22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL
|
|
- Luiz Henrique Klettenberg Coelho
- 8 Há anos
- Visualizações:
Transcrição
1 Resumo Conceitos Fundamentos de Hardware Desafios para Implementação de Estruturas de Investigação Digital Tecnologias de Combate ao Crime Eletrônico Leandro Galafassi CHFI, CEH, ITIL 1
2 Conceitos Perícia Qualidade de perito Destreza, habilidade Exame, avaliação especializada Perito Que ou aquele que se especializou em determinado ramo de atividade ou assunto Que tem experiência ou habilidade em determinada atividade Diz-se de ou técnico nomeado pelo juiz ou pelas partes para que opine sobre questões que lhe são submetidas em determinado processo Forense Relativo a foro Próprio do foro; que se usa no foro Relativo aos tribunais e à justiça; jurídico, judiciário, judicial Conceitos - ediscovery Electronic discovery, também conhecida como e-discovery, refere-se a um método de busca, pesquisa, localização e obtenção de dados e informações eletrônicos com a intenção de utilizá-los como evidências, em um processo judicial. Nos Estados Unidos, o assunto foi objeto de uma lei específica (E-Discovery Law), promulgada em Pode ser executada off-line em um único computador ou em uma rede de computadores, podendo requerer uma ordem judicial para acesso, visando a obtenção de provas essenciais. Podem incluir textos, imagens, banco de dados, planilhas eletrônicas, arquivos de áudio, animações, web sites e programas de computador. Perícia forense Termo utilizado para definir qualquer tipo de investigação cujo o produto final (LAUDO) seja construído para possível apresentação a justiça e na qual seja necessário profundo conhecimento técnico. Fonte: Dicionário Houaiss 2
3 Conceitos Evolução para Maturidade Forense Post- Mortem HDs, CDs, Pen- Drives, Disquetes, etc Forensede Rede Cabeadas Sem Fio Forense Remota Conexão online Silenciosa Forense Colaborativa Interface de Investigação Amigável Grupo Especialista 3
4 Maturidade em Investigações Digitais Aumento de Recursos Computacionais em TI Aumento Discos: +576%. Estações de Trabalho: +29,7% PDA/Blackberry/Assemelhados: +859% Fonte: ( 4
5 Esforço de Análise Esforço de Análise 2015 Cenário de Análise: Ilícito cometido em uma área composta por 10 pessoas e 10 máquinas Ano máquinas X 6250 ~ (media 9375 GB) = GB = 93,7 TB Duplicações acontecendo a 9 GB/min = 937 Min = 173 hs Tempo para análise = Média 40 horas por 60 GB = Horas Tempo total entre a coleta + análise = horas = 87 meses Ano máquinas X 40 ~ 80 (media 60 GB) = 600 GB Duplicações acontecendo a 4 GB/min = 150 Min = 2:30 hs Tempo para análise = Média 40 horas por 60 GB = 400 Horas Tempo total entre a coleta + análise = 402 horas = 17 dias Ano máquinas X 500 ~ 1000 (media 750GB) = 7500 GB = 7,5 TB Duplicações acontecendo a 6 GB/min = 937 Min = 20 hs Tempo para análise = Média 40 horas por 60 GB = 5000 Horas Tempo total entre a coleta + análise = 5020 horas = 6 meses Aumento de 1.150% no Esforço de 2005 a 2010! E a Internet das Coisas?... Premissas: Inteligência, Preparação, Máquinas Adequadas ao Volume, Times Preparados 5
6 PRODUTIVIDADE Excesso de Casos x Escassez de Peritos e Especialistas Desafios Apagão Profissional Muitas tarefas sendo executadas por times pequenos Dificuldade de Treinar Grandes Equipes Falta de Infra-estrutura de Trabalho Alto índice de Turn-Over 6
7 Revisão Princípio da Troca de Locard Revisão dos principios tecnológicos gerais necessários nos processos de análise forense computacional Em processos de análise de mídias digitais é importantíssimo que os envolvidos nas análises estejam confortáveis com os componentes digitais, isso é fundamental para ser mais eficaz, assertivo e conclusivo. Princípio da Troca de Locard Sempre que dois objetos entram em contato, haverá transferência de material de um objeto para o outro 14 7
8 22/07/2011 Preparação Pré-Coleta Circunstâncias Especiais Na maioria dos casos de análise de fraudes corporativas os agentes de aplicação de lei não são envolvidos, entretanto há casos onde é necessária a notificação imediata dos agente de lei, são eles: Situações envolvendo a segurança de pessoas Situações envolvendo a segurança nacional Situações envolvendo pedofilia
9 Tipos de Ferramentas de Coleta Ferramentas de Resposta à Incidentes Ferramentas de administração de rede e sistemas Ferramentas de Alerta de Auditoria (Controles Internos) Ferramentas de Análise de Host Encase Forensic, FTK, etc Ferramentas de análise através da rede Importante: Sanitização de Discos Para as investigações digitais é importante que o disco destino esteja totalmente limpo para receber uma nova massa de dados. Mesmo que seja um disco novo é importante sanitizá-lo para que não haja risco de contaminação dos dados. Esse processo consome muito tempo e deve ser feito antes de ir à campo!! Suítes integradas de captura e análise (Encase Enterprise, Netwitness, AccessData DNA) São importantes para coleta de dados em RAM e conexões de rede (novos paradigmas em forense) 9
10 Implementação de Processos Tecnologias para Combate a Crimes Digitais Criação de Processos de Análise: Formulários de Coleta Formulário para Cadeia de Custódia Inventário de Evidências Processamento de Máquina Processamento de Mídias Acompanhamento de Caso Encerramento de Caso Padronização de Laudos Padronização de Requisições de Perícia 10
11 Estrutura Integrada de Investigação Digital Investigações Remotas e Discretas Benefícios Investigadores se tornam um grupo de Revisores de Informação Especialistas em forense continuam no laboratório Revisores utilizam a internet para obter informações sobre seus casos Estruturas robustas de hardware cuidam da parte pesada do trabalho, o préprocessamento Os peritos focam na gestão dos casos e nas partes mais nobres do trabalho As investigações acontecem através da rede, de maneira segura, eficaz e discreta Os levantamentos de dados acontecem sem interromper a operação diária da PM Capacidade de acessar dados em um vasto conjunto de Sistemas Operacionais distintos. 11
12 Coletas em Campo para Time de Não-Especialistas Investigação de Aparelhos Móveis, GPS, Midia Players, etc Coletor Portátil USB 4GB Bolsa Portátil 4-Port USB Hub Utiliza Gaiola de Faraday, que impede a recepçãode sinaisde telefone durante o transporte; Suporteaosdispositivos, independentementeda operadorae da tecnologiada rede. USB Armazenamento 16GB Chave de Segurança 12
13 Aprimoramento de Inteligência Coletiva e Consciência Situacional Combate ao Crime Organizado, Escolha suas Armas balas bits 13
14 Leandro Galafassi (11)
Introdução à Computação Forense
Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Introdução à Computação Forense Computação Forense
Leia maisPerito em Computação Forense
Perito em Computação Forense Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Ciência Forense Criminal A ciência forense criminal traz a prática da investigação o que chamamos
Leia maisPerícia forense computacional aplicada a dispositivos de armazenamento e smartphones android
Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins
Leia maisA INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO
A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO 1 OBJETIVOS 1. O que é a nova infra-estrutura informação (TI) para empresas? Por que a conectividade é tão importante nessa infra-estrutura
Leia maisTecnologia da Informação. Prof Odilon Zappe Jr
Tecnologia da Informação Prof Odilon Zappe Jr Conceitos básicos de informática O que é informática? Informática pode ser considerada como significando informação automática, ou seja, a utilização de métodos
Leia maisConheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.
Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar
Leia maisPolítica de Atendimento Técnico, Suporte e Assistência aos softwares SiplanControl-M
Política de Atendimento Técnico, Suporte e Assistência aos softwares SiplanControl-M 1. Introdução a política 2. Quem está elegível para solicitar suporte? 3. Horário de atendimento 4. Que tempo de resposta
Leia maisSIMARPE Sistema de Arquivo Permanente
SIMARPE Sistema de Arquivo Permanente Documentos formam a grande massa de conhecimentos de uma organização seja ela privada ou pública, esses documentos em sua maioria são parte do seu patrimônio. A Gestão
Leia maisLISTA DE EXERCÍCIOS. Mede a capacidade de comunicação de computadores e dispositivos. Operam em diferentes plataformas de hardware
1. A nova infra-estrutura de tecnologia de informação Conectividade Mede a capacidade de comunicação de computadores e dispositivos Sistemas abertos Sistemas de software Operam em diferentes plataformas
Leia maisEdital 012/PROAD/SGP/2012
Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM
Leia maisSoluções Inteligentes
Soluções Inteligentes APRESENTAÇÃO A TOPO INTELLIGENCE iniciou suas atividades na cidade de Barreiras em 2008, oferecendo a mais completa solução em gerenciamento de informações para atender todos os segmentos.
Leia maisAdministração de Sistemas de Informação Gerenciais
Administração de Sistemas de Informação Gerenciais UNIDADE III: Infraestrutura de Tecnologia da Informação Atualmente, a infraestrutura de TI é composta por cinco elementos principais: hardware, software,
Leia maisApresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional
Apresentação Dados Principais Este curso fornece aos alunos as habilidades essenciais no processo de perícia forense computacional e apresenta com detalhamento as atividades da área relacionada, os aspectos
Leia maisParceiro Oficial de Soluções Zabbix no Brasil
Apresentação A Vantage TI conta uma estrutura completa para atender empresas de todos os segmentos e portes, nacionais e internacionais. Nossos profissionais dedicam-se ao desenvolvimento e criação de
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia maisUniverso Online S.A 1
Universo Online S.A 1 1. Sobre o UOL HOST O UOL HOST é uma empresa de hospedagem e serviços web do Grupo UOL e conta com a experiência de mais de 15 anos da marca sinônimo de internet no Brasil. Criado
Leia maisPassos para a perícia forense computacional
Passos para a perícia forense computacional Marcella Cruz, Giulia Gouveia, Vanessa Cavalcanti. Segurança da Informação manhã primeiro semestre. 1. Introdução O avanço da tecnologia da informação trouxe
Leia maisGerenciamento de Níveis de Serviço
Gerenciamento de Níveis de Serviço O processo de Gerenciamento de Níveis de Serviço fornece o contato entre a organização de TI e o cliente, para garantir que a organização de TI conhece os serviços que
Leia maisDuplicação Forense Computacional Recuperação de Arquivos Apagados
Duplicação Forense Computacional Recuperação de Arquivos Apagados Carlos Gustavo A. da Rocha Introdução Relembrando: Todos os procedimentos periciais devem estar respaldados juridicamente para serem úteis
Leia maisLaudon & Laudon Essentials of MIS, 5th Edition. Pg. 9.1
Laudon & Laudon Essentials of MIS, 5th Edition. Pg. 9.1 9 OBJETIVOS OBJETIVOS A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO O que é a nova infra-estrutura de tecnologia de informação
Leia maisA Empresa. Missão. Serviços. Soluções. Planos Diretores. Soluções de tecnologia para o seu negócio
Soluções de tecnologia para o seu negócio A Empresa Missão A FIVIT Technologies é uma empresa que atua na Gestão, Planejamento Estratégico e Fornecimento de Soluções de Tecnologia da Informação, focadas
Leia maisApresentação. Vitae Tec Tecnologia a Serviço da Vida!
Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física
Leia maisFundamentos de Informática
Fundamentos de Informática Aula 20-11 Conceitos gerais Prof. Rafael Barbosa rafael.barbosa@funcesi.br FI A era da Informação A cada dois anos, a quantidade de informação existente no mundo DOBRA (LYMAN,
Leia maisFundamentos de Sistemas de Informações: Exercício 1
Fundamentos de Sistemas de Informações: Exercício 1 Fundação Getúlio Vargas Estudantes na Escola de Administração da FGV utilizam seu laboratório de informática, onde os microcomputadores estão em rede
Leia maisDELEGAÇÃO REGIONAL DO ALENTEJO CENTRO DE FORMAÇÃO PROFISSIONAL DE ÉVORA REFLEXÃO 3
REFLEXÃO 3 Módulos 0771, 0773, 0774 e 0775 1/5 18-02-2013 Esta reflexão tem como objectivo partilhar e dar a conhecer o que aprendi nos módulos 0771 - Conexões de rede, 0773 - Rede local - instalação,
Leia maisSou o professor Danilo Augusto, do TIParaConcursos.net, e lá costumo trabalhar temas relacionados a Redes de Computadores e Sistemas Operacionais.
