) apresentou a este Gabinete reclamação contra o serviço

Leia mais

Universidade Agostinho Neto Faculdade de Ciências Departamento de Ciências da Computação

Universidade Agostinho Neto Faculdade de Ciências Departamento de Ciências da Computação Universidade Agostinho Neto Faculdade de Ciências Departamento de Ciências da Computação Nº 96080 - Adário de Assunção Fonseca Muatelembe Nº 96118 - Castelo Pedro dos Santos Nº 96170 - Feliciano José Pascoal

Leia mais