Pró-Reitoria de Pós-Graduação e Pesquisa Lato Sensu em Perícia Digital Trabalho de Conclusão de Curso

Tamanho: px
Começar a partir da página:

Download "Pró-Reitoria de Pós-Graduação e Pesquisa Lato Sensu em Perícia Digital Trabalho de Conclusão de Curso"

Transcrição

1 Pró-Reitoria de Pós-Graduação e Pesquisa Lato Sensu em Perícia Digital Trabalho de Conclusão de Curso ASPECTOS DE SEGURANÇA DA PLATAFORMA ANDROID NA CONDUÇÃO DE PERÍCIAS FORENSES EM DISPOSITIVOS MÓVEIS CLAUDIO ROSA DE CAMARGO JUNIOR Autor: Claudio Rosa de Camargo Junior Orientador: Profº Esp. João Eriberto Mota Filho PERÍCIA FORENSE EM DISPOSITIVOS MÓVEIS COM SISTEMA OPERACIONAL ANDROID Brasília - DF 2014

2 ASPECTOS DE SEGURANÇA DA PLATAFORMA ANDROID NA CONDUÇÃO DE PERÍCIAS FORENSES EM DISPOSITIVOS MÓVEIS CLAUDIO ROSA DE CAMARGO JUNIOR Artigo apresentado ao curso de especialização em Perícia Digital da Universidade Católica de Brasília, como requisito parcial para obtenção do Título de Especialista em Perícia Digital. Orientador: Prof. Esp. João Eriberto Mota Filho Brasília 2014

3 2 Artigo de autoria de Claudio Rosa de Camargo Junior, intitulado ASPECTOS DE SEGURANÇA DA PLATAFORMA ANDROID NA CONDUÇÃO DE PERÍCIAS FORENSES EM DISPOSITIVOS MÓVEIS apresentado como requisito parcial para obtenção do grau de Especialista em Perícia Digital da Universidade Católica de Brasília, em 30 de maio de 2014, defendido e aprovado pela banca examinadora abaixo assinada: Prof. Esp. João Eriberto Mota Filho Orientador Perícia Digital - UCB Prof. Msc. Paulo Roberto Corrêa Leão Perícia Digital - UCB Brasília 2014

4 3 ASPECTOS DE SEGURANÇA DA PLATAFORMA ANDROID NA CONDUÇÃO DE PERÍCIAS FORENSES EM DISPOSITIVOS MÓVEIS CLAUDIO ROSA DE CAMARGO JUNIOR RESUMO A análise pericial de dispositivos Android tende a ser um das atividades mais realizadas por peritos forenses devido à quantidade de usuários e de dispositivos móveis existentes em funcionamento, que podem conter informações vitais na condução de perícias forenses. Existem publicados vários artigos sobre procedimentos de exames em aparelhos celulares e computadores bem difundidos, porém não abordam com profundidade as barreiras e fatores dificultadores que podem impedir o prosseguimento da análise pericial, face à enorme quantidade de dispositivos. Diante de um cenário, este artigo tem como objetivo explicitar sobre os métodos de segurança da plataforma Android e como o perito pode circundá-los para que a perícia possa ser realizada, sem a ajuda de aplicativos proprietários e demonstrar os limites do alcance das técnicas empregadas nas diversas versões da plataforma Android. O artigo também demonstra, através de pesquisa bibliográfica e estudo de caso que um conhecimento técnico aprofundado do perito sobre o sistema operacional Android pode significar a diferença entre a realização ou não de uma perícia. Palavras-chave: Perícia forense. Dispositivos móveis. Bloqueio de tela. Criptografia. Android 1. INTRODUÇÃO O advento da expansão de utilização dos dispositivos móveis, com especial atenção aos smartphones e tablets mudou radicalmente o panorama da perícia forense computacional nos últimos anos, já que os dados estatísticos apontam para a aquisição de sete bilhões de smartphones até 2017, o mesmo número de seres humanos no planeta. De todos os dispositivos eletrônicos atualmente existentes, o smartphone é o mais próximo do usuário, contendo lista de contatos, mensagens, aplicativos, histórico de pesquisas e dados sobre o proprietário que tornam este dispositivo, seguido do tablet, como essenciais em investigações criminais. Atualmente não existem soluções livres que realizem os procedimentos de perícia forense de forma específica em dispositivos móveis, portanto, faz-se necessário que o perito conheça determinadas técnicas e como empregá-las apropriadamente. Para tanto, o artigo teve como objetivo explorar as principais características de segurança da plataforma Android, a mais utilizada em todo o mundo em dispositivos móveis, e suas implicações na condução de perícias, assim como demonstrar técnicas e ferramentas que possibilitem o perito ultrapassar as barreiras de segurança do citado sistema operacional, dentre os quais a criptografia dos dados do dispositivo e os bloqueios de tela, focando em soluções livres existentes. Além disso, o artigo também teve a finalidade de explicitar quais

5 4 tipos de conhecimento são necessários para que o perito realize perícias sem a utilização de ferramentas licenciadas. Atualmente no mercado existem várias ferramentas para realização de perícias em dispositivos móveis, tais como EnCase, Oxygen Forensic Suit e Paraben Device Seizure. Todas essas possuem métodos programáticos baseados em falhas da arquitetura Android em suas versões, assim como em técnicas fundamentadas na arquitetura de hardware de cada aparelho, porém, possuem um custo elevado de aquisição e manutenção de licença. Além deste fator, não existem garantias que as mesmas possuam total compatibilidade na combinação de dispositivo e sistema operacional, por vezes necessitando que o perito realize procedimentos para a realização de perícias. Os procedimentos mostrados neste artigo por vezes necessitam que o perito possua acesso root ao dispositivo, portanto, salienta-se que este artigo não tem como objetivo explicar como rootear um dispositivo Android. 2. METODOLOGIA Foram utilizadas neste artigo a metodologia de pesquisa bibliográfica, com o objetivo de pesquisar os processos atualmente utilizados no contorno dos métodos de segurança do sistema operacional Android, além da pesquisa experimental em vários dispositivos físicos (Smartphones) e virtualizados para comprovar a eficácia e a eficiência dos métodos pesquisados. A realização do estudo de caso em engenharia reversa com o programa de mensageria Whatsapp foi realizada com o objetivo de explicitar técnicas que podem ser utilizadas para aquisição lógica de dados quando os mesmos são protegidos por criptografia embutidas nos softwares proprietários MATERIAIS Para fim de experimentação na condução de perícias em dispositivos Android, foram utilizados alguns dispositivos físicos tais como o Motorola Razr XT910 (Android 3.0), Sony Xperia Z1 (Android 4.3) e Motorola Defy (Android 2.1), além de virtualizações nas demais versões do Android através do AVD Manager listadas na Quadro 1. Quadro 1 Lista de virtualizações utilizadas Versão Dispositivo físico baseado para virtualização Motorola Defy 3.0 Motorola Razr XT Sony Xperia Z Sony Xperia Z Sony Xperia Z1 4.3 Sony Xperia Z1 4.4 Sony Xperia Z FERRAMENTAS UTILIZADAS Conforme recomendado pelo SWGDE (2013), para a realização de perícia em dispositivos móveis são necessários equipamentos e ferramentas, algumas das quais diferem ligeiramente dos equipamentos utilizados em perícias de computadores, tais como: a) Estação de trabalho forense;

6 5 b) Software de análise forense; c) Blindagem de rádio frequência (Eletromagnetic Shielding); d) Dispositivos de extração de hardware (JTAG Joint Test Action Group); e) Hardware / software bloqueadores de gravação (Write Blockers); f) Leitor de cartão SIM; g) Cabos de carregamento adequados e kit de carregamento da bateria universal; h) Cabos ou suportes de dados; i) Software do fabricante e de terceiros; j) Mídias em branco e/ou estéreis (HD / CD / DVD ou outros dispositivos removíveis); k) Câmera digital e filmadora. Caso o perito não possua acesso a determinados equipamentos recomendados acima, é possível preparar uma estação de trabalho forense, no caso, um computador, para realizar a perícia, evitando contaminação do dispositivo, porém, é necessário que sejam observadas boas práticas na instalação do sistema operacional do computador e a instalação de software específico para cada sistema operacional de dispositivo móvel. Os procedimentos de análise forense para este artigo foram realizados utilizando uma estação de trabalho Linux, com a distribuição Ubuntu versão LTS (64-bits). Segundo o Android (2014) as distribuições Android são compiladas utilizando este sistema operacional e é altamente recomendado utilizar esta versão, que permite montar ambientes de desenvolvimento com a SDK Android e realizar pesquisas mais aprofundadas nos aspectos das mais variadas versões do sistema operacional. Além dos procedimentos acima adotados, o sistema operacional foi configurado para que não monte automaticamente os dispositivos USB conectados ao computador, impedindo que ocorra contaminação dos dados no dispositivo. Outra distribuição Linux de extrema importância para o perito é a Santoku 0.4, versão mais atual da distribuição, que têm como objetivo a realização de perícias em dispositivos móveis. Esta versão do Android foi incluída em uma máquina virtual (VirtualBox) na instalação do Ubuntu. Nos estudos de caso realizados para este artigo somente não foram utilizados os seguintes dispositivos: JTAG, bloqueadores de gravação e blindagem de rádio frequência. 3. CENÁRIOS POSSIVEIS EM DISPOSITIVOS MÓVEIS De acordo com Hogg (2012), a principal atividade realizada na prática forense em dispositivos Android é a aquisição de dados armazenados no dispositivo, porém, existem diversos cenários que podem ser encontrados pelo perito que podem facilitar ou dificultar a aquisição de dados. Barreiras de proteção, como criptografia da unidade de armazenamento do dispositivo, bloqueadores de tela (screen locks) e suporte ao desenvolvedor ativado (modo debug USB) são peças chaves para determinar o grau de dificuldade na aquisição de dados. Poucas obras literárias abordam com profundidade cada um dos aspectos de segurança e tampouco quais são as melhores práticas a serem abordadas pelo perito digital para realizar o processo de aquisição de dados e responder aos quesitos de uma investigação. Os fatores abordados como dificultadores na aquisição de dados no processo de perícia foram: - Dispositivo ligado ou desligado; - Dispositivo com unidade de armazenamento interno encriptado ou aberto; - Dispositivo com um usuário root ativado ou desativado; - Dispositivo que possua ou não bloqueio de tela;

7 6 - Dispositivo estiver habilitado ou não o modo de debug (modo de desenvolvimento). Baseados nestas características classifica-se, de modo geral, as dificuldades de aquisição de dados em baixa, média e alta complexidade: a) baixa complexidade: Os cenários de baixa complexidade para aquisição de dados e informações de dispositivos têm uma característica em comum: nenhum possui qualquer mecanismo de bloqueio que impeça a operacionalização do dispositivo. De acordo com Hogg (2012), dispositivos que não possuem mecanismos de segurança ativos são periciados utilizando os métodos comumente utilizados na perícia forense computacional tradicional, porém, determinados aspectos que se aplicam somente a dispositivos móveis devem ser observados; b) média complexidade: são os que apresentam somente o bloqueio de tela, em qualquer um dos seus tipos, dentre os quais são: desbloqueio por reconhecimento facial, desbloqueio padrão, PIN (senha numérica) e senha alfanumérica. O dispositivo estar ligado pode ser decisivo no momento da apreensão do dispositivo, pois existe a possibilidade de que o mesmo não esteja bloqueado por nenhum método no momento da apreensão. Quando o dispositivo está desligado e constata-se o bloqueio do mesmo por quaisquer métodos já citados, faz-se necessária a intervenção do perito para circundar o método de bloqueio. c) alta complexidade: Os dispositivos enquadrados neste cenário apresentam as características que podem impedir a aquisição de dados do dispositivo, dentre as quais os bloqueios de tela e a criptografia do dispositivo ativada. Como aplicado nos cenários de média complexidade, o dispositivo pode não estar bloqueado por nenhum método no momento da apreensão. 4. PROCEDIMENTOS PARA TRATAMENTO DE DISPOSITIVOS ANDROID De acordo com Hogg (2012), um dos grandes desafios para os analistas forenses é a elaboração de protocolos para lidar com o dispositivo antes do perito tomar custódia direta. É observado que muitas vezes os dispositivos não são adequadamente tratados pelos responsáveis pelo primeiro contato com o mesmo, levando a uma tendência de examinar imediatamente o dispositivo, o que acarreta quase que inevitavelmente a alteração de dados e potencial perda de acesso ao dispositivo. Diferentemente do que ocorre quando há apreensão de dispositivos informáticos, como um computador pessoal ou laptop, é necessária especial atenção quanto a algumas características inerentes a dispositivos como smartphones e tablets ISOLANDO O DISPOSITIVO DE CONEXÕES DE REDE De acordo com Simão (2011), quando da apreensão do dispositivo é necessário verificar se existem conexões de rede ativas no dispositivo, tendo em vista a possibilidade de usuários autorizados no dispositivo executarem remotamente comandos através de aplicativos que podem apagar completamente dados do usuário, transferir informação sensível para a investigação para computadores ou servidores remotos.

8 7 O processo que apaga os dados remotamente em um dispositivo Android realiza a operação de wipe, gravando bit 0 em todas as áreas de montagem do filesystem com dados do usuário. De acordo com Hogg (2012), algumas ações podem ser tomadas para evitar o problema descrito e preservar o estado do dispositivo para posterior análise conforme Quadro 2. Quadro 2 - Procedimentos para isolamento de dispositivos de conexões de rede Versão do Android Técnica Vantagem Desvantagem 3.0 ou inferior Colocar o dispositivo em Modo Avião (Airplane mode). Requer acesso completo ao dispositivo. Os processos do dispositivo continuam a rodar e dados temporais permanecem intactos. Desabilita conexões Wi-fi Modificação de configuração do dispositivo. 3.0 ou superior Colocar o dispositivo em Modo Avião (Airplane mode). Não requer acesso especial Não requer acesso aos menus internos do sistema operacional. Os processos do dispositivo continuam a rodar e dados temporais permanecem intactos. Desabilita conexões Wi-fi Modificação de configuração do dispositivo. Qualquer versão Qualquer versão Qualquer versão Remoção do cartão SIM em caso de dispositivos GSM Suspender a conta de celular na operadora Inserir o dispositivo em um invólucro de isolamento, como uma sacola, caixa ou sala Faraday. Fácil de remover, efetivo em desabilitar as conexões de voz, SMS e transmissão de dados Efetivo em desabilitar toda transmissão de voz, SMS e transmissões de dados de qualquer telefone Previne vários tipos de transmissão de redes Qualquer versão Desligar o dispositivo Totalmente efetivo em prevenir toda forma de comunicação em rede Fonte: Hogg (2012) Não desabilita conexões Wi-fi, Bluetooth e outros tipos de conexões. Pode não funcionar em dispositivos que não sejam GSM, incluindo dispositivos CDMA e IDEN O processo demanda tempo e depende de uma ordem judicial para ser executada pela operadora. Não desabilita conexões Wi-fi e bluetooth Ao impedir que os sinais de transmissão cheguem ao dispositivo, o mesmo continuará a procurar redes disponíveis, o que consome consideravelmente a bateria do dispositivo. O estado do dispositivo é alterado e dados temporais (voláteis) são perdidos. Possibilidade de travamento do dispositivo através de mecanismo de criptografia e/ou bloqueio de tela

9 8 5. MÉTODOS DE BLOQUEIO DE TELA Os métodos de bloqueio de tela são formas de bloqueio do dispositivo Android a fim de aumentar a segurança dos dados e a privacidade dos seus proprietários. Segundo Hogg (2012), nem sempre é possível contornar este método de segurança da plataforma Android. Recomenda-se aos agentes que realizam a apreensão do dispositivo que desabilite ou contorne o método de bloqueio de tela, caso o dispositivo apresente condições para tal ação. Ainda segundo Hogg (2012), caso o dispositivo Android encontre-se com a tela desbloqueada, será necessário modificar as configurações do aparelho, tais como: - Modificando o parâmetro de tempo do bloqueio automático do dispositivo. No Android é possível encontrar esta opção acessando o aplicativo de configuração e, em seguida, adentrar na opção Segurança, bastando localizar a opção Bloquear automaticamente e escolher o tempo máximo permitido (30 minutos). O tempo máximo de espera para bloqueio automático do dispositivo poderá variar de acordo com a versão do Android. - Habilitando o modo debug, também conhecido como modo desenvolvedor, que possibilita ao perito conectar-se via ADB Shell (Android Debug Bridge) e realizar ações para extração lógica ou física de dados do dispositivo. Após a versão 3.0 do Android, o modo de desenvolvedor por padrão é oculto ao usuário, devendo realizar um procedimento nas configurações do dispositivo para torná-lo visível. No Android bastará acessar o aplicativo de configuração e, em seguida, adentrar na opção Sobre o telefone. Localizar o campo Número da versão e tocar neste campo de 6 a 7 vezes, sendo que será exibida uma mensagem informando a quantidade de vezes restantes que ainda são necessários toques neste item para habilitar o modo de desenvolvedor. Retornando ao menu do aplicativo de configuração, localizar a opção Opções do desenvolvedor e, por fim, habilitar a opção Depuração USB". - Também ativando a opção Permanecer ativo, pois esta opção previne que o dispositivo seja bloqueado por inatividade enquanto estiver sendo carregado através do carregador ou conectado via USB em uma estação de trabalho forense BLOQUEIO DE TELA PADRÃO O padrão de bloqueio de tela do Android, ver Figura 1, consiste em uma tela onde é possível gravar um padrão, ligando-se pontos na tela a fim de que somente o usuário conhecedor de tal padrão possa desbloqueá-lo. Nas versões Android anteriores a a quantidade mínima exigida para criação de um padrão de bloqueio era três posições. Desde o Android versão o mínimo de pontos a serem ligados são quatro, onde pode-se deduzir, através de análise combinatória, a quantidade de possíveis combinações, dependendo da quantidade de pontos utilizados pelo usuário, variando entre 1624 combinações com 4 pontos até no máximo de combinações utilizando-se 9 pontos. Figura 1 Bloqueio de tela padrão do Android