Olá nobre concurseiro e futuro servidor público! Sou o professor Danilo Augusto, do TIParaConcursos.net, e lá costumo trabalhar temas relacionados a Redes de Computadores e Sistemas Operacionais. Essa
Leia maisONE Service Desk. O Service Desk ONE fornece uma infraestrutura de serviços de suporte ITIL completa, contendo:
ONE Service Desk O Service Desk ONE fornece uma infraestrutura de serviços de suporte ITIL completa, contendo: Gerenciamento de Incidentes Gerenciamento de Problemas Gerenciamento de Mudanças BDGC (Banco
Leia maisInternet Visão Geral. O que é a Internet? Ong Ação Cidadã
Internet Visão Geral Ong Ação Cidadã O que é a Internet? INTERNET é o conjunto de computadores conectados em escala mundial, utilizando o protocolo TCP/IP para comunicar entre si. Nasceu em 1969 com a
Leia maisPrograma de Instalação do Lince GPS
Esse programa instala o software Lince GSP em aparelhos portáteis que tenham GPS, como navegadores e celulares. O software Lince GPS é um programa destinado a alertar sobre a aproximação a pontos previamente
Leia maisPrograma de Atualização de Pontos do Lince GPS
Esse programa atualiza os pontos do software Lince GSP em aparelhos portáteis, como navegadores e celulares. A Robotron mantém um serviço de fornecimento de pontos de controle de velocidade aos aparelhos
Leia maisCadeira de Tecnologias de Informação. Ano lectivo 2007/08. Conceitos fundamentais de Hardware
Cadeira de Tecnologias de Informação Ano lectivo 2007/08 Conceitos fundamentais de Hardware Prof. Mário Caldeira Profª Ana Lucas Dr. Fernando Naves Engª Winnie Picoto Engº Luis Vaz Henriques Dr. José Camacho
Leia maisRespostas da Lista de Exercícios do Módulo 1: Fundamentos dos SI. Resposta do Exercício 1
Respostas da Lista de Exercícios do Módulo 1: Fundamentos dos SI Resposta do Exercício 1 Fundação Getúlio Vargas Leia o texto e responda o seguinte: a) identifique os recursos de: Hardware: microcomputadores,
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011
SERVIÇOS BÁSICOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br
Leia maisTRBOnet ENTERPRISE. Guia de Instalação. NEOCOM Ltd
TRBOnet ENTERPRISE Guia de Instalação 1. Visão Geral A arquitetura do TRBOnet Enterprise é composto de 3 componentes lógicos: O software servidor (TRBOnet Radio Server), que implementa o protocolo MOTOTRBO
Leia maisDetecção e investigação de ameaças avançadas. INFRAESTRUTURA
Detecção e investigação de ameaças avançadas. INFRAESTRUTURA DESTAQUES A infraestrutura do RSA Security Analytics Arquitetura modular para coleta distribuída Baseada em metadados para indexação, armazenamento
Leia maisINTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.
INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.com Quem Sou Eu? Mestrando em Inovação Tecnológica, Especialista em Ciências
Leia maisMENSAGEM PREGÃO ELETRÔNICO N. 052/2010 ESCLARECIMENTO 4
MENSAGEM Assunto: Esclarecimento 4 Referência: Pregão Eletrônico n. 052/2010 Data: 19/11/2010 Objeto: Contratação de serviços técnicos especializados de atendimento remoto e presencial a usuários de tecnologia
Leia maisSoluções de Gerenciamento de Clientes e de Impressão Universal
Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.
Leia maisEste Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado
Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário
Leia maisProjeto de Desenvolvimento Institucional de. Gestão Documental
01 02 Projeto de Desenvolvimento Institucional de Gestão Documental O Archive é um projeto de desenvolvimento institucional de gestão documental com fornecimento de suporte de infra-estrutura tecnológica
Leia maisEscolha seu serviço Cloud O melhor do Cloud
Escolha seu serviço Cloud O melhor do Cloud CAPA Comparamos os melhores serviços de Cloud Computing do Brasil em três categorias de ofertas. Leia e descubra qual é o mais adequado para suas necessidades.
