Pró-Reitoria de Pós-Graduação e Pesquisa Lato Sensu em Perícia Digital Trabalho de Conclusão de Curso

Tamanho: px
Começar a partir da página:

Download "Pró-Reitoria de Pós-Graduação e Pesquisa Lato Sensu em Perícia Digital Trabalho de Conclusão de Curso"

Transcrição

1 Pró-Reitoria de Pós-Graduação e Pesquisa Lato Sensu em Perícia Digital Trabalho de Conclusão de Curso ASPECTOS DE SEGURANÇA DA PLATAFORMA ANDROID NA CONDUÇÃO DE PERÍCIAS FORENSES EM DISPOSITIVOS MÓVEIS CLAUDIO ROSA DE CAMARGO JUNIOR Autor: Claudio Rosa de Camargo Junior Orientador: Profº Esp. João Eriberto Mota Filho PERÍCIA FORENSE EM DISPOSITIVOS MÓVEIS COM SISTEMA OPERACIONAL ANDROID Brasília - DF 2014

2 ASPECTOS DE SEGURANÇA DA PLATAFORMA ANDROID NA CONDUÇÃO DE PERÍCIAS FORENSES EM DISPOSITIVOS MÓVEIS CLAUDIO ROSA DE CAMARGO JUNIOR Artigo apresentado ao curso de especialização em Perícia Digital da Universidade Católica de Brasília, como requisito parcial para obtenção do Título de Especialista em Perícia Digital. Orientador: Prof. Esp. João Eriberto Mota Filho Brasília 2014

3 2 Artigo de autoria de Claudio Rosa de Camargo Junior, intitulado ASPECTOS DE SEGURANÇA DA PLATAFORMA ANDROID NA CONDUÇÃO DE PERÍCIAS FORENSES EM DISPOSITIVOS MÓVEIS apresentado como requisito parcial para obtenção do grau de Especialista em Perícia Digital da Universidade Católica de Brasília, em 30 de maio de 2014, defendido e aprovado pela banca examinadora abaixo assinada: Prof. Esp. João Eriberto Mota Filho Orientador Perícia Digital - UCB Prof. Msc. Paulo Roberto Corrêa Leão Perícia Digital - UCB Brasília 2014

4 3 ASPECTOS DE SEGURANÇA DA PLATAFORMA ANDROID NA CONDUÇÃO DE PERÍCIAS FORENSES EM DISPOSITIVOS MÓVEIS CLAUDIO ROSA DE CAMARGO JUNIOR RESUMO A análise pericial de dispositivos Android tende a ser um das atividades mais realizadas por peritos forenses devido à quantidade de usuários e de dispositivos móveis existentes em funcionamento, que podem conter informações vitais na condução de perícias forenses. Existem publicados vários artigos sobre procedimentos de exames em aparelhos celulares e computadores bem difundidos, porém não abordam com profundidade as barreiras e fatores dificultadores que podem impedir o prosseguimento da análise pericial, face à enorme quantidade de dispositivos. Diante de um cenário, este artigo tem como objetivo explicitar sobre os métodos de segurança da plataforma Android e como o perito pode circundá-los para que a perícia possa ser realizada, sem a ajuda de aplicativos proprietários e demonstrar os limites do alcance das técnicas empregadas nas diversas versões da plataforma Android. O artigo também demonstra, através de pesquisa bibliográfica e estudo de caso que um conhecimento técnico aprofundado do perito sobre o sistema operacional Android pode significar a diferença entre a realização ou não de uma perícia. Palavras-chave: Perícia forense. Dispositivos móveis. Bloqueio de tela. Criptografia. Android 1. INTRODUÇÃO O advento da expansão de utilização dos dispositivos móveis, com especial atenção aos smartphones e tablets mudou radicalmente o panorama da perícia forense computacional nos últimos anos, já que os dados estatísticos apontam para a aquisição de sete bilhões de smartphones até 2017, o mesmo número de seres humanos no planeta. De todos os dispositivos eletrônicos atualmente existentes, o smartphone é o mais próximo do usuário, contendo lista de contatos, mensagens, aplicativos, histórico de pesquisas e dados sobre o proprietário que tornam este dispositivo, seguido do tablet, como essenciais em investigações criminais. Atualmente não existem soluções livres que realizem os procedimentos de perícia forense de forma específica em dispositivos móveis, portanto, faz-se necessário que o perito conheça determinadas técnicas e como empregá-las apropriadamente. Para tanto, o artigo teve como objetivo explorar as principais características de segurança da plataforma Android, a mais utilizada em todo o mundo em dispositivos móveis, e suas implicações na condução de perícias, assim como demonstrar técnicas e ferramentas que possibilitem o perito ultrapassar as barreiras de segurança do citado sistema operacional, dentre os quais a criptografia dos dados do dispositivo e os bloqueios de tela, focando em soluções livres existentes. Além disso, o artigo também teve a finalidade de explicitar quais

5 4 tipos de conhecimento são necessários para que o perito realize perícias sem a utilização de ferramentas licenciadas. Atualmente no mercado existem várias ferramentas para realização de perícias em dispositivos móveis, tais como EnCase, Oxygen Forensic Suit e Paraben Device Seizure. Todas essas possuem métodos programáticos baseados em falhas da arquitetura Android em suas versões, assim como em técnicas fundamentadas na arquitetura de hardware de cada aparelho, porém, possuem um custo elevado de aquisição e manutenção de licença. Além deste fator, não existem garantias que as mesmas possuam total compatibilidade na combinação de dispositivo e sistema operacional, por vezes necessitando que o perito realize procedimentos para a realização de perícias. Os procedimentos mostrados neste artigo por vezes necessitam que o perito possua acesso root ao dispositivo, portanto, salienta-se que este artigo não tem como objetivo explicar como rootear um dispositivo Android. 2. METODOLOGIA Foram utilizadas neste artigo a metodologia de pesquisa bibliográfica, com o objetivo de pesquisar os processos atualmente utilizados no contorno dos métodos de segurança do sistema operacional Android, além da pesquisa experimental em vários dispositivos físicos (Smartphones) e virtualizados para comprovar a eficácia e a eficiência dos métodos pesquisados. A realização do estudo de caso em engenharia reversa com o programa de mensageria Whatsapp foi realizada com o objetivo de explicitar técnicas que podem ser utilizadas para aquisição lógica de dados quando os mesmos são protegidos por criptografia embutidas nos softwares proprietários MATERIAIS Para fim de experimentação na condução de perícias em dispositivos Android, foram utilizados alguns dispositivos físicos tais como o Motorola Razr XT910 (Android 3.0), Sony Xperia Z1 (Android 4.3) e Motorola Defy (Android 2.1), além de virtualizações nas demais versões do Android através do AVD Manager listadas na Quadro 1. Quadro 1 Lista de virtualizações utilizadas Versão Dispositivo físico baseado para virtualização Motorola Defy 3.0 Motorola Razr XT Sony Xperia Z Sony Xperia Z Sony Xperia Z1 4.3 Sony Xperia Z1 4.4 Sony Xperia Z FERRAMENTAS UTILIZADAS Conforme recomendado pelo SWGDE (2013), para a realização de perícia em dispositivos móveis são necessários equipamentos e ferramentas, algumas das quais diferem ligeiramente dos equipamentos utilizados em perícias de computadores, tais como: a) Estação de trabalho forense;

6 5 b) Software de análise forense; c) Blindagem de rádio frequência (Eletromagnetic Shielding); d) Dispositivos de extração de hardware (JTAG Joint Test Action Group); e) Hardware / software bloqueadores de gravação (Write Blockers); f) Leitor de cartão SIM; g) Cabos de carregamento adequados e kit de carregamento da bateria universal; h) Cabos ou suportes de dados; i) Software do fabricante e de terceiros; j) Mídias em branco e/ou estéreis (HD / CD / DVD ou outros dispositivos removíveis); k) Câmera digital e filmadora. Caso o perito não possua acesso a determinados equipamentos recomendados acima, é possível preparar uma estação de trabalho forense, no caso, um computador, para realizar a perícia, evitando contaminação do dispositivo, porém, é necessário que sejam observadas boas práticas na instalação do sistema operacional do computador e a instalação de software específico para cada sistema operacional de dispositivo móvel. Os procedimentos de análise forense para este artigo foram realizados utilizando uma estação de trabalho Linux, com a distribuição Ubuntu versão LTS (64-bits). Segundo o Android (2014) as distribuições Android são compiladas utilizando este sistema operacional e é altamente recomendado utilizar esta versão, que permite montar ambientes de desenvolvimento com a SDK Android e realizar pesquisas mais aprofundadas nos aspectos das mais variadas versões do sistema operacional. Além dos procedimentos acima adotados, o sistema operacional foi configurado para que não monte automaticamente os dispositivos USB conectados ao computador, impedindo que ocorra contaminação dos dados no dispositivo. Outra distribuição Linux de extrema importância para o perito é a Santoku 0.4, versão mais atual da distribuição, que têm como objetivo a realização de perícias em dispositivos móveis. Esta versão do Android foi incluída em uma máquina virtual (VirtualBox) na instalação do Ubuntu. Nos estudos de caso realizados para este artigo somente não foram utilizados os seguintes dispositivos: JTAG, bloqueadores de gravação e blindagem de rádio frequência. 3. CENÁRIOS POSSIVEIS EM DISPOSITIVOS MÓVEIS De acordo com Hogg (2012), a principal atividade realizada na prática forense em dispositivos Android é a aquisição de dados armazenados no dispositivo, porém, existem diversos cenários que podem ser encontrados pelo perito que podem facilitar ou dificultar a aquisição de dados. Barreiras de proteção, como criptografia da unidade de armazenamento do dispositivo, bloqueadores de tela (screen locks) e suporte ao desenvolvedor ativado (modo debug USB) são peças chaves para determinar o grau de dificuldade na aquisição de dados. Poucas obras literárias abordam com profundidade cada um dos aspectos de segurança e tampouco quais são as melhores práticas a serem abordadas pelo perito digital para realizar o processo de aquisição de dados e responder aos quesitos de uma investigação. Os fatores abordados como dificultadores na aquisição de dados no processo de perícia foram: - Dispositivo ligado ou desligado; - Dispositivo com unidade de armazenamento interno encriptado ou aberto; - Dispositivo com um usuário root ativado ou desativado; - Dispositivo que possua ou não bloqueio de tela;

7 6 - Dispositivo estiver habilitado ou não o modo de debug (modo de desenvolvimento). Baseados nestas características classifica-se, de modo geral, as dificuldades de aquisição de dados em baixa, média e alta complexidade: a) baixa complexidade: Os cenários de baixa complexidade para aquisição de dados e informações de dispositivos têm uma característica em comum: nenhum possui qualquer mecanismo de bloqueio que impeça a operacionalização do dispositivo. De acordo com Hogg (2012), dispositivos que não possuem mecanismos de segurança ativos são periciados utilizando os métodos comumente utilizados na perícia forense computacional tradicional, porém, determinados aspectos que se aplicam somente a dispositivos móveis devem ser observados; b) média complexidade: são os que apresentam somente o bloqueio de tela, em qualquer um dos seus tipos, dentre os quais são: desbloqueio por reconhecimento facial, desbloqueio padrão, PIN (senha numérica) e senha alfanumérica. O dispositivo estar ligado pode ser decisivo no momento da apreensão do dispositivo, pois existe a possibilidade de que o mesmo não esteja bloqueado por nenhum método no momento da apreensão. Quando o dispositivo está desligado e constata-se o bloqueio do mesmo por quaisquer métodos já citados, faz-se necessária a intervenção do perito para circundar o método de bloqueio. c) alta complexidade: Os dispositivos enquadrados neste cenário apresentam as características que podem impedir a aquisição de dados do dispositivo, dentre as quais os bloqueios de tela e a criptografia do dispositivo ativada. Como aplicado nos cenários de média complexidade, o dispositivo pode não estar bloqueado por nenhum método no momento da apreensão. 4. PROCEDIMENTOS PARA TRATAMENTO DE DISPOSITIVOS ANDROID De acordo com Hogg (2012), um dos grandes desafios para os analistas forenses é a elaboração de protocolos para lidar com o dispositivo antes do perito tomar custódia direta. É observado que muitas vezes os dispositivos não são adequadamente tratados pelos responsáveis pelo primeiro contato com o mesmo, levando a uma tendência de examinar imediatamente o dispositivo, o que acarreta quase que inevitavelmente a alteração de dados e potencial perda de acesso ao dispositivo. Diferentemente do que ocorre quando há apreensão de dispositivos informáticos, como um computador pessoal ou laptop, é necessária especial atenção quanto a algumas características inerentes a dispositivos como smartphones e tablets ISOLANDO O DISPOSITIVO DE CONEXÕES DE REDE De acordo com Simão (2011), quando da apreensão do dispositivo é necessário verificar se existem conexões de rede ativas no dispositivo, tendo em vista a possibilidade de usuários autorizados no dispositivo executarem remotamente comandos através de aplicativos que podem apagar completamente dados do usuário, transferir informação sensível para a investigação para computadores ou servidores remotos.

8 7 O processo que apaga os dados remotamente em um dispositivo Android realiza a operação de wipe, gravando bit 0 em todas as áreas de montagem do filesystem com dados do usuário. De acordo com Hogg (2012), algumas ações podem ser tomadas para evitar o problema descrito e preservar o estado do dispositivo para posterior análise conforme Quadro 2. Quadro 2 - Procedimentos para isolamento de dispositivos de conexões de rede Versão do Android Técnica Vantagem Desvantagem 3.0 ou inferior Colocar o dispositivo em Modo Avião (Airplane mode). Requer acesso completo ao dispositivo. Os processos do dispositivo continuam a rodar e dados temporais permanecem intactos. Desabilita conexões Wi-fi Modificação de configuração do dispositivo. 3.0 ou superior Colocar o dispositivo em Modo Avião (Airplane mode). Não requer acesso especial Não requer acesso aos menus internos do sistema operacional. Os processos do dispositivo continuam a rodar e dados temporais permanecem intactos. Desabilita conexões Wi-fi Modificação de configuração do dispositivo. Qualquer versão Qualquer versão Qualquer versão Remoção do cartão SIM em caso de dispositivos GSM Suspender a conta de celular na operadora Inserir o dispositivo em um invólucro de isolamento, como uma sacola, caixa ou sala Faraday. Fácil de remover, efetivo em desabilitar as conexões de voz, SMS e transmissão de dados Efetivo em desabilitar toda transmissão de voz, SMS e transmissões de dados de qualquer telefone Previne vários tipos de transmissão de redes Qualquer versão Desligar o dispositivo Totalmente efetivo em prevenir toda forma de comunicação em rede Fonte: Hogg (2012) Não desabilita conexões Wi-fi, Bluetooth e outros tipos de conexões. Pode não funcionar em dispositivos que não sejam GSM, incluindo dispositivos CDMA e IDEN O processo demanda tempo e depende de uma ordem judicial para ser executada pela operadora. Não desabilita conexões Wi-fi e bluetooth Ao impedir que os sinais de transmissão cheguem ao dispositivo, o mesmo continuará a procurar redes disponíveis, o que consome consideravelmente a bateria do dispositivo. O estado do dispositivo é alterado e dados temporais (voláteis) são perdidos. Possibilidade de travamento do dispositivo através de mecanismo de criptografia e/ou bloqueio de tela

9 8 5. MÉTODOS DE BLOQUEIO DE TELA Os métodos de bloqueio de tela são formas de bloqueio do dispositivo Android a fim de aumentar a segurança dos dados e a privacidade dos seus proprietários. Segundo Hogg (2012), nem sempre é possível contornar este método de segurança da plataforma Android. Recomenda-se aos agentes que realizam a apreensão do dispositivo que desabilite ou contorne o método de bloqueio de tela, caso o dispositivo apresente condições para tal ação. Ainda segundo Hogg (2012), caso o dispositivo Android encontre-se com a tela desbloqueada, será necessário modificar as configurações do aparelho, tais como: - Modificando o parâmetro de tempo do bloqueio automático do dispositivo. No Android é possível encontrar esta opção acessando o aplicativo de configuração e, em seguida, adentrar na opção Segurança, bastando localizar a opção Bloquear automaticamente e escolher o tempo máximo permitido (30 minutos). O tempo máximo de espera para bloqueio automático do dispositivo poderá variar de acordo com a versão do Android. - Habilitando o modo debug, também conhecido como modo desenvolvedor, que possibilita ao perito conectar-se via ADB Shell (Android Debug Bridge) e realizar ações para extração lógica ou física de dados do dispositivo. Após a versão 3.0 do Android, o modo de desenvolvedor por padrão é oculto ao usuário, devendo realizar um procedimento nas configurações do dispositivo para torná-lo visível. No Android bastará acessar o aplicativo de configuração e, em seguida, adentrar na opção Sobre o telefone. Localizar o campo Número da versão e tocar neste campo de 6 a 7 vezes, sendo que será exibida uma mensagem informando a quantidade de vezes restantes que ainda são necessários toques neste item para habilitar o modo de desenvolvedor. Retornando ao menu do aplicativo de configuração, localizar a opção Opções do desenvolvedor e, por fim, habilitar a opção Depuração USB". - Também ativando a opção Permanecer ativo, pois esta opção previne que o dispositivo seja bloqueado por inatividade enquanto estiver sendo carregado através do carregador ou conectado via USB em uma estação de trabalho forense BLOQUEIO DE TELA PADRÃO O padrão de bloqueio de tela do Android, ver Figura 1, consiste em uma tela onde é possível gravar um padrão, ligando-se pontos na tela a fim de que somente o usuário conhecedor de tal padrão possa desbloqueá-lo. Nas versões Android anteriores a a quantidade mínima exigida para criação de um padrão de bloqueio era três posições. Desde o Android versão o mínimo de pontos a serem ligados são quatro, onde pode-se deduzir, através de análise combinatória, a quantidade de possíveis combinações, dependendo da quantidade de pontos utilizados pelo usuário, variando entre 1624 combinações com 4 pontos até no máximo de combinações utilizando-se 9 pontos. Figura 1 Bloqueio de tela padrão do Android

10 CIRCUNDANDO O BLOQUEIO DE TELA PADRÃO Segundo Spreitzenbarth (2012), o bloqueio de tela são pontos de uma matriz, tendo como ponto inicial o primeiro ponto do canto superior esquerdo (posição 0) terminando na posição 8, no canto inferior direito. Quando gravado pelo usuário, o padrão de bloqueio é armazenado em um arquivo especial denominado gesture.key no diretório /data/system, sendo que a informação é armazenada como um hash SHA-1 do padrão gravado pelo usuário. Ainda de acordo com Spreitzenbarth (2012), existem duas formas de contornar o bloqueio de tela padrão: possuindo acesso root ao smartphone ou com a ajuda de uma interface JTAG. De acordo com o autor, caso o perito possua acesso root ao smartphone e pela quantidade relativamente pequena de combinações, é possível realizar colisões de hash SHA-1 de acordo com o armazenamento da informação no arquivo gesture.key, pelo qual armazena o bloqueio de tela como células de uma matriz (array). Para gerar uma lista de colisões, Spreitzenbarth (2012) sugere que se utilize um algoritmo que utilize a biblioteca LockPatternView do Android para gerar todas as possíveis combinações e, consequentemente os hashes de comparação. Caso o dispositivo não possua um usuário root para realizar os procedimentos citados, é necessário utilizar uma interface JTAG para executar a captura de dados. Foi constatado que desde a versão 2.3 o método de armazenamento do padrão de bloqueio de tela não sofreu alterações, permitindo que o método apresentado por Spreitzenbarth (2012) fosse realizado com sucesso em qualquer dispositivo com usuário root. De acordo com Hogg (2012), caso o dispositivo apresente o bloqueio de tela é altamente recomendável que o agente apreendedor não toque na tela, pois será possível utilizar uma técnica denominada Smudge Attack (ataque de mancha), conforme Figura 2. Esta técnica demonstrada por Aviv et al (2014) tem como principal característica o emprego de uma câmera, conforme os autores: Nossos experimentos fotográficos sugerem que a superfície limpa de uma tela touch screen é principalmente, mas não exclusivamente, reflexiva, enquanto uma mancha é principalmente, mas não exclusivamente difusa. Nós descobrimos que praticamente qualquer fonte de iluminação direcional que não está posicionado exatamente em um ângulo complementar para a câmera irá processar uma imagem recuperável da mancha. É necessário muito pouco ajuste na foto para ver o padrão, mas as imagens geralmente são melhores quando a captura de foto foi superexposta por 2-3 f-stops (4-8 tempos de exposição correta ) (AVIV et al, 2014). Figura 2 Visualização das manchas na tela do dispositivo

11 BLOQUEIO DE TELA POR PIN E SENHA ALFANUMÉRICA Os bloqueios de tela por PIN e senha alfanumérica, veja Figura 3, são senhas em que o usuário realiza a inserção de uma senha do tipo numérica (no caso do PIN) ou alfanumérica para proteção do dispositivo. De maneira semelhante ao bloqueio de tela padrão, segundo Spreitzenbarth (pag. 3, 2012), caso o perito esteja lidando com um dispositivo rooteado e o modo debug via USB estiver habilitado, basta realizar o dump do arquivo password.key localizado no diretório /data/system. O sal 1 utilizado no armazenamento criptografado da senha é encontrado em um banco de dados SQLite denominado settings.db, localizado no diretório /data/data/com.android.providers.settings/databases. O sal é armazenado utilizando hash SHA1 e a senha alfanumérica ou PIN armazenada utilizando hash MD5. Um ataque de força bruta pode ser realizado utilizando como base o método passwordtohash(string password), possuindo o sal utilizado no hash do PIN ou senha. Segundo Sprintzenbarth (pag.3, 2012), outra forma de realizar tal procedimento é através de interface JTAG. Figura 3 Bloqueio de tela por PIN e senha 5.3. BLOQUEIO DE TELA POR RECONHECIMENTO FACIAL O bloqueio de tela por reconhecimento facial está presente desde a versão 4.0 do Android e, segundo Spreitzenbarth (2012), esta proteção não possui efetivamente um reconhecimento facial dotado de alta precisão, tendo em vista a quantidade de vídeos disponibilizados no YouTube em que usuários desbloquearam dispositivos smartphone somente com o emprego de uma fotografia do dono do dispositivo. Tal artifício pode ser utilizado por peritos em dispositivos bloqueados por reconhecimento facial. Testes foram realizados desde a versão 4.0 até a versão 4.4 (KitKat) e foi possível realizar o desbloqueio do dispositivo sem quaisquer dificuldades. Figura 4 Tela de bloqueio por reconhecimento facial 1 Sal ou Salt, é uma sequência aleatória de dados utilizados para modificar um hash de senha e pode ser adicionado ao hash para evitar ataques por dicionário (baseado em colisão), fazendo com que uma determinada senha utilizada duas vezes não possua o mesmo hash ao ser armazenada (PATEL et al, 2014).

12 MÉTODOS ALTERNATIVOS DE CIRCUNDAR BLOQUEIOS Segundo Hogg (2012), existem métodos alternativos que podem ser utilizados para circundar os bloqueios de tela, caso os métodos descritos anteriormente falhem, sendo considerados métodos secundários a serem utilizados pelo perito forense Modo de Recuperação De acordo com Hogg (2012, pág. 335), uma técnica para contornar os métodos de bloqueio de tela apresentados anteriormente é a utilização do modo de recuperação presente nos dispositivos Android. O modo de recuperação geralmente é encontrado em ROM modificadas por usuários, que ao instalarem a ROM modificada no dispositivo permite que o mesmo execute operações como usuário root de forma simplificada. Cada dispositivo possui distintamente procedimentos e combinação de botões para que entre no modo de recuperação. Os métodos de bloqueio são contornados porque o dispositivo não é iniciado em modo normal, sendo possível montar as partições de dados somente como leitura. É recomendado que os analistas forenses tentem inicializar o dispositivo em modo de recuperação quando o mesmo é apreendido desligado. Caso o dispositivo esteja ligado e possua bloqueio de tela, é necessário verificar se o modo de desenvolvedor está ativado via ADB Shell e considerar a utilização de um smudge attack Usando usuário e senha do Google Como alternativa para contornar os métodos de bloqueio de tela dos dispositivos Android, segundo Hogg (2012, pág. 340) é possível utilizar o usuário e senha da conta do Google registrada no dispositivo para redefinir a senha ou padrão de proteção do Android. Após certa quantidade de tentativas mal sucedidas na inserção de senha ou padrão de bloqueio de tela é exibida a opção para que o usuário redefina a senha confirmando sua conta e senha do Google. Caso o perito não possua tais dados, mas a autoridade investigadora julgue prudente a quebra ou ainda reiniciar a senha da conta do Google através de mandado judicial, é possível redefinir a senha de proteção e ter acesso ao dispositivo Utilizando o aplicativo Screen Lock Bypass Pro Este método proposto por Cannon (2013) consiste na instalação do aplicativo Screen Lock Bypass Pro no dispositivo a ser periciado, sendo que o seu funcionamento é baseado na própria arquitetura de aplicativos Android, em que o sistema determina uma série de mensagens de broadcast que um aplicativo pode receber, como SMS recebidos ou desconectado do Wi-fi. A aplicação registra a necessidade de receber mensagens de broadcast na declaração de permissões necessárias da aplicação pelo desenvolvedor, sendo que tais mensagens podem ser recebidas em tempo de execução da aplicação e, para certos tipos de mensagens, no momento da instalação da aplicação. Quando uma mensagem é recebida no dispositivo móvel, a mesma é enviada para o aplicativo que, se não estiver em execução, é iniciado imediatamente. O aplicativo de Cannon utiliza a declaração de notificações broadcast do tipo

13 12 android.intent.action.package_added, ou seja, quando um novo pacote/aplicação é instalado o aplicativo é notificado, fazendo com que o mesmo seja executado. O aplicativo ao inicializar faz chamada ao método disablekeyguard() do pacote KeyguardManager, que desabilita o bloqueio de tela enquanto o aplicativo estiver em execução, permitindo a mudança do padrão de bloqueio. Segundo o autor, é necessário realizar a instalação do aplicativo através do site do Google Play e em seguida adicionar qualquer outro aplicativo para que o Screen Lock Bypass Pro seja executado. Em testes realizados nos dispositivos físicos e virtuais foi possível circundar os bloqueios de tela, porém o aplicativo não funciona em dispositivos com o Android versão 4.0 ou superior, assim como informado pelo próprio autor do aplicativo na documentação oficial da solução. 6. CRIPTOGRAFIA DE DISPOSITIVOS ANDROID De acordo com Google (2014), a criptografia Android é suportada desde a versão 3.0, baseada no dm-crypt, que é um subsistema de encriptação de disco presente no kernel Linux desde a versão 2.6. A criptografia de dispositivo Android permite que somente o detentor da senha alfanumérica possa descriptografar o dispositivo ao ligar, portanto, conseguindo com que os dados não estejam cifrados no momento da execução do sistema operacional Android. Nos cenários de alta complexidade, caso o dispositivo esteja desligado no momento da apreensão e for detectada a presença de senha de proteção criptográfica, é necessário que o perito realize as seguintes verificações: a. Se o dispositivo possui acesso via ADB para verificar se o bootloader e/ou o fastboot estão ativados no dispositivo através do comando adb bootloader e adb fastboot. b. Caso o dispositivo possua o bootloader ativado é possível utilizar o Linux Santoku 0.4 para realizar um ataque de força bruta para descobrir a senha de criptografia através da ferramenta Android Brute Force Encryption tool. c. Caso o dispositivo não possua o bootloader ativado não é possível realizar um ataque de força bruta, devendo o perito optar por técnicas diferentes, tais como técnicas de engenharia social, utilização de ferramentas forenses que possuam nível de acesso baseada em trava de software ou o uso de interface JTAG para realizar a aquisição física de dados, replicando-os em uma maquina virtual Android. 7. ARMAZENAMENTO DE DADOS DE APLICATIVOS De acordo com Hogg (2012), todos os aplicativos possuem uma estrutura de diretórios semelhantes, onde os dados gerados pela aplicação são armazenados no diretório /data/data de cada aplicação. Os dados da aplicação podem ser armazenados em arquivos do tipo.db, que são base de dados SQLite ou quaisquer outro tipo de arquivo que podem armazenar informações (CSV, XML e etc). Por vezes os dados são armazenados sem qualquer meio de proteção, tais como criptografia simétrica ou cifra dos dados armazenados. Durante o estudo de caso de engenharia reversa demontrado neste artigo, foi verificado que aplicações instaladas no dispositivo, como o programa de mensageria

14 13 Whatsapp, armazenam informações geradas pelo usuário em sua totalidade na memória interna do dispositivo, enquanto é realizado um backup parcial na memória externa. A diferença entre ambas é o método utilizado para criptografar o conteúdo do banco de dados. Demais softwares de mensageria, como o Facebook, Skype e entre outros armazenam informações de maneira semelhante, porém, necessitam de análise individual para verificar as regras de armazenamento de dados. O método utilizado para extrair informações relevantes para quebrar a criptografia de arquivos armazenados por aplicativos foi proposto por MISRA e DUBEY (2013, pag. 170), que é o processo de engenharia reversa em aplicações Android. Os autores apresentam este método como principal forma de identificar supostos malware em dispositivos, mas também como uma forma de descobrir potenciais problemas de segurança. Para realizar tal análise foram necessárias as seguintes ferramentas: - jd-gui, um decompilador Java; - dex2jar, um conjunto de componentes que auxiliam a extração de informações importantes de um APK, além de fornecer suporte a reverter ofuscação de código-fonte. 8. ESTUDO DE CASO DE ENGENHARIA REVERSA O arquivo de instalação do WhatsApp pode ser facilmente encontrado no site do fabricante ( De acordo com o Blum (2013), um arquivo APK nada mais é do que um arquivo compactado que contém todos demais necessários para a distribuição de um aplicativo e possibilitar sua instalação. Bastará descompactar o arquivo APK e será possível verificar toda a estrutura de pastas e arquivos, dentre as quais encontramos o diretório META-INF, que possui arquivos de meta informações, tais como o arquivo MANIFEST.MF, o arquivo WHATSAPP.DSA que é a chave de assinatura da aplicação e o arquivo WHATSAPP.SF, que é a lista de recursos (arquivos) utilizados na aplicação com seus respectivos hashes SHA-1. O diretório LIB contém códigos compilados específicos para determinada arquitetura de processador, tais como processadores baseados na arquitetura ARM, ARMv7, x86 e entre outros, podendo possuir mais diretórios do que os listados acima. O diretório RES contém recursos não compilados no arquivo resources.arsc, sendo que arquivos de imagem, som, XML, layouts de telas do aplicativo e demais recursos que não são passíveis de compilação podem ser encontrados neste diretório. O arquivo classes.dex é o arquivo chave onde será realizada toda a engenharia reversa no código fonte para análise. Um arquivo.dex nada mais é do que as classes convertidas do bytecode Java para o bytecode da máquina virtual Dalvik. Para tanto é necessário executar o comando abaixo para converter o.dex e um arquivo.jar, conforme demonstrado no Quadro 3. Quadro 3 Comando para conversão de arquivo.dex para um arquivo.jar root@winterfell-virtualbox:/home/claudio/downloads# sh /home/claudio/downloads/dex2jar /d2jdex2jar.sh /home/claudio/downloads/whatsapp.apk dex2jar /home/claudio/downloads/whatsapp.apk -> WhatsApp-dex2jar.jar Após a geração do arquivo.jar, realizamos a leitura do mesmo utilizando o aplicativo JD-GUI, onde é possível verificar todo o código fonte da solução. Atualmente o código fonte gerado passa por um processo de ofuscação de código, que, segundo o Google (2013), está integrado ao processo de build do Android, sendo esta solução denominada

15 14 ProGuard. Segundo Misra e Dubey (2013, pag. 70) o ProGuard diminui e ofusca arquivos de classe Java, removendo e detectando classes não utilizadas, campos, métodos e demais elementos do código-fonte. As variáveis podem ser renomeadas para nomes mais curtos e por vezes sem sentido, exigindo que um examinador ou atacante do código demore muito mais tempo para realizar tal intento. Seu uso não é obrigatório, porém é altamente recomendado aos desenvolvedores para aumentar a segurança das suas aplicações e dificultar o processo de engenharia reversa. Para realizar o processo reverso da ofuscação é necessário converter as cadeias de bytecode Dalvik de acordo com a documentação oficial disponibilizada no endereço Após converter as cadeias de bytecode Dalvik é necessário realizar um processo para aplicar os padrões de substituição encontrados no tratamento do bytecode para depois transformá-lo em bytecode Java e, por fim, realizar a visualização das classes e métodos com as informações através do aplicativo JD-Gui. Desta maneira pode-se encontrar as informações relevantes para quebrar a criptografia dos arquivos SQLite onde as mensagens e demais informações são armazenadas. A criptografia utilizada no WhatsApp no armazenamento interno do dispositivo Android é a AES-192-BCE, tendo como chave simétrica 346a23652a46392b4d73257c67317e352e c e, para realizar a descriptografia do arquivos.crypt, faz-se necessária a cópia dos mesmos via adb pull, preferencialmente para a estação forense do perito, como evidenciado no Quadro 4. Quadro 4 Resultado da cópia dos arquivos via adb pull para a estação forense root@winterfell-virtualbox:/home/claudio/documents/whatsapp# ls -la total 5380 drwxrwxr-x 2 root root 4096 Feb 22 02:06. drwxr-xr-x 4 claudio claudio Feb 18 00:48.. -rw root root 0 Jan 31 20:50 -column -rw-r--r-- 1 root root Jan 31 21:12 mensagens1.csv -rw-r--r-- 1 root root Jan 31 20:27 msgstore db.crypt -rw-r--r-- 1 root root Jan 31 20:27 msgstore db.crypt -rw-r--r-- 1 root root Jan 31 20:27 msgstore db.crypt -rw-r--r-- 1 root root Jan 31 20:27 msgstore db.crypt -rw-r--r-- 1 root root Jan 31 20:27 msgstore db.crypt -rw-r--r-- 1 root root Jan 31 20:27 msgstore db.crypt -rw-r--r-- 1 root root Jan 31 20:27 msgstore db.crypt -rw-r--r-- 1 root root Jan 31 20:27 msgstore db.crypt -rw-r--r-- 1 root root Jan 31 20:27 msgstore.db.crypt root@winterfell-virtualbox:/home/claudio/documents/whatsapp# Por fim, é necessário executar o comando openssl para descriptografar os arquivos.crypt de acordo com o Quadro 5. Quadro 5 Comando para descriptografar arquivos.crypt root@winterfell-virtualbox:/home/claudio/documents/whatsapp# openssl enc -d -aes-192-ecb -in msgstore db.crypt -out msgstore db.sqlite -K 346a23652a46392b4d73257c67317e352e c O Whatsapp ainda grava arquivos de banco de dados sqlite na memória externa dos dispositivos. Os arquivos gerados na memória externa são gravados com extensão crypt5,

16 15 sendo que são arquivos criptografados de forma diferente dos arquivos armazenados no armazenamento interno. Os arquivos são localizados no caminho /sdcard/whatsapp/databases/. Segundo Ibrahim (2014), os seguintes passos devem ser realizados para a descriptografia dos arquivos crypt5: a) Realizar a descriptografia dos arquivos crypt5 é determinar o da conta do Google utilizada no dispositivo, necessitando gerar o hash MD5 do , conforme demonstrado no Quadro 6. Quadro 6 Comando para gerar hash MD5 do e -mail root@winterfell-virtualbox:/home/claudio/downloads/whatsapp-lulinha# echo -n claudio@gmail.com md5sum 48e953921a6d7e53e3abbcfb a - b) Em seguida é necessário converter a cadeia de 32 digitos hexadecimais em uma cadeia de 48 dígitos hexadecimais, concatenando os primeiros 16 dígitos ao final do hash original. Neste caso, 48e953921a6d7e53e3abbcfb a48e953921a6d7e53. c) Faz-se necessária a realização de uma operação XOR entre os 48 dígitos hexadecimais do passo b com uma chave de 48 dígitos encontrada no método de criptografia do arquivo crypt5 no código fonte do Whatsapp: 8d4b155cc9ff81e5cbf6fa a3ec621a656416cd793. Esta operação fornecerá a chave de descriptografia. d) É necessário ressaltar que o processo de descriptografia do arquivo crypt5 necessita de um vetor de inicialização, que é uma chave de 32 dígitos e também está presente no método de criptografia de forma estática: 1e39f369e90db33aa73b442bbbb6b0b9. e) Com a chave de descriptografia e o vetor de inicialização utiliza-se o comando openssl com a seguinte sintaxe: openssl enc -aes-192-cbc -d -nosalt -in msgstore.db.crypt5 -out msgstore.db -K [key] -iv [iv] Após esse processo é possível visualizar os arquivos de banco de dados SQLite através do sqlite3 via shell na estação de trabalho forense. 9. ROOTEANDO UM DISPOSITIVO ANDROID Segundo a BullGuard (2013), o processo de rootear um dispositivo Android é modificar o esquema de permissões padrão do Android, possibilitando que o usuário do aparelho possua privilégios de super usuário (root). Este nível de privilégio possibilita ao usuário alterar o código de software do aparelho, acessar diretórios antes somente acessíveis pelo super usuário Android e instalar quaisquer outros softwares que normalmente os fabricantes não permitem. Por razões de segurança os fabricantes por padrão não permitem que os usuários façam modificações para os telefones que possam resultar em acidentes, impossibilitando reparação dos dispositivos.

17 16 Usuários mais experientes já desenvolveram métodos de rooting, que variam dependendo do dispositivo, estando disponível na Web em sites especializados e fóruns de referência como o XDA-Developers ( Android Central ( e entre outros. Os métodos empregados para rootear um dispositivo devem ser previamente testados pelos peritos forenses em virtualizações ou ainda em dispositivos semelhantes ao alvo para certificar que o método, mesmo que considerado invasivo, não altere de forma significante as informações armazenadas, comprometendo provas essenciais de uma investigação. Em praticamente todos os procedimentos para circundar métodos de bloqueio de telas, utilizar força bruta na criptografia Android e demais métodos demonstrados no artigo necessitam de acesso root ao dispositivo. Conforme corroborado por Hogg (2012, pág. 346), a aquisição de partições do sistema operacional necessita que o perito possua acesso root habilitado no dispositivo, caso contrário a aquisição de dados será parcial. Durante a pesquisa foram testados vários métodos de rooting adequados para cada versão do sistema operacional Android, conforme Quadro 7. Quadro 7 Apuração de efetividade de métodos de rooting por versão do SO Android Versão Dispositivo físico Quantidade de métodos Métodos bem sucedidos do SO testados Motorola Defy Motorola Razr XT Sony Xperia Z Sony Xperia Z Sony Xperia Z Sony Xperia Z Sony Xperia Z USO DE FASTBOOT E BOOTLOADER NO PROCESSO DE ROOTING De acordo com Kondrat (2013), o fastboot é uma ferramenta imprescindível para usuários avançados que necessitam modificar o sistema operacional instalado no dispositivo, sendo que esta ferramenta acompanha o Android SDK, ou seja, é uma ferramenta utilizada para um fim específico: o seu uso principal ocorre quando não existe acesso via ADB ao dispositivo, porém, o dispositivo está com o bootloader ativado. Segundo a Motorola (2013), o bootloader é responsável pela inicialização de hardware básico do dispositivo, verificar a integridade do sistema operacional, iniciar o sistema operacional e fornecer um método de atualização do software do dispositivo. O Google fornece uma versão base do bootloader como parte do sistema operacional Android, porém, os fabricantes otimizam esta versão para seus dispositivos específicos. O desbloqueio do bootloader possibilita ao usuário realizar a instalação de uma distribuição Android com privilégios administrativos (root) ao usuário através do uso da ferramenta fastboot. Conforme explicado pela Motorola (2013), mas também reafirmado por outros fornecedores de dispositivos Android, tais como a Sony (2013) e constatado nos testes com as máquinas virtuais Android conforme Quadro 8. Quadro 8 Apuração de desbloqueio do bootloader Versão do SO Dispositivo físico Perda de dados do usuário Motorola Defy Não 3.0 Motorola Razr XT910 Sim Sony Xperia Z1 Sim Sony Xperia Z1 Sim Sony Xperia Z1 Sim

18 Sony Xperia Z1 Sim 4.4 Sony Xperia Z1 Sim O único dispositivo a não apresentar perda de dados do usuário foi o Motorola Defy com a versão do sistema operacional Android, pelo simples fato de que o bootloader já estava desbloqueado para uso. Em situações em que o perito forense se depara com um dispositivo com o bootloader desbloqueado indica uma grande possibilidade do sistema operacional presente no dispositivo ser uma distribuição modificada e com possível acesso root. Para verificar tal informação basta executar o comando adb reboot-bootloader, onde o dispositivo será reiniciado e direcionado para a tela do bootloader. 10. CONCLUSÃO Dentro dos tópicos apresentados anteriormente, algumas conclusões podem ser obtidas no processo de perícia em dispositivos Android no que tange os aspectos de segurança e suas implicações. O processo de apreensão do dispositivo móvel, pelo qual o agente que realiza o primeiro contato com o dispositivo móvel é vital e determinante para o trabalho do perito, sendo que aspectos de segurança como o bloqueio de tela podem ser evitados enquanto o dispositivo estiver ligado. Diferente do panorama da perícia em computadores pessoais e laptops, determinados métodos de contornar bloqueios de segurança nem sempre funcionam nas mais variadas versões do sistema operacional Android, não havendo um padrão a ser seguido quanto da utilização de ferramentas, scripts ou de procedimentos no dispositivo periciado. Portanto é necessário um trabalho mais aprofundado do perito quanto a conhecer o sistema operacional em suas variadas versões e, possuindo o conhecimento necessário, criar métodos que possibilitem a realização da perícia, já que existe a possibilidade de que métodos já criados e divulgados em fóruns especializados não surtam o efeito desejado. Durante a condução de perícias nos dispositivos alvos para este artigo, foi possível verificar que procedimentos de rooting quando não corretamente executados podem comprometer todos os dados armazenados no dispositivo ou ainda fazer com que o mesmo pare de funcionar. De todas as versões do Android somente a versão 4.4 (KitKat) não foi possível realizar o processo de rooting com sucesso através de métodos já divulgados na Internet e nos fóruns especializados. Diante desta constatação e de que é realmente necessário o acesso com usuário root para vários métodos de circundar, portanto, o perito deve estar preparado para realizar procedimento de rooting, caso seja necessário na condução da perícia. O perito forense, com o conhecimento sobre o sistema operacional Android e habilidade em programação pode criar seus próprios métodos de rooting ou modificar procedimentos já existentes, elevando o nível de controle de modificações nos arquivos do sistema operacional. É recomendado que o perito organize uma biblioteca de soluções de rooting devidamente testadas para uso. Foi possível constatar que os procedimentos de destravamento do bootloader e do uso do fastboot nas versões 3.0 ou superior mostraram-se infrutíferas para o processo de rooting, pois o processo automaticamente executa uma formatação wipe da partição de dados do usuário, comprometendo definitivamente a aquisição lógica ou física de informações da memória de armazenamento interno e, em alguns casos, também de informações presentes no armazenamento externo (cartão SD). O caso de engenharia reversa com o WhatsApp, demonstrado no artigo deixa claro que é possível utilizar esta técnica para realizar a extração lógica de dados de mensageria, assim como também aplicá-la em qualquer outro aplicativo para Android para uma análise mais

19 18 aprofundada, mesmo que o código compilado esteja ofuscado. O processo de ofuscação de código utilizado por desenvolvedores de aplicativos Android é um recurso que aumenta a dificuldade do processo de engenharia reversa, mas não impede que um perito com conhecimento técnico suficiente realize tal intento. Esta técnica é particularmente útil quando ferramentas de extração lógica de dados, como o AFLogical, da fabricante Via Forensics, não possuírem privilégios suficientes para extrair dados de determinada aplicação instalada no dispositivo periciado. A disponibilidade de ferramentas forenses proprietárias facilitaria muito o trabalho do perito, porém, seu alto custo pode inviabilizar que peritos ad-hoc cíveis manterem tais ferramentas para viabilizar seus trabalhos junto a autoridade judiciária. Outro ponto crucial que corrobora para que o perito tenha uma visão mais técnica e aprofundada da plataforma Android é que não existe garantia que o software proprietário possibilite a realização da perícia no dispositivo, sendo que fatores como a versão do sistema operacional, tipo de aparelho e problemas de ordem de hardware, concomitantes ou não, possam impedir a aquisição de dados TRABALHOS FUTUROS Uma sugestão para trabalhos futuros na linha da perícia forense em dispositivos móveis é o uso de interface JTAG para aquisição física e lógica de dados, assim como sua utilização para circundar os métodos de bloqueio e de criptografia de dispositivos Android. 11. RESUMO EM LÍNGUA ESTRANGEIRA ABSTRACT SAFETY ASPECTS OF THE ANDROID PLATFORM ON DRIVING SKILLS IN FORENSIC MOBILE DEVICES The forensic analysis of Android devices tends to be more of the activities carried out by forensic experts due to the quantity of users and existing mobile devices in operation, which may contain vital information on conducting forensic expertise. There are several published articles on procedures and tests on mobile devices and pervasive computers, but do not address in depth the barriers and limiting factors that can prevent further expert analysis, given the slew of devices. Given a scenario, this article aims to explain about the security methods of the Android platform and how the expert can go around them so that the skill can be performed without the help of proprietary applications and demonstrate the limits of the range of techniques employed the various versions of the Android platform. The article also demonstrates that a thorough technical knowledge of the expert on the Android operating system can mean the difference between achieving or not a skill. Keywords: forensics; mobile devices; screen lock; encryption; Android

20 REFERÊNCIAS BIBLIOGRÁFICAS ANDROID. Initializing a Build Environment. Disponível em: < Acesso em 04 mai AVIV, Adam J.; GIBSON, Katherine; MOSSOP, Evan; BLAZE, Matt; SMITH, Jonathan M. Smudge Attack on Smartphone Touch Screens. Recuperado em 18 de abril de 2014, de BLUM, Steven. Android for Beginners: What is an APK File?. Disponível em: < Acesso em 04 mai BULLGUARD. Android rooting risks. Disponível em: < Acesso em 24 abr CANNON, Thomas. Android Lock Screen Bypass. Disponível em: < Acesso em 05 mai GOOGLE. Encryption. Disponível em: < Acesso em 21 abr HOOG, Andrew. Android Forensics: Investigation, Analysis and Mobile Security for Google Android. 1 ed. Editora Elsevier IBRAHIM, Mohamed. How to Decrypt WhatsApp crypt5 database. Disponível em: < Acesso em 24 abr MISRA, Anmol; DUBEY, Abhishek. Android Security: Attacks and Defenses. 1 ed. Editora CRC Press MOTOROLA. What is a bootloader, can I unlock it and what are the risks?. Disponível em: < Acesso em 24 abr PATEL, Pritesh N.;PATEL, Jigisha K.; VISPARIA, Paresh V. A Cryptography Application using Salt Hash Technique. Recuperado em 04 de junho de 2014, de SONY. Unlocking the boot loader. Disponível em: < Acesso em 24 abr SPREITZENBARTH, Michael. Forensic blog: mobile phone forensics and mobile malware. Disponível em: < Acesso em 01 mar

LABORATÓRIO DE PERÍCIA DIGITAL

LABORATÓRIO DE PERÍCIA DIGITAL PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS ANÁLISE DE DISPOSITIVOS MÓVEIS Conceitos Processo de Forense em Dispositivos Móveis Métodos de Aquisição

Leia mais

Roteiro 3: Sistemas Linux arquivos e diretórios

Roteiro 3: Sistemas Linux arquivos e diretórios Roteiro 3: Sistemas Linux arquivos e diretórios Objetivos Detalhar conceitos sobre o sistema operacional Linux; Operar comandos básicos de sistemas Linux em modo Texto; Realizar a manutenção de arquivos

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br

Satélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História

Leia mais

I N T R O D U Ç Ã O W A P desbloqueio,

I N T R O D U Ç Ã O W A P desbloqueio, INTRODUÇÃO Para que o Guia Médico de seu Plano de Saúde esteja disponível em seu celular, antes de mais nada, sua OPERADORA DE SAÚDE terá de aderir ao projeto. Após a adesão, você será autorizado a instalar

Leia mais

Análise em aparelhos de telefonia celular

Análise em aparelhos de telefonia celular Universidade Federal do Espírito Santo CCA UFES Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Análise em aparelhos de telefonia celular Computação

Leia mais

Manual do Usuário Android Neocontrol

Manual do Usuário Android Neocontrol Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5

Leia mais

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Introdução ao Microsoft Windows 7 O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Visualmente o Windows 7 possui uma interface muito intuitiva, facilitando a experiência individual do

Leia mais

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Introdução ao Microsoft Windows 7 O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Visualmente o Windows 7 possui uma interface muito intuitiva, facilitando a experiência individual do

Leia mais

INTRODUÇÃO AO SISTEMA

INTRODUÇÃO AO SISTEMA MANUAL DE INSTALAÇÃO DE SOFTWARE PÚBLICO BRASILEIRO Nome do Software: Guarux Versão do Software: Guarux Educacional 4.0 INTRODUÇÃO AO SISTEMA O Guarux Educacional 4.0 é uma distribuição idealizada pela

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:...

Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:... 0 Conteúdo Manual de Instalação... 2 RECURSOS DESTE RELÓGIO... 3 1 - REGISTRANDO O ACESSO... 4 1.1 Acesso através de cartão de código de barras:... 4 1.2 Acesso através do teclado (digitando a matrícula):...

Leia mais

Perguntas frequentes do Samsung Drive Manager

Perguntas frequentes do Samsung Drive Manager Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung

Leia mais

IW10. Rev.: 02. Especificações Técnicas

IW10. Rev.: 02. Especificações Técnicas IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento

Leia mais

APOSTILA LINUX EDUCACIONAL

APOSTILA LINUX EDUCACIONAL MUNICÍPIO DE NOVO HAMBURGO DIRETORIA DE INCLUSÃO DIGITAL DIRETORIA DE GOVERNO ELETRÔNICO APOSTILA LINUX EDUCACIONAL (Conteúdo fornecido pelo Ministério da Educação e pela Pró-Reitoria de Extensão da UNEB)

Leia mais

GUIA DE RECUPERAÇÃO DO SISTEMA OPERACIONAL

GUIA DE RECUPERAÇÃO DO SISTEMA OPERACIONAL GUIA DE RECUPERAÇÃO DO SISTEMA OPERACIONAL PROCEDIMENTOS PARA RECUPERAÇÃO DO SISTEMA OPERACIONAL WINDOWS 7 Índice APRESENTAÇÃO... 3 1. OBJETIVO... 3 PROCEDIMENTOS PARA RECUPERAÇÃO DA MATRIZ... 4 DEFINIÇÕES...

Leia mais

Thunder Pro II Gold Edition Manual de operações v 8.7 Rev:b

Thunder Pro II Gold Edition Manual de operações v 8.7 Rev:b Thunder Pro II Gold Edition Manual de operações v 8.7 Rev:b Este manual foi escrito exclusivamente para o chip Thunder Pro II Gold e será atualizado juntamente com as atualizações do chip, portanto acesse

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Procedimento para instalação do BLACKBERRY Software de Imagem via Celular

Procedimento para instalação do BLACKBERRY Software de Imagem via Celular Procedimento para instalação do BLACKBERRY Software de Imagem via Celular Atenção: este aplicativo é compatível somente com a versão do sistema operacional do BlackBerry 4.6 ou superior. Os modelos de

Leia mais

PROJETO INFORMÁTICA NA ESCOLA

PROJETO INFORMÁTICA NA ESCOLA EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa

Leia mais

MANUAL DO PVP SUMÁRIO

MANUAL DO PVP SUMÁRIO Manual PVP - Professores SUMÁRIO 1 INTRODUÇÃO... 6 2 ACESSANDO O PVP... 8 3 TELA PRINCIPAL... 10 3.1 USUÁRIO... 10 3.2 INICIAL/PARAR... 10 3.3 RELATÓRIO... 10 3.4 INSTITUIÇÕES... 11 3.5 CONFIGURAR... 11

Leia mais

Manual de Instalação do Agente Citsmart

Manual de Instalação do Agente Citsmart 16/08/2013 Manual de Instalação do Agente Citsmart Fornece orientações necessárias para efetuar a instalação do Agente Citsmart. Versão 1.9 21/11/2014 Visão Resumida Data Criação 21/11/2014 Versão Documento

Leia mais

MANUAL DO USUÁRIO. Software de Imagem via Celular (isic) baseado no sistema operacional Symbian

MANUAL DO USUÁRIO. Software de Imagem via Celular (isic) baseado no sistema operacional Symbian MANUAL DO USUÁRIO Software de Imagem via Celular (isic) baseado no sistema operacional Symbian Software de Imagem via Celular (isic) baseado no sistema operacional Symbian Esse software possui tecnologia

Leia mais

Renovação Online de certificados digitais A1 (Voucher)

Renovação Online de certificados digitais A1 (Voucher) Renovação Online de certificados digitais A1 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 18 Renovação Online Renovação Online de certificados digitais A1 (Voucher)

Leia mais

MODEM USB 3G+ WM31. Manual do Usuário

MODEM USB 3G+ WM31. Manual do Usuário MODEM USB 3G+ WM31 Manual do Usuário 2 Conteúdo 1 Introdução... 3 2 Descrição da Interface do Cliente... 5 3 Conexão... 7 4 SMS... 10 5 Contatos... 14 6 Estatística... 18 7 Configurações... 19 8 SIM Tool

Leia mais

Manual de Operação Aplicativo ClickIt

Manual de Operação Aplicativo ClickIt Manual de Operação Aplicativo ClickIt Rev. 1.1 Agosto/2010 GSControl Automação Ltda. Rua Washington Luiz, 675 ITC Conjunto 1101 Centro Porto Alegre RS CEP 90010-460 Telefone: (51)3026-0945 / (51)3287-2167

Leia mais

Guia de utilização do gerenciador de Token e Smart Card

Guia de utilização do gerenciador de Token e Smart Card Guia de utilização do gerenciador de Token e Smart Card Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2011 página 1 de 13 Pré-requisitos para a instalação Software de Certificação Digital

Leia mais

MANUAL DO USUÁRIO. para tv TV101

MANUAL DO USUÁRIO. para tv TV101 MANUAL DO USUÁRIO adaptador android para tv TV101 Índice Exibição do Produto 03 Instruções para Uso 03 Menu Principal 04 Configurações de Wi-Fi 04 Navegando por Arquivo ou Pasta 05 Conexão USB 06 Instalando/

Leia mais

MANUAL DE SERVIÇOS GUIA DE RECUPERAÇÃO DO SISTEMA OPERACIONAL LINUX

MANUAL DE SERVIÇOS GUIA DE RECUPERAÇÃO DO SISTEMA OPERACIONAL LINUX MANUAL DE SERVIÇOS GUIA DE RECUPERAÇÃO DO SISTEMA OPERACIONAL LINUX MANUAL DE SERVIÇO NOTEBOOK CONSIDERAÇÕES PRECAUÇÕES DE SERVIÇO E INSPEÇÃO UTILIZE SOMENTE PEÇAS DESIGNADAS O conjunto de componentes

Leia mais

MANUAL DO UTILIZADOR TABLET PARA O SETOR DA RESTAURAÇÃO

MANUAL DO UTILIZADOR TABLET PARA O SETOR DA RESTAURAÇÃO MANUAL DO UTILIZADOR TABLET PARA O SETOR DA RESTAURAÇÃO SDILAB Investigação e Desenvolvimento de Software, Lda. Parque Industrial de Celeirós - 1ª Fase, Lote C 4705 Celeirós Braga, Portugal +351 253 678

Leia mais

Tecnologia e Informática

Tecnologia e Informática Tecnologia e Informática Centro Para Juventude - 2014 Capitulo 1 O que define um computador? O computador será sempre definido pelo modelo de sua CPU, sendo que cada CPU terá um desempenho diferente. Para

Leia mais

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema. O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

Manual de backup do banco de dados PostgreSQL - Versão 2. Setembro-2011

Manual de backup do banco de dados PostgreSQL - Versão 2. Setembro-2011 Manual de backup do banco de dados PostgreSQL - Versão 2 Setembro-2011 E-Sales Oobj Tecnologia da Informação Av. D, n. 246, Qd. A-04, Lt.02, Ap. 02, Jardim Goiás Goiânia/GO, CEP: 74805-090 Fone: (62) 3086-5750

Leia mais

GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT

GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT GUIA RÁPIDO SISTEMA ANTIFURTO THEFT DETERRENT SUMÁRIO Prefácio... 1 A quem se destina... 1 Nomenclatura utilizada neste documento... 1 Tela de login... 2 Tela Inicial... 4 Gestão de Dispositivo Acompanhar

Leia mais

Guia rápido de recursos Wi-Fi GZ-EX210

Guia rápido de recursos Wi-Fi GZ-EX210 Guia rápido de recursos Wi-Fi GZ-EX210 Funcionalidades Wi-Fi Este aparelho está equipado com a função Wi-Fi. Pode realizar as seguintes operações com o uso de um smartphone ou computador, através de uma

Leia mais

Manual SAGe Versão 1.2 (a partir da versão 12.08.01)

Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação

Leia mais

MANUAL EXPORTAÇÃO IMPORTAÇÃO

MANUAL EXPORTAÇÃO IMPORTAÇÃO MANUAL EXPORTAÇÃO IMPORTAÇÃO Diretoria de Vigilância Epidemiológica/SES/SC 2006 1 Módulo 04 - Exportação e Importação de Dados Manual do SINASC Módulo Exportador Importador Introdução O Sistema SINASC

Leia mais

MANUAL DO USUÁRIO. Software de Imagem via Celular (isic) baseado no sistema operacional Android

MANUAL DO USUÁRIO. Software de Imagem via Celular (isic) baseado no sistema operacional Android MANUAL DO USUÁRIO Software de Imagem via Celular (isic) baseado no sistema operacional Android Software de Imagem via Celular (isic) baseado no sistema operacional Android Esse software possui tecnologia

Leia mais

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174

Versão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174 Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão

Leia mais

Renovação Online de certificados digitais A3 (Voucher)

Renovação Online de certificados digitais A3 (Voucher) Renovação Online de certificados digitais A3 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 19 Requisitos para a Renovação Certificados A3 Em Cartão/Token (Navegador

Leia mais

CADERNO DE QUESTÕES WINDOWS 8

CADERNO DE QUESTÕES WINDOWS 8 CADERNO DE QUESTÕES WINDOWS 8 1) No sistema operacional Microsoft Windows 8, uma forma rápida de acessar o botão liga/desliga é através do atalho: a) Windows + A. b) ALT + C. c) Windows + I. d) CTRL +

Leia mais

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO 1 AULA SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! ROTEIRO PRÉ-REQUISITOS 1 INTRODUÇÃO 2 DISTRIBUIÇÕES LINUX 3 AJUDA PARA ESCOLHER SUA DISTRIBUIÇÃO LINUX 4 DÚVIDAS FREQUENTES

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

Renovação Online de Certificados Digitais A3 (Com Boleto Bancário)

Renovação Online de Certificados Digitais A3 (Com Boleto Bancário) Renovação Online de Certificados Digitais A3 (Com Boleto Bancário) Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2013 Página 1 de 47 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO...

Leia mais

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br

Manual do Usuário Nextel Cloud. Manual do Usuário. Versão 1.0.1. Copyright Nextel 2014. http://nextelcloud.nextel.com.br Manual do Usuário Nextel Cloud Manual do Usuário Versão 1.0.1 Copyright Nextel 2014 http://nextelcloud.nextel.com.br 1 Manual do Usuário Nextel Cloud 1 Índice 1 Índice... 2 2 Nextel Cloud... 3 3 Instalação

Leia mais

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line)

Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Manual de Utilização do Sistema GRServer Cam on-line (Gerenciamento de Câmeras On-line) Criamos, desenvolvemos e aperfeiçoamos ferramentas que tragam a nossos parceiros e clientes grandes oportunidades

Leia mais

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS

Leia mais

10 DICAS PARA TURBINAR SEU PACOTE DE DADOS. 1 - Desative os Dados do Celular. 2 Remova as notificações e atualizações automáticas

10 DICAS PARA TURBINAR SEU PACOTE DE DADOS. 1 - Desative os Dados do Celular. 2 Remova as notificações e atualizações automáticas 10 DICAS PARA TURBINAR SEU PACOTE DE DADOS 1 - Desative os Dados do Celular Sempre que você não estiver usando a conexão, desligue a internet do seu aparelho. Mesmo em espera, os programas do celular ou

Leia mais

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

HOW TO. Instalação do Firewall 6.1 Software

HOW TO. Instalação do Firewall 6.1 Software Introdução HOW TO Página: 1 de 14 Para fazer a migração/instalação do 6.1 Software, é necessária a instalação do Sistema Operacional Linux Fedora Core 8. Explicaremos passo a passo como formatar a máquina,

Leia mais

Capture Pro Software. Guia de referência. A-61640_pt-br

Capture Pro Software. Guia de referência. A-61640_pt-br Capture Pro Software Guia de referência A-61640_pt-br Iniciando o Kodak Capture Pro Software Este guia foi projetado para fornecer instruções simples para início rápido, incluindo a instalação e a inicialização

Leia mais

1. Ligar/Desligar. 2. Desktop

1. Ligar/Desligar. 2. Desktop Manual FreeMe Wi-Fi Este manual contém instruções de segurança e informações importantes de como utilizar o FreeMe Wi-Fi. Por favor, certifique-se de ler este manual cuidadosamente antes de usar, de modo

Leia mais

Guia. PDA e SmartPhones. Windows Mobile, Pocket PC e CE.

Guia. PDA e SmartPhones. Windows Mobile, Pocket PC e CE. Guia PDA e SmartPhones Windows Mobile, Pocket PC e CE. Referência completa para o integrador do sistema Module. Aborda os recursos necessários para a itulização, instalação do software e importação das

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão 0 BRA-POR Definições das observações Utilizamos o ícone a seguir ao longo deste manual do usuário: Os ícones de ensinam como agir em determinada situação ou fornecem

Leia mais

2. INSTALAÇÃO E CONFIGURAÇÃO

2. INSTALAÇÃO E CONFIGURAÇÃO INDICE 1. INTRODUÇÃO 2. INSTALAÇÃO E CONFIGURAÇÃO 2.1. COMPARTILHANDO O DIRETÓRIO DO APLICATIVO 3. INTERFACE DO APLICATIVO 3.1. ÁREA DO MENU 3.1.2. APLICANDO A CHAVE DE LICENÇA AO APLICATIVO 3.1.3 EFETUANDO

Leia mais

Prof. Esp. Lucas Cruz

Prof. Esp. Lucas Cruz Prof. Esp. Lucas Cruz O hardware é qualquer tipo de equipamento eletrônico utilizado para processar dados e informações e tem como função principal receber dados de entrada, processar dados de um usuário

Leia mais

MODEM USB LTE. Manual do Usuário

MODEM USB LTE. Manual do Usuário MODEM USB LTE Manual do Usuário 2 Conteúdo Manual do Usuário... 1 1 Introdução... 3 2 Descrição da Interface do Cliente... 4 3 Conexão... 7 4 SMS... 10 5 Contatos... 14 6 Estatística... 18 7 Configurações...

Leia mais

Guia de instalação UEG Linux 14.04 LTS

Guia de instalação UEG Linux 14.04 LTS 1. Apresentação O UEG Linux 14.04 LTS é um sistema operacional baseado em Linux e derivado do Ubuntu, customizado pela Gerência de Núcleo de Inovação Tecnológica da Universidade Estadual de Goiás para

Leia mais

Manual Equipamento ST10 Flasher Rev. 1

Manual Equipamento ST10 Flasher Rev. 1 Maio de 2014 2 Sumário Introdução:... 3 Acessórios utilizados:... 4 Instalação:... 5 Abrindo e Conhecendo o Software:... 10 SET PORT... 11 RELOAD MONITOR... 13 BlankCheck... 14 ERASE FLASH... 14 DUMP...

Leia mais

CENTRO UNIVERSITÁRIO CATÓLICA DE SANTA CATARINA PRÓ-REITORIA ACADÊMICA NÚCLEO DE EDUCAÇÃO EM AMBIENTES DIGITAIS NEAD

CENTRO UNIVERSITÁRIO CATÓLICA DE SANTA CATARINA PRÓ-REITORIA ACADÊMICA NÚCLEO DE EDUCAÇÃO EM AMBIENTES DIGITAIS NEAD 0 CENTRO UNIVERSITÁRIO CATÓLICA DE SANTA CATARINA PRÓ-REITORIA ACADÊMICA NÚCLEO DE EDUCAÇÃO EM AMBIENTES DIGITAIS NEAD ORIENTAÇÕES SOBRE USO DO AMBIENTE VIRTUAL DE APRENDIZAGEM (MOODLE) PARA DISPONIBILIZAÇÃO

Leia mais

Guia do usuário do PrintMe Mobile 3.0

Guia do usuário do PrintMe Mobile 3.0 Guia do usuário do PrintMe Mobile 3.0 Visão geral do conteúdo Sobre o PrintMe Mobile Requisitos do sistema Impressão Solução de problemas Sobre o PrintMe Mobile O PrintMe Mobile é uma solução empresarial

Leia mais

Laboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br

Laboratório de Redes. Professora Marcela Santos marcela@edu.estacio.br Laboratório de Redes Professora Marcela Santos marcela@edu.estacio.br Active Directory (AD) Samba Máquina virtual Criação de uma máquina virtual Instalação do Windows Server O Active Directory (AD) é um

Leia mais

Manual Backup Online. Manual do Usuário. Versão 1.0.1. Copyright Backup Online 2014. https://backuponlinegvt.com.br

Manual Backup Online. Manual do Usuário. Versão 1.0.1. Copyright Backup Online 2014. https://backuponlinegvt.com.br Manual Backup Online Manual do Usuário Versão 1.0.1 Copyright Backup Online 2014 https://backuponlinegvt.com.br 1 Manual Backup Online 1 Índice 1 Índice... 2 2 Backup Online...Erro! Indicador não definido.

Leia mais

Mensagens De Erro. Versão: 1.0

Mensagens De Erro. Versão: 1.0 Mensagens De Erro Versão: 1.0 Tabela de Mensagens - EAGarçom MENSAGENS Possíveis Causas Possíveis Soluções Não foi possível atualizar. Dispositivo não conectado." - Erro no banco de dados do servidor;

Leia mais

Usando o Conjunto de Discos de Recuperação do Windows 8

Usando o Conjunto de Discos de Recuperação do Windows 8 Usando o Conjunto de Discos de Recuperação do Windows 8 Nota: Os procedimentos descritos nesta publicação estão sujeitos a alterações. Para obter os procedimentos de recuperação mais atualizados, vá para

Leia mais

Manual do Visualizador NF e KEY BEST

Manual do Visualizador NF e KEY BEST Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................

Leia mais

LUCAS DA SILVA, LUCAS TUCHTENHAGEN, LUCAS NUNES HIREN S BOOT CD

LUCAS DA SILVA, LUCAS TUCHTENHAGEN, LUCAS NUNES HIREN S BOOT CD Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática LUCAS DA SILVA, LUCAS TUCHTENHAGEN,

Leia mais

Motorola Phone Tools. Início Rápido

Motorola Phone Tools. Início Rápido Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos... 2 Antes da instalação Motorola Phone Tools... 3 Instalar Motorola Phone Tools... 4 Instalação e configuração do dispositivo móvel... 5

Leia mais

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos

MÓDULO 7 Modelo OSI. 7.1 Serviços Versus Protocolos MÓDULO 7 Modelo OSI A maioria das redes são organizadas como pilhas ou níveis de camadas, umas sobre as outras, sendo feito com o intuito de reduzir a complexidade do projeto da rede. O objetivo de cada

Leia mais

MicrovixPOS Requisitos, Instalação e Execução

MicrovixPOS Requisitos, Instalação e Execução MicrovixPOS Requisitos, Instalação e Execução Autor Público Alvo Rodrigo Cristiano dos Santos Suporte Técnico, Consultoria e Desenvolvimento. Histórico Data 13/06/2012 Autor Rodrigo Cristiano Descrição

Leia mais

Como instalar uma impressora?

Como instalar uma impressora? Como instalar uma impressora? Antes de utilizar uma impressora para imprimir seus documentos, arquivos, fotos, etc. é necessário instalá-la e configurá-la no computador. Na instalação o computador se prepara

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

Brainloop Secure Dataroom versão 8.30 App QR Code Scanner para ios e Android Guia rápido

Brainloop Secure Dataroom versão 8.30 App QR Code Scanner para ios e Android Guia rápido Guia rápido Brainloop Secure Dataroom Versão 8.30 Direitos autorais Brainloop AG, 2004-2016. Todos os direitos reservados. Versão do documento 1.3. Todas as marcas registradas, citadas neste documento

Leia mais

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS

CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MINISTÉRIO DO DESENVOLVIMENTO AGRÁRIO SUBSECRETARIA DE PLANEJAMENTO, ORÇAMENTO E ADMINISTRAÇÃO COORDENAÇÃO-GERAL DE MODERNIZAÇÃO E INFORMÁTICA CONTRA CONTROLE DE ACESSOS E MODULARIZADOR DE SISTEMAS MANUAL

Leia mais

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1

O sistema que completa sua empresa Roteiro de Instalação (rev. 15.10.09) Página 1 Roteiro de Instalação (rev. 15.10.09) Página 1 O objetivo deste roteiro é descrever os passos para a instalação do UNICO. O roteiro poderá ser usado não apenas pelas revendas que apenas estão realizando

Leia mais

DESENVOLVIMENTO DE UM APLICATIVO DO TIPO SECRETÁRIO VIRTUAL PARA A PLATAFORMA ANDROID

DESENVOLVIMENTO DE UM APLICATIVO DO TIPO SECRETÁRIO VIRTUAL PARA A PLATAFORMA ANDROID DESENVOLVIMENTO DE UM APLICATIVO DO TIPO SECRETÁRIO VIRTUAL PARA A PLATAFORMA ANDROID Maik Olher CHAVES 1 ; Daniela Costa Terra 2. 1 Graduado no curso de Tecnologia em Análise e Desenvolvimento de Sistemas

Leia mais

TUTORIAL Última atualização: 23/03/2015

TUTORIAL Última atualização: 23/03/2015 TUTORIAL Última atualização: 23/03/2015 Índice Acesso à Intranet... 1 Alterando foto e senha... 2 A Área de Trabalho da Intranet... 3 Alterando a Área de Trabalho... 4 Tipos de Usuários... 5 Cadastrando

Leia mais

Liner. Manual do Usuário

Liner. Manual do Usuário Liner Manual do Usuário Parabéns, Você acaba de adquirir o Gravador Telefônico Digital Pctel Liner. Líder em seu segmento, disponibiliza a mais alta tecnologia em gravadores telefônicos digitais, convertendo

Leia mais

www.neteye.com.br NetEye Guia de Instalação

www.neteye.com.br NetEye Guia de Instalação www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.

Leia mais

PROCEDIMENTO PARA INSTALAR REDE ETHERNET EM CNC s FAGOR.

PROCEDIMENTO PARA INSTALAR REDE ETHERNET EM CNC s FAGOR. PROCEDIMENTO PARA INSTALAR REDE ETHERNET EM CNC s FAGOR. INDICE 1 Verificar a compatibilidade dos sistemas de hardware e software 1.1 Opcionais de Hardware 1.2 Opcionais de Software 2 Parametrização do

Leia mais

Como impedir que o pen drive seja invadido por vírus

Como impedir que o pen drive seja invadido por vírus 01/02/2012 17h01 - Atualizado em 01/02/2012 18h25 Como impedir que o pen drive seja invadido por vírus Aline Jesus Para o TechTudo Para evitar que um pen drive seja contaminado por vírus ou que o dispositivo

Leia mais

Atualizaça o do Maker

Atualizaça o do Maker Atualizaça o do Maker Prezados Clientes, Nós da Playlist Software Solutions empresa líder de mercado no desenvolvimento de software para automação de rádios - primamos pela qualidade de nossos produtos,

Leia mais

Instalação do TOTVS ESB. Guia de Instalação do TOTVS ESB

Instalação do TOTVS ESB. Guia de Instalação do TOTVS ESB Guia de Instalação do TOTVS ESB Copyright 2011 TOTVS S.A. Todos os direitos reservados. Nenhuma parte deste documento pode ser copiada, reproduzida, traduzida ou transmitida por qualquer meio eletrônico

Leia mais

Manual de instalação e configuração da Ferramenta Android SDK

Manual de instalação e configuração da Ferramenta Android SDK Trabalho de Programação para Dispositivos Móveis Turma: 1011 Camila Botelho camilacunhabotelho@gmail.com Manual de instalação e configuração da Ferramenta Android SDK Introdução O Android é uma ferramenta

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

Menu Utilitários. Atualização do Banco de Dados Atualização e organização dos arquivos existentes

Menu Utilitários. Atualização do Banco de Dados Atualização e organização dos arquivos existentes Atualização do Banco de Dados Atualização e organização dos arquivos existentes Rotina responsável pelo rastreamento de possíveis arquivos não indexados, danificados ou inexistentes. Este processo poderá

Leia mais

SMS Corporativo Manual do Usuário

SMS Corporativo Manual do Usuário NEXTEL SMS Corporativo Manual do Usuário Conteúdo 2 CAPÍTU LO 1 Introdução 3 CAPÍTU LO 2 Funcionalidades 1 Copyright Curupira S/A TakeNET INTRODUÇÃO A FERRAMENTA O SMS Corporativo é um serviço criado para

Leia mais

5 Mecanismo de seleção de componentes

5 Mecanismo de seleção de componentes Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações

Leia mais

Windows Phone: Acesse Configurações > Rede celular + SIM > Ativada/Desativada. Android: Deslize a tela para baixo e desmarque a opção de dados.

Windows Phone: Acesse Configurações > Rede celular + SIM > Ativada/Desativada. Android: Deslize a tela para baixo e desmarque a opção de dados. Sempre que você não estiver usando a conexão, desligue a internet do seu aparelho. Mesmo em espera, os programas do celular ou tablet ficarão atualizando com redes sociais, e-mails, entre outros. Com isso

Leia mais

Guia para o Google Cloud Print

Guia para o Google Cloud Print Guia para o Google Cloud Print Versão A BRA-POR Definições das observações Utilizamos o estilo de observação a seguir ao longo deste manual do usuário: As observações ensinam como agir em determinada situação

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais