Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Tamanho: px
Começar a partir da página:

Download "Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU"

Transcrição

1 Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU

2 Aula passada

3 Auditoria - Tradição Contábil Auditoria de gestão; Auditoria de conformidade; Auditoria operacional.

4 Exemplo Considere a seguinte situação: Suponha que com base na ISO 27002, foi redigido um plano de segurança que contempla a implementação de antivírus em 100% dos computadores da empresa. Auditoria de gestão - Verificar se o anti-virus foi instalado em 100% dos computadores; Auditoria de conformidade - verficar se os antivirus foram instalados com base na norma ISO 27002; Audioria operacional - Verificar se os antivirus estão funcionando corretamente ou se o número de infecções diminuiu.

5 Instrumentose Ferramentasde Auditoria

6 Tópicos Instrumento de coleta e registro de evidências; Auditoria e Perícia; Exemplos de ferramentas para gerência de auditoria.

7 Instrumento de coleta e registro de evidências

8 Motivação A realização de uma auditoria eficaz não pode prescindir de: Instrumentos; Ferramentas; Trabalhos de técnicos especializados.

9 Coleta e registro de evidências Um auditor experiente provavelmente lança mão de vários modelos de instrumentos de coleta de dados, conforme o tipo de auditoria e os objetos verificados; Vários deles são formulários ou questionários impressos, alguns com suporte de software especializado ou planilhas eletrônicas customizadas; Esses instrumentos darão origem aos papéis de trabalho do auditor.

10 Modelode instrumentode coletade dados - Apostila Rodrigues e Fernandes

11 Modelode instrumentode coletade dados - Apostila Rodrigues e Fernandes

12 Modelode instrumentode coletade dados - Apostila Rodrigues e Fernandes Quatro perguntas: A primeira indica se o controle existe para cada objeto e ponto de controle; A coluna em Andamento indica que providências já estão sendo tomadas para a análise; A coluna Verificado indica se o ponto de controle foi testado; A coluna Validado indica se o controle referente ao PC (Ponto de Controle) foi testado e está em pleno funcionamento.

13 Modelode instrumentode coletade dados - Apostila Rodrigues e Fernandes Com base no exemplo fictício, responda as seguintes perguntas: 1) Quais PCs são prioritários para a auditoria? 2) Quais são os pontos fortes e fracos da empresa até o momento?

14 Diferenças entre Perícia e Auditoria

15 Auditoria operacional- Exemplo Suponha que você foi contratado para investigar um ataque de negação de serviço que derrubou o site de uma instituição por 24 horas. A instituição solicitou uma auditoria operacional. Ou seja, ela quer avaliar a eficiência dos controles de segurança implementados. Quais seriam alguns possíveis pontos de controle da auditoria?

16 Auditoria operacional- Exemplo Durante o processo de auditoria a instituição solicitou uma investigação sobre as razões do referido incidente. Que tipo de auditoria seria essa?

17 Auditoria operacional- Exemplo Durante o processo de auditoria a instituição solicitou uma investigação sobre as razões do referido incidente. Que tipo de auditoria seria essa? Resposta: Perícia Forense Computacional

18 Auditoria ou Perícia- Diferenças Auditor Desempenha suas tarefas analisando a entidade como um todo, ou seja, os trabalhos de auditoria e fiscalização; Perito Irá analisar questões pontuais e determinadas. Após seus trabalhos emitirá um laudo sobre a questão levantada.

19 Conceitos básicos Perícia Forense Computacional Perícia Forense Computacional existe com o objetivo de suprir as necessidades de instituições legais pela manipulação de evidências eletrônicas; Estuda a aquisição, preservação, identificação, extração, recuperação e análise de dados em formato eletrônico, produzindo informações diretas e não interpretativas.

20 Conceitos básicos A ideia principal consiste em responder, cientificamente, a perguntas básicas como: Quando? Onde? Porque? Como? Porém, sempre lançando mão de normas e procedimentos bem definidos e aceitos pela comunidade científica.

21 Conceitos básicos Perícia Forense Computacional Poderíamos definir Computação Forense como: A ciência que trata do exame, análise e investigação de um incidente computacional, ou seja, que envolva a computação como meio, sob a ética forense, sendo ela cível ou penal. A Computação Forense pode tratar o incidente computacional na esfera penal, determinando causas, meios, autoria e consequências;

22 Conceitos básicos Perícia Forense Computacional Permite o rastreamento, identificação e comprovação da autoria de ações não autorizadas; Auxilia em investigações que apuram desde violações de normas internas a crimes eletrônicos; A principal missão do perito computacional forense seria a recuperação e análise de dados, da maneira mais imparcial e livre de distorções possível, para reconstruir estes dados ou o que aconteceu a um sistema no passado.

23 Porque investigar um incidente? Algumas razões podem ser levantadas para a não investigação de um incidente: Custo; Demora; Falta de objetividade; Disponibilidade de recursos. É um processo que demanda tempo e recursos e que nem sempre pode ser útil para a empresa; Pode ser mais fácil somente reinstalar uma máquina comprometida do que realizar uma investigação.

24 Investigação de um incidente- Motivação Por que investigar um incidente? Principais fatores: Identificar sinais de ataque; Determinar a extensão do comprometimento; Reconstruir a ordem dos eventos; Entender o modus operandi do atacante.

25 Metodologia para obtenção de evidências Premissas básicas para a análise de evidências: Obtenção e coleta de dados; Identificação; Preservação; Análise; Apresentação (Documentação).

26 Metodologia para obtenção de evidências

27 Tipos de sistemas comprometidos Sistemas desligados; É o caso mais difícil de coleta de evidências, pois as informações voláteis foram perdidas (memória e tela do sistema). Devem ser realizadas cópias de mídias ou sistemas de arquivos para que se prossiga com a perícia;

28 Tipos de sistemas comprometidos Sistemas ligados; Informações específicas como atividade de rede, permitindo identificar com mais segurança se o sistema foi comprometido ou não, assim como realizar cópia da memória principal para futura análise e cópia da tela atual do sistema; Dependendo da criticidade do sistema, muitas vezes não será possível simplesmente desligar a máquina da energia;

29 Ferramentas para perícia computacional Distribuições Linux Helix; DEFT (Digital Evidence and Forensic Toolkit); BackTrack; The Coroner s Toolkit (TCT); FDTK-UbuntuBR; PeriBR; CAINE;

30 Ferramentas para perícia computacional Pacotes Forenses EnCase (Windows); Forensic Acquisition Utilities FAU (Windows); DEFT Extra (Windows); ProDiscover DFT (Windows); The Sleuth Kit TSK (Linux/Windows); Autopsy (Linux/Windows);

31 Ferramentas para gerência de auditoria

32 Ferramentas para gerência de auditoria IDEA (Interactive Data Extraction & Analysis); Audimation Versão americana do IDEA; Galileo; Pentana; Spreadsheets como o Microsoft Excel.

Forense Computacional com Software Livre

Forense Computacional com Software Livre Forense Computacional com Software Livre 2 / 21 Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança

Leia mais

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br 1 Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital»

Leia mais

Forense Computacional com Software Livre

Forense Computacional com Software Livre Forense Computacional com Software Livre Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança de

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula passada Pergunta É possível saber se as normas, políticas, procedimentos, processos e controles adotados estão funcionando

Leia mais

Ficha técnica do material. Políticas de Backup 1

Ficha técnica do material. Políticas de Backup 1 Ficha técnica do material Autor: Humberto Celeste Innarelli Origem: Apostila Preservação de Documentos Digitais Páginas: 24 a 28 Mês/Ano: 12/2003 Entidade promotora do curso: UNIVERSIDADE ESTADUAL DE CAMPINAS

Leia mais

Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser

Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser ICCyber 2004 I Conferência Internacional de Perícias em Crimes Cibernéticos Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser Ricardo Kléber Martins Galvão Universidade Federal do Rio

Leia mais

Introdução à Computação Forense

Introdução à Computação Forense Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Introdução à Computação Forense Computação Forense

Leia mais

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO

SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! CURSO 1 AULA SAIBA MAIS SOBRE O LINUX E DESCUBRA QUAL DISTRIBUIÇÃO É MELHOR PARA VOCÊ! ROTEIRO PRÉ-REQUISITOS 1 INTRODUÇÃO 2 DISTRIBUIÇÕES LINUX 3 AJUDA PARA ESCOLHER SUA DISTRIBUIÇÃO LINUX 4 DÚVIDAS FREQUENTES

Leia mais

Sistemas de Informação Gerencial

Sistemas de Informação Gerencial Sistemas de Informação Gerencial Aula 07 Prof.ª Bruna Patrícia da Silva Braga Infraestrutura de TI: Software Infraestrutura de TI - Software Parte lógica do sistema computacional; Constituída de programas

Leia mais

Configuração Java Nota Legal Porto Alegre

Configuração Java Nota Legal Porto Alegre Configuração Java Nota Legal Porto Alegre Manual do Usuário Sumário 1. Sobre... 03 2. Configuração do Java... 04 3. Configuração do Applet... 10 4. Geração da NFS-e... 13 Sobre A Prefeitura de Porto Alegre

Leia mais

Software para Gerenciamento de Sistemas de Gestão

Software para Gerenciamento de Sistemas de Gestão Software para Gerenciamento de Sistemas de Gestão Sabemos que implementar e monitorar um Sistema de Gestão é um grande desafio, pois temos que planejar, controlar e verificar muitos registros, papéis,

Leia mais

PROJETO INFORMÁTICA NA ESCOLA

PROJETO INFORMÁTICA NA ESCOLA EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa

Leia mais

TRABALHO DE DIPLOMAÇÃO Regime Modular ORIENTAÇÕES SOBRE O ROTEIRO DO PROJETO FINAL DE SISTEMAS DE INFORMAÇÕES

TRABALHO DE DIPLOMAÇÃO Regime Modular ORIENTAÇÕES SOBRE O ROTEIRO DO PROJETO FINAL DE SISTEMAS DE INFORMAÇÕES TRABALHO DE DIPLOMAÇÃO Regime Modular ORIENTAÇÕES SOBRE O ROTEIRO DO PROJETO FINAL DE SISTEMAS DE INFORMAÇÕES [Observação: O template a seguir é utilizado como roteiro para projeto de sistemas orientado

Leia mais

FDTK-UbuntuBr Forense Digital ToolKit

FDTK-UbuntuBr Forense Digital ToolKit Universidade do Vale do Rio dos Sinos UNISINOS Graduação Tecnológica em Segurança da Informação FDTK-UbuntuBr Forense Digital ToolKit Paulo Alberto Neukamp 1 Roteiro Motivação para criar a distro; Dificuldades;

Leia mais

Existem 109 questões nesta pesquisa

Existem 109 questões nesta pesquisa FASE 2: ANÁLISE DO WEBSITE INSTRUÇÕES Leia atentamente todas as questões Explore o website em avaliação, procurando pelas questões propostas Depois, responda cada questão Algumas questões precisam de informações

Leia mais

Processo de Não Conformidade, Produto Não Conforme e Melhorias

Processo de Não Conformidade, Produto Não Conforme e Melhorias Dono do Processo Bruno Silva Mendonça Substituto: Marilusa L B Bittencourt Aprovado por Comitê da Qualidade Analisado criticamente por Representante da Direção 1 OBJETIVOS Estabelecer o mecanismo de identificação

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Sacix Linux Casa Brasil/Região Norte

Sacix Linux Casa Brasil/Região Norte Sacix Linux Casa Brasil/Região Norte Bruno de Carvalho de Christo 1 Bruno Lopes Dalmazo 1 Francisco Tiago Avelar 1 1 Acadêmico do Curso de Ciência da Computação Universidade Federal de Santa Maria (UFSM)

Leia mais

Informática. Aula 03 Sistema Operacional Linux. Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos

Informática. Aula 03 Sistema Operacional Linux. Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Prof. Diego Pereira Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Norte Campus Currais Novos Informática Aula 03 Sistema Operacional Linux Objetivos Entender

Leia mais

Problemas Solicitações

Problemas Solicitações Em geral, a expressão "prioridade" significa a importância assinalada a um chamado em relação aos outros chamados e atividades. Que situações podem envolver assinalamento de prioridade? 1. Problemas: aqueles

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Certificado Digital A1. Solicitação

Certificado Digital A1. Solicitação A1 Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 Pré-Requisitos para a instalação Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário

Leia mais

ANEXO II. Formulários Padronizados do PROAVI

ANEXO II. Formulários Padronizados do PROAVI ANEXO II Formulários Padronizados do PROAVI 64 SISTEMATIZAÇÃO DOS PROCESSOS DE AVALIAÇÃO COM VISTAS À AUTO-AVALIAÇÃO INSTITUCIONAL DA PUC-CAMPINAS CONTEÚDO DO DOCUMENTO TÉCNICO Considerando as exigências

Leia mais

PROJETO NOVAS FRONTEIRAS

PROJETO NOVAS FRONTEIRAS PROJETO NOVAS FRONTEIRAS DECLARAÇÃO DE TRABALHO TREINAMENTO STATEMENT OF WORK Preparado por Nelson Azevedo Membro do Time Versão 1 Aprovado por Rodrigo Mendes Lemos Gerente do Projeto 28/11/2010 Propósito

Leia mais

Administração de Sistemas. E-mail: fdenis_natal@yahoo.com.br MSN: fdenis_natal@hotmail.com

Administração de Sistemas. E-mail: fdenis_natal@yahoo.com.br MSN: fdenis_natal@hotmail.com Administração de Sistemas de Informação PROF. FELIPE DENIS M. DE OLIVEIRA E-mail: fdenis_natal@yahoo.com.br MSN: fdenis_natal@hotmail.com Infraestrutura de TI - Software Parte atelógica ógcadosste sistema

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

UNIVERSIDADE FEDERAL DA PARAÍBA PRÓ REITORIA DE EXTENSÃO E ASSUNTOS COMUNITÁRIOS

UNIVERSIDADE FEDERAL DA PARAÍBA PRÓ REITORIA DE EXTENSÃO E ASSUNTOS COMUNITÁRIOS UNIVERSIDADE FEDERAL DA PARAÍBA PRÓ REITORIA DE EXTENSÃO E ASSUNTOS COMUNITÁRIOS INCUBADORA DE EMPREENDIMENTOS SOLIDÁRIOS PROJETO TELECENTROS COMUNITÁRIOS APPEL MICROSOFT LINUX GOOGLE É um controlador

Leia mais

Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização

Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento de 4ª geração Terceirização Prof. Ricardo José Pfitscher Material elaborado com base em: José Luiz Mendes Gerson Volney Lagemann Introdução Ciclo de vida tradicional de desenvolvimento Prototipagem Pacotes de software Desenvolvimento

Leia mais

Plano de Trabalho Docente 2014. Ensino Técnico

Plano de Trabalho Docente 2014. Ensino Técnico Plano de Trabalho Docente 2014 Ensino Técnico Etec Etec: Dr. José Luiz Viana Coutinho Código: 073 Município: Jales Eixo Tecnológico: Gestão e Negócios Habilitação Profissional: Habilitação Profissional

Leia mais

MANUAL DE UTILIZAÇÃO DO SISTEMA DE NOTA FISCAL ELETRÔNICA e-nota

MANUAL DE UTILIZAÇÃO DO SISTEMA DE NOTA FISCAL ELETRÔNICA e-nota EBM ASSESSORIA E CONSULTORIA EM INFORMÁTICA LTDA MANUAL DE UTILIZAÇÃO DO SISTEMA DE NOTA FISCAL ELETRÔNICA e-nota PRESTADOR / CONTADOR Versão 2.0 Índice 1. Acessar o sistema 2. Notas Eletrônicas 2.1. Emitir

Leia mais

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional Apresentação Dados Principais Este curso fornece aos alunos as habilidades essenciais no processo de perícia forense computacional e apresenta com detalhamento as atividades da área relacionada, os aspectos

Leia mais

4.1.10. Os equipamentos multifuncionais devem possuir digitalizador (scanner) com as seguintes características mínimas:

4.1.10. Os equipamentos multifuncionais devem possuir digitalizador (scanner) com as seguintes características mínimas: 4.1.10. Os equipamentos multifuncionais devem possuir digitalizador (scanner) com as seguintes características mínimas: f) Possuir compatibilidade com software de reconhecimento ótico de caracteres (OCR

Leia mais

LAUDO PERICIAL EXCELENTÍSSIMO SENHOR DOUTOR JUIZ DE DIREITO DA Xª VARA CÍVEL DE CIDADE ESTADO DE ESTADO. Processo: 012312311312 / 018318231.

LAUDO PERICIAL EXCELENTÍSSIMO SENHOR DOUTOR JUIZ DE DIREITO DA Xª VARA CÍVEL DE CIDADE ESTADO DE ESTADO. Processo: 012312311312 / 018318231. EXCELENTÍSSIMO SENHOR DOUTOR JUIZ DE DIREITO DA Xª VARA CÍVEL DE CIDADE ESTADO DE ESTADO Processo: 012312311312 / 018318231.12 Proposta por: EMPRESA RÉ: EMPRESA LAUDO PERICIAL Perito: PERITO 1 C.P.F.:...

Leia mais

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes. AccessData BootCamp Forensic Toolkit, FTK Imager, Password Recovery Toolkit and Registry Viewer O curso AccessData BootCamp fornece conhecimento e habilidade necessária para instalar, configurar e o uso

Leia mais

GOVERNO DO DISTRITO FEDERAL SECRETARIA DE ESTADO DE FAZENDA SUBSECRETARIA DA RECEITA PROGRAMA NOTA LEGAL. www.notalegal.df.gov.br

GOVERNO DO DISTRITO FEDERAL SECRETARIA DE ESTADO DE FAZENDA SUBSECRETARIA DA RECEITA PROGRAMA NOTA LEGAL. www.notalegal.df.gov.br GOVERNO DO DISTRITO FEDERAL SECRETARIA DE ESTADO DE FAZENDA SUBSECRETARIA DA RECEITA PROGRAMA NOT@ FISCAL LEGAL www.notalegal.df.gov.br ESCLARECIMENTOS SOBRE O USO DO EMISSOR DE CUPOM FISCAL NO PROGRAMA

Leia mais

Plano de Trabalho Docente 2013. Ensino Técnico

Plano de Trabalho Docente 2013. Ensino Técnico Plano de Trabalho Docente 2013 Ensino Técnico ETEC Rodrigues de Abreu Código: 135 Município: Bauru SP Eixo Tecnológico: Ambiente, Saúde e Segurança Habilitação Profissional: Técnico em Enfermagem Qualificação:

Leia mais

Desenvolvimento de um software de gerenciamento de projetos para utilização na Web

Desenvolvimento de um software de gerenciamento de projetos para utilização na Web Resumo. Desenvolvimento de um software de gerenciamento de projetos para utilização na Web Autor: Danilo Humberto Dias Santos Orientador: Walteno Martins Parreira Júnior Bacharelado em Engenharia da Computação

Leia mais

Simulador ITIL Exame de Certificação da EXIM

Simulador ITIL Exame de Certificação da EXIM Simulador ITIL Exame de Certificação da EXIM WWW.ASASSOFTWARES.COM.BR Índice 1 Informações Básicas... 1 1.1 Sair da aplicação... 1 1.2 Testar aplicação... 1 1.3 Licenciando a aplicação... 1 1.4 Aceitar

Leia mais

Procedimento para licenciamento de software

Procedimento para licenciamento de software Procedimento para licenciamento de software O processo de licenciamento de software representa a aquisição, junto à empresa fabricante ou a um fornecedor/representante, de um conjunto de licenças de software.

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE

PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE PODER JUDICIÁRIO TRIBUNAL DE JUSTIÇA DO ESTADO DO AMAZONAS DIVISÃO DE GESTÃO DA QUALIDADE Sistema de Gestão da Qualidade PROCEDIMENTO P. TJAM 56 PROJUDI Revisado por: Breno Figueiredo Corado DVTIC/PROJUDI

Leia mais

Aula 03 Forense Computacional. Laboratório Forense & Investigação Forense

Aula 03 Forense Computacional. Laboratório Forense & Investigação Forense Aula 03 Forense Computacional Laboratório Forense & Investigação Forense Agenda Organização do laboratório Segurança do laboratório Auditoria Responsabilidades Equipamentos Organização do laboratório Para

Leia mais

[ACESSO AO PORTAL ELETRÔNICO COM CERTIFICADO DIGITAL]

[ACESSO AO PORTAL ELETRÔNICO COM CERTIFICADO DIGITAL] 2015 TRIBUNAL REGIONAL FEDERAL - 2a. Região [ACESSO AO PORTAL ELETRÔNICO COM CERTIFICADO DIGITAL] Este guia é destinado a Advogados, Partes e Peritos que acessam os serviços do Portal Eletrônico da 2ª

Leia mais

Fundamentos de Sistemas de Informações: Exercício 1

Fundamentos de Sistemas de Informações: Exercício 1 Fundamentos de Sistemas de Informações: Exercício 1 Fundação Getúlio Vargas Estudantes na Escola de Administração da FGV utilizam seu laboratório de informática, onde os microcomputadores estão em rede

Leia mais

AUXÍLIO COMPUTACIONAL

AUXÍLIO COMPUTACIONAL AUXÍLIO COMPUTACIONAL Sumário 1 Introdução...1 2 Sistema Operacional...1 2.1 Usando o Linux - no seu PenDrive...2 2.2 Usando o Linux - instalado no seu HD...4 2.3 Instalando Softwares Diretamente...4 2.3.1

Leia mais

Manual do usuário. Softcall Java. versão 1.0.5

Manual do usuário. Softcall Java. versão 1.0.5 Manual do usuário Softcall Java versão 1.0.5 Sumário Iniciando SoftCall...3 Tela Principal...3 Configurando o SoftCall...4 Agenda...5 Incluindo um contato...5 Procurando um contato...6 Apagando um contato...6

Leia mais

Instalação do SisAlu 1. Apostila de Instalação do SisAlu

Instalação do SisAlu 1. Apostila de Instalação do SisAlu Instalação do SisAlu 1 Apostila de Instalação do SisAlu 2 Instalação do SisAlu Instalação do SisAlu 3 Índice 1. Objetivo... 4 2. Instalação... 5 2.1. Kit de Instalação... 5 2.2. Requisitos do sistema...

Leia mais

PROCEDIMENTO SISTÊMICO DA QUALIDADE

PROCEDIMENTO SISTÊMICO DA QUALIDADE 1. OBJETIVO Estabelecer, documentar, implementar, aprimorar e manter um, que assegure a conformidade com os requisitos da norma de referência. 2. CONTROLE DE DOCUMENTOS E REGISTRO 2. CONTROLE DE DOCUMENTOS

Leia mais

Informações para Processo de Recrutamento e Seleção de Candidatos para Bolsas RHAE e PDT-TI

Informações para Processo de Recrutamento e Seleção de Candidatos para Bolsas RHAE e PDT-TI Informações para Processo de Recrutamento e Seleção de Candidatos para Bolsas RHAE e PDT-TI 1) Quanto ao TIPOS DAS BOLSAS, seguem, abaixo, maiores detalhes sobre as bolsas que serão contratada após o processo

Leia mais

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA

FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA FACULDADES INTEGRADAS PROMOVE DE BRASÍLIA PROJETO DE INICIAÇÃO CIENTÍFICA SOLUÇÃO SISTÊMICA BASEADA EM CÓDIGO ABERTO PARA DEFESA E MITIGAÇÃO DE ATAQUES À APLICAÇÕES WEB. DANIEL ALMEIDA DE PAULA BRASÍLIA

Leia mais

MANUAL PARA UTILIZAÇÃO DO MOODLE FACULDADE INTERAÇÃO AMERICANA VIRTUAL - Versão: Aluno

MANUAL PARA UTILIZAÇÃO DO MOODLE FACULDADE INTERAÇÃO AMERICANA VIRTUAL - Versão: Aluno 1 MANUAL PARA UTILIZAÇÃO DO MOODLE FACULDADE INTERAÇÃO AMERICANA VIRTUAL - Versão: Aluno Acessando o sistema 1- Para acessar a Faculdade Interação Americana Virtual digite o seguinte endereço: http://ead.fia.edu.br/

Leia mais

Curso Superior de Tecnologia em Redes de Computadores. Trabalho Interdisciplinar Semestral. 3º semestre - 2012.1

Curso Superior de Tecnologia em Redes de Computadores. Trabalho Interdisciplinar Semestral. 3º semestre - 2012.1 Curso Superior de Tecnologia em Redes de Computadores Trabalho Interdisciplinar Semestral 3º semestre - 2012.1 Trabalho Semestral 3º Semestre Curso Superior de Tecnologia em Redes de Computadores Apresentação

Leia mais

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema.

Instalação: permite baixar o pacote de instalação do agente de coleta do sistema. O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios

Leia mais

Revisão ISO 14001 + ISO 14004 Sistema de Gestão Ambiental. DQS do Brasil Ltda. Página 1

Revisão ISO 14001 + ISO 14004 Sistema de Gestão Ambiental. DQS do Brasil Ltda. Página 1 Revisão ISO 14001 + ISO 14004 Sistema de Gestão Ambiental DQS do Brasil Ltda. Página 1 Cronograma para a revisão ISO 14001 15 de Novembro, 2004: Publicação da ISO 14001:2004 Agosto 2004: Apresentação do

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Instalando o Linux e outros Softwares

Instalando o Linux e outros Softwares Instalando o Linux e outros Softwares Atualizado em 4 de Dezembro de 2013 1 Introdução Nas minhas disciplinas são adotados obrigatoriamente algumas ferramentas computacionais para auxílio no processamento

Leia mais

Manual do Usuário Mega Net Internet Wireless

Manual do Usuário Mega Net Internet Wireless Manual do Usuário Mega Net Internet Wireless O serviço de conexão banda larga Mega Net dispõem da utilização de tecnologia sem-fio (via rádio) para transmissão de dados. Esta tecnologia dispensa a necessidade

Leia mais

Elaborado por Marcos Matos Revisado por C. Douglas de Souza e Carina Gonçalves Aprovado por Paulo Bernardi

Elaborado por Marcos Matos Revisado por C. Douglas de Souza e Carina Gonçalves Aprovado por Paulo Bernardi Elaborado por Marcos Matos Revisado por C. Douglas de Souza e Carina Gonçalves Aprovado por Paulo Bernardi Sumário INTRODUÇÃO... 3 1.1. SOBRE O GUIA... 3 2. PRÉ-REQUISITO... 3 2.1. PREMISSAS DE FUNCIONAMENTO...

Leia mais

THIN CLIENT x PC DIFERENÇAS TÉCNICAS E FINANCEIRAS

THIN CLIENT x PC DIFERENÇAS TÉCNICAS E FINANCEIRAS THIN CLIENT x PC DIFERENÇAS TÉCNICAS E FINANCEIRAS IMPLANTAÇÃO DE UMA ESTAÇÃO: Em cada micro é preciso instalar todos os softwares que o usuário vai precisar. A personalização especifica tem que ser feita

Leia mais

Análise em aparelhos de telefonia celular

Análise em aparelhos de telefonia celular Universidade Federal do Espírito Santo CCA UFES Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Análise em aparelhos de telefonia celular Computação

Leia mais

3 Revisão de Software

3 Revisão de Software 1 3 Revisão de Software O software é indispensável para a utilização do hardware. Sem o software para utilizar o computador precisaríamos ter um profundo conhecimento do hardware. Alguns softwares são

Leia mais

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo

Leia mais

Procedimentos de Solicitação

Procedimentos de Solicitação Passo a Passo para obter Certificado Digital (CD) pela Caixa Econômica Federal Procedimentos de Solicitação Acesse o site da www.caixa.gov.br Clique em VOCÊ e no título Certificado Digital Clique em SOLICITE

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

APOSTILA LINUX EDUCACIONAL

APOSTILA LINUX EDUCACIONAL MUNICÍPIO DE NOVO HAMBURGO DIRETORIA DE INCLUSÃO DIGITAL DIRETORIA DE GOVERNO ELETRÔNICO APOSTILA LINUX EDUCACIONAL (Conteúdo fornecido pelo Ministério da Educação e pela Pró-Reitoria de Extensão da UNEB)

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ Setor de Ciências Agrarias

UNIVERSIDADE FEDERAL DO PARANÁ Setor de Ciências Agrarias ATIBUIÇÕES DO SETOR DE INFORMÁTICA Segue abaixo as atribuições atualizadas da Comissão de Informática do SETOR AGRÁRIAS: 1. Manter e verificar os equipamentos de informática ligados ao campus, bem como,

Leia mais

Tecnologia para garantir qualidade e eficiência

Tecnologia para garantir qualidade e eficiência Tecnologia para garantir qualidade e eficiência 20 Fenacon em Serviços Julho/Agosto 2010 É cada vez maior o número de empresas que adotam a virtualização de documentos. Além de economia em tempo e papel,

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ DEPARTAMENTO DE GESTÃO DA INFORMAÇÃO PROJETO AÇÕES EM COMUM NA UFPR: UNINDO TALENTOS

UNIVERSIDADE FEDERAL DO PARANÁ DEPARTAMENTO DE GESTÃO DA INFORMAÇÃO PROJETO AÇÕES EM COMUM NA UFPR: UNINDO TALENTOS UNIVERSIDADE FEDERAL DO PARANÁ DEPARTAMENTO DE GESTÃO DA INFORMAÇÃO PROJETO AÇÕES EM COMUM NA UFPR: UNINDO TALENTOS FACULDADES INTEGRADAS DO BRASIL PROJETO INFORMÁTICA CIDADÃ GRUPO DE PESQUISA INFORMÁTICA

Leia mais

Manual Geral do OASIS

Manual Geral do OASIS Manual Geral do OASIS SISTEMA DE GESTÃO DE DEMANDA, PROJETO E SERVIÇO DE TECNOLOGIA DA INFORMAÇÃO OASIS Introdução Esse manual tem como objetivo auxiliar aos usuários nos procedimentos de execução do sistema

Leia mais

Renovação Online de certificados digitais A1 (Voucher)

Renovação Online de certificados digitais A1 (Voucher) Renovação Online de certificados digitais A1 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 18 Renovação Online Renovação Online de certificados digitais A1 (Voucher)

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Memórias Prof. Galvez Gonçalves

Memórias Prof. Galvez Gonçalves Arquitetura e Organização de Computadores 1 s Prof. Galvez Gonçalves Objetivo: Compreender os tipos de memória e como elas são acionadas nos sistemas computacionais modernos. INTRODUÇÃO Nas aulas anteriores

Leia mais

Dados do Projeto. Nome do Projeto. Fingerprint Access Users. Data de Inicialização 14/04/2012

Dados do Projeto. Nome do Projeto. Fingerprint Access Users. Data de Inicialização 14/04/2012 Fábrica de Software Dados do Projeto Nome do Projeto Data de Inicialização Responsáveis Autores Fingerprint Access Users 14/04/2012 Adriana Lima de Almeida, Espedito Alves Leal, Jaciel Dias de Souza, Samuel

Leia mais

Renovação Online de certificados digitais A3 (Voucher)

Renovação Online de certificados digitais A3 (Voucher) Renovação Online de certificados digitais A3 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 19 Requisitos para a Renovação Certificados A3 Em Cartão/Token (Navegador

Leia mais

Plano de Trabalho Docente 2014

Plano de Trabalho Docente 2014 Plano de Trabalho Docente 2014 Ensino Técnico Etec Prof. Massuyuki Kawano Código: 136 Município:Tupã Área de conhecimento: Ambiente, Saúde e Segurança Componente Curricular: Aplicativos Informatizados

Leia mais

PROCEDIMENTOS PARA INSTALAÇÃO DO CERTIFICADO DIGITAL PARA O SITE DO AUTORIZADOR ELETRÔNICO UNIMEDJF

PROCEDIMENTOS PARA INSTALAÇÃO DO CERTIFICADO DIGITAL PARA O SITE DO AUTORIZADOR ELETRÔNICO UNIMEDJF Número: 010/2009 Revisão: 0 Planilha: 1 PROCEDIMENTOS PARA INSTALAÇÃO DO CERTIFICADO DIGITAL PARA O SITE DO AUTORIZADOR ELETRÔNICO UNIMEDJF Número: 010/2009 Revisão: 0 Planilha: 2 1) Ao entrar no site

Leia mais

São programas de computador utilizados para realizar diversas tarefas É a parte lógica do computador, o que faz o computador realmente funcionar.

São programas de computador utilizados para realizar diversas tarefas É a parte lógica do computador, o que faz o computador realmente funcionar. São programas de computador utilizados para realizar diversas tarefas É a parte lógica do computador, o que faz o computador realmente funcionar. Quais são eles? Vários outros programas 1 Sistema Básico

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

CoNaIISI 2014 2º Congresso Nacional de Engenharia Informática / Sistemas de Informação

CoNaIISI 2014 2º Congresso Nacional de Engenharia Informática / Sistemas de Informação CoNaIISI 2014 2º Congresso Nacional de Engenharia Informática / Sistemas de Informação San Luis, 13 y 14 de Novembro de 2014 CHAMADA PARA APRESENTAÇÃO DE TRABALHOS O CoNaIISI é organizado pela rede de

Leia mais

Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE

Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE Página 2 Sumário Como começar usar?... 03 Iniciando o uso do OneDrive.... 04 Carregar ou Enviar os

Leia mais