Leia maisFundamentos de Sistemas de Informação Hardware: Dispositivos de Entrada, Processamento e Saída
Fundamentos de Sistemas de Informação Hardware: Dispositivos de Entrada, Processamento e Saída Profª. Esp. Milena Resende - milenaresende@fimes.edu.br Introdução O uso apropriado da tecnologia pode garantir
Leia maisProf.: Roberto Franciscatto. Capítulo 1 Introdução
Sistemas Operacionais Prof.: Roberto Franciscatto Capítulo 1 Introdução Conceituação Um Sistema Operacional tem como função principal gerenciar os componentes de hardware (processadores, memória principal,
Leia maisPOLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 1. Objetivos Assegurar que os eventos de segurança de sejam tratados de forma efetiva, permitindo o adequado registro, investigação e tomada
Leia maisCURSO SUPERIOR DE TECNOLOGIA EM SISTEMAS PARA INTERNET MATRIZ CURRICULAR
CURSO SUPERIOR DE TECNOLOGIA EM SISTEMAS PARA INTERNET MATRIZ CURRICULAR 1º SEMESTRE P101 Desenvolvimento Web 80 CE05 CE06 P102 Língua Portuguesa 40 CG08 CG13 P103 Algoritmos e Lógica de Programação 80
Leia maisFone: 55 11 2384-7736 - www.wissenconsulting.com.br - atendimento@wissenconsulting.com.br
Nosso método de trabalho foi criado para atender VOCÊ A WISSEN CONSULTING têm como compromisso ajudá-lo a alcançar o sucesso na implementação de ferramentas de gestão e colaboração para que você possa
Leia maisTecnologia Aplicada à Gestão
Tecnologia Aplicada à Gestão Parte 4 Aula 11 Fundamentos de SI Prof. Walteno Martins Parreira Jr www.waltenomartins.com.br Introdução O que são e para que servem os Sistemas de Suporte Gerencial? Como
Leia maisGOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA
GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:
Leia maisScanners Manual Básico. Um guia prático e rápido para conhecer o melhor tipo de equipamento para seus trabalhos.
Scanners Manual Básico Um guia prático e rápido para conhecer o melhor tipo de equipamento para seus trabalhos. Tipos de Scanners Diferentes tipos de scanners funcionam de diferentes maneiras. Conheça
Leia maisATENÇÃO: A cópia impressa a partir da intranet é cópia não controlada.
Proposto por: Divisão de Equipamento em Garantia (DIGAR) Analisado por: Departamento de Produção (DEPRO) Aprovado por: Diretor-Geral da Diretoria Geral de Tecnologia da Informação (DGTEC) 1 OBJETIVO Estabelecer
Leia maisEstabelecer os procedimentos para o gerenciamento dos sistemas e demais aplicações informatizadas do TJAC.
Código: MAP-DITEC-001 Versão: 00 Data de Emissão: 01/01/2013 Elaborado por: Gerência de Sistemas Aprovado por: Diretoria de Tecnologia da Informação 1 OBJETIVO Estabelecer os procedimentos para o gerenciamento
Leia maisNexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1
Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO NEXCODE NOTE, também conhecido como NEXNOTE, é um conjunto de soluções de software desenvolvidas sob a plataforma
Leia maisMultimídia. Conceitos Básicos (Parte II)
Universidade do Estado de Minas Gerais Campus de Frutal Sistemas de Informação 7º Período Multimídia Conceitos Básicos (Parte II) Prof. Sérgio Carlos Portari Jr profsergio@frutalhost.com.br Carga Horária:
Leia maisDistribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br
1 Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital»
Leia maisSegurança Computacional. Rodrigo Fujioka
Segurança Computacional Rodrigo Fujioka Segurança Computacional Auditoria da Tecnologia da Informação Auditoria da Tecnologia da Informação A Auditoria da TI é uma auditoria operacional, analisa a gestão
Leia maisCompuStream Representação
Por Maximilian Immo Orm Gorissen Gerenciamento dos técnicos de campo Uma visão estratégica do business intelligence associado às operações de serviço a produtos. Nos últimos anos, o conceito de atendimento
Leia maisSUMÁRIO 3 DAJE. 3 cartórios online E cartórios off-line
SUMÁRIO 3 introdução 3 DEFINIÇÕES 3 DAJE 3 cartórios online E cartórios off-line 4 instalação 4 Requisitos básicos de equipamentos para a instalação 4 Verificações a serem feitas antes de instalar o sistema
Leia maisDimensões: 145 x 77 x 10 mm
S Dimensões: 145 x 77 x 10 mm Desenvolvido para o uso empresarial o Tablet M5S é a evolução do Tablet M5. Novo processador Dual Core e nova bateria de longa duração, tela IPS de última geração. Robusto,
Leia maisCOMPETÊNCIA, CONSCIENTIZAÇÃO E TREINAMENTO
COMPETÊNCIA, CONSCIENTIZAÇÃO E TREINAMENTO OBJETIVO DA SEÇÃO Esta seção apresenta a Competência, Conscientização e do Sistema da Qualidade da TELEDATA que atende ao item 6.2.2 Norma ISO 9001:2008. DIRETRIZES
Leia maisSistemas de Informação Geográfica Móveis aplicados no Governo Eletrônico Municipal
Sistemas de Informação Geográfica Móveis aplicados no Governo Eletrônico Municipal Bruno Rabello Monteiro Universidade Federal de Ouro Preto Jugurta Lisboa Filho Universidade Federal de Viçosa Roteiro
Leia maisARQUIVOLOGIA - TIPOLOGIAS DOCUMENTAIS E SUPORTES FÍSICOS. Prof. Antonio Victor Botão
ARQUIVOLOGIA - TIPOLOGIAS DOCUMENTAIS E SUPORTES FÍSICOS Prof. Antonio Victor Botão TÉCNICAS MODERNAS DE ARQUIVAMENTO Anteriormente tratamento somente de suporte papel em arquivos, os materiais especiais
Leia maisMINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO DIRETORIA DE ASSISTÊNCIA A PROGRAMAS ESPECIAIS
MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO DIRETORIA DE ASSISTÊNCIA A PROGRAMAS ESPECIAIS TERMO DE REFERÊNCIA PARA CONTRATAÇÃO DE PESSOA FÍSICA - CONSULTOR POR PRODUTO TOR/FNDE/DTI/MEC
Leia maisGlossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.
Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis
Leia maisLICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER
LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER V14 de BricsCAD vem com um novo sistema de licenciamento, com base na tecnologia de licenciamento de Reprise Software. Este novo sistema oferece um ambiente
Leia maisVisando atender as diferentes realidades de seus jurisdicionados, o sistema LicitaCon contará com dois módulos para o recebimento das informações.
Manual e Validador De TCERS WIKI Conteúdo 1 Apresentação 1.1 Informações Gerais 1.2 Requisitos mínimos de hardware e software 1.3 Leiaute dos Arquivos 2 Instalação do Aplicativo 2.1 Instalação do Java
Leia maisImplantação NG ADM. Setor Implantação
Implantação NG ADM Setor Implantação Este treinamento faz parte da Metodologia Geral de implantação ( Manual de serviços ) Tem o foco teórico É flexível e pode ser adaptada Ainda está em evolução Orientações
Leia maisPROJETO INFORMÁTICA NA ESCOLA
EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa
Leia maisIBM Managed Security Services for Agent Redeployment and Reactivation
Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY
Leia maisGOVERNO DO ESTADO DO PARÁ MINISTÉRIO PÚBLICO DE CONTAS DOS MUNICÍPIOS DO ESTADO DO PARÁ MPCM CONCURSO PÚBLICO N.º 01/2015
DO MINISTÉRIO PÚBLICO DE CONTAS DOS MUNICÍPIOS DO ESTADO 1 / 5 ANEXO 03 INFORMAÇÕES DOS CARGOS 1. CARGOS DE NÍVEL MÉDIO Cargo 01 Técnico em Administração Realizar atividades que envolvam a aplicação das
Leia maisDell Infrastructure Consulting Services
Proposta de Serviços Profissionais Implementação do Dell OpenManage 1. Apresentação da proposta Esta proposta foi elaborada pela Dell com o objetivo de fornecer os serviços profissionais de implementação
Leia maisESTADO DO RIO GRANDE DO SUL ASSEMBLEIA LEGISLATIVA Gabinete de Consultoria Legislativa
ESTADO DO RIO GRANDE DO SUL ASSEMBLEIA LEGISLATIVA Gabinete de Consultoria Legislativa LEI Nº 11.581, DE 05 DE JANEIRO DE 2001. (publicada no DOE nº 05, de 08 de janeiro de 2001) Cria cargos nos Quadros
Leia maisArquitetura de Informação
Arquitetura de Informação Ferramentas para Web Design Prof. Ricardo Ferramentas para Web Design 1 Arquitetura de Informação? Ferramentas para Web Design 2 Arquitetura de Informação (AI): É a arte de expressar
Leia maisSistemas de Informações Gerenciais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios
Sistemas de Informações Gerenciais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 4 Infra-Estrutura de TI: Hardware e Software 2 1 OBJETIVOS
Leia mais3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio
32 3 Um Framework Orientado a Aspectos para Monitoramento e Análise de Processos de Negócio Este capítulo apresenta o framework orientado a aspectos para monitoramento e análise de processos de negócio
Leia maisÉ CLOUD. É ON-DEMAND.
É CLOUD. É ON-DEMAND. Última geração de software para transferência de arquivos digitais PARA MOVIMENTAÇÃO INTELIGENTE DA SUA MÍDIA Conceito digital FedEx: A maneira mais fácil e confiável para enviar
Leia maisMINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER
MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER TÁSSIO JOSÉ GONÇALVES GOMES tassiogoncalvesg@gmail.com MINICURSO WINDOWS SERVER 2008 TÁSSIO GONÇALVES - TASSIOGONCALVESG@GMAIL.COM 1 CONTEÚDO Arquitetura
Leia maisFACULDADE DE TECNOLOGIA SENAC GESTÃO DA TECNOLOGIA DA INFORMAÇÃO GESTÃO DE PESSOAS
FACULDADE DE TECNOLOGIA SENAC GESTÃO DA TECNOLOGIA DA INFORMAÇÃO GESTÃO DE PESSOAS PROFESSOR: Itair Pereira da Silva DISCENTES: Maria das Graças João Vieira Rafael Vitor ORGANOGRAMA PRESIDENTE GERENTE
Leia maisIntrodução ao Modelos de Duas Camadas Cliente Servidor
Introdução ao Modelos de Duas Camadas Cliente Servidor Desenvolvimento de Sistemas Cliente Servidor Prof. Esp. MBA Heuber G. F. Lima Aula 1 Ciclo de Vida Clássico Aonde estamos? Page 2 Análise O que fizemos
Leia maisCOORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011
SERVIÇOS ESPECIALIZADOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO COORDENAÇÃO DE TECNOLOGIA (COTEC) ABRIL/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cotec@ifbaiano.edu.br
Leia maisINTERFACE USB PARA PROFIBUS PA
MANUAL DO USUÁRIO INTERFACE USB PARA PROFIBUS PA OUT / 12 PBI-PLUS P B I P L U S M P smar www.smar.com.br Especificações e informações estão sujeitas a modificações sem prévia consulta. Informações atualizadas
Leia maisPara funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:
Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisComo gerar arquivos para Sphinx Operador
Como gerar arquivos para Sphinx Operador Pré-requisitos: Lista das questões Formulário multimídia Visões O Sphinx Operador é um sistema específico para digitação de respostas e visualização de resultados
Leia maisProcesso de Instalação Limpa do Windows 8.1 em Computadores Philco
Processo de Instalação Limpa do Windows 8.1 em Computadores Philco O processo de Instalação Limpa irá remover todos os programas e arquivos de dados do seu computador, substituindo eles com uma instalação
Leia maisAcionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.
1/8 Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade e biometria. Compatível com fechaduras
Leia maisProject and Portfolio Management [PPM] Sustainable value creation.
Project and Portfolio Management [PPM] Sustainable value creation. O SoftExpert PPM Suite é a solução mais robusta, funcional e fácil para priorizar, planejar, gerenciar e executar projetos, portfólios
Leia maisRESPOSTA AO QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME.
RESPOSTA AO QUESTIONAMENTO FORMULADO POR EMPRESA INTERESSADA NO CERTAME. Brasília, 10 de fevereiro de 2010. Pregão n 062/2009 Lote 1: Lote 2: Operação, Gerenciamento de Redes, Servidores, Storage & Archive,
Leia maisA Empresa. Alguns Clientes que já utilizam nossa tecnologia.
A Empresa A GDDoc é uma empresa especializada na gestão de documentos digitais e arquivos, auxilia as empresas a administrar através da tecnologia o uso de papel, para alcançar estes objetivos fazemos
Leia mais