Perícia Forense Computacional

Tamanho: px
Começar a partir da página:

Download "Perícia Forense Computacional"

Transcrição

1 SegInfo2009::IVWorkshopdeSegurançadaInformação 21,23,24e25deJulhode2009 Unirio::RiodeJaneiro/RJ Perícia Forense Computacional RicardoKléberM.Galvão

2 Contextualização Áreabastanteabrangente(tempoinsuficiente); Apresentaçãodeprincipaisconceitosenvolvidos; Listasnãoexaustivasdetécnicaseferramentas; ScreenshotseLinks(materialcomplementar); Práticalimitadacomprincipaisferramentas; ObjetivoPrincipal:Apresentaroassuntoe estimularoestudonaárea. PeríciaForenseComputacional::RicardoKléber(

3 Definições AnáliseForense Aaplicaçãodeprincípiosdasciênciasfísicasaodireitonabusca daverdadeemquestõescíveis,criminaisedecomportamento socialparaquenãosecometaminjustiçascontraqualquer membrodasociedade (ManualdePatologiaForensedoColégiodePatologistasAmericanos,1990). Levantarevidênciasquecontamahistóriadofato: Quando? Como? Porque? Onde? NormaseProcedimentos PeríciaForenseComputacional::RicardoKléber(

4 Definições AnáliseForenseComputacional Supreasnecessidadesdasinstituiçõeslegais paramanipulaçãodeevidênciaseletrônicas; Estudaaaquisição,preservação,identificação, extração,recuperaçãoeanálisededadosem formatoeletrônico; Produzinformaçõesdiretasenãointerpretativas. PeríciaForenseComputacional::RicardoKléber(

5 Definições AnáliseForenseComputacional ComputaçãoForenseéaciênciaquetratado exame,análiseeinvestigaçãodeumincidente computacional,ouseja,queenvolvama computaçãocomomeio,sobaóticaforense, sendoelacíveloupenal. NacriminalísticaaComputaçãoForensetratao incidentecomputacionalnaesferapenal, determinandocausas,meios,autoriae conseqüências PeríciaForenseComputacional::RicardoKléber(

6 Definições AnáliseForenseComputacional Permiteorastreamento,identificaçãoe comprovaçãodaautoriadeaçõesnãoautorizadas Auxiliaeminvestigaçõesqueapuramdesde violaçõesdenormasinternasacrimes eletrônicos. PeríciaForenseComputacional::RicardoKléber(

7 Definições AnáliseForenseComputacional::AspectosLegais Enquanto não existe uma padronização das metolodologias de análise forense, é feito um paralelo com métodos tradicionais, a fim de se garantir o valor judicial de uma prova eletrônica; É fundamental ao perito a compreensão do Código de Processo Penal - "Capítulo II - Do Exame do Corpo de Delito, e das Perícias em Geral. PeríciaForenseComputacional::RicardoKléber(

8 Definições AnáliseForenseComputacional::AspectosLegais Artigo 170: "Nas perícias de laboratório, os peritos guardarão material suficiente para a eventualidade de nova perícia. Sempre que conveniente, os laudos serão ilustrados com provas fotográficas, ou microfotográficas, desenhos ou esquemas. Artigo 171: "Nos crimes cometidos com destruição ou rompimento de obstáculo a subtração da coisa, ou por meio de escalada, os peritos, além de descrever os vestígios, indicarão com que instrumentos, por que meios e em que época presumem ter sido o fato praticado". PeríciaForenseComputacional::RicardoKléber(

9 Definições AnáliseForenseComputacional::AspectosLegais Adaptação das normas da perícia convencional (Código de Processo Penal); Exemplo: Os peritos deverão guardar material suficiente para nova perícia. (do Código de Processo Penal - Artigo 170) Entende-se que deve-se fazer cópias com assinaturas digitais para análise futura. PeríciaForenseComputacional::RicardoKléber(

10 Primeiros Registros Fraudesnacontabilidadebancária,cometidaspor funcionáriosresponsáveispelaáreadeinformáticada instituição; Fraudescontraogoverno; Fraudescontraousuário. EmCrimebycomputer,oautorDonnB.Parkercitaoprimeiro casoquesetevenotícianoseua,maisprecisamentenoestado deminnesota,noticiadoatravésdominneapolistribunedodia18 deoutubrode1966,sobotítulo"peritoemcomputador ACUSADODEFALSIFICARSEUSALDOBANCÁRIO" PeríciaForenseComputacional::RicardoKléber(

11 Necessidade de Perícia OGartnerGroup,estimaqueosPHISHINGSCAMS, custaram1,2bilhãodedólaresàsadministradoras decartãodecréditoebancosamericanosem2007; Diztambémquecercade57milhõesdeamericanos estiveramsujeitosaestetipodefraudeonlineno mesmoano. PeríciaForenseComputacional::RicardoKléber(

12 Resultados (Operações PF) CAVALO DE TRÓIANovembro/2003 CAVALO DE TRÓIAIIOutubro/2004 CumprimentodeprisõesemPR,SP,MA PEGASUS setembro/2005 Buscasem8EstadosPrisãoemVoltaRedonda RJ ANJODAGUARDAIIAgosto/2005 RioGrandedoSul8Prisões ANJODAGUARDAIJulho/2005 Pará,Maranhão,TocantinseCeará.77prisões MATRIXMarço/2005 Pará,Maranhão,TeresinaeCeará.54prisões 127PrisõesemGoiás,Tocantins,Pará,ES,SPeMG PeríciaForenseComputacional::RicardoKléber(

13 Resultados (Operações PF) GALÁCTICOS agosto/06 Cercade65prisões/Imperatriz/MA REPLICANTE setembro/06 CTRLALTDEL dezembro/06 Cercade60prisões/Goiânia/GO Cerca39prisõesnoPará CARROSSEL dezembro07açãocontraapedofilia Cercade14estadosnoBRe78países PeríciaForenseComputacional::RicardoKléber(

14 Onde é Necessário? Defacementscomviolaçãodedadosdesites; Defacementscomdifamaçãoemsites; Ataquesaservidores; E mailsfalsos; Roubodedados(usandophishingscamp.ex.); Difamação; Ameaças; Retiradasetransferênciasdecontasbancárias; Investigaçõessobrepedofilia; Investigaçõessobrecrimescomunscomindíciosde provasemcomputadorese/oumídias. Etcetcetc... PeríciaForenseComputacional::RicardoKléber(

15 Características do Perito Necessidade de profundos conhecimentos técnicos; Conhecimento de ferramentas específicas; Ética. O perito não é um policial nem juiz... Não pode se envolver pessoalmente em prisões ou julgar os praticantes dos delitos descobertos Caso do aluno homossexual Caso da professora separada PeríciaForenseComputacional::RicardoKléber(

16 Tarefas do Perito Preservar os dispositivos Cópia integral (e fiel) das mídias Hash (resumo criptográfico) para garantir a integridade dos dados Preservação dos Logs Ata Notarial (constatação escrita, atestada por testemunhas, da ocorrência de um fato) PeríciaForenseComputacional::RicardoKléber(

17 Cuidados com a Lei (Privacidade) Invasão de privacidade também é crime o perito não deve invadir sistemas ou analisar dados de um suspeito sem ordem judicial; Quando se analisa servidores de arquivos, antes é feita uma restrição na área de busca para não violar a privacidade de inocentes; Seguir a política de segurança (se houver) da instituição (conhecida por todos os usuários). PeríciaForenseComputacional::RicardoKléber(

18 Reconhecimento da Atividade Legislação do Estado de São Paulo Decreto nº , de 11 de agosto de 2003 Artigo 12 - O Núcleo de Perícias de Informática tem por atribuição realizar perícias visando à elaboração de laudos periciais de locais e peças envolvendo aparelhos computadorizados, "software", "hardware" e periféricos, relacionados com a prática de infrações penais na área de informática. PeríciaForenseComputacional::RicardoKléber(

19 Falta de Padronização Ausência de normas possibilita uma margem de erro muito grande para evidências despercebidas; Procedimentos... Ferramentas... qual deve/pode ser utilizada legalmente? Peritos x Advogados!!! Ex.:BoazGuttman PeríciaForenseComputacional::RicardoKléber(

20 Tentativas de Padronização Proposed Standards for the Exchange of Digital Evidence Scientific Working Group on Digital Evidence (SWGDE) International Principles for Computer Evidence International Organization on Digital Evidence (IOCE) EstespadrõesforamapresentadosduranteaInternational Hi TechCrimeandForensicsConference(IHCFC), realizadaemlondres,de4a7deoutubrode1999. PeríciaForenseComputacional::RicardoKléber(

21 Dificuldades Atuais Omissões na legislação federal existente: Obrigações dos provedores e usuários Retenção de logs de acesso e dados cadastrais Regulamentação de funcionamento: Cyber-cafés Salas de bate-papo Cooperação internacional às vezes é lenta e ineficiente Aumento dos crimes cibernéticos x Número de Peritos Aumento na capacidade de armazenamento Novas técnicas (criptografia/anti-forense) PeríciaForenseComputacional::RicardoKléber(

22 Definições AnáliseForenseComputacional Aquisição Preservação Identificação Extração Recuperação Análise Apresentação(documentação) PeríciaForenseComputacional::RicardoKléber(

23 Aquisição de Dados OqueColetar? Mídias Hds,pendrives,cds,dvds... Dadosemmemória Emanálisescomequipamentosligados Dadostrafegandonarede Eminvestigaçõesdetráfegodeinformações Tambémcomequipamentosligados Dispositivosnãoconvencionais Câmerasdigitais,óculos/relógios/pulseiras...(com dispositivosdearmazenamento). PeríciaForenseComputacional::RicardoKléber(

24 Aquisição de Dados Interfacesexternas(baseadasemUSBe/ou firewire)sãoindicadasparaauxiliaresteprocesso. PeríciaForenseComputacional::RicardoKléber(

25 Aquisição de Dados SerialATA DriveLock WriteProtect CardReader DriveLock Firewire/USB DriveLock IDE SerialATA DriveLock DriveLock PCI/IDE Ousodebloqueadoresdeescritapara aquisiçãoapartirdasmídiasoriginais éfortementerecomendado PeríciaForenseComputacional::RicardoKléber(

26 Aquisição de Dados Maletascomkitsotimizadosparaaquisiçãode dadosdeváriasmídiasestãodisponíveis. PeríciaForenseComputacional::RicardoKléber(

27 Aquisição (Remota) de Dados Mídiasmuitograndese/ouequipamentosdecoleta limitados(ouinexistentes); Usodaredeparaenviodedados; Estaçãopericialremota; Criptografiaéfundamental; PrincipalDificuldade:Atestarintegridadedosdados PeríciaForenseComputacional::RicardoKléber(

28 Aquisição de Dados Dadosarmazenadosforadosequipamentos Sistemasdearquivosremotos; Backupsemprovedoresdeconteúdo; Servidorescorporativosexternos; Datacentersinternacionais. NecessáriaaIntervençãodoJuiz (OrdemJudicial) PeríciaForenseComputacional::RicardoKléber(

29 Preservação de Dados Comomanipulardadossemalteraroseu conteúdooriginal? PeríciaForenseComputacional::RicardoKléber(

30 Preservação de Dados Aalteraçãodedadospodesercomparadaa alteraçãodacenadeumcrimenomundoreal. PeríciaForenseComputacional::RicardoKléber(

31 Preservação de Dados Garantirbloqueiodedadosantesdacópia= Impediralteraçãodamídiaoriginalduranteos procedimentosdeaquisição; Somentedepoisdacópiafieldosdados(atestado porperitosetestemunhas)amídiaoriginalpode serdispensada. PeritoOficial(fépública); PeritoConvidado(necessidadedetestemunhas). PeríciaForenseComputacional::RicardoKléber(

32 Identificação de Dados Todoomaterialapreendidoparaanálisedeveser detalhadamenterelacionadoemumdocumento (CadeiadeCustódia); Ousodeassinaturashash(MD5/SHA1/SHA256)é fundamentalparagarantirqueosdadoscoletadose armazenadoscomoprovanãoserãomodificados futuramente. PeríciaForenseComputacional::RicardoKléber(

33 Extração/Recuperação de Dados Apósacoleta,amanipulaçãodosdadosdas mídiaspodeserfeitapelopróprioperitoou posteriormenteporoutro(inclusiveporumperito contratadoporadvogadosquecontestaramos laudos); Extraçãoéoprocessoderetirardasmídias periciadasasinformaçõesdisponíveis; Recuperaçãoéoprocessodebuscardados removidostotalouparcialmente,propositalmente ounão. PeríciaForenseComputacional::RicardoKléber(

34 Análise de Evidências Éumadasfasesmaisdemoradas,ondeoperito utilizaferramentasetécnicasparaextrair informaçõesdasmídiaspericiadas; Estafaseexigecuidadoespecialemproporção igualaovolumededadosanalisados,jáquenem sempreasevidênciassãoexplícitas(nomese formatosdearquivosp.ex.). PeríciaForenseComputacional::RicardoKléber(

35 Apresentação de Resultados (Laudos Periciais) Estafaseétecnicamentechamadade"substanciação daevidência",poisnelaconsisteoenquadramentodas evidênciasdentrodoformatojurídico,sendoinseridas, pelojuizoupelosadvogados,naesferaciviloucriminal oumesmoemambas; Deverepresentarasconclusõesdoperitoemlinguagem claraparaapresentaçãoemjulgamentos(oucomdados técnicoscomentados). PeríciaForenseComputacional::RicardoKléber(

36 Apresentação de Resultados (Laudos Periciais) OsLaudosdevemconter: FinalidadedaInvestigação; Autor(es)doLaudo(peritosenvolvidos); Resumodocaso/incidente; Relaçãodeevidênciasanalisadaseseusdetalhes; Conclusão; Anexos; Glossário. Metodologia/técnicas/softwaresutilizados. PeríciaForenseComputacional::RicardoKléber(

37 Resumindo... PeríciaForenseComputacional::RicardoKléber(

38 Imagens para Perícia AquisiçãodeumaimagemdeumHDé,emmuitoscasos, opontodepartidadeumainvestigação; Atécnicaconhecidacomo"deadanalysis"determina queohdaseranalisadodeveserclonadobitabite qualqueranálisedeveserfeitanessacópia,deformaa manterohdíntegro; AimagemdevecopiartodososdadosdoHD,incluindo aspartesnãoutilizadas. PeríciaForenseComputacional::RicardoKléber(

39 Imagens para Perícia Oqueutilizar? Existemváriasferramentasparaestatarefa; Amaioriaimplementaomesmoformato(raw); Esseé,literalmente,umacópiafieldoHD; Formatogeradopelaferramendadd(padrão); Entretantonãoéoúnicoformatodisponível. PeríciaForenseComputacional::RicardoKléber(

40 Imagens para Perícia ImagensRAW PontosPositivos: Formatofacilmente montável ; Independedeferramentasespecíficas; Muitasferramentasdisponíveis,tantoparalinhadecomando(CLI)quantopara interfacegráfica(gui); DisponívelemutilitáriostantoparaLinuxquantoparaWindows; ÉpossívelmontarimagensrawdeHDsnoWIndowsusandoprodutosfree, permitindoumasériedeanálisesespecíficasatravésdeutilitáriosquesóexistem emwindows; Muitoútilemanálisesdemalware. PeríciaForenseComputacional::RicardoKléber(

41 Imagens para Perícia ImagensRAW PontosNegativos: Nãopossuicompactação Osarquivosrawsãomuitograndes; Casosejamcompactadosporalgumutilitáriodecompactação(zip,gzip, tar,etc),elesnãopoderãosermontadosdessaforma,requerendoquesejam descompactadosantesdeseremmontadoseusados. Nãoépossíveladicionardadosdainvestigaçãoaoarquivoraw. Todasasinformaçõesrelativasaocasoouaoarquivodevemser armazenadasàparte,emoutrosarquivos/dispositivos; Nãomontafacilmenteseestiverdividido. Parasemontarumaimagemde80Gbdivididaem10pedaçosde8Gb,os pedaçosprecisamserconcatenadosantesesomenteapósissopodemser montados. Algumasoperaçõessãomaislentasdevidoaograndetamanho. PeríciaForenseComputacional::RicardoKléber(

42 Imagens para Perícia OutrosTiposdeImagens ExpertWitness(E01) PropietáriodoEncase Permitecompactação(semperda) SGZIP UtilizadopelopyFlag(baseadonogzip) Compactadomascompossibilidadedemontagemepesquisainterna Código fonteaberto NãomontaemWindows(énecessárioconverterpararawantesdisso) AdvancedForensicFormat(AFF) Tentativadepadronizaçãoesoluçãodeproblemasdosanteriores Usacompactação,tratamentodeerroseoferecebibliotecasparaadaptação Emfasedetestesmascomfortetendênciadeconsolidação. PeríciaForenseComputacional::RicardoKléber(

43 Ferramentas Freeware Shareware(limitações!!??) Comerciais($$$!!??) Pirataria(ética!!??fundamentobásico) PeríciaForenseComputacional::RicardoKléber(

44 Fr e WindowsSysinternals ew ar e Ferramentas Windows Criadoem1996porMarkRussinovichandBryceCogswell CompradapelaMicrosoftemJulho/2006 Ferramentasavançadasparamanipulaçãoecoletade informaçõesdesistemaswindows Forunspermanentesparatirardúvidasecompartilhar informaçõessobreasferramentas. us/sysinternals/default.aspx PeríciaForenseComputacional::RicardoKléber(

45 Ferramentas Windows PrincipaisFerramentas ProcessExplorer ProcessMonitor Autoruns RootkitRevealer TcpView BgInfo Strings PeríciaForenseComputacional::RicardoKléber(

46 Ferramentas Windows ProcessExplorer Listadetalhadadeprocessosemexecução(eDLLs) PeríciaForenseComputacional::RicardoKléber(

47 Ferramentas Windows ProcessExplorer PeríciaForenseComputacional::RicardoKléber(

48 Ferramentas Windows ProcessMonitor PeríciaForenseComputacional::RicardoKléber(

49 Ferramentas Windows Autoruns PeríciaForenseComputacional::RicardoKléber(

50 Ferramentas Windows RootkitRevealer PeríciaForenseComputacional::RicardoKléber(

51 Ferramentas Windows TcpView PeríciaForenseComputacional::RicardoKléber(

52 Ferramentas Windows BgInfo PeríciaForenseComputacional::RicardoKléber(

53 Ferramentas Windows BgInfo PeríciaForenseComputacional::RicardoKléber(

54 Ferramentas Windows DuplicaçãoPericial::Hiren's NortonGhost AcronisTrueImage DriveSnapShot GhostImageExplorer DriveImageExplorer PeríciaForenseComputacional::RicardoKléber(

55 Ferramentas Windows RecuperaçãodeArquivosApagados ActivePartitionRecovery ActiveUneraser OntrackEasyRecoveryPro WinternalsDiskCommander Lost&Found ProsoftMediaTools ActiveUndelete Restoration GetDataBackforFAT GetDataBackforNTFS Recuva PeríciaForenseComputacional::RicardoKléber(

56 Ferramentas Windows DuplicaçãoPericial NortonGhost?? Imagem.GHOe.GHS(formatospropietários) Imagem.VMDK(Vmware) ImageCenter(DriveImage)?? Imagem.PQI(formatopropietário) AcronisTrueImage?? Imagem.TIB(formatopropietário) DriveSnapshot?? Imagem.SNA(formatopropietário) dd(forwindows) Imagem.RAW(maisindicado!!!) PeríciaForenseComputacional::RicardoKléber(

57 Ferramentas Windows DuplicaçãoPericial::dd(forWindows) dd list Listaaspartições(origens) ddif=origemof=destino PeríciaForenseComputacional::RicardoKléber(

58 Ferramentas Windows EnCase DesenvolvidopelaGuidanceSoftware VersõesEnterpriseeForensicEdition +Versãodeusorestrito(PolicyEnforcement) FerramentaComercialMaisConhecidaeRecomendada paraanáliseforenseapartirdemáquinaswindows RelatóriosDetalhados,LinguagemdeScript(EnScript) EnCaseNeutrino(MobileDevices) PeríciaForenseComputacional::RicardoKléber(

59 Ferramentas Windows EnCaseForensicEdition Tela Principal (Identificação de Componentes) PeríciaForenseComputacional::RicardoKléber(

60 Ferramentas Windows EnCaseForensicEdition Criação de Filtros com a Linguagem de Programação EnScript PeríciaForenseComputacional::RicardoKléber(

61 Ferramentas Windows EnCaseForensicEdition [LinEn] Ferramenta de Aquisição de Dados para Linux PeríciaForenseComputacional::RicardoKléber(

62 Ferramentas Windows EnCaseForensicEdition Suporte a Unicode = Exibição de Dados em Várias Línguas PeríciaForenseComputacional::RicardoKléber(

63 Ferramentas Windows EnCaseForensicEdition Suporte a vários sistemas de arquivos como o JFS (IBM/AIX) PeríciaForenseComputacional::RicardoKléber(

64 Ferramentas Windows EnCaseForensicEdition Visualização de s (Mensagens e Anexos) PeríciaForenseComputacional::RicardoKléber(

65 Ferramentas Windows EnCaseForensicEdition Visualização de Cabeçalhos de s PeríciaForenseComputacional::RicardoKléber(

66 Ferramentas Windows EnCaseForensicEdition Visualização Detalhada de Anexos de s PeríciaForenseComputacional::RicardoKléber(

67 Ferramentas Windows EnCaseForensicEdition Histórico (Internet History) com suporte para Internet Explorer, Mozilla, Opera e Macintosh/Safari. PeríciaForenseComputacional::RicardoKléber(

68 Ferramentas Windows EnCaseForensicEdition Web Cache com suporte para Internet Explorer, Mozilla, Opera e Macintosh/Safari. PeríciaForenseComputacional::RicardoKléber(

69 Ferramentas Windows FTK::ForensicToolKit DesenvolvidopelaAccessData ConcorrentedoEnCase Maisfácildeoperar...MenosRecursos Comercial...Porém,maisbarato FTKMobilePhoneExaminer PeríciaForenseComputacional::RicardoKléber(

70 Ferramentas Windows FTK::ForensicToolKit PeríciaForenseComputacional::RicardoKléber(

71 Ferramentas Windows FTK::ForensicToolKit PeríciaForenseComputacional::RicardoKléber(

72 Ferramentas Windows FTK::ForensicToolKit PeríciaForenseComputacional::RicardoKléber(

73 Ferramentas Windows FTK::ForensicToolKit PeríciaForenseComputacional::RicardoKléber(

74 Ferramentas Windows FTK::ForensicToolKit PeríciaForenseComputacional::RicardoKléber(

75 Ferramentas Windows FTK::ForensicToolKit PeríciaForenseComputacional::RicardoKléber(

76 Ferramentas Windows FTK::ForensicToolKit PeríciaForenseComputacional::RicardoKléber(

77 Ferramentas Windows FTK::ForensicToolKit PeríciaForenseComputacional::RicardoKléber(

78 Ferramentas Windows FTK::ForensicToolKit PeríciaForenseComputacional::RicardoKléber(

79 Ferramentas Windows FTK::ForensicToolKit PeríciaForenseComputacional::RicardoKléber(

80 Ferramentas Windows FTK::ForensicToolKit PeríciaForenseComputacional::RicardoKléber(

81 Ferramentas Windows FTK::ForensicToolKit PeríciaForenseComputacional::RicardoKléber(

82 Ferramentas Windows FTK::ForensicToolKit PeríciaForenseComputacional::RicardoKléber(

83 Ferramentas Unix/Linux PeríciaForenseComputacional::RicardoKléber(

84 Ferramentas Unix/Linux Ferramentas Nativas strings Extraimensagensdetexto(strings)dearquivos; Podeserutilizadaemarquivoscomunsoudispositivos grep Procuraporpadrõesemarquivos; UtilizadocomofiltroporvárioscomandosnoLinux. file Identificaotipodearquivo(independentedeextensões) PeríciaForenseComputacional::RicardoKléber(

85 Ferramentas Unix/Linux Aquisição (Coleta de Evidências) Coleta de informações voláteis Conexões TCP # netstat natp tee conexoes.tcp Conexões UDP # netstat naup tee conexoes.udp Processos em Execução # ps aux tee processos PeríciaForenseComputacional::RicardoKléber(

86 Ferramentas Unix/Linux Aquisição (Coleta de Evidências) Coleta de informações voláteis Tráfego para determinado endereço: # tcpdump -n -vv -X -s 1518 host <endereço> -w trafego.dump Otráfegopodeserremontadoposteriormente utilizando seumanalisadordepacotescomoowireshark Arquivos Abertos e Relacionamentos com Processos # lsof tee arquivos PeríciaForenseComputacional::RicardoKléber(

87 Ferramentas Unix/Linux Aquisição (Coleta de Evidências) Coleta de informações voláteis Informações sobre porta específica (TCP) # fuser v <porta>/tcp > porta.tcp Informações sobre porta específica (UDP) # fuser v <porta>/udp > porta.udp Módulos Ativos # lsmod tee a modulos.info # cat /proc/modules tee a modulos.info PeríciaForenseComputacional::RicardoKléber(

88 Ferramentas Unix/Linux Aquisição (Coleta de Evidências) PeríciacomEstaçãoPericialRemota UsodoNetcat(nc) Enviodeinformaçõesparaamáquinaremota: #cat<arquivo> nc<máquinaremota><portaremota> Recebimentodedadosdamáquinapericiada: #nc l p<porta> tee<arquivo> PeríciaForenseComputacional::RicardoKléber(

89 Ferramentas Unix/Linux Aquisição (Coleta de Evidências) Imagemfísicaeimagemlógica Umdispositivodearmazenamentooumídia(HD,CD,pendrive...)possuiuma tabelainternaqueindicacomoodispositivoestádivididonaspartições; CDsependrives,namaioriadasvezes,possuemapenasumapartição; HDs,porém,comumentesãoparticionadosdeformaaorganizarmelhoro armazenamentodearquivos. Umaimagemlógicaéumaimagemforensedeumapartiçãoapenas.Uma imagemfísicacontémtodasaspartiçõesdodispositivomaisatabelade partições.porexemplo,setemosumhdcom3partiçõesemumamáquina comlinux,carregandoessehdcomoumdispositivo(device)hda,teríamos: Imagemfísica=>/dev/hda Imagemlógica=>/dev/hda1,/dev/hda2ou/dev/hda3 PeríciaForenseComputacional::RicardoKléber(

90 Ferramentas Unix/Linux Aquisição (Coleta de Evidências) GeraçãodeImagemPericial Usododd GeraçãodaImagem: # dd if=/dev/hda1 of=imagem.dd Montandoumaimagem: # mount <imagem> <destino> -o ro,loop PeríciaForenseComputacional::RicardoKléber(

91 Ferramentas Unix/Linux Aquisição (Coleta de Evidências) GeraçãodeImagemPericialRemotamente Usododd+ssh GerandoumaImagemdeformasegura(criptografia): # dd if=/dev/hdb2 ssh usuario@estacaopericial dd of=imagem.img PeríciaForenseComputacional::RicardoKléber(

92 Ferramentas Unix/Linux Identificação (Assinatura de Arquivos) IdentificaçãodaImagemPericial VerificandoImagem (integridade): # dd if=/dev/hda1 md5sum b deve ser igual a # dd if=imagem.dd md5sum b Apósageraçãodeumaimagempericialdeve sesempre aplicarohashmd5(ousha1)eanotara assinaturadigital. Issopodeserfeitocomoscomandosmd5sum/sha1sum PeríciaForenseComputacional::RicardoKléber(

93 Ferramentas Unix/Linux Aquisição (Coleta de Evidências) InformaçõesComplementares Apesardeseramaneiramaissimples,outilitárioddnãooferecealgumas funcionalidadesimportantes; Odd_rescueservepararealizaraquisiçõesdemídiascomproblemas(em algumassituaçõeoddéinterrompidoaoencontrarerrosnamídia); Osddrealizaaquisiçõesmaisrápidodoqueodd,quandootamanhode blocodosdevicesdeorigemedestinosãodiferentes; Odcflddpossuiumlogdetodaaoperação,fazdivisãodaimagem(split)e permiteverificardiretamenteaintegridadedaoperaçãoatravésdevários algoritmosdehash; OrddfoidesenvolvidopeloNetherlandsForensicInstitute(NFI)esua documentaçãoindicaqueeleébemmaisrobustoemrelaçãoatratamentode erros,divisãodearquivos(split)ehash. PeríciaForenseComputacional::RicardoKléber(

94 Ferramentas Unix/Linux Aquisição (Coleta de Evidências) InformaçõesComplementares Asinterfacesgráficassão,emsuamaioria,máscarasparaasferramentas emlinhadecomando.ousuárioindicaasopçõesdaaquisição,quesão passadasparaumdosutilitáriosemlinhadecomando. OAdepto,oferecelogsobretodaaoperaçãoeapossibilidadedeseescolher entreusarodcfldd(formatoraw)ouaindaoaff,paraoformatoadvanced ForensicFormat.Nainterfacetambémindicamosqualalgoritmodehashserá usadoparavalidaraoperaçãoesequeremosdividiroarquivodaimagemem porçõesmenores(split).elepermitetambémfazeraaquisiçãotendocomo destinoumdispositivomontado(local),umdispositivosmb(sambaoumesmo umcompartilhamentowindows)ouentãovianetcat. OAir,presentenoHelix,nãoétãocompletoquantooAdeptoemtermosde log,eoferececaptaraimagematravésdoddoudodcfldd.épossível determinaroalgoritmodehash(md5esha 1)eenviaraimagemcapturada atravésdaredecomnetcatoucryptcat(netcatencriptado). PeríciaForenseComputacional::RicardoKléber(

95 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) Origem 6deagostode1999; DanFarmerandWietseVenema; IBMT.J.WatsonResearchCenter; Apresentaramapalestra: UNIXComputerForensicsAnalysis,promovidapelaIBM. Primeiraferramenta TheCoroner'sToolkit(TCT) PeríciaForenseComputacional::RicardoKléber(

96 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TCT::TheCoroner'sToolkit ColeçãodescriptsPerl Ferramentasmaisconhecidas: grave robber:capturadeinformações ils/mactime:informaçõessobreacessoaarquivos findkey:recuperaçãodechavescriptográficas unrm/lazarus:recuperaçãodearquivosapagados PeríciaForenseComputacional::RicardoKléber(

97 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TCT::TheCoroner'sToolkit UsodoTCTemrecuperaçãodedadosapagados: unrm+lazarus Visualizaçãoviabrowser Identificaçãodetipo(provável)dedadorecuperado baseadoemlegenda PeríciaForenseComputacional::RicardoKléber(

98 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TCT::TheCoroner'sToolkit Coletadedados(varreduradeáreas apagadas ) unrm /dev/hdb1 >> imagem.out GeraçãodecódigoHTMLparaanálise lazarus -h -D. H. -w. imagem.out -h cria um documento HTML (visualizado por qualquer browser); -D <dir> direciona a escrita dos blocos para um diretório específico; -H <dir> direciona os principais arquivos HTML para um diretório específico; -w <dir> direciona outras saídas HTML para um diretório específico. PeríciaForenseComputacional::RicardoKléber(

99 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TCT::TheCoroner'sToolkit PeríciaForenseComputacional::RicardoKléber(

100 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TCT::TheCoroner'sToolkit Limitações: TipodePartiçãoInvestigada NãoreconhecepartiçõesNTFS,FATeEXT3 InterfacePoucoAmigável Necessárioconhecimentodelegendas Ausênciademecanismodecatalogaçãodeperícias realizadas Framework??? PeríciaForenseComputacional::RicardoKléber(

101 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) SleuthKit Coleçãodeferramentasparaanálisedesistemas CapazdeanalisarsistemasdearquivosNTFS,FAT,UFS, EXT2eEXT3 BrianCarrier 2002 InicialmentechamadoT@SK The@stakeSleuthKit BaseadonoTCT BrianCarrierdesenvolveu,antesdoT@SKumconjuntodeferramentas queutilizamfunçõeseestruturasdotctprovendofuncionalidades extras.aestasferramentasdeuonomedetctutils PeríciaForenseComputacional::RicardoKléber(

102 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser Interfacegráfica(escritaemPerl)paraoSleuthKit BaseadaemHTML,semelhanteaumgerenciadordearquivos Permiteanalisararquivos,diretórios,blocosdedadose i nodes(alocadosouapagados)emumaimagemdesistema dearquivosouemumarquivogeradopelodls. Permiteabuscaporpalavras chaveouexpressõesregulares. PeríciaForenseComputacional::RicardoKléber(

103 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser Podeserexecutadodiretamentenosistemacomprometido (idealemcasosondenãoépossívelextrairimagensdosistema dearquivos) Montaumframeworkcompossibilidadedearmazenamento decasos(cases)periciaisparaeventualanáliseposterior. Individualizaosinvestigadoresdeummesmocaso (usandoamesmaestaçãopericial) PeríciaForenseComputacional::RicardoKléber(

104 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser root@estacaopericial:~# autopsy & [1] 1074 root@estacaopericial:~# ============================================================================ Autopsy Forensic Browser ver 1.75 ============================================================================ Evidence Locker: /var/lib/autopsy/ Start Time: Sat Sep 04 09:59: Remote Host: localhost Local Port: 9999 Open an HTML browser on the remote host and paste this URL in it: Keep this process running and use <ctrl-c> to exit PeríciaForenseComputacional::RicardoKléber(

105 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser Tela Inicial PeríciaForenseComputacional::RicardoKléber(

106 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser Galeria de Cases (Case Gallery) PeríciaForenseComputacional::RicardoKléber(

107 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser Galeria de Hosts (Host Gallery) PeríciaForenseComputacional::RicardoKléber(

108 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser Gerenciador de Hosts (Host Manager) PeríciaForenseComputacional::RicardoKléber(

109 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser Criando um Novo 'Case' PeríciaForenseComputacional::RicardoKléber(

110 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser Adicionando uma Nova Imagem PeríciaForenseComputacional::RicardoKléber(

111 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser Estudo de Caso (Scan do Mês 24 :: 10/2002) Desafio: Analisaraimagemrecuperadadeumdisqueteeresponderasquestõespropostas. 1. Quem são os fornecedores de maconha de Joe Jacobs e qual o endereço informado pelo fornecedor? 2. Que dados cruciais estão disponíveis dentro do arquivo coverpage.jpg e porque estes dados são cruciais? 3. Quais (se existe alguma) outras escolas além da Smith Hill Joe Jacobs frequenta? 4. Para cada arquivo, que procedimentos foram feitos pelo suspeito para mascará-los dentro de outros? 5. Que procedimentos você (investigador) utilizou para examinar com sucesso o conteúdo de cada arquivo? PeríciaForenseComputacional::RicardoKléber(

112 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser Exercício: Exame de Conteúdo (File Analysis) PeríciaForenseComputacional::RicardoKléber(

113 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser Exercício: Exame de Conteúdo do Arquivo Apagado PeríciaForenseComputacional::RicardoKléber(

114 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser Exercício: Exame de Conteúdo do Arquivo Scheduled Visits.exe PeríciaForenseComputacional::RicardoKléber(

115 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser Exercício: Exame de Conteúdo do Arquivo Scheduled Visits.exe Arquivo.XLS exportado solicitou senha PeríciaForenseComputacional::RicardoKléber(

116 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser Exercício: Exame de Conteúdo do Arquivo coverpage.jpgc PeríciaForenseComputacional::RicardoKléber(

117 Ferramentas Unix/Linux Avaliação (Análise Post-Mortem ) TheAutopsyForensicBrowser Exercício: Exame de Conteúdo do Arquivo coverpage.jpgc Senha da Planilha??? A planilha contém a lista solicitada pelo Desafio PeríciaForenseComputacional::RicardoKléber(

118 Ferramentas Unix/Linux fense.com/helix/ PeríciaForenseComputacional::RicardoKléber(

119 Ferramentas Unix/Linux OutrosConjuntosdeFerramentasemLive CD ProfessionalHackersLinuxAssaultKit(PHLAK) Knoppixsecuritytoolsdistribution(Knoppix std) PenguinSleuthKitBootableCD ForensicandIncidentResponseEnvironment(F.I.R.E) PeríciaForenseComputacional::RicardoKléber(

120 Ferramentas Unix/Linux OutrosConjuntosdeFerramentasemLive CD FdtkUbuntu BR ForenseDigitalToolkit Projetolivrequeobjetivaproduziremanterumadistribuição paracoletaeanálisededadosemperíciaforensecomputacional PeríciaForenseComputacional::RicardoKléber(

121 Fdtk Ubuntu-BR ColetadeDados Formulário >FormuláriodeCadeiadeCustódia air >Interfacegráficaparadd/dcfldd,paracriarfacilmenteimagensforense dcfldd >VersãoaprimoradapeloDOD(DepartamentofDefense)dodd dd >Ferramentaparageraçãodeimagemdosdados ddrescue >Recuperardadosdehdscomsetoresdefeituosos(badblocks) sdd >VersãodaferramentaddparaFitas(DAT,DLT...) memdump >DumpdememóriaparasistemasUNIX like md5sum >Gerarhashmd5 sha1sum >Gerahashsha(160bits) discover >InformaçõessobreHardware hardinfo >InformaçõeseTestesdoSistema lshw gráfico >ListaosdispositivosdehardwareemformatoHTML sysinfo >Mostrainformaçõesdocomputadoredosistema wipe >RemovertotalmenteosdadosdasMídias PeríciaForenseComputacional::RicardoKléber(

122 Fdtk Ubuntu-BR ExamedeDados(1/2) cabextract >Acessarconteúdodearquivos.cab orange >Ferramentaparamanipulararquivos.cab p7zip >Acessararquivoszip unshield >FerramentaparadescompactararquivosCABdaMS exif >LerinformaçõesEXIFdearquivosjpeg exifprobe >ExamedoconteúdoedaestruturadosarquivosdeJPEGeTIFF exiftags >Adquiririnformaçõessobreacâmeraeasimagensporela produzidas jhead >Visualizaremanipularosdadosdecabeçalhosdeimagensjpeg jpeginfo >Ferramentaparacoletarinformaçõessobreimagensjpeg antiword >FerramentaparalerarquivosdoMS Word dumpster >AcessarosarquivosdalixeiradoWindows readpst >FerramentaparalerarquivosdoMS Outlook reglookup >UtilitárioparaleituraeresgatededadosdoregistrodoWindows regp >Acessaroconteúdodearquivos.dat PeríciaForenseComputacional::RicardoKléber(

123 Fdtk Ubuntu-BR ExamedeDados(2/2) gnome search tool >Ferramentagráficadelocalizaçãodearquivos slocate >Localizaarquivoseindexaosdisco ntfscat >Concatenaarquivosevisualiza ossemmontarapartiçãontfs ntfsclone >ClonarumsistemadearquivosNTFSousomentepartedele ntfsinfo >ObterinformaçõessobrepartiçõesNTFS ntfsls >ListaoconteúdodediretóriosempartiçõesNTFSsemmontá los atback >FerramentapararecuperardadosdesistemasdearquivosFAT foremost >Ferramentapararecuperaçãodeimagensapartirdoscabeçalhos gzrecover >Ferramentaparaextrairdadosdearquivosgzipcorrompidos ntfsundelete >RecuperararquivosdeletadosempartiçõesNTFS recoverjpg >Ferramentapararecuperarimagensjpg scrounge ntfs >FerramentapararecuperardadosdepartiçõesNTFS chkrookit >Ferramentaparaidentificarapresençaderootkitsnosistema rkhunter >Ferramentaparaidentificarapresençaderootkitsnosistema imageindex >Geragaleriadeimagensemhtml PeríciaForenseComputacional::RicardoKléber(

124 Questionamentos PeríciaForenseComputacional::RicardoKléber(

Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser

Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser ICCyber 2004 I Conferência Internacional de Perícias em Crimes Cibernéticos Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser Ricardo Kléber Martins Galvão Universidade Federal do Rio

Leia mais

Perícia Computacional Forense: Identificando o crime

Perícia Computacional Forense: Identificando o crime Perícia Computacional Forense: Identificando o crime Prof. Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br A partir da última década, os criminosos estão utilizando os benefícios

Leia mais

Forense Computacional com Software Livre

Forense Computacional com Software Livre Forense Computacional com Software Livre Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança de

Leia mais

Duplicação Forense Computacional Recuperação de Arquivos Apagados

Duplicação Forense Computacional Recuperação de Arquivos Apagados Duplicação Forense Computacional Recuperação de Arquivos Apagados Carlos Gustavo A. da Rocha Introdução Relembrando: Todos os procedimentos periciais devem estar respaldados juridicamente para serem úteis

Leia mais

Forense Computacional com Software Livre

Forense Computacional com Software Livre Forense Computacional com Software Livre 2 / 21 Apresentação Luiz Vieira Construtor 4Linux Consultor de Segurança 16 anos de experiência em TI Pen-Tester, Perito Forense (CHFI) Articulista sobre Segurança

Leia mais

RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS

RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS Ligia M. O. Campos 1, Everaldo Gomes 2, Henrique P. Martins 3 1 Graduanda, Faculdade

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD PARTE 1 INSTALAÇÃO DO BITVISE E CRIAÇÃO E INSTALAÇÃO DA CHAVE SSH PARA

Leia mais

Novos Desafios das Perícias em Sistemas Computacionais

Novos Desafios das Perícias em Sistemas Computacionais GTER 39 GTS 25 Novos Desafios das Perícias em Sistemas Computacionais 1 Ricardo Kléber NovosGTS Desafios das Perícias em Sistemas Computacionais Grupo de Trabalho em Segurança (Rio de Janeiro, 28/05/2015)

Leia mais

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente

WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3

Leia mais

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09 Forense computacional em Linux for dummies uma rápida visão introdutór ia CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Sumário O que é forense computacional? Ataques via rede:

Leia mais

Orientações para o uso do Mozilla Thunderbird

Orientações para o uso do Mozilla Thunderbird Orientações para o uso do Mozilla Thunderbird Mozilla Thunderbird O Mozilla Thunderbird é um software livre feito para facilitar a leitura, o envio e o gerenciamento de e-mails. Índice Configurando o Mozilla

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes. AccessData BootCamp Forensic Toolkit, FTK Imager, Password Recovery Toolkit and Registry Viewer O curso AccessData BootCamp fornece conhecimento e habilidade necessária para instalar, configurar e o uso

Leia mais

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro

Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Diego Ramon Gonçalves Gonzalez João Vitor Costa Pércia Tiago Afonso Monteiro Spam é o nome dado a uma mensagem eletrônica não solicitada.. Também tem sido utilizado para a propagação de vírus, afetando

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula passada Auditoria - Tradição Contábil Auditoria de gestão; Auditoria de conformidade; Auditoria operacional. Exemplo

Leia mais

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles:

Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Netz Para funcionamento do Netz, alguns programas devem ser instalados e alguns procedimentos devem ser seguidos. São eles: Instalação do Java SE 6, que pode ser instalado através da JDK.

Leia mais

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -

Leia mais

Novo Guia de uso rápido do PROJUDI

Novo Guia de uso rápido do PROJUDI 1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz

Leia mais

Manual de Utilização do Zimbra

Manual de Utilização do Zimbra Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas

Leia mais

Wireshark Lab: TCP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark.

Wireshark Lab: TCP. Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Wireshark Lab: TCP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2011 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Neste laboratório, investigaremos o comportamento do

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

Minicurso Forense Digital - 2014. Paulo A. Neukamp

Minicurso Forense Digital - 2014. Paulo A. Neukamp Minicurso Forense Digital - 2014 Paulo A. Neukamp Agenda Apresentação Histórico da FDTK Definições e Fundamentos Forense Coleta Live Coleta Post-Mortem Prática Apresentação Profissional da Tecnologia a

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

15. OLHA QUEM ESTÁ NA WEB!

15. OLHA QUEM ESTÁ NA WEB! 7 a e 8 a SÉRIES / ENSINO MÉDIO 15. OLHA QUEM ESTÁ NA WEB! Sua home page para publicar na Internet SOFTWARES NECESSÁRIOS: MICROSOFT WORD 2000 MICROSOFT PUBLISHER 2000 SOFTWARE OPCIONAL: INTERNET EXPLORER

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

Forense computacional em Linux for dummies

Forense computacional em Linux for dummies Forense computacional em Linux for dummies uma rápida visão introdutória João Eriberto Mota Filho Fortaleza, CE, 25 de novembro de 2010 Sumário O que é forense computacional? Ataques via rede: o que fazer?

Leia mais

... Calendarização: 2 blocos de 90 m Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação

... Calendarização: 2 blocos de 90 m Metas/Objetivos Descritores Conceitos/Conteúdos Estratégias/Metodologias Avaliação DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA DISCIPLINA: TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO PLANIFICAÇÃO DE 7º ANO... 1º Período Domínio INFORMAÇÃO I7 A Informação, o conhecimento e o mundo das tecnologias

Leia mais

Disciplina: Tecnologias de Informação e Comunicação Ano Letivo 2014/2015

Disciplina: Tecnologias de Informação e Comunicação Ano Letivo 2014/2015 A informação, o conhecimento e o mundo das tecnologias. (I7.1) Utilização do computador e/ou dispositivos eletrónicos similares em segurança. (I7.2) 1. Compreender a evolução das tecnologias de informação

Leia mais

Optiview Dermatologia Software Sistema Especialista para Dermatologistas

Optiview Dermatologia Software Sistema Especialista para Dermatologistas Optiview, software médico, sistema para dermatologia, captura de imagens médicas, sistema médico, gerenciamento de clínicas médicas, laudo médico, imagem médica, dermatologia, congresso médico, duosistem,

Leia mais

Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos.

Vamos iniciar a nossa exploração do HTTP baixando um arquivo em HTML simples - bastante pequeno, que não contém objetos incluídos. Wireshark Lab: HTTP Versão 1.1 2005 KUROSE, J.F & ROSS, K. W. Todos os direitos reservados 2008 BATISTA, O. M. N. Tradução e adaptação para Wireshark. Tendo molhado os nossos pés com o Wireshark no laboratório

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

Manual de Instalação PIMSConnector em Linux

Manual de Instalação PIMSConnector em Linux Manual de Instalação PIMSConnector em Linux Julho/2015 Sumário 1. Contexto de negócio (Introdução)... 3 2. Pré-requisitos instalação/implantação/utilização... 4 3. JBOSS... 6 3.1. Instalação... 6 3.2.

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

NOTA FISCAL ELETRÔNICA - NF-e

NOTA FISCAL ELETRÔNICA - NF-e NOTA FISCAL ELETRÔNICA - NF-e NOTA FISCAL ELETRÔNICA - NF-e Informações Gerais 1. O que é a Nota Fiscal Eletrônica NF-e? Podemos conceituar a Nota Fiscal Eletrônica como sendo um documento de existência

Leia mais

Utilização do Webmail da UFS

Utilização do Webmail da UFS Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes de Computadores Utilização do Webmail da UFS Procedimento Com o intuito de facilitar a execução dos passos, este tutorial

Leia mais

Tendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal

Tendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal Tendências dos Crimes Cibernéticos Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal Tópicos Crimes cibernéticos e vestígios digitais Dificuldades,

Leia mais

I N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS

I N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS I N F O R M Á T I C A Sistemas Operacionais Campus Itaqui-RS Sistemas Operacionais É o software que gerencia o computador! Entre suas funções temos: inicializa o hardware do computador fornece rotinas

Leia mais

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br 1 Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital»

Leia mais

Renovação Online de certificados digitais A1 (Voucher)

Renovação Online de certificados digitais A1 (Voucher) Renovação Online de certificados digitais A1 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 18 Renovação Online Renovação Online de certificados digitais A1 (Voucher)

Leia mais

LAUDO PERICIAL EXCELENTÍSSIMO SENHOR DOUTOR JUIZ DE DIREITO DA Xª VARA CÍVEL DE CIDADE ESTADO DE ESTADO. Processo: 012312311312 / 018318231.

LAUDO PERICIAL EXCELENTÍSSIMO SENHOR DOUTOR JUIZ DE DIREITO DA Xª VARA CÍVEL DE CIDADE ESTADO DE ESTADO. Processo: 012312311312 / 018318231. EXCELENTÍSSIMO SENHOR DOUTOR JUIZ DE DIREITO DA Xª VARA CÍVEL DE CIDADE ESTADO DE ESTADO Processo: 012312311312 / 018318231.12 Proposta por: EMPRESA RÉ: EMPRESA LAUDO PERICIAL Perito: PERITO 1 C.P.F.:...

Leia mais

OURO MODERNO www.ouromoderno.com.br. Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

OURO MODERNO www.ouromoderno.com.br. Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo) Web Designer APOSTILA DE EXEMPLO (Esta é só uma reprodução parcial do conteúdo) 1 Índice Aula 1 FTP... 3 FTP e HTTP... 4 Exercícios... 6 2 Aula 1 FTP FTP significa File Transfer Protocol, traduzindo Protocolo

Leia mais

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição?

4. Qual seria o impacto da escolha de uma chave que possua letras repetidas em uma cifra de transposição? Prova de 2011-02 1. Descreva duas maneiras de estabelecer uma conexão entre processos na camada de transporte sem o conhecimento da porta (TSAP) ao qual o servidor remoto esteja associado. 2. Estabelecer

Leia mais

MANUAL DO USUÁRIO SUMÁRIO

MANUAL DO USUÁRIO SUMÁRIO SUMÁRIO 1. Home -------------------------------------------------------------------------------------------------------- 7 2. Cadastros -------------------------------------------------------------------------------------------------

Leia mais

Forense computacional em Linux for dummies. uma rápida visão introdutória

Forense computacional em Linux for dummies. uma rápida visão introdutória Forense computacional em Linux for dummies uma rápida visão introdutória João Eriberto Mota Filho Foz do Iguaçu, PR, 17 out. 2014 Sumário O que é forense computacional? Ataques via rede: o que fazer? Medidas

Leia mais

Manual do Usuário. E-DOC Peticionamento Eletrônico TST

Manual do Usuário. E-DOC Peticionamento Eletrônico TST E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.

Leia mais

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes

Leia mais

Soluções de Gerenciamento de Clientes e de Impressão Universal

Soluções de Gerenciamento de Clientes e de Impressão Universal Soluções de Gerenciamento de Clientes e de Impressão Universal Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation.

Leia mais

Recursos e Características do icarta

Recursos e Características do icarta x icarta O icarta é uma solução tecnológica desenvolvida para acrescentar as suas mensagens eletrônicas um valor jurídico probante com evidências de rastreabilidade, cronologia e de comprovação da inviolabilidade

Leia mais

AGRUPAMENTO DE ESCOLAS DR. FRANCISCO SANCHES PLANIFICAÇÃO DISCIPLINA. TECNOLOGIAS da INFORMAÇÃO e COMUNICAÇÃO (TIC) 7º Ano. Ano letivo 2014-2015

AGRUPAMENTO DE ESCOLAS DR. FRANCISCO SANCHES PLANIFICAÇÃO DISCIPLINA. TECNOLOGIAS da INFORMAÇÃO e COMUNICAÇÃO (TIC) 7º Ano. Ano letivo 2014-2015 AGRUPAMENTO DE ESCOLAS DR. FRANCISCO SANCHES PLANIFICAÇÃO da DISCIPLINA de TECNOLOGIAS da INFORMAÇÃO e COMUNICAÇÃO (TIC) 7º Ano Ano letivo 2014-201 AGRUPAMENTO DE ESCOLAS DR. FRANCISCO SANCHES Desenvolvimento

Leia mais

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia

Outlook XML Reader Versão 8.0.0. Manual de Instalação e Demonstração UNE Tecnologia Outlook XML Reader Versão 8.0.0 Manual de Instalação e Demonstração UNE Tecnologia Add-in para o Outlook 2003, 2007 e 2010 responsável pela validação e armazenamento de notas fiscais eletrônicas. Atenção,

Leia mais

Este documento contém esclarecimentos para as dúvidas mais frequentes sobre portal e-saj.

Este documento contém esclarecimentos para as dúvidas mais frequentes sobre portal e-saj. Este documento contém esclarecimentos para as dúvidas mais frequentes sobre portal e-saj. Para melhor navegar no documento, utilize o sumário a seguir ou, se desejar, habilite o sumário do Adobe Reader

Leia mais

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software

MANUAL DO ANIMAIL 1.0.0.1142 Terti Software O Animail é um software para criar campanhas de envio de email (email Marketing). Você pode criar diversas campanhas para públicos diferenciados. Tela Principal do sistema Para melhor apresentar o sistema,

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

Características de Firewalls

Características de Firewalls Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior

ÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior ÍNDICE MICROSOFT INTERNET EXPLORER 6 SP2 (IE6 SP2)...2 JANELA PRINCIPAL...2 PARTES DA JANELA...2 OS MENUS DO IE6...3 MENU ARQUIVO...3 MENU EDITAR...3 MENU EXIBIR...3 MENU FAVORITOS...4 MENU FERRAMENTAS...4

Leia mais

PROJETO INFORMÁTICA NA ESCOLA

PROJETO INFORMÁTICA NA ESCOLA EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa

Leia mais

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS

BANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE

Leia mais

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica

Manual do Sistema Vida Controle de Contatos Editorial Brazil Informatica Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica I Vida Controle de Contatos Conteúdo Part I Introdução 2 1 Vida Controle... de Contatos Pessoais 2 Part II Configuração 2 1 Configuração...

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

Visualizador de Documentos Fiscais Eletrônicos FAQ (Perguntas frequentes)

Visualizador de Documentos Fiscais Eletrônicos FAQ (Perguntas frequentes) Visualizador de Documentos Fiscais Eletrônicos FAQ (Perguntas frequentes) 1. Quais são os requisitos de software para executar o Visualizador em meu computador? Para executar o Visualizador é necessário

Leia mais

Aplicação Prática de Lua para Web

Aplicação Prática de Lua para Web Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio

Leia mais

Este Procedimento Operacional Padrão define as etapas necessárias de como fazer o Cadastro de Avisos Automáticos no Sistema TOTVS RM.

Este Procedimento Operacional Padrão define as etapas necessárias de como fazer o Cadastro de Avisos Automáticos no Sistema TOTVS RM. Este Procedimento Operacional Padrão define as etapas necessárias de como fazer o Cadastro de Avisos Automáticos no Sistema TOTVS RM. Índice I. Acesso ao Cadastro... 2 II. Parâmetros da Coligada Atual...

Leia mais

XXXVIII Reunião Anual da SBNeC

XXXVIII Reunião Anual da SBNeC XXXVIII Reunião Anual da SBNeC Introdução ao Armazenamento de Dados de Experimentos em Neurociência Parte 3: Uso de questionários digitais (continuação) + Ferramentas para Gerenciamento de Arquivos Amanda

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

Laboratório de Redes de Computadores e Sistemas Operacionais

Laboratório de Redes de Computadores e Sistemas Operacionais Laboratório de Redes de Computadores e Sistemas Operacionais Serviços de Servidor TCP/IP Fabricio Breve Internet Information Services (IIS) Conjunto de serviços baseados em TCP/IP executados em um mesmo

Leia mais

SOUZA, NATHAN BORGES, TAIS OTT RELATÓRIO SOBRE FERRAMENTAS DE DIAGNOSTICOS ERD COMMANDER

SOUZA, NATHAN BORGES, TAIS OTT RELATÓRIO SOBRE FERRAMENTAS DE DIAGNOSTICOS ERD COMMANDER Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática LEIDIANE SOUZA, NATHAN BORGES, TAIS

Leia mais

O Gerenciamento de Documentos Analógico/Digital

O Gerenciamento de Documentos Analógico/Digital Tipos de GED: Document imaging Document management Document Imaging / Document Management O Gerenciamento de Documentos Analógico/Digital Mundo analógico Criação Revisão Processamento Arquivo Mundo digital

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO Índice Conteúdo Página Legendas 3 1.0 Primeiro acesso 5 2.0 Cadastro de login e senha 6 3.0 Configuração do Blocker 7 3.1 Senha de acesso 8 3.2 Grade de Horário 9 3.2.1 Configurando

Leia mais

O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA.

O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA. O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA. 71 O computador em uso não possui firewall instalado, as atualizações do sistema operacional Windows não estão sendo baixadas

Leia mais

MANUAL PARA UTILIZAÇÃO DO CLIENTE DE E-MAIL: MICROSOFT OUTLOOK 2003

MANUAL PARA UTILIZAÇÃO DO CLIENTE DE E-MAIL: MICROSOFT OUTLOOK 2003 Universidade do Contestado UnC Campus Mafra/Rio Negrinho/Papanduva MANUAL PARA UTILIZAÇÃO DO CLIENTE DE E-MAIL: MICROSOFT OUTLOOK 2003 SUMÁRIO ENTENDENDO SUA TELA PRINCIPAL...3 Descrição da divisão da

Leia mais

PLANIFICAÇÃO ANUAL. Tecnologias da Informação e. Comunicação. Ano Letivo: 2011/2012 E 2012/2013. Professora: Marlene Fernandes. (Marlene Fernandes)

PLANIFICAÇÃO ANUAL. Tecnologias da Informação e. Comunicação. Ano Letivo: 2011/2012 E 2012/2013. Professora: Marlene Fernandes. (Marlene Fernandes) PLANIFICAÇÃO ANUAL Tecnologias da Informação e Comunicação CEF 1 Práticas Técnico-Comerciais Ano Letivo: 2011/2012 E 2012/2013 Professora: Marlene Fernandes (Marlene Fernandes) / / Ano Letivo 2011/2012

Leia mais

PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11

PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11 15 PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11 QUESTÃO 41 Para se imprimir no ambiente do Microsoft Windows, é necessário que a impressora esteja cadastrada no sistema. Na configuração padrão do sistema, o

Leia mais

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz

ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO. Professor Carlos Muniz ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS SERVIÇOS IMPRESSÃO Serviços de impressão Os serviços de impressão permitem compartilhar impressoras em uma rede, bem como centralizar as tarefas de gerenciamento

Leia mais

Departamento de Tecnologia da Informação DTI Coordenadoria de Relacionamento com o Cliente CRC. Treinamento Básico do Correio Eletrônico

Departamento de Tecnologia da Informação DTI Coordenadoria de Relacionamento com o Cliente CRC. Treinamento Básico do Correio Eletrônico Departamento de Tecnologia da Informação DTI Coordenadoria de Relacionamento com o Cliente CRC Treinamento Básico do Correio Eletrônico Brasília Março de 2012 SUMÁRIO 1. Introdução... 3 1.1 Como acessar

Leia mais

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP

Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Software de segurança em redes para monitoração de pacotes em uma conexão TCP/IP Paulo Fernando da Silva psilva@senior.com.br Sérgio Stringari stringari@furbbr Resumo. Este artigo apresenta a especificação

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

Introdução a listas - Windows SharePoint Services - Microsoft Office Online

Introdução a listas - Windows SharePoint Services - Microsoft Office Online Page 1 of 5 Windows SharePoint Services Introdução a listas Ocultar tudo Uma lista é um conjunto de informações que você compartilha com membros da equipe. Por exemplo, você pode criar uma folha de inscrição

Leia mais

LABORATÓRIO WIRESHARK: DNS

LABORATÓRIO WIRESHARK: DNS LABORATÓRIO WIRESHARK: DNS Conforme descrito na seção 2.5 do livro, o Domain Name System (DNS) traduz nomes de hosts para endereços IP, cumprindo um papel fundamental na infra-estrutura da Internet. Neste

Leia mais

Procedimento para instalação do OMNE-Smartweb em Raio-X

Procedimento para instalação do OMNE-Smartweb em Raio-X Procedimento para instalação do OMNE-Smartweb em Raio-X A primeira coisa a analisarmos é onde ficará posicionado o servidor de Raio-x na rede do cliente, abaixo será colocado três situações básicas e comuns

Leia mais