10 CIRCUNDANDO O BLOQUEIO DE TELA PADRÃO Segundo Spreitzenbarth (2012), o bloqueio de tela são pontos de uma matriz, tendo como ponto inicial o primeiro ponto do canto superior esquerdo (posição 0) terminando na posição 8, no canto inferior direito. Quando gravado pelo usuário, o padrão de bloqueio é armazenado em um arquivo especial denominado gesture.key no diretório /data/system, sendo que a informação é armazenada como um hash SHA-1 do padrão gravado pelo usuário. Ainda de acordo com Spreitzenbarth (2012), existem duas formas de contornar o bloqueio de tela padrão: possuindo acesso root ao smartphone ou com a ajuda de uma interface JTAG. De acordo com o autor, caso o perito possua acesso root ao smartphone e pela quantidade relativamente pequena de combinações, é possível realizar colisões de hash SHA-1 de acordo com o armazenamento da informação no arquivo gesture.key, pelo qual armazena o bloqueio de tela como células de uma matriz (array). Para gerar uma lista de colisões, Spreitzenbarth (2012) sugere que se utilize um algoritmo que utilize a biblioteca LockPatternView do Android para gerar todas as possíveis combinações e, consequentemente os hashes de comparação. Caso o dispositivo não possua um usuário root para realizar os procedimentos citados, é necessário utilizar uma interface JTAG para executar a captura de dados. Foi constatado que desde a versão 2.3 o método de armazenamento do padrão de bloqueio de tela não sofreu alterações, permitindo que o método apresentado por Spreitzenbarth (2012) fosse realizado com sucesso em qualquer dispositivo com usuário root. De acordo com Hogg (2012), caso o dispositivo apresente o bloqueio de tela é altamente recomendável que o agente apreendedor não toque na tela, pois será possível utilizar uma técnica denominada Smudge Attack (ataque de mancha), conforme Figura 2. Esta técnica demonstrada por Aviv et al (2014) tem como principal característica o emprego de uma câmera, conforme os autores: Nossos experimentos fotográficos sugerem que a superfície limpa de uma tela touch screen é principalmente, mas não exclusivamente, reflexiva, enquanto uma mancha é principalmente, mas não exclusivamente difusa. Nós descobrimos que praticamente qualquer fonte de iluminação direcional que não está posicionado exatamente em um ângulo complementar para a câmera irá processar uma imagem recuperável da mancha. É necessário muito pouco ajuste na foto para ver o padrão, mas as imagens geralmente são melhores quando a captura de foto foi superexposta por 2-3 f-stops (4-8 tempos de exposição correta ) (AVIV et al, 2014). Figura 2 Visualização das manchas na tela do dispositivo

11 BLOQUEIO DE TELA POR PIN E SENHA ALFANUMÉRICA Os bloqueios de tela por PIN e senha alfanumérica, veja Figura 3, são senhas em que o usuário realiza a inserção de uma senha do tipo numérica (no caso do PIN) ou alfanumérica para proteção do dispositivo. De maneira semelhante ao bloqueio de tela padrão, segundo Spreitzenbarth (pag. 3, 2012), caso o perito esteja lidando com um dispositivo rooteado e o modo debug via USB estiver habilitado, basta realizar o dump do arquivo password.key localizado no diretório /data/system. O sal 1 utilizado no armazenamento criptografado da senha é encontrado em um banco de dados SQLite denominado settings.db, localizado no diretório /data/data/com.android.providers.settings/databases. O sal é armazenado utilizando hash SHA1 e a senha alfanumérica ou PIN armazenada utilizando hash MD5. Um ataque de força bruta pode ser realizado utilizando como base o método passwordtohash(string password), possuindo o sal utilizado no hash do PIN ou senha. Segundo Sprintzenbarth (pag.3, 2012), outra forma de realizar tal procedimento é através de interface JTAG. Figura 3 Bloqueio de tela por PIN e senha 5.3. BLOQUEIO DE TELA POR RECONHECIMENTO FACIAL O bloqueio de tela por reconhecimento facial está presente desde a versão 4.0 do Android e, segundo Spreitzenbarth (2012), esta proteção não possui efetivamente um reconhecimento facial dotado de alta precisão, tendo em vista a quantidade de vídeos disponibilizados no YouTube em que usuários desbloquearam dispositivos smartphone somente com o emprego de uma fotografia do dono do dispositivo. Tal artifício pode ser utilizado por peritos em dispositivos bloqueados por reconhecimento facial. Testes foram realizados desde a versão 4.0 até a versão 4.4 (KitKat) e foi possível realizar o desbloqueio do dispositivo sem quaisquer dificuldades. Figura 4 Tela de bloqueio por reconhecimento facial 1 Sal ou Salt, é uma sequência aleatória de dados utilizados para modificar um hash de senha e pode ser adicionado ao hash para evitar ataques por dicionário (baseado em colisão), fazendo com que uma determinada senha utilizada duas vezes não possua o mesmo hash ao ser armazenada (PATEL et al, 2014).

12 MÉTODOS ALTERNATIVOS DE CIRCUNDAR BLOQUEIOS Segundo Hogg (2012), existem métodos alternativos que podem ser utilizados para circundar os bloqueios de tela, caso os métodos descritos anteriormente falhem, sendo considerados métodos secundários a serem utilizados pelo perito forense Modo de Recuperação De acordo com Hogg (2012, pág. 335), uma técnica para contornar os métodos de bloqueio de tela apresentados anteriormente é a utilização do modo de recuperação presente nos dispositivos Android. O modo de recuperação geralmente é encontrado em ROM modificadas por usuários, que ao instalarem a ROM modificada no dispositivo permite que o mesmo execute operações como usuário root de forma simplificada. Cada dispositivo possui distintamente procedimentos e combinação de botões para que entre no modo de recuperação. Os métodos de bloqueio são contornados porque o dispositivo não é iniciado em modo normal, sendo possível montar as partições de dados somente como leitura. É recomendado que os analistas forenses tentem inicializar o dispositivo em modo de recuperação quando o mesmo é apreendido desligado. Caso o dispositivo esteja ligado e possua bloqueio de tela, é necessário verificar se o modo de desenvolvedor está ativado via ADB Shell e considerar a utilização de um smudge attack Usando usuário e senha do Google Como alternativa para contornar os métodos de bloqueio de tela dos dispositivos Android, segundo Hogg (2012, pág. 340) é possível utilizar o usuário e senha da conta do Google registrada no dispositivo para redefinir a senha ou padrão de proteção do Android. Após certa quantidade de tentativas mal sucedidas na inserção de senha ou padrão de bloqueio de tela é exibida a opção para que o usuário redefina a senha confirmando sua conta e senha do Google. Caso o perito não possua tais dados, mas a autoridade investigadora julgue prudente a quebra ou ainda reiniciar a senha da conta do Google através de mandado judicial, é possível redefinir a senha de proteção e ter acesso ao dispositivo Utilizando o aplicativo Screen Lock Bypass Pro Este método proposto por Cannon (2013) consiste na instalação do aplicativo Screen Lock Bypass Pro no dispositivo a ser periciado, sendo que o seu funcionamento é baseado na própria arquitetura de aplicativos Android, em que o sistema determina uma série de mensagens de broadcast que um aplicativo pode receber, como SMS recebidos ou desconectado do Wi-fi. A aplicação registra a necessidade de receber mensagens de broadcast na declaração de permissões necessárias da aplicação pelo desenvolvedor, sendo que tais mensagens podem ser recebidas em tempo de execução da aplicação e, para certos tipos de mensagens, no momento da instalação da aplicação. Quando uma mensagem é recebida no dispositivo móvel, a mesma é enviada para o aplicativo que, se não estiver em execução, é iniciado imediatamente. O aplicativo de Cannon utiliza a declaração de notificações broadcast do tipo

13 12 android.intent.action.package_added, ou seja, quando um novo pacote/aplicação é instalado o aplicativo é notificado, fazendo com que o mesmo seja executado. O aplicativo ao inicializar faz chamada ao método disablekeyguard() do pacote KeyguardManager, que desabilita o bloqueio de tela enquanto o aplicativo estiver em execução, permitindo a mudança do padrão de bloqueio. Segundo o autor, é necessário realizar a instalação do aplicativo através do site do Google Play e em seguida adicionar qualquer outro aplicativo para que o Screen Lock Bypass Pro seja executado. Em testes realizados nos dispositivos físicos e virtuais foi possível circundar os bloqueios de tela, porém o aplicativo não funciona em dispositivos com o Android versão 4.0 ou superior, assim como informado pelo próprio autor do aplicativo na documentação oficial da solução. 6. CRIPTOGRAFIA DE DISPOSITIVOS ANDROID De acordo com Google (2014), a criptografia Android é suportada desde a versão 3.0, baseada no dm-crypt, que é um subsistema de encriptação de disco presente no kernel Linux desde a versão 2.6. A criptografia de dispositivo Android permite que somente o detentor da senha alfanumérica possa descriptografar o dispositivo ao ligar, portanto, conseguindo com que os dados não estejam cifrados no momento da execução do sistema operacional Android. Nos cenários de alta complexidade, caso o dispositivo esteja desligado no momento da apreensão e for detectada a presença de senha de proteção criptográfica, é necessário que o perito realize as seguintes verificações: a. Se o dispositivo possui acesso via ADB para verificar se o bootloader e/ou o fastboot estão ativados no dispositivo através do comando adb bootloader e adb fastboot. b. Caso o dispositivo possua o bootloader ativado é possível utilizar o Linux Santoku 0.4 para realizar um ataque de força bruta para descobrir a senha de criptografia através da ferramenta Android Brute Force Encryption tool. c. Caso o dispositivo não possua o bootloader ativado não é possível realizar um ataque de força bruta, devendo o perito optar por técnicas diferentes, tais como técnicas de engenharia social, utilização de ferramentas forenses que possuam nível de acesso baseada em trava de software ou o uso de interface JTAG para realizar a aquisição física de dados, replicando-os em uma maquina virtual Android. 7. ARMAZENAMENTO DE DADOS DE APLICATIVOS De acordo com Hogg (2012), todos os aplicativos possuem uma estrutura de diretórios semelhantes, onde os dados gerados pela aplicação são armazenados no diretório /data/data de cada aplicação. Os dados da aplicação podem ser armazenados em arquivos do tipo.db, que são base de dados SQLite ou quaisquer outro tipo de arquivo que podem armazenar informações (CSV, XML e etc). Por vezes os dados são armazenados sem qualquer meio de proteção, tais como criptografia simétrica ou cifra dos dados armazenados. Durante o estudo de caso de engenharia reversa demontrado neste artigo, foi verificado que aplicações instaladas no dispositivo, como o programa de mensageria

14 13 Whatsapp, armazenam informações geradas pelo usuário em sua totalidade na memória interna do dispositivo, enquanto é realizado um backup parcial na memória externa. A diferença entre ambas é o método utilizado para criptografar o conteúdo do banco de dados. Demais softwares de mensageria, como o Facebook, Skype e entre outros armazenam informações de maneira semelhante, porém, necessitam de análise individual para verificar as regras de armazenamento de dados. O método utilizado para extrair informações relevantes para quebrar a criptografia de arquivos armazenados por aplicativos foi proposto por MISRA e DUBEY (2013, pag. 170), que é o processo de engenharia reversa em aplicações Android. Os autores apresentam este método como principal forma de identificar supostos malware em dispositivos, mas também como uma forma de descobrir potenciais problemas de segurança. Para realizar tal análise foram necessárias as seguintes ferramentas: - jd-gui, um decompilador Java; - dex2jar, um conjunto de componentes que auxiliam a extração de informações importantes de um APK, além de fornecer suporte a reverter ofuscação de código-fonte. 8. ESTUDO DE CASO DE ENGENHARIA REVERSA O arquivo de instalação do WhatsApp pode ser facilmente encontrado no site do fabricante (http://www.whatsapp.com/download/). De acordo com o Blum (2013), um arquivo APK nada mais é do que um arquivo compactado que contém todos demais necessários para a distribuição de um aplicativo e possibilitar sua instalação. Bastará descompactar o arquivo APK e será possível verificar toda a estrutura de pastas e arquivos, dentre as quais encontramos o diretório META-INF, que possui arquivos de meta informações, tais como o arquivo MANIFEST.MF, o arquivo WHATSAPP.DSA que é a chave de assinatura da aplicação e o arquivo WHATSAPP.SF, que é a lista de recursos (arquivos) utilizados na aplicação com seus respectivos hashes SHA-1. O diretório LIB contém códigos compilados específicos para determinada arquitetura de processador, tais como processadores baseados na arquitetura ARM, ARMv7, x86 e entre outros, podendo possuir mais diretórios do que os listados acima. O diretório RES contém recursos não compilados no arquivo resources.arsc, sendo que arquivos de imagem, som, XML, layouts de telas do aplicativo e demais recursos que não são passíveis de compilação podem ser encontrados neste diretório. O arquivo classes.dex é o arquivo chave onde será realizada toda a engenharia reversa no código fonte para análise. Um arquivo.dex nada mais é do que as classes convertidas do bytecode Java para o bytecode da máquina virtual Dalvik. Para tanto é necessário executar o comando abaixo para converter o.dex e um arquivo.jar, conforme demonstrado no Quadro 3. Quadro 3 Comando para conversão de arquivo.dex para um arquivo.jar sh /home/claudio/downloads/dex2jar /d2jdex2jar.sh /home/claudio/downloads/whatsapp.apk dex2jar /home/claudio/downloads/whatsapp.apk -> WhatsApp-dex2jar.jar Após a geração do arquivo.jar, realizamos a leitura do mesmo utilizando o aplicativo JD-GUI, onde é possível verificar todo o código fonte da solução. Atualmente o código fonte gerado passa por um processo de ofuscação de código, que, segundo o Google (2013), está integrado ao processo de build do Android, sendo esta solução denominada

15 14 ProGuard. Segundo Misra e Dubey (2013, pag. 70) o ProGuard diminui e ofusca arquivos de classe Java, removendo e detectando classes não utilizadas, campos, métodos e demais elementos do código-fonte. As variáveis podem ser renomeadas para nomes mais curtos e por vezes sem sentido, exigindo que um examinador ou atacante do código demore muito mais tempo para realizar tal intento. Seu uso não é obrigatório, porém é altamente recomendado aos desenvolvedores para aumentar a segurança das suas aplicações e dificultar o processo de engenharia reversa. Para realizar o processo reverso da ofuscação é necessário converter as cadeias de bytecode Dalvik de acordo com a documentação oficial disponibilizada no endereço https://source.android.com/devices/tech/dalvik/dalvik-bytecode.html. Após converter as cadeias de bytecode Dalvik é necessário realizar um processo para aplicar os padrões de substituição encontrados no tratamento do bytecode para depois transformá-lo em bytecode Java e, por fim, realizar a visualização das classes e métodos com as informações através do aplicativo JD-Gui. Desta maneira pode-se encontrar as informações relevantes para quebrar a criptografia dos arquivos SQLite onde as mensagens e demais informações são armazenadas. A criptografia utilizada no WhatsApp no armazenamento interno do dispositivo Android é a AES-192-BCE, tendo como chave simétrica 346a23652a46392b4d73257c67317e352e c e, para realizar a descriptografia do arquivos.crypt, faz-se necessária a cópia dos mesmos via adb pull, preferencialmente para a estação forense do perito, como evidenciado no Quadro 4. Quadro 4 Resultado da cópia dos arquivos via adb pull para a estação forense ls -la total 5380 drwxrwxr-x 2 root root 4096 Feb 22 02:06. drwxr-xr-x 4 claudio claudio Feb 18 00:48.. -rw root root 0 Jan 31 20:50 -column -rw-r--r-- 1 root root Jan 31 21:12 mensagens1.csv -rw-r--r-- 1 root root Jan 31 20:27 msgstore db.crypt -rw-r--r-- 1 root root Jan 31 20:27 msgstore db.crypt -rw-r--r-- 1 root root Jan 31 20:27 msgstore db.crypt -rw-r--r-- 1 root root Jan 31 20:27 msgstore db.crypt -rw-r--r-- 1 root root Jan 31 20:27 msgstore db.crypt -rw-r--r-- 1 root root Jan 31 20:27 msgstore db.crypt -rw-r--r-- 1 root root Jan 31 20:27 msgstore db.crypt -rw-r--r-- 1 root root Jan 31 20:27 msgstore db.crypt -rw-r--r-- 1 root root Jan 31 20:27 msgstore.db.crypt Por fim, é necessário executar o comando openssl para descriptografar os arquivos.crypt de acordo com o Quadro 5. Quadro 5 Comando para descriptografar arquivos.crypt openssl enc -d -aes-192-ecb -in msgstore db.crypt -out msgstore db.sqlite -K 346a23652a46392b4d73257c67317e352e c O Whatsapp ainda grava arquivos de banco de dados sqlite na memória externa dos dispositivos. Os arquivos gerados na memória externa são gravados com extensão crypt5,

16 15 sendo que são arquivos criptografados de forma diferente dos arquivos armazenados no armazenamento interno. Os arquivos são localizados no caminho /sdcard/whatsapp/databases/. Segundo Ibrahim (2014), os seguintes passos devem ser realizados para a descriptografia dos arquivos crypt5: a) Realizar a descriptografia dos arquivos crypt5 é determinar o da conta do Google utilizada no dispositivo, necessitando gerar o hash MD5 do , conforme demonstrado no Quadro 6. Quadro 6 Comando para gerar hash MD5 do e -mail echo -n md5sum 48e953921a6d7e53e3abbcfb a - b) Em seguida é necessário converter a cadeia de 32 digitos hexadecimais em uma cadeia de 48 dígitos hexadecimais, concatenando os primeiros 16 dígitos ao final do hash original. Neste caso, 48e953921a6d7e53e3abbcfb a48e953921a6d7e53. c) Faz-se necessária a realização de uma operação XOR entre os 48 dígitos hexadecimais do passo b com uma chave de 48 dígitos encontrada no método de criptografia do arquivo crypt5 no código fonte do Whatsapp: 8d4b155cc9ff81e5cbf6fa a3ec621a656416cd793. Esta operação fornecerá a chave de descriptografia. d) É necessário ressaltar que o processo de descriptografia do arquivo crypt5 necessita de um vetor de inicialização, que é uma chave de 32 dígitos e também está presente no método de criptografia de forma estática: 1e39f369e90db33aa73b442bbbb6b0b9. e) Com a chave de descriptografia e o vetor de inicialização utiliza-se o comando openssl com a seguinte sintaxe: openssl enc -aes-192-cbc -d -nosalt -in msgstore.db.crypt5 -out msgstore.db -K [key] -iv [iv] Após esse processo é possível visualizar os arquivos de banco de dados SQLite através do sqlite3 via shell na estação de trabalho forense. 9. ROOTEANDO UM DISPOSITIVO ANDROID Segundo a BullGuard (2013), o processo de rootear um dispositivo Android é modificar o esquema de permissões padrão do Android, possibilitando que o usuário do aparelho possua privilégios de super usuário (root). Este nível de privilégio possibilita ao usuário alterar o código de software do aparelho, acessar diretórios antes somente acessíveis pelo super usuário Android e instalar quaisquer outros softwares que normalmente os fabricantes não permitem. Por razões de segurança os fabricantes por padrão não permitem que os usuários façam modificações para os telefones que possam resultar em acidentes, impossibilitando reparação dos dispositivos.

17 16 Usuários mais experientes já desenvolveram métodos de rooting, que variam dependendo do dispositivo, estando disponível na Web em sites especializados e fóruns de referência como o XDA-Developers (www.xda-developers.com), Android Central (www.androidcentral.com) e entre outros. Os métodos empregados para rootear um dispositivo devem ser previamente testados pelos peritos forenses em virtualizações ou ainda em dispositivos semelhantes ao alvo para certificar que o método, mesmo que considerado invasivo, não altere de forma significante as informações armazenadas, comprometendo provas essenciais de uma investigação. Em praticamente todos os procedimentos para circundar métodos de bloqueio de telas, utilizar força bruta na criptografia Android e demais métodos demonstrados no artigo necessitam de acesso root ao dispositivo. Conforme corroborado por Hogg (2012, pág. 346), a aquisição de partições do sistema operacional necessita que o perito possua acesso root habilitado no dispositivo, caso contrário a aquisição de dados será parcial. Durante a pesquisa foram testados vários métodos de rooting adequados para cada versão do sistema operacional Android, conforme Quadro 7. Quadro 7 Apuração de efetividade de métodos de rooting por versão do SO Android Versão Dispositivo físico Quantidade de métodos Métodos bem sucedidos do SO testados Motorola Defy Motorola Razr XT Sony Xperia Z Sony Xperia Z Sony Xperia Z Sony Xperia Z Sony Xperia Z USO DE FASTBOOT E BOOTLOADER NO PROCESSO DE ROOTING De acordo com Kondrat (2013), o fastboot é uma ferramenta imprescindível para usuários avançados que necessitam modificar o sistema operacional instalado no dispositivo, sendo que esta ferramenta acompanha o Android SDK, ou seja, é uma ferramenta utilizada para um fim específico: o seu uso principal ocorre quando não existe acesso via ADB ao dispositivo, porém, o dispositivo está com o bootloader ativado. Segundo a Motorola (2013), o bootloader é responsável pela inicialização de hardware básico do dispositivo, verificar a integridade do sistema operacional, iniciar o sistema operacional e fornecer um método de atualização do software do dispositivo. O Google fornece uma versão base do bootloader como parte do sistema operacional Android, porém, os fabricantes otimizam esta versão para seus dispositivos específicos. O desbloqueio do bootloader possibilita ao usuário realizar a instalação de uma distribuição Android com privilégios administrativos (root) ao usuário através do uso da ferramenta fastboot. Conforme explicado pela Motorola (2013), mas também reafirmado por outros fornecedores de dispositivos Android, tais como a Sony (2013) e constatado nos testes com as máquinas virtuais Android conforme Quadro 8. Quadro 8 Apuração de desbloqueio do bootloader Versão do SO Dispositivo físico Perda de dados do usuário Motorola Defy Não 3.0 Motorola Razr XT910 Sim Sony Xperia Z1 Sim Sony Xperia Z1 Sim Sony Xperia Z1 Sim

18 Sony Xperia Z1 Sim 4.4 Sony Xperia Z1 Sim O único dispositivo a não apresentar perda de dados do usuário foi o Motorola Defy com a versão do sistema operacional Android, pelo simples fato de que o bootloader já estava desbloqueado para uso. Em situações em que o perito forense se depara com um dispositivo com o bootloader desbloqueado indica uma grande possibilidade do sistema operacional presente no dispositivo ser uma distribuição modificada e com possível acesso root. Para verificar tal informação basta executar o comando adb reboot-bootloader, onde o dispositivo será reiniciado e direcionado para a tela do bootloader. 10. CONCLUSÃO Dentro dos tópicos apresentados anteriormente, algumas conclusões podem ser obtidas no processo de perícia em dispositivos Android no que tange os aspectos de segurança e suas implicações. O processo de apreensão do dispositivo móvel, pelo qual o agente que realiza o primeiro contato com o dispositivo móvel é vital e determinante para o trabalho do perito, sendo que aspectos de segurança como o bloqueio de tela podem ser evitados enquanto o dispositivo estiver ligado. Diferente do panorama da perícia em computadores pessoais e laptops, determinados métodos de contornar bloqueios de segurança nem sempre funcionam nas mais variadas versões do sistema operacional Android, não havendo um padrão a ser seguido quanto da utilização de ferramentas, scripts ou de procedimentos no dispositivo periciado. Portanto é necessário um trabalho mais aprofundado do perito quanto a conhecer o sistema operacional em suas variadas versões e, possuindo o conhecimento necessário, criar métodos que possibilitem a realização da perícia, já que existe a possibilidade de que métodos já criados e divulgados em fóruns especializados não surtam o efeito desejado. Durante a condução de perícias nos dispositivos alvos para este artigo, foi possível verificar que procedimentos de rooting quando não corretamente executados podem comprometer todos os dados armazenados no dispositivo ou ainda fazer com que o mesmo pare de funcionar. De todas as versões do Android somente a versão 4.4 (KitKat) não foi possível realizar o processo de rooting com sucesso através de métodos já divulgados na Internet e nos fóruns especializados. Diante desta constatação e de que é realmente necessário o acesso com usuário root para vários métodos de circundar, portanto, o perito deve estar preparado para realizar procedimento de rooting, caso seja necessário na condução da perícia. O perito forense, com o conhecimento sobre o sistema operacional Android e habilidade em programação pode criar seus próprios métodos de rooting ou modificar procedimentos já existentes, elevando o nível de controle de modificações nos arquivos do sistema operacional. É recomendado que o perito organize uma biblioteca de soluções de rooting devidamente testadas para uso. Foi possível constatar que os procedimentos de destravamento do bootloader e do uso do fastboot nas versões 3.0 ou superior mostraram-se infrutíferas para o processo de rooting, pois o processo automaticamente executa uma formatação wipe da partição de dados do usuário, comprometendo definitivamente a aquisição lógica ou física de informações da memória de armazenamento interno e, em alguns casos, também de informações presentes no armazenamento externo (cartão SD). O caso de engenharia reversa com o WhatsApp, demonstrado no artigo deixa claro que é possível utilizar esta técnica para realizar a extração lógica de dados de mensageria, assim como também aplicá-la em qualquer outro aplicativo para Android para uma análise mais

19 18 aprofundada, mesmo que o código compilado esteja ofuscado. O processo de ofuscação de código utilizado por desenvolvedores de aplicativos Android é um recurso que aumenta a dificuldade do processo de engenharia reversa, mas não impede que um perito com conhecimento técnico suficiente realize tal intento. Esta técnica é particularmente útil quando ferramentas de extração lógica de dados, como o AFLogical, da fabricante Via Forensics, não possuírem privilégios suficientes para extrair dados de determinada aplicação instalada no dispositivo periciado. A disponibilidade de ferramentas forenses proprietárias facilitaria muito o trabalho do perito, porém, seu alto custo pode inviabilizar que peritos ad-hoc cíveis manterem tais ferramentas para viabilizar seus trabalhos junto a autoridade judiciária. Outro ponto crucial que corrobora para que o perito tenha uma visão mais técnica e aprofundada da plataforma Android é que não existe garantia que o software proprietário possibilite a realização da perícia no dispositivo, sendo que fatores como a versão do sistema operacional, tipo de aparelho e problemas de ordem de hardware, concomitantes ou não, possam impedir a aquisição de dados TRABALHOS FUTUROS Uma sugestão para trabalhos futuros na linha da perícia forense em dispositivos móveis é o uso de interface JTAG para aquisição física e lógica de dados, assim como sua utilização para circundar os métodos de bloqueio e de criptografia de dispositivos Android. 11. RESUMO EM LÍNGUA ESTRANGEIRA ABSTRACT SAFETY ASPECTS OF THE ANDROID PLATFORM ON DRIVING SKILLS IN FORENSIC MOBILE DEVICES The forensic analysis of Android devices tends to be more of the activities carried out by forensic experts due to the quantity of users and existing mobile devices in operation, which may contain vital information on conducting forensic expertise. There are several published articles on procedures and tests on mobile devices and pervasive computers, but do not address in depth the barriers and limiting factors that can prevent further expert analysis, given the slew of devices. Given a scenario, this article aims to explain about the security methods of the Android platform and how the expert can go around them so that the skill can be performed without the help of proprietary applications and demonstrate the limits of the range of techniques employed the various versions of the Android platform. The article also demonstrates that a thorough technical knowledge of the expert on the Android operating system can mean the difference between achieving or not a skill. Keywords: forensics; mobile devices; screen lock; encryption; Android

20 REFERÊNCIAS BIBLIOGRÁFICAS ANDROID. Initializing a Build Environment. Disponível em: <http://source.android.com/source/initializing.html>. Acesso em 04 mai AVIV, Adam J.; GIBSON, Katherine; MOSSOP, Evan; BLAZE, Matt; SMITH, Jonathan M. Smudge Attack on Smartphone Touch Screens. Recuperado em 18 de abril de 2014, de https://www.usenix.org/legacy/events/woot10/tech/full_papers/aviv.pdf. BLUM, Steven. Android for Beginners: What is an APK File?. Disponível em: <http://www.androidpit.com/android-for-beginners-what-is-an-apk-file>. Acesso em 04 mai BULLGUARD. Android rooting risks. Disponível em: < Acesso em 24 abr CANNON, Thomas. Android Lock Screen Bypass. Disponível em: <http://thomascannon.net/blog/2011/02/android-lock-screen-bypass/>. Acesso em 05 mai GOOGLE. Encryption. Disponível em: <https://source.android.com/devices/tech/encryption/index.html>. Acesso em 21 abr HOOG, Andrew. Android Forensics: Investigation, Analysis and Mobile Security for Google Android. 1 ed. Editora Elsevier IBRAHIM, Mohamed. How to Decrypt WhatsApp crypt5 database. Disponível em: <http://www.digitalinternals.com/279/ /decrypt-whatsapp-crypt5-databasemessages/>. Acesso em 24 abr MISRA, Anmol; DUBEY, Abhishek. Android Security: Attacks and Defenses. 1 ed. Editora CRC Press MOTOROLA. What is a bootloader, can I unlock it and what are the risks?. Disponível em: <https://motorola-global-portalpt.custhelp.com/app/answers/detail/a_id/89961#what_is_a_bootloader?>. Acesso em 24 abr PATEL, Pritesh N.;PATEL, Jigisha K.; VISPARIA, Paresh V. A Cryptography Application using Salt Hash Technique. Recuperado em 04 de junho de 2014, de SONY. Unlocking the boot loader. Disponível em: <http://unlockbootloader.sonymobile.com/>. Acesso em 24 abr SPREITZENBARTH, Michael. Forensic blog: mobile phone forensics and mobile malware. Disponível em: <http://forensics.spreitzenbarth.de> Acesso em 01 mar

LABORATÓRIO DE PERÍCIA DIGITAL

LABORATÓRIO DE PERÍCIA DIGITAL PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS ANÁLISE DE DISPOSITIVOS MÓVEIS Conceitos Processo de Forense em Dispositivos Móveis Métodos de Aquisição

Leia mais

Aula 1 - Introdução e configuração de ambiente de desenvolvimento

Aula 1 - Introdução e configuração de ambiente de desenvolvimento Aula 1 - Introdução e configuração de ambiente de desenvolvimento Olá, seja bem-vindo à primeira aula do curso para desenvolvedor de Android, neste curso você irá aprender a criar aplicativos para dispositivos

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09 Forense computacional em Linux for dummies uma rápida visão introdutór ia CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Sumário O que é forense computacional? Ataques via rede:

Leia mais

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos

Partição Partição primária: Partição estendida: Discos básicos e dinâmicos Partição Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados

Leia mais

MODEM USB 3G+ WM31. Manual do Usuário

MODEM USB 3G+ WM31. Manual do Usuário MODEM USB 3G+ WM31 Manual do Usuário 2 Tabela de Conteúdo 1 Introdução... 3 2. Instalação... 5 3. Descrição da interface do cliente... 6 4. Conexão... 10 5.SMS... 11 6.Contatos... 14 7.Estatística... 18

Leia mais

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado

Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Sistema Operacional Unidade 4.2 - Instalando o Ubuntu Virtualizado Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 CRIAÇÃO DA MÁQUINA VIRTUAL... 3 Mas o que é virtualização?... 3 Instalando o VirtualBox...

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

BlackBerry Desktop Software. Versão: 7.1. Guia do usuário

BlackBerry Desktop Software. Versão: 7.1. Guia do usuário BlackBerry Desktop Software Versão: 7.1 Guia do usuário Publicado: 2012-06-05 SWD-20120605130141061 Conteúdo Aspectos básicos... 7 Sobre o BlackBerry Desktop Software... 7 Configurar seu smartphone com

Leia mais

Capitulo 11 Multimídias

Capitulo 11 Multimídias Capitulo 11 Multimídias Neste capítulo são exploradas as ferramentas multimídias presentes no SO Android customizadas para o Smartphone utilizado neste manual. É inegável o massivo uso destas ferramentas,

Leia mais

UFED 4PC/Touch 4.1 e UFED Physical/Logical Analyzer 4.1.1

UFED 4PC/Touch 4.1 e UFED Physical/Logical Analyzer 4.1.1 UFED 4PC/Touch 4.1 e UFED Physical/Logical Analyzer 4.1.1 Notas de versão Janeiro de 2015 Conteúdo Destaques da versão... 3 Informações adicionais... 5 Métodos forenses... 7 Aparelhos compatíveis... 8

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

Tecnólogo em Análise e Desenvolvimento de Sistemas

Tecnólogo em Análise e Desenvolvimento de Sistemas Tecnólogo em Análise e Desenvolvimento de Sistemas O conteúdo deste documento tem como objetivos geral introduzir conceitos mínimos sobre sistemas operacionais e máquinas virtuais para posteriormente utilizar

Leia mais

Conheça o seu telefone

Conheça o seu telefone Conheça o seu telefone O nome MOTOROLA e sua logomarca estilizada M estão registrados no Escritório de Marcas e Patentes dos EUA. Motorola, Inc. 2008 Algumas funções do telefone celular dependem da capacidade

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Programação para Android

Programação para Android Programação para Android Aula 01: Visão geral do android, instalação e configuração do ambiente de desenvolvimento, estrutura básica de uma aplicação para Android Objetivos Configurar o ambiente de trabalho

Leia mais

Forensic I.T.: uma Ferramenta Forense de Automação da Extração de Dados em Dispositivos Móveis da Plataforma Android.

Forensic I.T.: uma Ferramenta Forense de Automação da Extração de Dados em Dispositivos Móveis da Plataforma Android. Forensic I.T.: uma Ferramenta Forense de Automação da Extração de Dados em Dispositivos Móveis da Plataforma Android. RESUMO Ítalo Marcius Virgínio da Silva Instituto Federal da Bahia Salvador - Bahia

Leia mais

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux

SOFTWARE LIVRE. Distribuições Live CD. Kernel. Distribuição Linux SOFTWARE LIVRE A liberdade de executar o programa, para qualquer propósito. A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito

Leia mais

Desenvolvimento para Sistemas Embarcados (CEA 513) Conceitos Gerais

Desenvolvimento para Sistemas Embarcados (CEA 513) Conceitos Gerais Universidade Federal de Ouro Preto Departamento de Computação e Sistemas - DECSI Desenvolvimento para Sistemas Embarcados (CEA 513) Conceitos Gerais Vicente Amorim vicente.amorim.ufop@gmail.com Sumário

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Aviso sobre o produto. Este guia descreve os recursos comuns à maioria dos modelos. Alguns recursos podem não estar disponíveis em seu tablet.

Aviso sobre o produto. Este guia descreve os recursos comuns à maioria dos modelos. Alguns recursos podem não estar disponíveis em seu tablet. Guia do Usuário Copyright 2013 Hewlett-Packard Development Company, L.P. Bluetooth é uma marca comercial de seu proprietário, utilizada sob licença pela Hewlett-Packard Company. Google, Android, AdWords,

Leia mais

Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação.

Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação. Julgue os itens a seguir referentes a conceitos de software livre e licenças de uso, distribuição e modificação. 1.Todo software livre deve ser desenvolvido para uso por pessoa física em ambiente com sistema

Leia mais

Pró-Reitoria de Pós-Graduação e Pesquisa Lato Sensu em Perícia Digital Trabalho de Conclusão de Curso

Pró-Reitoria de Pós-Graduação e Pesquisa Lato Sensu em Perícia Digital Trabalho de Conclusão de Curso Pró-Reitoria de Pós-Graduação e Pesquisa Lato Sensu em Perícia Digital Trabalho de Conclusão de Curso ENGENHARIA REVERSA DE MALWARES PARA A PLATAFORMA ANDRIOD Autor: Gabriel Miranda Carvalho Orientador:

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Novas opções de Gerenciamento de Dispositivos do Windows *

Novas opções de Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções de Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação

WatchKey. WatchKey USB PKI Token. Versão Windows. Manual de Instalação e Operação WatchKey WatchKey USB PKI Token Manual de Instalação e Operação Versão Windows Copyright 2011 Watchdata Technologies. Todos os direitos reservados. É expressamente proibido copiar e distribuir o conteúdo

Leia mais

Linux. Interface Gráfica

Linux. Interface Gráfica Linux Interface Gráfica Interface Gráfica fgdfgdf Desktop 1. Ubuntu Desktop: A tela inicial do sistema. 2. Lançador: Agrega os principais programas aplicativos do sistema ou de escolha do usuário, além

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

Criptografia de Informação. Guia corporativo

Criptografia de Informação. Guia corporativo Criptografia de Informação Guia corporativo A criptografia de dados em empresas 1. Introdução 3 Guia corporativo de criptografia de dados 1. Introdução A informação é um dos ativos mais importantes de

Leia mais

BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1. Visão geral técnica e dos recursos

BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1. Visão geral técnica e dos recursos BlackBerry Mobile Voice System Versão: 5.0 Service pack: 1 Visão geral técnica e dos recursos SWD-1031491-1025120324-012 Conteúdo 1 Visão geral... 3 2 Recursos... 4 Recursos para gerenciar contas de usuário

Leia mais

Sistema de Arquivos do Windows

Sistema de Arquivos do Windows Registro mestre de inicialização (MBR) A trilha zero do HD, onde ficam guardadas as informações sobre o(s) sistema(s) operacionais instalados. Onde começa o processo de inicialização do Sistema Operacional.

Leia mais

ESET MOBILE SECURITY PARA ANDROID

ESET MOBILE SECURITY PARA ANDROID ESET MOBILE SECURITY PARA ANDROID Manual de instalação e Guia do usuário Clique aqui para fazer download da versão mais recente deste documento Índice 1. Instalação...3 do ESET Mobile Security 1.1 Instalação...3

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Sobre o Colméia: Grupo de pesquisa em Software e Hardware Livre. Software Livre não é só Linux!

Sobre o Colméia: Grupo de pesquisa em Software e Hardware Livre. Software Livre não é só Linux! Sobre o Colméia: Grupo de pesquisa em Software e Hardware Livre. Software Livre não é só Linux! Assuntos que serão abordados Android é Software Livre? Arquitetura Android Maquina Virtual Dalvik Evolução

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES

CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES CONTROLADOR CENTRAL P25 FASE 1 CAPACIDADE MÍNIMA PARA CONTROLAR 5 SITES O sistema digital de radiocomunicação será constituído pelo Sítio Central, Centro de Despacho (COPOM) e Sítios de Repetição interligados

Leia mais

Introdução a Computação Móvel

Introdução a Computação Móvel Introdução a Computação Móvel Computação Móvel Prof. Me. Adauto Mendes adauto.inatel@gmail.com Histórico Em 1947 alguns engenheiros resolveram mudar o rumo da história da telefonia. Pensando em uma maneira

Leia mais

SOLO NETWORK. Criptografia de Informação. Guia corporativo

SOLO NETWORK. Criptografia de Informação. Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia de Informação Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Informática Aplicada Revisão para a Avaliação

Informática Aplicada Revisão para a Avaliação Informática Aplicada Revisão para a Avaliação 1) Sobre o sistema operacional Windows 7, marque verdadeira ou falsa para cada afirmação: a) Por meio do recurso Windows Update é possível manter o sistema

Leia mais

Guia de atualização passo a passo do Windows 8 CONFIDENCIAL 1/53

Guia de atualização passo a passo do Windows 8 CONFIDENCIAL 1/53 Guia de passo a passo do Windows 8 CONFIDENCIAL 1/53 Índice 1. 1. Processo de configuração do Windows 8 2. Requisitos do sistema 3. Preparações 2. 3. usando 4. usando o DVD de 5. usando o DVD de 6. 1.

Leia mais

Manual do usuário. ITC 4100 Tools

Manual do usuário. ITC 4100 Tools Manual do usuário ITC 4100 Tools ITC 4100 Tools Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este aplicativo deve ser utilizado em plataforma Windows e comunica-se

Leia mais

10 DICAS PARA TURBINAR SEU PACOTE DE DADOS. 1 - Desative os Dados do Celular. 2 Remova as notificações e atualizações automáticas

10 DICAS PARA TURBINAR SEU PACOTE DE DADOS. 1 - Desative os Dados do Celular. 2 Remova as notificações e atualizações automáticas 10 DICAS PARA TURBINAR SEU PACOTE DE DADOS 1 - Desative os Dados do Celular Sempre que você não estiver usando a conexão, desligue a internet do seu aparelho. Mesmo em espera, os programas do celular ou

Leia mais

APOSTILA LINUX EDUCACIONAL

APOSTILA LINUX EDUCACIONAL MUNICÍPIO DE NOVO HAMBURGO DIRETORIA DE INCLUSÃO DIGITAL DIRETORIA DE GOVERNO ELETRÔNICO APOSTILA LINUX EDUCACIONAL (Conteúdo fornecido pelo Ministério da Educação e pela Pró-Reitoria de Extensão da UNEB)

Leia mais

Point of View ProTab 26 - Android 4.1 Tablet PC

Point of View ProTab 26 - Android 4.1 Tablet PC Point of View ProTab 26 - Android 4.1 Tablet PC Português Índice Índice... 1 Condições gerais de uso... 2 Avisos... 2 Conteúdo da Caixa... 2 1.0 Informações básicas do produto... 3 1.1 Botões e Conexões...

Leia mais

Para continuar, baixe o linux-vm aqui: http://www.gdhpress.com.br/downloads/linux-vm.zip

Para continuar, baixe o linux-vm aqui: http://www.gdhpress.com.br/downloads/linux-vm.zip Se, assim como a maioria, você possui um único PC ou notebook, uma opção para testar as distribuições Linux sem precisar mexer no particionamento do HD e instalar o sistema em dualboot, é simplesmente

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

MANUAL DO USUÁRIO. para tv TV101

MANUAL DO USUÁRIO. para tv TV101 MANUAL DO USUÁRIO adaptador android para tv TV101 Índice Exibição do Produto 03 Instruções para Uso 03 Menu Principal 04 Configurações de Wi-Fi 04 Navegando por Arquivo ou Pasta 05 Conexão USB 06 Instalando/

Leia mais

Novas opções do Gerenciamento de Dispositivos do Windows *

Novas opções do Gerenciamento de Dispositivos do Windows * Informe Processadores Intel Core de 4ª geração e processadores Intel Atom Mobilidade com a Intel e o Windows 8.1* Novas opções do Gerenciamento de Dispositivos do Windows * O que levar em conta ao decidir

Leia mais

Manual Operacional SAT TS-1000

Manual Operacional SAT TS-1000 Manual Operacional SAT TS-1000 APRESENTAÇÃO O TS-1000 é o equipamento SAT da Tanca destinado a emissão de Cupons Fiscais Eletrônicos. Equipado com o que há de mais moderno em Tecnologia de Processamento

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

MANUAL DO CLIENTE DIGITAL CONCURSOS

MANUAL DO CLIENTE DIGITAL CONCURSOS MANUAL DO CLIENTE DIGITAL CONCURSOS Digital Concursos Neste manual você encontrará as respostas para todas suas dúvidas relacionadas ao procedimento de desbloqueio para visualização dos produtos adquiridos

Leia mais

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul

Estado de Santa Catarina Prefeitura de São Cristóvão do Sul 1 ANEXO VII QUADRO DE QUANTITATIVOS E ESPECIFICAÇÕES DOS ITENS Item Produto Quantidade 1 Aparelhos IP, com 2 canais Sip, visor e teclas avançadas, 2 70 portas LAN 10/100 2 Servidor com HD 500G 4 GB memória

Leia mais

Desenvolvimento de um aplicativo básico usando o Google Android

Desenvolvimento de um aplicativo básico usando o Google Android Desenvolvimento de um aplicativo básico usando o Google Android (Organização do Ambiente) Programação de Dispositivos Móveis Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus

Leia mais

Windows Phone: Acesse Configurações > Rede celular + SIM > Ativada/Desativada. Android: Deslize a tela para baixo e desmarque a opção de dados.

Windows Phone: Acesse Configurações > Rede celular + SIM > Ativada/Desativada. Android: Deslize a tela para baixo e desmarque a opção de dados. Sempre que você não estiver usando a conexão, desligue a internet do seu aparelho. Mesmo em espera, os programas do celular ou tablet ficarão atualizando com redes sociais, e-mails, entre outros. Com isso

Leia mais

Campus - Cachoeiro Curso Técnico de Informática. Sistema de Arquivos. Prof. João Paulo de Brito Gonçalves

Campus - Cachoeiro Curso Técnico de Informática. Sistema de Arquivos. Prof. João Paulo de Brito Gonçalves Campus - Cachoeiro Curso Técnico de Informática Sistema de Arquivos Prof. João Paulo de Brito Gonçalves Introdução É com o sistema de arquivos que o usuário mais nota a presença do sistema operacional.

Leia mais

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades

Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Treinamento técnico KL 202.10 Treinamento técnico KL 202.10 Kaspersky Endpoint Security e o gerenciamento. Migração e novidades Migração

Leia mais

Coleta de Dados Segura. Combate a Fraudes

Coleta de Dados Segura. Combate a Fraudes Coleta de Dados Segura Combate a Fraudes Whatsapp- alerta risco de fraudes na versão para computadores e dispositivos Empresa de segurança alerta para risco de fraudes eletrônicas na versão para computadores

Leia mais

Roteiro 3: Sistemas Linux arquivos e diretórios

Roteiro 3: Sistemas Linux arquivos e diretórios Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos

Leia mais

CyberLink. PowerDVD Mobile. Guia do Usuário

CyberLink. PowerDVD Mobile. Guia do Usuário CyberLink PowerDVD Mobile Guia do Usuário Copyright e aviso de isenção Todos os direitos reservados. Nenhuma parte desta publicação pode ser reproduzida, armazenada em um sistema de recuperação ou transmitida

Leia mais

BlackBerry Link para Windows. Versão: 1.1. Guia do usuário

BlackBerry Link para Windows. Versão: 1.1. Guia do usuário BlackBerry Link para Windows Versão: 1.1 Guia do usuário Publicado: 18/04/2013 SWD-20130418120704789 Conteúdo Noções básicas... 5 Sobre BlackBerry Link... 5 Conheça BlackBerry Link... 5 Conectando a BlackBerry

Leia mais

Treinamento Nextel Proteção Online TREINAMENTO. Nextel Proteção Online Versão 11.3

Treinamento Nextel Proteção Online TREINAMENTO. Nextel Proteção Online Versão 11.3 TREINAMENTO Nextel Proteção Online Versão 11.3 1 1 Índice 1 Índice... 2 2 Nextel Proteção Online... 4 3 Instalação do Nextel Proteção Online... 5 3.1 Local de instalação do Nextel Proteção Online... 7

Leia mais

Manual do aplicativo Conexão ao telefone

Manual do aplicativo Conexão ao telefone Manual do aplicativo Conexão ao telefone Copyright 2003 Palm, Inc. Todos os direitos reservados. O logotipo da Palm e HotSync são marcas registradas da Palm, Inc. O logotipo da HotSync e Palm são marcas

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes. AccessData BootCamp Forensic Toolkit, FTK Imager, Password Recovery Toolkit and Registry Viewer O curso AccessData BootCamp fornece conhecimento e habilidade necessária para instalar, configurar e o uso

Leia mais

AQUARIUS. - Guia do usuário - GPS Connect 5.0. *As Imagens contidas neste manual são meramente ilustrativas

AQUARIUS. - Guia do usuário - GPS Connect 5.0. *As Imagens contidas neste manual são meramente ilustrativas AQUARIUS - Guia do usuário - GPS Connect 5.0 *As Imagens contidas neste manual são meramente ilustrativas Por favor, leia este manual antes de utilizar este dispositivo.. Obrigado por adquirir nosso produto.

Leia mais

Aplicativo para configuração da interface de celular ITC 4000

Aplicativo para configuração da interface de celular ITC 4000 MANUAL DO USUÁRIO Aplicativo para configuração da interface de celular ITC 4000 Este aplicativo roda em plataforma Windows e comunica-se com a ITC 4000 via conexão USB. Através do ITC 4000 Manager, o usuário

Leia mais

BlackBerry Link para Mac OS. Versão: 1.1.1. Guia do usuário

BlackBerry Link para Mac OS. Versão: 1.1.1. Guia do usuário BlackBerry Link para Mac OS Versão: 1.1.1 Guia do usuário Publicado: 15/08/2013 SWD-20130815094443327 Conteúdo Noções básicas...5 Sobre BlackBerry Link...5 Conheça BlackBerry Link... 5 Conectando a BlackBerry

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

CESPE - 2012 - FNDE - Técnico em Financiamento e Execução de Programas e Projetos Educacionais

CESPE - 2012 - FNDE - Técnico em Financiamento e Execução de Programas e Projetos Educacionais CESPE - 2012 - FNDE - Técnico em Financiamento e Execução de Programas e Projetos Educacionais De modo semelhante ao Linux, o Windows é considerado um software microbásico. Uma característica desse tipo

Leia mais

I N T R O D U Ç Ã O W A P desbloqueio,

I N T R O D U Ç Ã O W A P desbloqueio, INTRODUÇÃO Para que o Guia Médico de seu Plano de Saúde esteja disponível em seu celular, antes de mais nada, sua OPERADORA DE SAÚDE terá de aderir ao projeto. Após a adesão, você será autorizado a instalar

Leia mais

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br 1 Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital»

Leia mais

Aula 2 Introdução ao Software Livre

Aula 2 Introdução ao Software Livre Aula 2 Introdução ao Software Livre Aprender a manipular o Painel de Controle no Linux e mostrar alguns softwares aplicativos. Ligando e desligando o computador através do sistema operacional Não é aconselhável

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Android. 10 vantagens do sistema Android em relação ao iphone

Android. 10 vantagens do sistema Android em relação ao iphone Android Android é um sistema operacional do Google para smartphones, TVs e tablets. Baseado em Linux e de código aberto, o sistema móvel é utilizado em aparelhos da Samsung, LG, Sony, HTC, Motorola, Positivo,

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Como implantar o iphone e o ipad Gerenciamento de Dispositivos Móveis

Como implantar o iphone e o ipad Gerenciamento de Dispositivos Móveis Como implantar o iphone e o ipad Gerenciamento de Dispositivos Móveis O ios suporta Gerenciamento de Dispositivos Móveis (MDM), o que ajuda as empresas a administrar implantações em escala do iphone e

Leia mais

Sistema Operacional Unidade 2 - Estrutura, dispositivos e sistema de arquivos do Linux

Sistema Operacional Unidade 2 - Estrutura, dispositivos e sistema de arquivos do Linux Sistema Operacional Unidade 2 - Estrutura, dispositivos e sistema de arquivos do Linux Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 ESTRUTURA DE DIRETÓRIOS LINUX... 3 SISTEMA DE ARQUIVOS E PARTICIONAMENTO...

Leia mais

Exercícios CESPE/UnB 2012

Exercícios CESPE/UnB 2012 Exercícios CESPE/UnB 2012 Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux. 01 No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Noções básicas. Índice analítico. Quick User Guide - Português (Brasil)

Noções básicas. Índice analítico. Quick User Guide - Português (Brasil) Noções básicas Este Guia Rápido do Usuário ajuda você a começar a usar o IRIScan TM Anywhere Wifi. Leia este guia antes de operar este scanner e seu software. Todas as informações estão sujeitas a alterações

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Implementando e gerenciando dispositivos de hardware

Implementando e gerenciando dispositivos de hardware 3 Implementando e gerenciando dispositivos de hardware Uma boa parte das questões do exame está concentrada nessa área. Saber implementar e, principalmente, solucionar problemas relacionados a dispositivos

Leia mais

Faculdades Senac Pelotas

Faculdades Senac Pelotas Faculdades Senac Pelotas Curso Superior de Tecnologia em Redes de Computadores Introdução a informática Alunos Daniel Ferreira, Ícaro T. Vieira, Licurgo Nunes Atividade 4 Tipos de Arquivos Sumário 1 Tipos

Leia mais

LISTA DE COMANDOS DO LINUX 1

LISTA DE COMANDOS DO LINUX 1 LISTA DE COMANDOS DO LINUX 1 Comandos para manipulação de diretório 1. ls Lista os arquivos de um diretório. 2. cd Entra em um diretório. Você precisa ter a permissão de execução para entrar no diretório.

Leia mais

Lenovo S5000-F. Manual de Instruções. Leia as instruções no Guia de informações importantes do produto antes de utilizar o seu Tablet.

Lenovo S5000-F. Manual de Instruções. Leia as instruções no Guia de informações importantes do produto antes de utilizar o seu Tablet. Lenovo S5000-F Manual de Instruções Leia as instruções no Guia de informações importantes do produto antes de utilizar o seu Tablet. Capítulo 01 Visão Geral do seu Lenovo S5000-F *Somente modelos específicos

Leia mais

INTRODUÇÃO. A SKA preparou este documento técnico com o objetivo de auxiliar seus clientes a realizar a instalação do SolidWorks 2010.

INTRODUÇÃO. A SKA preparou este documento técnico com o objetivo de auxiliar seus clientes a realizar a instalação do SolidWorks 2010. Guia de Instalação do SolidWorks 2010 INTRODUÇÃO A SKA preparou este documento técnico com o objetivo de auxiliar seus clientes a realizar a instalação do SolidWorks 2010. O SolidWorks pode ser instalado

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Programa de aplicação de segurança LOCK Manual do usuário V2.22-T05

Programa de aplicação de segurança LOCK Manual do usuário V2.22-T05 Programa de aplicação de segurança LOCK Manual do usuário V2.22-T05 Índice A. Introdução...2 B. Descrição Geral...2 C. Recursos...3 D. Antes de usar o programa de aplicação de segurança Flashlock...4 E.

Leia mais

Guia Rápido de Instalação Ilustrado

Guia Rápido de Instalação Ilustrado Livre S.O. Guia Rápido de Instalação Ilustrado Introdução Este guia tem como objetivo auxiliar o futuro usuário do Livre S.O. durante o processo de instalação. Todo procedimento é automatizado sendo necessárias

Leia mais

Noções de Informática TRT -RS

Noções de Informática TRT -RS Analista Judiciário 26. Um usuário do Windows 7 Professional em português clicou, a partir do Painel de Controle, nas seguintes opções: Rede e Internet; Exibir o status e as tarefas da rede; Conexão Local;

Leia mais

Manual de instalação, configuração e utilização do Assinador Betha

Manual de instalação, configuração e utilização do Assinador Betha Manual de instalação, configuração e utilização do Assinador Betha Versão 1.5 Histórico de revisões Revisão Data Descrição da alteração 1.0 18/09/2015 Criação deste manual 1.1 22/09/2015 Incluído novas

Leia mais

Copyright. Isenção e limitação de responsabilidade

Copyright. Isenção e limitação de responsabilidade Manual do SMS Copyright 1998-2002 Palm, Inc. Todos os direitos reservados. Graffiti, HotSync, o logotipo da Palm e Palm OS são marcas registradas da Palm, Inc. O logotipo de HotSync e Palm são marcas comerciais

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais