Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Tamanho: px
Começar a partir da página:

Download "Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU"

Transcrição

1 Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU

2 Aula passada

3 Auditoria - Tradição Contábil Auditoria de gestão; Auditoria de conformidade; Auditoria operacional.

4 Exemplo Considere a seguinte situação: Suponha que com base na ISO 27002, foi redigido um plano de segurança que contempla a implementação de antivírus em 100% dos computadores da empresa. Auditoria de gestão - Verificar se o anti-virus foi instalado em 100% dos computadores; Auditoria de conformidade - verficar se os antivirus foram instalados com base na norma ISO 27002; Audioria operacional - Verificar se os antivirus estão funcionando corretamente ou se o número de infecções diminuiu.

5 Instrumentose Ferramentasde Auditoria

6 Tópicos Instrumento de coleta e registro de evidências; Auditoria e Perícia; Exemplos de ferramentas para gerência de auditoria.

7 Instrumento de coleta e registro de evidências

8 Motivação A realização de uma auditoria eficaz não pode prescindir de: Instrumentos; Ferramentas; Trabalhos de técnicos especializados.

9 Coleta e registro de evidências Um auditor experiente provavelmente lança mão de vários modelos de instrumentos de coleta de dados, conforme o tipo de auditoria e os objetos verificados; Vários deles são formulários ou questionários impressos, alguns com suporte de software especializado ou planilhas eletrônicas customizadas; Esses instrumentos darão origem aos papéis de trabalho do auditor.

10 Modelode instrumentode coletade dados - Apostila Rodrigues e Fernandes

11 Modelode instrumentode coletade dados - Apostila Rodrigues e Fernandes

12 Modelode instrumentode coletade dados - Apostila Rodrigues e Fernandes Quatro perguntas: A primeira indica se o controle existe para cada objeto e ponto de controle; A coluna em Andamento indica que providências já estão sendo tomadas para a análise; A coluna Verificado indica se o ponto de controle foi testado; A coluna Validado indica se o controle referente ao PC (Ponto de Controle) foi testado e está em pleno funcionamento.

13 Modelode instrumentode coletade dados - Apostila Rodrigues e Fernandes Com base no exemplo fictício, responda as seguintes perguntas: 1) Quais PCs são prioritários para a auditoria? 2) Quais são os pontos fortes e fracos da empresa até o momento?

14 Diferenças entre Perícia e Auditoria

15 Auditoria operacional- Exemplo Suponha que você foi contratado para investigar um ataque de negação de serviço que derrubou o site de uma instituição por 24 horas. A instituição solicitou uma auditoria operacional. Ou seja, ela quer avaliar a eficiência dos controles de segurança implementados. Quais seriam alguns possíveis pontos de controle da auditoria?

16 Auditoria operacional- Exemplo Durante o processo de auditoria a instituição solicitou uma investigação sobre as razões do referido incidente. Que tipo de auditoria seria essa?

17 Auditoria operacional- Exemplo Durante o processo de auditoria a instituição solicitou uma investigação sobre as razões do referido incidente. Que tipo de auditoria seria essa? Resposta: Perícia Forense Computacional

18 Auditoria ou Perícia- Diferenças Auditor Desempenha suas tarefas analisando a entidade como um todo, ou seja, os trabalhos de auditoria e fiscalização; Perito Irá analisar questões pontuais e determinadas. Após seus trabalhos emitirá um laudo sobre a questão levantada.

19 Conceitos básicos Perícia Forense Computacional Perícia Forense Computacional existe com o objetivo de suprir as necessidades de instituições legais pela manipulação de evidências eletrônicas; Estuda a aquisição, preservação, identificação, extração, recuperação e análise de dados em formato eletrônico, produzindo informações diretas e não interpretativas.

20 Conceitos básicos A ideia principal consiste em responder, cientificamente, a perguntas básicas como: Quando? Onde? Porque? Como? Porém, sempre lançando mão de normas e procedimentos bem definidos e aceitos pela comunidade científica.

21 Conceitos básicos Perícia Forense Computacional Poderíamos definir Computação Forense como: A ciência que trata do exame, análise e investigação de um incidente computacional, ou seja, que envolva a computação como meio, sob a ética forense, sendo ela cível ou penal. A Computação Forense pode tratar o incidente computacional na esfera penal, determinando causas, meios, autoria e consequências;

22 Conceitos básicos Perícia Forense Computacional Permite o rastreamento, identificação e comprovação da autoria de ações não autorizadas; Auxilia em investigações que apuram desde violações de normas internas a crimes eletrônicos; A principal missão do perito computacional forense seria a recuperação e análise de dados, da maneira mais imparcial e livre de distorções possível, para reconstruir estes dados ou o que aconteceu a um sistema no passado.

23 Porque investigar um incidente? Algumas razões podem ser levantadas para a não investigação de um incidente: Custo; Demora; Falta de objetividade; Disponibilidade de recursos. É um processo que demanda tempo e recursos e que nem sempre pode ser útil para a empresa; Pode ser mais fácil somente reinstalar uma máquina comprometida do que realizar uma investigação.

24 Investigação de um incidente- Motivação Por que investigar um incidente? Principais fatores: Identificar sinais de ataque; Determinar a extensão do comprometimento; Reconstruir a ordem dos eventos; Entender o modus operandi do atacante.

25 Metodologia para obtenção de evidências Premissas básicas para a análise de evidências: Obtenção e coleta de dados; Identificação; Preservação; Análise; Apresentação (Documentação).

26 Metodologia para obtenção de evidências

27 Tipos de sistemas comprometidos Sistemas desligados; É o caso mais difícil de coleta de evidências, pois as informações voláteis foram perdidas (memória e tela do sistema). Devem ser realizadas cópias de mídias ou sistemas de arquivos para que se prossiga com a perícia;

28 Tipos de sistemas comprometidos Sistemas ligados; Informações específicas como atividade de rede, permitindo identificar com mais segurança se o sistema foi comprometido ou não, assim como realizar cópia da memória principal para futura análise e cópia da tela atual do sistema; Dependendo da criticidade do sistema, muitas vezes não será possível simplesmente desligar a máquina da energia;

29 Ferramentas para perícia computacional Distribuições Linux Helix; DEFT (Digital Evidence and Forensic Toolkit); BackTrack; The Coroner s Toolkit (TCT); FDTK-UbuntuBR; PeriBR; CAINE;

30 Ferramentas para perícia computacional Pacotes Forenses EnCase (Windows); Forensic Acquisition Utilities FAU (Windows); DEFT Extra (Windows); ProDiscover DFT (Windows); The Sleuth Kit TSK (Linux/Windows); Autopsy (Linux/Windows);

31 Ferramentas para gerência de auditoria

32 Ferramentas para gerência de auditoria IDEA (Interactive Data Extraction & Analysis); Audimation Versão americana do IDEA; Galileo; Pentana; Spreadsheets como o Microsoft Excel.

Forense Computacional com Software Livre

Forense Computacional com Software Livre Forense Computacional com Software Livre 2 / 21 Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança

Leia mais

Forense Computacional com Software Livre

Forense Computacional com Software Livre Forense Computacional com Software Livre Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança de

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula passada Pergunta É possível saber se as normas, políticas, procedimentos, processos e controles adotados estão funcionando

Leia mais

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br 1 Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital»

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria de Segurança da Informação Slides criados à partir da apostila Auditoria e Conformidade de Segurança da Informação

Leia mais

Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser

Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser ICCyber 2004 I Conferência Internacional de Perícias em Crimes Cibernéticos Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser Ricardo Kléber Martins Galvão Universidade Federal do Rio

Leia mais

FDTK-UbuntuBr Forense Digital ToolKit

FDTK-UbuntuBr Forense Digital ToolKit Universidade do Vale do Rio dos Sinos UNISINOS Graduação Tecnológica em Segurança da Informação FDTK-UbuntuBr Forense Digital ToolKit Paulo Alberto Neukamp 1 Roteiro Motivação para criar a distro; Dificuldades;

Leia mais

UNIVERSIDADE POTIGUAR UNP CURSO DE SISTEMAS DE INFORMAÇÃO

UNIVERSIDADE POTIGUAR UNP CURSO DE SISTEMAS DE INFORMAÇÃO Cursos De Extensão - 2010 Aplicativos Google na Educação: Como utilizar recursos do Google na relação Ensino/Aprendizagem 10h A utilização de Novas Tecnologias de Informação e Comunicação (NTICs) como

Leia mais

Linux Remote Evidence Colector Uma ferramenta de coleta de dados utilizando a metodologia Live Forensics

Linux Remote Evidence Colector Uma ferramenta de coleta de dados utilizando a metodologia Live Forensics Linux Remote Evidence Colector Uma ferramenta de coleta de dados utilizando a metodologia Live Forensics Evandro Della Vecchia 12, Luciano Coral 3 1 Pontifícia Universidade Católica do Rio Grande do Sul

Leia mais

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO 1 AULA SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! ROTEIRO PRÉ-REQUISITOS 1 INTRODUÇÃO 2 DISTRIBUIÇÕES LINUX 3 AJUDA PARA ESCOLHER SUA DISTRIBUIÇÃO LINUX 4 DÚVIDAS FREQUENTES

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Políticas de Segurança Tópicos 1. Necessidade de uma Política de Segurança de Informação; 2. Definição de uma Política de

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

Proposta Comercial Curso: Security Officer Foundation

Proposta Comercial Curso: Security Officer Foundation Proposta Comercial Curso: Security Officer Foundation Proposta 1307DVPA/2012 A DATA SECURITY LTDA A DATA SECURITY é formada por profissionais com mais de 15 anos no mercado de segurança da informação com

Leia mais

O que é Forense Computacional?

O que é Forense Computacional? O que é Forense Computacional? É a ciência que estuda a aquisição, preservação, recuperação e análise de dados armazenados em mídias computadorizadas e procura caracterizar crimes de informática de acordo

Leia mais

ICMS/PE 2014 Resolução da Prova de Informática Professor Gustavo Cavalvante

ICMS/PE 2014 Resolução da Prova de Informática Professor Gustavo Cavalvante ICMS/PE 2014 Resolução da Prova de Informática Professor Gustavo Cavalvante 1 de 12 Olá, amigos e futuros colegas de profissão! ICMS PE 2014: Resolução da prova de Direito Seguem os comentários da prova

Leia mais

LABORATÓRIO DE PERÍCIA DIGITAL

LABORATÓRIO DE PERÍCIA DIGITAL PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS ANÁLISE DE DISPOSITIVOS MÓVEIS Conceitos Processo de Forense em Dispositivos Móveis Métodos de Aquisição

Leia mais

Software para Gerenciamento de Sistemas de Gestão

Software para Gerenciamento de Sistemas de Gestão Software para Gerenciamento de Sistemas de Gestão Sabemos que implementar e monitorar um Sistema de Gestão é um grande desafio, pois temos que planejar, controlar e verificar muitos registros, papéis,

Leia mais

Implantação das Políticas de Segurança da Informação na Unimed Barbacena

Implantação das Políticas de Segurança da Informação na Unimed Barbacena Implantação das Políticas de Segurança da Informação na Unimed Barbacena Motivações 42% das organizações afirmam que a segurança está entre seus principais problemas. Isso não é uma surpresa se considerarmos

Leia mais

Curso Forense Computacional

Curso Forense Computacional Curso Forense Computacional Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português,

Leia mais

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br Resumo Conceitos Fundamentos de Hardware Desafios para Implementação de Estruturas de Investigação Digital Tecnologias de Combate ao Crime Eletrônico Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi

Leia mais

Dados do Projeto. Nome do Projeto. Fingerprint Access Users. Data de Inicialização 14/04/2012

Dados do Projeto. Nome do Projeto. Fingerprint Access Users. Data de Inicialização 14/04/2012 Fábrica de Software Dados do Projeto Nome do Projeto Data de Inicialização Responsáveis Autores Fingerprint Access Users 14/04/2012 Adriana Lima de Almeida, Espedito Alves Leal, Jaciel Dias de Souza, Samuel

Leia mais

LAUDO PERICIAL EXCELENTÍSSIMO SENHOR DOUTOR JUIZ DE DIREITO DA Xª VARA CÍVEL DE CIDADE ESTADO DE ESTADO. Processo: 012312311312 / 018318231.

LAUDO PERICIAL EXCELENTÍSSIMO SENHOR DOUTOR JUIZ DE DIREITO DA Xª VARA CÍVEL DE CIDADE ESTADO DE ESTADO. Processo: 012312311312 / 018318231. EXCELENTÍSSIMO SENHOR DOUTOR JUIZ DE DIREITO DA Xª VARA CÍVEL DE CIDADE ESTADO DE ESTADO Processo: 012312311312 / 018318231.12 Proposta por: EMPRESA RÉ: EMPRESA LAUDO PERICIAL Perito: PERITO 1 C.P.F.:...

Leia mais

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional Apresentação Dados Principais Este curso fornece aos alunos as habilidades essenciais no processo de perícia forense computacional e apresenta com detalhamento as atividades da área relacionada, os aspectos

Leia mais

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09 Forense computacional em Linux for dummies uma rápida visão introdutór ia CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Sumário O que é forense computacional? Ataques via rede:

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Busca e apreensão de provas

Busca e apreensão de provas Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Busca e apreensão de provas Computação Forense Site:

Leia mais

UNIVERSIDADE FEDERAL DA PARAÍBA PRÓ REITORIA DE EXTENSÃO E ASSUNTOS COMUNITÁRIOS

UNIVERSIDADE FEDERAL DA PARAÍBA PRÓ REITORIA DE EXTENSÃO E ASSUNTOS COMUNITÁRIOS UNIVERSIDADE FEDERAL DA PARAÍBA PRÓ REITORIA DE EXTENSÃO E ASSUNTOS COMUNITÁRIOS INCUBADORA DE EMPREENDIMENTOS SOLIDÁRIOS PROJETO TELECENTROS COMUNITÁRIOS APPEL MICROSOFT LINUX GOOGLE É um controlador

Leia mais

Forense Computacional: pesquisa sobre peritos na cidade de Catalão (GO)

Forense Computacional: pesquisa sobre peritos na cidade de Catalão (GO) Forense Computacional: pesquisa sobre peritos na cidade de Catalão (GO) Fábio Justiniano Ribeiro 1, Leandro Fernandes Cardoso 1, Tiago Batista Lúcio 1 1 Departamento de Ciência da Computação Universidade

Leia mais

Investigação Digital: conceitos, ferramentas e estudos de caso

Investigação Digital: conceitos, ferramentas e estudos de caso Investigação Digital: conceitos, ferramentas e estudos de caso Evandro Della Vecchia Pereira Instituto-Geral de Perícias/RS Seção de Informática Forense Universidade do Vale dos Sinos (UNISINOS) Faculdade

Leia mais

Impacto das operações da linha do tempo em sistemas de arquivos UNIX

Impacto das operações da linha do tempo em sistemas de arquivos UNIX Impacto das operações da linha do tempo em sistemas de arquivos UNIX Marcelo Teixeira de Azevedo 1, Ana Lucia Pegetti 2 e Marco Antonio Quirio da Veiga 1 1 Escola Politécnica da Universidade de São Paulo

Leia mais

Perícia Computacional Forense: Identificando o crime

Perícia Computacional Forense: Identificando o crime Perícia Computacional Forense: Identificando o crime Prof. Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br A partir da última década, os criminosos estão utilizando os benefícios

Leia mais

Computação Forense. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber

Computação Forense. Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber Computação Forense X Crimes Cibernéticos Ricardo Kléber Martins Galvão www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber PalestraaosalunosdeCiênciasdaComputação/UERN 16/04/2014 ComputaçãoForensexCrimesCibernéticos::RicardoKléber

Leia mais

Introdução ao Processamento de Dados (IPD)

Introdução ao Processamento de Dados (IPD) Universidade Federal de Pelotas Instituto de Física e Matemática Departamento de Informática Introdução ao Processamento de Dados (IPD) Estrutura da Apresentação Conceitos Básicos Processamento de Dados

Leia mais

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou inglês, atendendo

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Tópicos Motivação; Características; Histórico; Tipos de detecção de intrusão; Detecção de intrusão baseada na rede; Detecção

Leia mais

Investigação e Tecnologias Forenses. Gustavo Korbivcher Modern Logistics - Security

Investigação e Tecnologias Forenses. Gustavo Korbivcher Modern Logistics - Security Investigação e Tecnologias Forenses Gustavo Korbivcher Modern Logistics - Security Investigação O PROCESSO INVESTIGATIVO É uma atividade para encontrar informação que inclui buscar, examinar, observar,

Leia mais

Proposta Técnica: As funcionalidades do Windows 10 e um comparativo com o Linux

Proposta Técnica: As funcionalidades do Windows 10 e um comparativo com o Linux FACULDADE DE TECNOLOGIA SENAC GOIÁS Gestão de Tecnologia da Informação Marcello Donizete Caetano da Silva Proposta Técnica: As funcionalidades do Windows 10 e um comparativo com o Linux Profª. Lucília

Leia mais

Forense. CIn UFPE, 2007

Forense. CIn UFPE, 2007 Forense Digital / Computacional CIn UFPE, 2007 Forense Computacional Agenda Introdução Ciência Forense O que é Ciência Forense, O que NÃO É Ciência Forense Forense Digital / Computacional Etapas de Investigação

Leia mais

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5

CA ARCserve Backup PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 PERGUNTAS MAIS FREQUENTES: ARCSERVE BACKUP R12.5 CA ARCserve Backup Este documento aborda as perguntas mais freqüentes sobre o CA ARCserve Backup r12.5. Para detalhes adicionais sobre os novos recursos

Leia mais

Passos para a perícia forense computacional

Passos para a perícia forense computacional Passos para a perícia forense computacional Marcella Cruz, Giulia Gouveia, Vanessa Cavalcanti. Segurança da Informação manhã primeiro semestre. 1. Introdução O avanço da tecnologia da informação trouxe

Leia mais

Introdução à Computação Forense

Introdução à Computação Forense Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Introdução à Computação Forense Computação Forense

Leia mais

Metasploit Framework: Software Livre para PoC de Vulnerabilidades

Metasploit Framework: Software Livre para PoC de Vulnerabilidades Metasploit Framework: Software Livre para PoC de Vulnerabilidades Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense Articulista sobre

Leia mais

Perícia Forense em Web Browsers. Ricardo Kléber Martins Galvão

Perícia Forense em Web Browsers. Ricardo Kléber Martins Galvão Centro Federal de Educação Tecnológica do Rio Grande do Norte Unidade de Ensino Descentralizada de Currais Novos Departamento Acadêmico em Gestão Tecnológica Perícia Forense em Web Browsers Ricardo Kléber

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Laboratório DoS- slowhttptest Ataques de negação de serviços(dos Denial of Service) Exploração de recursos de maneira agressiva,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Aspectos a Serem Considerados Rodrigo Rubira Branco rodrigo@firewalls.com.br O que é a Firewalls? - Empresa Especializada em Segurança; - Profissionais Certificados; - Atenta a

Leia mais

CÂMARA MUNICIPAL DE SINOP ESTADO DE MATO GROSSO INSTRUÇÃO NORMATIVA SCI 002/2009

CÂMARA MUNICIPAL DE SINOP ESTADO DE MATO GROSSO INSTRUÇÃO NORMATIVA SCI 002/2009 1 CÂMARA MUNICIPAL DE SINOP ESTADO DE MATO GROSSO INSTRUÇÃO NORMATIVA SCI 002/2009 Versão: 01 Aprovação em: 29/05/2009 Unidade Responsável: Coordenadoria de Controle Interno I FINALIDADE Estabelecer e

Leia mais

Nome da Empresa Sistema digitalizado no almoxarifado do EMI

Nome da Empresa Sistema digitalizado no almoxarifado do EMI Nome da Empresa Documento Visão Histórico de Revisões Data Versão Descrição Autor 23/02/2015 1.0 Início do projeto Anderson, Eduardo, Jessica, Sabrina, Samuel 25/02/2015 1.1 Correções Anderson e Eduardo

Leia mais

Ensino da Forense Digital Baseado em Ferramentas Open Source

Ensino da Forense Digital Baseado em Ferramentas Open Source DOI: http://dx.doi.org/10.5769/c2011010 Ensino da Forense Digital Baseado em Ferramentas Open Source Leonardo L. Fagundes 1, Paulo A. Neukamp 2, and Pamela C. da Silva 3 (1) Mestre em Computação Aplicada,

Leia mais

BOLETIM TÉCNICO NComputing Brasil - #110502 Instalando o Oracle Virtualbox 4.0.2 e Criando uma VM Windows Server 2008 no Virtualbox O que é virtualbox? O virtualbox é um aplicativo de virtualização multi-plataforma

Leia mais

6 programas para criar pendrives bootáveis

6 programas para criar pendrives bootáveis 6 programas para criar pendrives bootáveis Com o surgimento dos netbooks e dos notebooks ultrafinos, foi preciso criar uma alternativa para a instalação de sistemas operacionais nos dispositivos, visto

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

VentiSilva Corporation Integração e Automação dos Sistemas de Compras e Vendas

VentiSilva Corporation Integração e Automação dos Sistemas de Compras e Vendas VentiSilva Corporation Integração e Automação dos Sistemas de Compras e Vendas Case elaborado por: Andreia Yuka Isoda Fernando C. Rabelo Tavares Flávio Morelli Esper José Roberto dos Santos Maria Cássia

Leia mais

Aplicação de Live Forensics para Captura de Senhas e Outros Dados Sensíveis

Aplicação de Live Forensics para Captura de Senhas e Outros Dados Sensíveis Aplicação de Live Forensics para Captura de Senhas e Outros Dados Sensíveis Evandro Della Vecchia Pontifícia Universidade Católica do Rio Grande do Sul - PUCRS Instituto-Geral de Perícias/RS Seção de Informática

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

Curso Superior de Tecnologia em Redes de Computadores. Trabalho Interdisciplinar Semestral. 3º semestre - 2012.1

Curso Superior de Tecnologia em Redes de Computadores. Trabalho Interdisciplinar Semestral. 3º semestre - 2012.1 Curso Superior de Tecnologia em Redes de Computadores Trabalho Interdisciplinar Semestral 3º semestre - 2012.1 Trabalho Semestral 3º Semestre Curso Superior de Tecnologia em Redes de Computadores Apresentação

Leia mais

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes. AccessData BootCamp Forensic Toolkit, FTK Imager, Password Recovery Toolkit and Registry Viewer O curso AccessData BootCamp fornece conhecimento e habilidade necessária para instalar, configurar e o uso

Leia mais

Sistemas de Informação Gerencial

Sistemas de Informação Gerencial Sistemas de Informação Gerencial Aula 07 Prof.ª Bruna Patrícia da Silva Braga Infraestrutura de TI: Software Infraestrutura de TI - Software Parte lógica do sistema computacional; Constituída de programas

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida ESET NOD32 Antivirus 4 para Linux Desktop Guia de Inicialização Rápida O ESET NOD32 Antivirus 4 fornece proteção de última geração para o seu computador contra código malicioso. Com base no mecanismo de

Leia mais

Ficha técnica do material. Políticas de Backup 1

Ficha técnica do material. Políticas de Backup 1 Ficha técnica do material Autor: Humberto Celeste Innarelli Origem: Apostila Preservação de Documentos Digitais Páginas: 24 a 28 Mês/Ano: 12/2003 Entidade promotora do curso: UNIVERSIDADE ESTADUAL DE CAMPINAS

Leia mais

SUMÁRIO. 6. FERRAMENTAS E APLICATIVOS ASSOCIADOS À INTERNET: navegação, correio eletrônico, grupos de discussão, busca e pesquisa...

SUMÁRIO. 6. FERRAMENTAS E APLICATIVOS ASSOCIADOS À INTERNET: navegação, correio eletrônico, grupos de discussão, busca e pesquisa... RAFAEL MACEDO TECNOLOGIA DA INFORMAÇÃO 162 QUESTÕES DE PROVAS DA BANCA ORGANIZADORA DO CONCURSO SEFAZ/MS E DE OUTRAS INSTITUIÇÕES DE MS GABARITADAS. Seleção das Questões: Prof. Rafael Macedo Coordenação

Leia mais

FAT32 ou NTFS, qual o melhor?

FAT32 ou NTFS, qual o melhor? FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,

Leia mais

Minicurso Forense Digital - 2014. Paulo A. Neukamp

Minicurso Forense Digital - 2014. Paulo A. Neukamp Minicurso Forense Digital - 2014 Paulo A. Neukamp Agenda Apresentação Histórico da FDTK Definições e Fundamentos Forense Coleta Live Coleta Post-Mortem Prática Apresentação Profissional da Tecnologia a

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema. O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios

Leia mais

Laudo do cálculo. Contrato: 000000 Contratante: Teste Contratado: XXXX Financiamento S/A

Laudo do cálculo. Contrato: 000000 Contratante: Teste Contratado: XXXX Financiamento S/A Laudo do cálculo Contrato: 000000 Contratante: Teste Contratado: XXXX Financiamento S/A Teste, celebrou contrato de Aquisição de veículo por pessoa física com o XXXX Financiamento S/A em 02/06/2012. No

Leia mais

APOSTILA BÁSICA INFORMÁTICA: 1. PROCESSADOR DE TEXTOS 1.1 Conhecendo o aplicativo Word 2007 2.EDITOR DE PLANILHAS

APOSTILA BÁSICA INFORMÁTICA: 1. PROCESSADOR DE TEXTOS 1.1 Conhecendo o aplicativo Word 2007 2.EDITOR DE PLANILHAS APOSTILA BÁSICA INFORMÁTICA: 1. PROCESSADOR DE TEXTOS 1.1 Conhecendo o aplicativo Word 2007 2.EDITOR DE PLANILHAS 3.INTERNET 3.1. Internet: recursos e pesquisas 3.2. Conhecendo a Web 3.3. O que é um navegador?

Leia mais

b) Estabilizador de tensão, fonte no-break, Sistema Operacional, memória principal e memória

b) Estabilizador de tensão, fonte no-break, Sistema Operacional, memória principal e memória CURSO TÉCNICO EM INFORMÁTICA SISUTEC DISCIPLINA: INTRODUÇÃO A COMPUTAÇÃO PROF.: RAFAEL PINHEIRO DE SOUSA ALUNO: Exercício 1. Assinale a opção que não corresponde a uma atividade realizada em uma Unidade

Leia mais

Segurança e Auditoria de Sistemas. Profº.: Daniel Gondim

Segurança e Auditoria de Sistemas. Profº.: Daniel Gondim Segurança e Auditoria de Sistemas Profº.: Daniel Gondim Roteiro Auditoria de Sistemas Conceitos; Tipos de Auditorias; Objetivos e Importância; Etapas; Segurança da Informação Conceitos; Ameaças; Algumas

Leia mais

Institucional Make IT

Institucional Make IT 2014 Institucional Make IT QUEM SOMOS Uma empresa que une a experiência de seus profissionais a produtos e serviços inovadores, confiáveis e acessíveis. Fundada em 2009, a Make IT é uma empresa com foco

Leia mais

Centro de Inteligência em Tecnologia da Informação e Segurança Linha ESET Nod32

Centro de Inteligência em Tecnologia da Informação e Segurança Linha ESET Nod32 Características Principais Centro de Inteligência em Tecnologia da Informação e Segurança Linha ESET Nod32 Proteção Total contra Códigos maliciosos (Malwares) Detecção Pró-Ativa (ThreatSense) Baixíssimo

Leia mais

UNIVERSIDADE FEDERAL DE UBERLÂNDIA Faculdade de Computação Curso de Introdução à Informática Prof: Anilton Joaquim da Silva / Ezequiel Roberto Zorzal

UNIVERSIDADE FEDERAL DE UBERLÂNDIA Faculdade de Computação Curso de Introdução à Informática Prof: Anilton Joaquim da Silva / Ezequiel Roberto Zorzal UNIVERSIDADE FEDERAL DE UBERLÂNDIA Faculdade de Computação Curso de Introdução à Informática Prof: Anilton Joaquim da Silva / Ezequiel Roberto Zorzal AULA Informática: Aplicações e Benefícios Advocacia

Leia mais

São programas de computador com a função de interagir a maquina com o usuário. Licenciados Livres - Gratuitos ou uso limitados 18/10/2010 1

São programas de computador com a função de interagir a maquina com o usuário. Licenciados Livres - Gratuitos ou uso limitados 18/10/2010 1 Softwares São programas de computador com a função de interagir a maquina com o usuário Tipos : Licenciados Livres - Gratuitos ou uso limitados 18/10/2010 1 Licenciados São software autorizados, cedidos

Leia mais

Auditoria e Segurança de Sistemas: Apresentação da Disciplina

Auditoria e Segurança de Sistemas: Apresentação da Disciplina Auditoria e Segurança de Sistemas: Apresentação da Disciplina Adriano J. Holanda http://holanda.xyz 4 de agosto de 2015 Ementa Segurança em informática como fator crítico de sucesso nas empresas; Planos

Leia mais

APOSTILA LINUX EDUCACIONAL

APOSTILA LINUX EDUCACIONAL MUNICÍPIO DE NOVO HAMBURGO DIRETORIA DE INCLUSÃO DIGITAL DIRETORIA DE GOVERNO ELETRÔNICO APOSTILA LINUX EDUCACIONAL (Conteúdo fornecido pelo Ministério da Educação e pela Pró-Reitoria de Extensão da UNEB)

Leia mais

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler Índice Guia do Administrador........ 1 Antes de Iniciar............. 1 Serviços Citrix e Terminal......... 1 Instalação do

Leia mais

Análise de Ferramentas Forenses de Recuperação de Dados

Análise de Ferramentas Forenses de Recuperação de Dados Análise de Ferramentas Forenses de Recuperação de Dados Josilene dos Santos Nascimento, Klarissa de Souza Jerônimo e Pedro Chaves de Souza Segundo Abstract This paper is an analysis of forensic data recovery

Leia mais

RELATÓRIO COM PROBLEMAS DE UTILIZAÇÃO DAS FERRAMENTAS PKP, COM SOLUÇÕES. Problema 1: Erro fatal tamanho da memória 8388608 bytes esgotado

RELATÓRIO COM PROBLEMAS DE UTILIZAÇÃO DAS FERRAMENTAS PKP, COM SOLUÇÕES. Problema 1: Erro fatal tamanho da memória 8388608 bytes esgotado RELATÓRIO COM PROBLEMAS DE UTILIZAÇÃO DAS FERRAMENTAS PKP, COM SOLUÇÕES Problema 1: Erro fatal tamanho da memória 8388608 bytes esgotado Solução do problema 1: O seu limite de memória do PHP é provavelmente

Leia mais

Configuração Java Nota Legal Porto Alegre

Configuração Java Nota Legal Porto Alegre Configuração Java Nota Legal Porto Alegre Manual do Usuário Sumário 1. Sobre... 03 2. Configuração do Java... 04 3. Configuração do Applet... 10 4. Geração da NFS-e... 13 Sobre A Prefeitura de Porto Alegre

Leia mais

Administração de Sistemas. E-mail: fdenis_natal@yahoo.com.br MSN: fdenis_natal@hotmail.com

Administração de Sistemas. E-mail: fdenis_natal@yahoo.com.br MSN: fdenis_natal@hotmail.com Administração de Sistemas de Informação PROF. FELIPE DENIS M. DE OLIVEIRA E-mail: fdenis_natal@yahoo.com.br MSN: fdenis_natal@hotmail.com Infraestrutura de TI - Software Parte atelógica ógcadosste sistema

Leia mais

PRINCIPAIS DIFICULDADES PARA A APLICAÇÃO DO SPED CONTÁBIL E FISCAL 1

PRINCIPAIS DIFICULDADES PARA A APLICAÇÃO DO SPED CONTÁBIL E FISCAL 1 PRINCIPAIS DIFICULDADES PARA A APLICAÇÃO DO SPED CONTÁBIL E FISCAL 1 FERNANDES, Alexandre Roberto Villanova 2 ; KIRINUS, Josiane Boeira 3 1 Trabalho de Pesquisa _URCAMP 2 Curso de Ciências Contábeis da

Leia mais

PERICIA LEGAL EM AMBIENTES DIGITAIS

PERICIA LEGAL EM AMBIENTES DIGITAIS PERICIA LEGAL EM AMBIENTES DIGITAIS Ivandeclei Mendes da Costa¹ Maria Renata silva furtado² Rodrigo Vitorino Moravia³ Resumo Com o advento da tecnologia novas profissões passaram a existir assim também

Leia mais

PROGRAMAS DAS PROVAS

PROGRAMAS DAS PROVAS PARA TODOS OS CARGOS: PORTUGUÊS: 1. Compreensão de textos informativos e argumentativos e de textos de ordem prática (ordens de serviço, instruções, cartas e ofícios). 2. Domínio da norma do português

Leia mais

Proposta Comercial Curso: Ethical Hacking

Proposta Comercial Curso: Ethical Hacking Proposta Comercial Curso: Ethical Hacking Proposta 1307DVPA/2012 A DATA SECURITY LTDA A DATA SECURITY é formada por profissionais com mais de 15 anos no mercado de segurança da informação com âmbito acadêmico

Leia mais

Curso (Prático) de Perícia Financeira

Curso (Prático) de Perícia Financeira Apresentação Objetivos Curso (Prático) de Perícia Financeira Contábil e O Curso de Perícia Contábil aborda as matérias necessárias aos profissionais que atuam como perito, para que interpretem adequadamente

Leia mais

Etapas para Desenvolvimento de Base DevInfo 6.0

Etapas para Desenvolvimento de Base DevInfo 6.0 Etapas para Desenvolvimento de Base DevInfo 6.0 OBJETIVOS Orientar a criação de bases de dados para utilização no sistema DevInfo, semelhantes à encontrada no Portal ODM. (Disco I) Antes de iniciar o desenvolvimento

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 3: Resposta a Incidentes de Segurança A tecnologia

Leia mais

Os Crimes cibernéticos e os novos desafios da perícia forense

Os Crimes cibernéticos e os novos desafios da perícia forense Os Crimes cibernéticos e os novos desafios da perícia forense Salvador/BA - Ago/2012 Polícia Federal Atribuições (em resumo) Polícia judiciária da União Infrações de repercussão interestadual e internacional

Leia mais

Plano de Trabalho Docente 2013. Ensino Técnico

Plano de Trabalho Docente 2013. Ensino Técnico Plano de Trabalho Docente 2013 Ensino Técnico ETEC Rodrigues de Abreu Código: 135 Município: Bauru SP Eixo Tecnológico: Ambiente, Saúde e Segurança Habilitação Profissional: Técnico em Enfermagem Qualificação:

Leia mais

Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE

Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE Página 2 Sumário Como começar usar?... 03 Iniciando o uso do OneDrive.... 04 Carregar ou Enviar os

Leia mais

PROPOSTA TÉCNICA/PLANILHA DE AVALIAÇÃO (com Alteração 01)

PROPOSTA TÉCNICA/PLANILHA DE AVALIAÇÃO (com Alteração 01) CONCORRÊNCIA DIRAD/CPLIC Nº 001/2010 ANEXO II 1 PROPOSTA TÉCNICA/PLANILHA DE AVALIAÇÃO (com Alteração 01) I - Atestados, certidões e comprovantes I.1 Todos os documentos, atestados e certificados deverão

Leia mais

PERÍCIA FORENSE COMPUTACIONAL: PROCEDIMENTOS, FERRAMENTAS DISPONÍVEIS E ESTUDO DE CASO

PERÍCIA FORENSE COMPUTACIONAL: PROCEDIMENTOS, FERRAMENTAS DISPONÍVEIS E ESTUDO DE CASO UNIVERSIDADE FEDERAL DE SANTA MARIA COLÉGIO TÉCNICO INDUSTRIAL DE SANTA MARIA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES PERÍCIA FORENSE COMPUTACIONAL: PROCEDIMENTOS, FERRAMENTAS DISPONÍVEIS

Leia mais

Curso de Instalação e Gestão de Redes Informáticas

Curso de Instalação e Gestão de Redes Informáticas ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas INSTALAÇÃO DO SUSE LINUX José Vitor Nogueira Santos FT5 Introdução: O QUE É O SUSE OpenSUSE, é uma distribuição

Leia mais

Introdução à Forense Computacional. Henrique Ribeiro henrique@gris.dcc.ufrj.br

Introdução à Forense Computacional. Henrique Ribeiro henrique@gris.dcc.ufrj.br Introdução à Forense Computacional Henrique Ribeiro henrique@gris.dcc.ufrj.br Definição Coleta e análise de dados de maneira não tendenciosa e o mais livre de distorção possível, para reconstruir dados

Leia mais

MANUTENÇÃO DE COMPUTADORES II

MANUTENÇÃO DE COMPUTADORES II MANUTENÇÃO DE COMPUTADORES II Introdução Muitos itens de hardware possuem ferramentas de manutenção que podem ser acionadas via software Ações comuns que um software pode executar para melhorar o desempenho

Leia mais

Para existência de um sistema de informação, fazem-se necessários três componentes, são eles:

Para existência de um sistema de informação, fazem-se necessários três componentes, são eles: RESUMO Um sistema de informação é composto de três componentes, Hardware, Software e Peopleware. Para quantificar a memória do equipamento é utilizado um sistema de medida, ou seja, o byte, que significa

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 08/08/2014 19:53:40 Endereço IP: 150.164.72.183 1. Liderança da alta administração 1.1. Com

Leia mais

Projeto I Worshop de Lançamento do Ubuntu 12.04 LTS. Lorem ipsum dolor sit amet, consectetur adipiscing elit.

Projeto I Worshop de Lançamento do Ubuntu 12.04 LTS. Lorem ipsum dolor sit amet, consectetur adipiscing elit. I Worshop de Lançamento do Ubuntu 12.04 LTS Lorem ipsum dolor sit amet, consectetur adipiscing elit. Sumário Apresentação... 1 O que é Ubuntu?... 2 Novidades da versão 12.04 LTS... 3 Cronograma das Atividades:...

Leia mais