22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br"

Transcrição

1 Resumo Conceitos Fundamentos de Hardware Desafios para Implementação de Estruturas de Investigação Digital Tecnologias de Combate ao Crime Eletrônico Leandro Galafassi CHFI, CEH, ITIL 1

2 Conceitos Perícia Qualidade de perito Destreza, habilidade Exame, avaliação especializada Perito Que ou aquele que se especializou em determinado ramo de atividade ou assunto Que tem experiência ou habilidade em determinada atividade Diz-se de ou técnico nomeado pelo juiz ou pelas partes para que opine sobre questões que lhe são submetidas em determinado processo Forense Relativo a foro Próprio do foro; que se usa no foro Relativo aos tribunais e à justiça; jurídico, judiciário, judicial Conceitos - ediscovery Electronic discovery, também conhecida como e-discovery, refere-se a um método de busca, pesquisa, localização e obtenção de dados e informações eletrônicos com a intenção de utilizá-los como evidências, em um processo judicial. Nos Estados Unidos, o assunto foi objeto de uma lei específica (E-Discovery Law), promulgada em Pode ser executada off-line em um único computador ou em uma rede de computadores, podendo requerer uma ordem judicial para acesso, visando a obtenção de provas essenciais. Podem incluir textos, imagens, banco de dados, planilhas eletrônicas, arquivos de áudio, animações, web sites e programas de computador. Perícia forense Termo utilizado para definir qualquer tipo de investigação cujo o produto final (LAUDO) seja construído para possível apresentação a justiça e na qual seja necessário profundo conhecimento técnico. Fonte: Dicionário Houaiss 2

3 Conceitos Evolução para Maturidade Forense Post- Mortem HDs, CDs, Pen- Drives, Disquetes, etc Forensede Rede Cabeadas Sem Fio Forense Remota Conexão online Silenciosa Forense Colaborativa Interface de Investigação Amigável Grupo Especialista 3

4 Maturidade em Investigações Digitais Aumento de Recursos Computacionais em TI Aumento Discos: +576%. Estações de Trabalho: +29,7% PDA/Blackberry/Assemelhados: +859% Fonte: ( 4

5 Esforço de Análise Esforço de Análise 2015 Cenário de Análise: Ilícito cometido em uma área composta por 10 pessoas e 10 máquinas Ano máquinas X 6250 ~ (media 9375 GB) = GB = 93,7 TB Duplicações acontecendo a 9 GB/min = 937 Min = 173 hs Tempo para análise = Média 40 horas por 60 GB = Horas Tempo total entre a coleta + análise = horas = 87 meses Ano máquinas X 40 ~ 80 (media 60 GB) = 600 GB Duplicações acontecendo a 4 GB/min = 150 Min = 2:30 hs Tempo para análise = Média 40 horas por 60 GB = 400 Horas Tempo total entre a coleta + análise = 402 horas = 17 dias Ano máquinas X 500 ~ 1000 (media 750GB) = 7500 GB = 7,5 TB Duplicações acontecendo a 6 GB/min = 937 Min = 20 hs Tempo para análise = Média 40 horas por 60 GB = 5000 Horas Tempo total entre a coleta + análise = 5020 horas = 6 meses Aumento de 1.150% no Esforço de 2005 a 2010! E a Internet das Coisas?... Premissas: Inteligência, Preparação, Máquinas Adequadas ao Volume, Times Preparados 5

6 PRODUTIVIDADE Excesso de Casos x Escassez de Peritos e Especialistas Desafios Apagão Profissional Muitas tarefas sendo executadas por times pequenos Dificuldade de Treinar Grandes Equipes Falta de Infra-estrutura de Trabalho Alto índice de Turn-Over 6

7 Revisão Princípio da Troca de Locard Revisão dos principios tecnológicos gerais necessários nos processos de análise forense computacional Em processos de análise de mídias digitais é importantíssimo que os envolvidos nas análises estejam confortáveis com os componentes digitais, isso é fundamental para ser mais eficaz, assertivo e conclusivo. Princípio da Troca de Locard Sempre que dois objetos entram em contato, haverá transferência de material de um objeto para o outro 14 7

8 22/07/2011 Preparação Pré-Coleta Circunstâncias Especiais Na maioria dos casos de análise de fraudes corporativas os agentes de aplicação de lei não são envolvidos, entretanto há casos onde é necessária a notificação imediata dos agente de lei, são eles: Situações envolvendo a segurança de pessoas Situações envolvendo a segurança nacional Situações envolvendo pedofilia

9 Tipos de Ferramentas de Coleta Ferramentas de Resposta à Incidentes Ferramentas de administração de rede e sistemas Ferramentas de Alerta de Auditoria (Controles Internos) Ferramentas de Análise de Host Encase Forensic, FTK, etc Ferramentas de análise através da rede Importante: Sanitização de Discos Para as investigações digitais é importante que o disco destino esteja totalmente limpo para receber uma nova massa de dados. Mesmo que seja um disco novo é importante sanitizá-lo para que não haja risco de contaminação dos dados. Esse processo consome muito tempo e deve ser feito antes de ir à campo!! Suítes integradas de captura e análise (Encase Enterprise, Netwitness, AccessData DNA) São importantes para coleta de dados em RAM e conexões de rede (novos paradigmas em forense) 9

10 Implementação de Processos Tecnologias para Combate a Crimes Digitais Criação de Processos de Análise: Formulários de Coleta Formulário para Cadeia de Custódia Inventário de Evidências Processamento de Máquina Processamento de Mídias Acompanhamento de Caso Encerramento de Caso Padronização de Laudos Padronização de Requisições de Perícia 10

11 Estrutura Integrada de Investigação Digital Investigações Remotas e Discretas Benefícios Investigadores se tornam um grupo de Revisores de Informação Especialistas em forense continuam no laboratório Revisores utilizam a internet para obter informações sobre seus casos Estruturas robustas de hardware cuidam da parte pesada do trabalho, o préprocessamento Os peritos focam na gestão dos casos e nas partes mais nobres do trabalho As investigações acontecem através da rede, de maneira segura, eficaz e discreta Os levantamentos de dados acontecem sem interromper a operação diária da PM Capacidade de acessar dados em um vasto conjunto de Sistemas Operacionais distintos. 11

12 Coletas em Campo para Time de Não-Especialistas Investigação de Aparelhos Móveis, GPS, Midia Players, etc Coletor Portátil USB 4GB Bolsa Portátil 4-Port USB Hub Utiliza Gaiola de Faraday, que impede a recepçãode sinaisde telefone durante o transporte; Suporteaosdispositivos, independentementeda operadorae da tecnologiada rede. USB Armazenamento 16GB Chave de Segurança 12

13 Aprimoramento de Inteligência Coletiva e Consciência Situacional Combate ao Crime Organizado, Escolha suas Armas balas bits 13

14 Leandro Galafassi (11)

Curso Forense Computacional

Curso Forense Computacional Curso Forense Computacional Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português,

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

Introdução à Computação Forense

Introdução à Computação Forense Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Introdução à Computação Forense Computação Forense

Leia mais

Perito em Computação Forense

Perito em Computação Forense Perito em Computação Forense Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Ciência Forense Criminal A ciência forense criminal traz a prática da investigação o que chamamos

Leia mais

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou inglês, atendendo

Leia mais

Passos para a perícia forense computacional

Passos para a perícia forense computacional Passos para a perícia forense computacional Marcella Cruz, Giulia Gouveia, Vanessa Cavalcanti. Segurança da Informação manhã primeiro semestre. 1. Introdução O avanço da tecnologia da informação trouxe

Leia mais

O que é Forense Computacional?

O que é Forense Computacional? O que é Forense Computacional? É a ciência que estuda a aquisição, preservação, recuperação e análise de dados armazenados em mídias computadorizadas e procura caracterizar crimes de informática de acordo

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.

INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail. INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.com Quem Sou Eu? Mestrando em Inovação Tecnológica, Especialista em Ciências

Leia mais

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional Apresentação Dados Principais Este curso fornece aos alunos as habilidades essenciais no processo de perícia forense computacional e apresenta com detalhamento as atividades da área relacionada, os aspectos

Leia mais

Duplicação Forense Computacional Recuperação de Arquivos Apagados

Duplicação Forense Computacional Recuperação de Arquivos Apagados Duplicação Forense Computacional Recuperação de Arquivos Apagados Carlos Gustavo A. da Rocha Introdução Relembrando: Todos os procedimentos periciais devem estar respaldados juridicamente para serem úteis

Leia mais

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware

LISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware 1. A nova infra-estrutura de tecnologia de informação Conectividade Mede a capacidade de comunicação de computadores e dispositivos Sistemas abertos Sistemas de software Operam em diferentes plataformas

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

Universo Online S.A 1

Universo Online S.A 1 Universo Online S.A 1 1. Sobre o UOL HOST O UOL HOST é uma empresa de hospedagem e serviços web do Grupo UOL e conta com a experiência de mais de 15 anos da marca sinônimo de internet no Brasil. Criado

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula passada Auditoria - Tradição Contábil Auditoria de gestão; Auditoria de conformidade; Auditoria operacional. Exemplo

Leia mais

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br 1 Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital»

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO 1 OBJETIVOS 1. O que é a nova infra-estrutura informação (TI) para empresas? Por que a conectividade é tão importante nessa infra-estrutura

Leia mais

PROJETO INFORMÁTICA NA ESCOLA

PROJETO INFORMÁTICA NA ESCOLA EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa

Leia mais

Escolha seu serviço Cloud O melhor do Cloud

Escolha seu serviço Cloud O melhor do Cloud Escolha seu serviço Cloud O melhor do Cloud CAPA Comparamos os melhores serviços de Cloud Computing do Brasil em três categorias de ofertas. Leia e descubra qual é o mais adequado para suas necessidades.

Leia mais

Introdução. à Informática. Wilson A. Cangussu Junior. Escola Técnica Centro Paula Souza Professor:

Introdução. à Informática. Wilson A. Cangussu Junior. Escola Técnica Centro Paula Souza Professor: Introdução à Informática Escola Técnica Centro Paula Souza Professor: Wilson A. Cangussu Junior Vantagens do computador Facilidade de armazenamento e recuperação da informação; Racionalização da rotina,

Leia mais

DIGIMAN. WTB Tecnologia 2009. www.wtb.com.br

DIGIMAN. WTB Tecnologia 2009. www.wtb.com.br DIGIMAN MANDADO JUDICIAL ELETRÔNICO Arquitetura WTB Tecnologia 2009 www.wtb.com.br Arquitetura de Software O sistema DIGIMAN é implementado em três camadas (apresentação, regras de negócio e armazém de

Leia mais

Prof.: Roberto Franciscatto. Capítulo 1 Introdução

Prof.: Roberto Franciscatto. Capítulo 1 Introdução Sistemas Operacionais Prof.: Roberto Franciscatto Capítulo 1 Introdução Conceituação Um Sistema Operacional tem como função principal gerenciar os componentes de hardware (processadores, memória principal,

Leia mais

Prof.: Roberto Franciscatto. Capítulo 1 Mercado de trabalho em TI

Prof.: Roberto Franciscatto. Capítulo 1 Mercado de trabalho em TI Introdução a Sistemas de Informação Prof.: Roberto Franciscatto Capítulo 1 Mercado de trabalho em TI Este que vos fala... Prof. Roberto Franciscatto Graduação: Informática Mestrado: Computação Aplicada

Leia mais

Fundamentos de Informática

Fundamentos de Informática Fundamentos de Informática Aula 20-11 Conceitos gerais Prof. Rafael Barbosa rafael.barbosa@funcesi.br FI A era da Informação A cada dois anos, a quantidade de informação existente no mundo DOBRA (LYMAN,

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015 TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015 Reestrutura as unidades vinculadas à Secretaria de Tecnologia da Informação SETIN do Tribunal Superior do Trabalho.

Leia mais

Busca e apreensão de provas

Busca e apreensão de provas Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Busca e apreensão de provas Computação Forense Site:

Leia mais

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares SENAI São Lourenço do Oeste Introdução à Informática Adinan Southier Soares Informações Gerais Objetivos: Introduzir os conceitos básicos da Informática e instruir os alunos com ferramentas computacionais

Leia mais

Dimensões: 145 x 77 x 10 mm

Dimensões: 145 x 77 x 10 mm S Dimensões: 145 x 77 x 10 mm Desenvolvido para o uso empresarial o Tablet M5S é a evolução do Tablet M5. Novo processador Dual Core e nova bateria de longa duração, tela IPS de última geração. Robusto,

Leia mais

CURRICULIM VITAE PERITO JUDICIAL DE INFORMÁTICA. Síntese de Qualificações

CURRICULIM VITAE PERITO JUDICIAL DE INFORMÁTICA. Síntese de Qualificações CURRICULIM VITAE SIDNEY DE PAULA São Paulo SP Cel. (11) 97568-7017 (Operadora Vivo) - (11) 9 7568-7017 sidney.perito sidney@peritodeinformatica.com PERITO JUDICIAL DE INFORMÁTICA Síntese de Qualificações

Leia mais

INFORmação. O que é um Computador?

INFORmação. O que é um Computador? Professor: M. Sc. Luiz Alberto Filho Conceitos básicos Evolução histórica Hardware Sistemas de numeração Periféricos Software Unidades Básicas de Medidas 2 Facilidade de armazenamento e recuperação da

Leia mais

PERICIA LEGAL EM AMBIENTES DIGITAIS

PERICIA LEGAL EM AMBIENTES DIGITAIS PERICIA LEGAL EM AMBIENTES DIGITAIS Ivandeclei Mendes da Costa¹ Maria Renata silva furtado² Rodrigo Vitorino Moravia³ Resumo Com o advento da tecnologia novas profissões passaram a existir assim também

Leia mais

FORENSE COMPUTACIONAL

FORENSE COMPUTACIONAL FORENSE COMPUTACIONAL Palestrante: Carla Regina da Costa Santos Não existe crime perfeito... Locard s Principle of Exchange (Princípio da troca de Locard): Quando dois objetos entram em contato, sempre

Leia mais

TÉCNICAS DE INVESTIGAÇÃO

TÉCNICAS DE INVESTIGAÇÃO TÉCNICAS DE INVESTIGAÇÃO PNLD 26-09-2013 2 Técnicas de Investigação Materialidade e autoria de atividades ilícitas 3 INVESTIGAÇÃO 4 Técnicas de Investigação Pesquisas Interceptação de Sinais Quebras de

Leia mais

Endpoint Security Platform

Endpoint Security Platform AKER Endpoint Security Platform Proteção de endpoints dentro e fora da empresa Ataques virtuais a redes corporativas têm se tornado cada vez mais comuns. Sob constante ameaça, as empresas passaram a utilizar

Leia mais

Cisco UCS Mini: solução avançada com recursos corporativos

Cisco UCS Mini: solução avançada com recursos corporativos Resumo da solução Cisco UCS Mini: solução avançada com recursos corporativos Você deseja uma solução de computação unificada para a sua empresa de médio ou pequeno porte ou para o padrão avançado do seu

Leia mais

Política de Atendimento Técnico, Suporte e Assistência aos softwares SiplanControl-M

Política de Atendimento Técnico, Suporte e Assistência aos softwares SiplanControl-M Política de Atendimento Técnico, Suporte e Assistência aos softwares SiplanControl-M 1. Introdução a política 2. Quem está elegível para solicitar suporte? 3. Horário de atendimento 4. Que tempo de resposta

Leia mais

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA

Detecção e investigação de ameaças avançadas. INFRAESTRUTURA Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento

Leia mais

MANUAL DE INSTALAÇÃO DVR-USB ST-104

MANUAL DE INSTALAÇÃO DVR-USB ST-104 MANUAL DE INSTALAÇÃO DVR-USB ST-104 Obrigado por escolher o DVR USB ST-104 DIMY S. Por favor, certifique-se que a operação do produto esta de acordo com este manual para garantir a estabilidade do sistema

Leia mais

ÁREA DISCIPLINAR DE CIÊNCIA E TECNOLOGIA DA PROGRAMAÇÃO. Tem sob a sua responsabilidade as seguintes unidades curriculares:

ÁREA DISCIPLINAR DE CIÊNCIA E TECNOLOGIA DA PROGRAMAÇÃO. Tem sob a sua responsabilidade as seguintes unidades curriculares: ÁREA DISCIPLINAR DE CIÊNCIA E TECNOLOGIA DA PROGRAMAÇÃO e Inteligência Artificial Aplicada a Jogos, com 6 Paradigmas de Programação I, com 9 Paradigmas de Programação II, com 9 Algoritmos e Estrutura de

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes. AccessData BootCamp Forensic Toolkit, FTK Imager, Password Recovery Toolkit and Registry Viewer O curso AccessData BootCamp fornece conhecimento e habilidade necessária para instalar, configurar e o uso

Leia mais

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente Servidor Lista de Preparação de OpenLAB do Data Local Store A.02.01 Objetivo do Procedimento Assegurar que a instalação do Servidor de OpenLAB Data Store pode ser concluída com sucesso por meio de preparação

Leia mais

MANUAL SUPERPRO WEB PONTO DE ACESSO REMOTO (PAR)

MANUAL SUPERPRO WEB PONTO DE ACESSO REMOTO (PAR) MANUAL SUPERPRO WEB PONTO DE ACESSO REMOTO (PAR) 1 ÍNDICE O que é o SuperPro Web PAR Instalando o SuperPro Web PAR 3 Conexão 5 Configurando o SuperPro Web PAR 5 1. Autorizando ponto de acesso 5 2. Limite

Leia mais

Cadeira de Tecnologias de Informação. Ano lectivo 2007/08. Conceitos fundamentais de Hardware

Cadeira de Tecnologias de Informação. Ano lectivo 2007/08. Conceitos fundamentais de Hardware Cadeira de Tecnologias de Informação Ano lectivo 2007/08 Conceitos fundamentais de Hardware Prof. Mário Caldeira Profª Ana Lucas Dr. Fernando Naves Engª Winnie Picoto Engº Luis Vaz Henriques Dr. José Camacho

Leia mais

MicroPower Presence. Requisitos Técnicos e Roteiro de Acesso

MicroPower Presence. Requisitos Técnicos e Roteiro de Acesso MicroPower Presence Requisitos Técnicos e Roteiro de Acesso Esse documento tem como objetivo explicar o processo de instalação do Client Presence, fornecer as recomendações mínimas de hardware e software

Leia mais

Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 9.1

Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 9.1 Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 9.1 9 OBJETIVOS OBJETIVOS A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO O que é a nova infra-estrutura de tecnologia de informação

Leia mais

Memórias Secundárias. Prof. Rafael Sandim

Memórias Secundárias. Prof. Rafael Sandim Memórias Secundárias Prof. Rafael Sandim Disquete Disco Rígido HD Fitas para Backup CD DVD Blue-ray Pen Drives Cartões de Memória Disco de Estado Sólido - SSD Descrevendo as Memórias Descrevendo as Memórias

Leia mais

Tendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal

Tendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal Tendências dos Crimes Cibernéticos Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal Tópicos Crimes cibernéticos e vestígios digitais Dificuldades,

Leia mais

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com

Planejamento Estratégico de TI. Felipe Pontes felipe.pontes@gmail.com Planejamento Estratégico de TI Felipe Pontes felipe.pontes@gmail.com VPN Virtual Private Network Permite acesso aos recursos computacionais da empresa via Internet de forma segura Conexão criptografada

Leia mais

Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix

Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix 1/7 Controle e Monitoramento Inteligente dos processos e regras de negócios utilizando a Plataforma Zabbix Navegue: 1/7 > www.alertasecurity.com.br +55 11 3105.8655 2/7 PERFIL ALERTA SECURITY SOLUTIONS

Leia mais

4 Cursos de nível superior no Brasil para formação de Designers de Games

4 Cursos de nível superior no Brasil para formação de Designers de Games 4 Cursos de nível superior no Brasil para formação de Designers de Games Este Capítulo apresenta o levantamento realizado dos cursos de nível superior no Brasil voltados para a formação de Designers de

Leia mais

UNIVERSIDADE FEDERAL DE PERNAMBUCO - PRÓ-REITORIA PARA ASSUNTOS ACADÊMICOS CURRÍCULO DO CURSO DE GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO PERFIL

UNIVERSIDADE FEDERAL DE PERNAMBUCO - PRÓ-REITORIA PARA ASSUNTOS ACADÊMICOS CURRÍCULO DO CURSO DE GRADUAÇÃO EM ENGENHARIA DA COMPUTAÇÃO PERFIL PERFIL 3001 - Válido para os alunos ingressos a partir de 2002.1 Disciplinas Obrigatórias Ciclo Geral Prát IF668 Introdução à Computação 1 2 2 45 MA530 Cálculo para Computação 5 0 5 75 MA531 Álgebra Vetorial

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 Institui a Política de Integração e Segurança da Informação do Sistema de Cadastro Ambiental Rural e dá outras providências. A MINISTRA DE ESTADO DO

Leia mais

ANEXO II PERFIL DOS TÉCNICOS E ANALISTAS, FORMAÇÃO E ATIVIDADES A DESENVOLVER

ANEXO II PERFIL DOS TÉCNICOS E ANALISTAS, FORMAÇÃO E ATIVIDADES A DESENVOLVER PERFIL DOS TÉCNICOS E ANALISTAS, FORMAÇÃO E ATIVIDADES A DESENVOLVER 1. FORMAÇÃO, CONHECIMENTO E HABILIDADES EXIGIDAS 1.1. PERFIL DE TÉCNICO EM INFORMÁTICA: 1.1.1.DESCRIÇÃO DO PERFIL: O profissional desempenhará

Leia mais

like a Boss mandic Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem.

like a Boss mandic Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem. BOX like a Boss Um GUIA para você escolher bem, e se tornar uma Autoridade em Serviços de Compartilhamento de Arquivos na Nuvem. mandic CLOUD SOLUTIONS Mais e mais empresas buscam soluções para dar suporte

Leia mais

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC NUCLEO CONSULTORIA EM SEGURANÇA Artigo SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO BRASIL, São Paulo Novembro, 2013 V.1.0 1. RESUMO Este artigo apresenta

Leia mais

Certificado Digital A1. Cópia de segurança (exportação e importação)

Certificado Digital A1. Cópia de segurança (exportação e importação) A1 Cópia de segurança (exportação e importação) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital Para que o processo

Leia mais

Orientações aos docentes

Orientações aos docentes MINISTÉRIO PÚBLICO DA UNIÃO ESCOLA SUPERIOR DO MINISTÉRIO PÚBLICO DA UNIÃO Orientações aos docentes Este manual tem por objetivo informar o docente a respeito dos recursos tecnológicos disponíveis na Escola

Leia mais

Especificação Técnica

Especificação Técnica Pág. 1/8 CONTRATAÇÃO DE SOLUÇÃO SMS Pág. 2/8 Equipe Responsável Elaboração Assinatura Data Divisão de Padrões de Tecnologia DIPT Aprovação Assinatura Data Departamento de Arquitetura Técnica DEAT Pág.

Leia mais

CURSO SUPERIOR DE TECNOLOGIA EM SISTEMAS PARA INTERNET MATRIZ CURRICULAR

CURSO SUPERIOR DE TECNOLOGIA EM SISTEMAS PARA INTERNET MATRIZ CURRICULAR CURSO SUPERIOR DE TECNOLOGIA EM SISTEMAS PARA INTERNET MATRIZ CURRICULAR 1º SEMESTRE P101 Desenvolvimento Web 80 CE05 CE06 P102 Língua Portuguesa 40 CG08 CG13 P103 Algoritmos e Lógica de Programação 80

Leia mais

DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES

DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES DESCRITIVO TÉCNICO INSTALAÇÃO E MANUTENÇÃO DE REDES 39 A, por resolução do seu Comitê Técnico, em acordo com o Estatuto e as Regras da Competição, adotou as exigências mínimas que seguem no tocante a esta

Leia mais

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO

A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO Capítulo 9 A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO 9.1 2003 by Prentice Hall OBJETIVOS O que é a nova infra-estrutura de tecnologia de informação (IT) para empresas? Por que a conectividade

Leia mais

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO LIMPA

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO LIMPA Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO LIMPA INSTALAÇÃO LIMPA O processo de Instalação Limpa irá remover todos os programas e arquivos de dados do seu computador, substituindo-os

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Introdução Fabricio Breve Onde estão as redes? Caixa Eletrônico Terminais conectados a um computador central Supermercados, farmácias, etc... Vendas Caixa Estoque Etc... Por que Redes?

Leia mais

PORTARIA N 1279, DE 23 DE DEZEMBRO DE 2010

PORTARIA N 1279, DE 23 DE DEZEMBRO DE 2010 PORTARIA N 1279, DE 23 DE DEZEMBRO DE 2010 O DIRETOR DO DEPARTAMENTO NACIONAL DE TRÂNSITO - DENATRAN, no uso da atribuição que lhe confere o artigo 19 da Lei nº. 9.503, de 23 de setembro de 1997, que instituiu

Leia mais

Arquitetura de Informação

Arquitetura de Informação Arquitetura de Informação Ferramentas para Web Design Prof. Ricardo Ferramentas para Web Design 1 Arquitetura de Informação? Ferramentas para Web Design 2 Arquitetura de Informação (AI): É a arte de expressar

Leia mais

Ricardo Kléber M. Galvão. Novatec

Ricardo Kléber M. Galvão. Novatec Ricardo Kléber M. Galvão Novatec Novatec Editora Ltda. [2013]. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,

Leia mais

CoNaIISI 2014 2º Congresso Nacional de Engenharia Informática / Sistemas de Informação

CoNaIISI 2014 2º Congresso Nacional de Engenharia Informática / Sistemas de Informação CoNaIISI 2014 2º Congresso Nacional de Engenharia Informática / Sistemas de Informação San Luis, 13 y 14 de Novembro de 2014 CHAMADA PARA APRESENTAÇÃO DE TRABALHOS O CoNaIISI é organizado pela rede de

Leia mais

Fone: 55 11 2384-7736 - www.wissenconsulting.com.br - atendimento@wissenconsulting.com.br

Fone: 55 11 2384-7736 - www.wissenconsulting.com.br - atendimento@wissenconsulting.com.br Nosso método de trabalho foi criado para atender VOCÊ A WISSEN CONSULTING têm como compromisso ajudá-lo a alcançar o sucesso na implementação de ferramentas de gestão e colaboração para que você possa

Leia mais

LEVANTAMENTO DE HARDWARES PARA O DESENVOLVIMENTO DE SOFTWARE. Graphics

LEVANTAMENTO DE HARDWARES PARA O DESENVOLVIMENTO DE SOFTWARE. Graphics LEVANTAMENTO DE HARDWARES PARA O DESENVOLVIMENTO DE SOFTWARE Sabe-se que para o desenvolvimento de software as empresas adotam computadores com um grande poder de processamento. Facilitando assim todo

Leia mais

A Empresa. Missão. Serviços. Soluções. Planos Diretores. Soluções de tecnologia para o seu negócio

A Empresa. Missão. Serviços. Soluções. Planos Diretores. Soluções de tecnologia para o seu negócio Soluções de tecnologia para o seu negócio A Empresa Missão A FIVIT Technologies é uma empresa que atua na Gestão, Planejamento Estratégico e Fornecimento de Soluções de Tecnologia da Informação, focadas

Leia mais

Política de TI. 1 - Direitos do Colaborador

Política de TI. 1 - Direitos do Colaborador Política de TI A Política de segurança da informação da OPERARIO MATERIAIS DE CONSTRUÇÃO aplica-se a todos os colaboradores e prestadores de serviços, incluindo trabalhos executados externamente ou por

Leia mais

MONTAGEM E MANUTENÇÃO DE COMPUTADORES AULA - 5 DESEMPENHO E UPGRADE GRUPO INSTRUTOR MAIO/JUNHO 2010

MONTAGEM E MANUTENÇÃO DE COMPUTADORES AULA - 5 DESEMPENHO E UPGRADE GRUPO INSTRUTOR MAIO/JUNHO 2010 MONTAGEM E MANUTENÇÃO DE COMPUTADORES AULA - 5 DESEMPENHO E UPGRADE GRUPO INSTRUTOR MAIO/JUNHO 2010 PRIMEIROS PASSOS LEITOR DE DISQUETE: Não se pode dizer que é inútil, mas nunca vai ser considerado com

Leia mais

Sistemas Operacionais Introdução. Professora: Michelle Nery

Sistemas Operacionais Introdução. Professora: Michelle Nery Sistemas Operacionais Introdução Professora: Michelle Nery Área de Atuação do Sistema Operacional Composto de dois ou mais níveis: Tipo de Sistemas Operacionais Sistemas Operacionais Monotarefas Sistemas

Leia mais

Respostas da Lista de Exercícios do Módulo 1: Fundamentos dos SI. Resposta do Exercício 1

Respostas da Lista de Exercícios do Módulo 1: Fundamentos dos SI. Resposta do Exercício 1 Respostas da Lista de Exercícios do Módulo 1: Fundamentos dos SI Resposta do Exercício 1 Fundação Getúlio Vargas Leia o texto e responda o seguinte: a) identifique os recursos de: Hardware: microcomputadores,

Leia mais

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011

COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 SERVIÇOS ESPECIALIZADOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br

Leia mais

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco Processo de Instalação Limpa do Windows 8.1 em Computadores Philco O processo de Instalação Limpa irá remover todos os programas e arquivos de dados do seu computador, substituindo eles com uma instalação

Leia mais

Índice. Mamut Gravador Telefônico Digital MGC Manual de Instalação Procedimento de Instalação do Gravador Digital Mamut. V 1.0

Índice. Mamut Gravador Telefônico Digital MGC Manual de Instalação Procedimento de Instalação do Gravador Digital Mamut. V 1.0 Procedimento de Instalação do Gravador Digital Mamut. V 1.0 Índice 1- Preparação da CPU para o funcionamento do Gravador Digital Mamut 1.1 - Preparação da CPU 1.2 - Instalação do Firebird 2 - Instalação

Leia mais

PJe. Conceitos Básicos Nuno Lopes

PJe. Conceitos Básicos Nuno Lopes PJe Conceitos Básicos Nuno Lopes OUTUBRO 2011 O fundamento do trâmite eletrônico Da sanção da Lei 11419 de 19 de dezembro de 2006 (O uso de meio eletrônico na tramitação de processos judiciais ) até o

Leia mais

ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015. Política de Privacidade do Site

ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015. Política de Privacidade do Site ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015 Política de Privacidade do Site Esta Política de Privacidade do Site destina-se a informá-lo sobre o modo como utilizamos e divulgamos informações coletadas em

Leia mais

Prof. Orlando Rocha. Qual o nosso contexto atual?

Prof. Orlando Rocha. Qual o nosso contexto atual? 1 Qual o nosso contexto atual? Atualmente, vivemos em uma sociedade que é movida pela moeda informação! No nosso dia-a-dia, somos bombardeados por inúmeras palavras que na maioria das vezes é do idioma

Leia mais

Mais recursos para professores. Maior controle para TI.

Mais recursos para professores. Maior controle para TI. Acronus System Mais recursos para professores. Maior controle para TI. Características do produto Controle de hardware Permite desligar a internet, pen drive, teclado, mouse e monitor. Transferência de

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

Multimídia. Conceitos Básicos (Parte II)

Multimídia. Conceitos Básicos (Parte II) Universidade do Estado de Minas Gerais Campus de Frutal Sistemas de Informação 7º Período Multimídia Conceitos Básicos (Parte II) Prof. Sérgio Carlos Portari Jr profsergio@frutalhost.com.br Carga Horária:

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

SOLUÇÕES EM VIDEOMONITORAMENTO

SOLUÇÕES EM VIDEOMONITORAMENTO SOLUÇÕES EM VIDEOMONITORAMENTO Principais Características: Revolucionário sistema anti-vibração que possibilita instalação do equipamento em 360º; Capacitor embutido que fornece tempo suficiente para empacotamento

Leia mais

Informe técnico: Archiving Symantec Enterprise Vault Armazena, gerencia e descobre informações essenciais da empresa

Informe técnico: Archiving Symantec Enterprise Vault Armazena, gerencia e descobre informações essenciais da empresa Armazena, gerencia e descobre informações essenciais da empresa Gerenciando milhões de caixas de correio de milhares de clientes em todo o mundo, o Enterprise Vault, líder do mercado em archiving de e-mail

Leia mais

Programa de Instalação do Lince GPS

Programa de Instalação do Lince GPS Esse programa instala o software Lince GSP em aparelhos portáteis que tenham GPS, como navegadores e celulares. O software Lince GPS é um programa destinado a alertar sobre a aproximação a pontos previamente

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

PROVA INFORMÁTICA BANCO DO BRASIL 2007

PROVA INFORMÁTICA BANCO DO BRASIL 2007 PROVA INFORMÁTICA BANCO DO BRASIL 2007 RESOLUÇÃO DE QUESTÕES FONTE: http://www.cespe.unb.br/concursos/bb12007/ E-BOOK SISTEMA FINANCEIRO NACIONAL Este e-book é recomendado para candidatos que estão se

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

abilitisoft Ltda. PatriMo Soft Acordo de Nível Operacional - ANO

abilitisoft Ltda. PatriMo Soft Acordo de Nível Operacional - ANO abilitisoft Ltda. PatriMo Soft Acordo de Nível Operacional - ANO OBJETIVO: O Acordo de Nível Operacional, é um acordo entre equipes de TI internas, para que o provedor possa entregar o requisito estabelecido

Leia mais

TCU - Ciclo de Palestras 2011. Papel da Alta Administração na Governança de TI

TCU - Ciclo de Palestras 2011. Papel da Alta Administração na Governança de TI TCU - Ciclo de Palestras 2011 Papel da Alta Administração na Governança de TI Missão do CNJ O Conselho Nacional de Justiça tem o propósito de realizar a gestão estratégica e o controle administrativo do

Leia mais

Linux Remote Evidence Colector Uma ferramenta de coleta de dados utilizando a metodologia Live Forensics

Linux Remote Evidence Colector Uma ferramenta de coleta de dados utilizando a metodologia Live Forensics Linux Remote Evidence Colector Uma ferramenta de coleta de dados utilizando a metodologia Live Forensics Evandro Della Vecchia 12, Luciano Coral 3 1 Pontifícia Universidade Católica do Rio Grande do Sul

Leia mais

MANUAL DO USUÁRIO. para tv TV101

MANUAL DO USUÁRIO. para tv TV101 MANUAL DO USUÁRIO adaptador android para tv TV101 Índice Exibição do Produto 03 Instruções para Uso 03 Menu Principal 04 Configurações de Wi-Fi 04 Navegando por Arquivo ou Pasta 05 Conexão USB 06 Instalando/

Leia mais