Pró-Reitoria de Pós-Graduação Curso de Perícia digital Trabalho de Conclusão de Curso
|
|
- Isaac de Almada Antas
- 8 Há anos
- Visualizações:
Transcrição
1 Pró-Reitoria de Pós-Graduação Curso de Perícia digital Trabalho de Conclusão de Curso RECUPERAÇÃO DE DADOS EM SISTEMAS DE ARQUIVOS NTFS: FOREMOST E SLEUTH KIT UMA ANÁLISE COMPARATIVA Autor: Davi Cezário Borges Orientador: Prof. MSc. Paulo Roberto Corrêa Leão BRASÍLIA - DF 2014
2 DAVI CEZÁRIO BORGES RECUPERAÇÃO DE DADOS EM SISTEMAS DE ARQUIVOS NTFS: FOREMOST E SLEUTH KIT UMA ANÁLISE COMPARATIVA Artigo apresentado ao curso de pós-graduação em Perícia Digital da Universidade Católica de Brasília, como requisito parcial para obtenção do Título de Especialista em Perícia Digital. Orientador: Prof. MSc. Paulo roberto Corrêa Leão Examinador: Prof. MSc. Marcelo Beltrão Caiado Brasília 2014
3 Artigo de autoria de Davi Cezário Borges, intitulado RECUPERAÇÃO DE DADOS EM SISTEMAS DE ARQUIVOS NTFS: FOREMOST E SLEUTH KIT UMA ANÁLISE COMPARATIVA, apresentado como requisito parcial para obtenção do grau de Especialista em Perícia Digital da Universidade Católica de Brasília, em 28 de outubro de 2014, defendido e aprovado, pela banca examinadora abaixo assinada: Professor MSC Paulo Roberto Corrêa Leão Orientador Curso de Perícia Digital - UCB Professor MSC Marcelo Beltrão Caiado Examinador Curso de Perícia Digital - UCB Brasília 2014
4 3 RECUPERAÇÃO DE DADOS EM SISTEMAS DE ARQUIVOS NTFS: FOREMOST E SLEUTH KIT UMA ANÁLISE COMPARATIVA DAVI CEZÁRIO BORGES Resumo: Diante das várias situações em que são necessárias para recuperação de dados em Sistemas de Arquivos, surgiu uma infinidade de ferramentas e técnicas que tornam possível esta recuperação. Assim, com a expectativa de auxiliar na escolha de uma ferramenta de recuperação de dados, este trabalho é uma pesquisa empírica que teve como o objetivo analisar, cenários de testes em mídias formatadas com NTFS, delimitando esta recuperação de dados através de duas técnicas e algumas ferramentas previamente indicadas. Para percorrer o caminho e desenvolver esta pesquisa metodologicamente utilizou-se, quanto a natureza de uma pesquisa Básica; quanto a forma de abordagem do problema uma pesquisa Qualitativa; quanto aos fins este trabalho enquadra nos cinco tipos previstos e quanto aos meios é uma pesquisa Bibliográfica, Laboratorial, Experimental e Estudo de Caso. Como instrumentos de pesquisa foram criados casos fictícios, os quais foram submetidos a testes com as técnicas de recuperação por Cluster (recuperação lógica) e por Data Carving (Patterns) e as respectivas ferramentas: The Sleuth Kit para a técnica Cluster, e Foremost para a técnica de Patterns, em seguida realizada comparação destas duas ferramentas. Isso mostrou que ambas as ferramentas e suas respectivas técnicas são eficientes para recuperação de dados, porém cada uma com um desempenho diferente, fato que confirma que a escolha de ferramenta e técnica depende de cada caso e objetivo a ser alcançado. Palavras-chave: NTFS. Sistema de arquivos. Recuperação de arquivos. Foremost. Sleuth Kit. 1. INTRODUÇÃO Qualquer atividade ou trabalho a ser desenvolvido pelo ser humano necessita de técnicas e ferramentas adequadas, e quanto mais específicas estas forem tanto melhor, mais eficiente e eficaz será o resultado. Na computação forense, cujo objetivo segundo Reis (2005, p 66) é identificar, recuperar, analisar e documentar material de evidências computacionais como provas utilizáveis em tribunal, não poderia ser diferente. Há que se saber quais técnicas e ferramentas utilizar em cada caso para se chegar ao resultado desejado. Na antiguidade o perito em batalha se colocava fora da possibilidade de derrota e esperava que o inimigo expusesse a sua vulnerabilidade. Garantir-nos de não ser derrotado está em nossas mãos, porém a oportunidade de derrotar o inimigo é dada por ele mesmo. (QUEIROZ; VARGAS, p. V). Esta citação, quanto à oportunidade da derrota do inimigo ser dada por ele mesmo, confirma a grande importância do processo de levantamento de informações baseados em dispositivos de armazenamento. Do mesmo modo, qual a melhor e mais adequada técnica e ferramenta para cada caso. Dentre os vários sistemas de arquivos existentes, será analisado o sistema NTFS (New Technology File System) por estar presente em varias versões dos sistemas operacionais MS Windows, portanto é largamente utilizada além de que boa parte das Análises forenses
5 4 Computacionais terem evidências de prova em uma mídia de armazenamento com este sistema de arquivos. Existem muitas situações e casos, nos quais se torna necessária a recuperação de informações computacionais, bem como uma diversidade de técnicas e ferramentas disponíveis no mercado, tanto livres quanto proprietárias, que podem ser resumidas nas que implementam duas técnicas: recuperação lógica (Cluster) e por padrões (Pattern). Há também, uma boa variedade de técnicas e ferramentas que auxiliam e capacitam essa recuperação e, também vários sistemas de arquivos. Sendo assim este trabalho se propõe a analisar cenários de testes em mídias, utilizando um disco rígido com a formatação NTFS no qual será realizada uma sequência de gravações, deleções, formatação da mídia utilizada, seguida de tentativa de recuperação dos dados armazenados visando identificar qual delas é mais adequada à necessidade, considerando a situação em que os dados se encontram independente de terem sido excluídos ou não. Este trabalho foi dividido em três partes: Introdução que apresenta a contextualização do trabalho e seus propósitos. Desenvolvimento o que foi dividido em três partes: Referencial Teórico, Metodologia, Estudo de caso e Análises. No Referencial Teórico foram tratados os conceitos envolvidos no trabalho: o que é sistema de arquivos, uma breve elucidação sobre o NTFS, o que é a recuperação de arquivos e sobre ferramentas de recuperação de arquivos. No item Metodologia foram apresentados os métodos e instrumentos utilizados neste estudo. E fechando o desenvolvimento os procedimentos com base em um Estudo de caso, o passo a passo desde a preparação do ambiente de testes, envolvendo os próprios testes até a recuperação seguidos da análise dos resultados encontrados. Por último a conclusão e a proposição de trabalhos a serem desenvolvidos futuramente com base neste estudo. 2. REFERENCIAL TEÓRICO Para uma melhor compreensão sobre recuperação de dados em sistemas de arquivo é de grande importância conhecer como funcionam os sistemas em relação às informações e às ferramentas e técnicas que serviram de base para o estudo de casos apresentados neste trabalho SISTEMAS DE ARQUIVOS Segundo Morimoto (2005) sistema de arquivos "é um conjunto de estruturas lógicas e de rotinas, que permitem ao sistema operacional gerir o acesso ao disco rígido". Para Mota Filho, os sistemas de arquivos relacionam à forma como os dados são armazenados, organizados e acessados em um local de armazenamento digital. É um artificio imposto pelo sistema operacional e não pelo hardware. (MOTA FILHO, 2012, p 153). Já para Brian Carrier, Sistema de arquivos consiste em dados estruturais e de usuários que estão organizados de tal forma que o computador sabe onde encontrá-los. Sistema de arquivos tem procedimentos e estruturas que podem armazenar um arquivo numa matriz de armazenamento. (CARRIER, 2005, p ). Consequentemente, os sistemas de arquivos determinam para os sistemas operacionais a maneira em que estes se organizam, acessam, recuperam e armazenam dados em uma mídia de armazenamento.
6 5 Mota Filho, Elucida que sistemas de arquivos são divididos em duas partes, área de dados e a área de controle. Na área de controle serão encontrados os metadados dos arquivos na partição e na área de dados o conteúdo dos arquivos. Também mostra que os sistemas de arquivos são compostos por blocos que armazenam os dados. Um arquivo ocupa ou não um ou vários blocos, porem dois arquivos não podem preencher um mesmo bloco mesmo que este não esteja completamente preenchido, do contrario poderá acontecer um conflito de bits. (2012, p. 153). Na visão de Morimoto, Conforme cresce a capacidade dos discos e aumenta o volume de arquivos e acessos, esta tarefa torna-se mais e mais complicada, exigindo o uso de sistemas de arquivos cada vez mais complexos e robustos.(morimoto, 2005). Existem numerosos sistemas de arquivos que são adaptáveis aos sistemas operacionais para os quais foram projetados. Os sistemas de arquivos utilizados no GNU/Linux, mais conhecidos são: Ext2, Ext3, Ext4, RaiserFS, XFS, JFS, ISO 9660, NFS, AFS, Coda, SMBfs, /proc, ramfs, devfs, já no MS Windows, dependendo da versão, ele trabalha ainda com os subsequentes sistemas de arquivos: FAT16, FAT32, NTFS e o exfat (FAT64) SISTEMAS DE ARQUIVOS NTFS O sistema de arquivos NTFS teve o inicio do seu desenvolvimento pela Microsoft nos primórdios da década de 90. O NTFS tem muitos conceitos do antigo projeto OS/2 desenvolvido na década de 80 em conjunto com a IBM, que foi interrompido com a divergência entre as empresas. Ele foi criado com a pretensão de ser tão bom que demoraria a tornar-se obsoleto mesmo com a evolução dos discos rígidos e da segurança dos arquivos. O NTFS foi criado para solucionar as limitações do sistema de arquivos FAT o qual tinha somente 16 bits para endereçamento por cluster, isso limitava a quantidade de clusters endereçáveis em um sistema, consequentemente o tamanho máximo de uma partição, que era limitada a 2 GB. O NTFS desde o seu lançamento já continha 64 bits para endereçamento por clusters, pois o sistema de arquivo foi projetado com perspectiva do aumento da capacidade das mídias de armazenamento. Outra característica dos sistemas FAT, é a falta de segurança, por não ter controle de acesso a arquivos ou pastas, isto torna difícil implementar aplicações e redes que necessitam de segurança e gerenciamento. Por outro lado NTFS implementa o recurso de jounaling, ou seja, guarda as informações de cada transação feita pelo sistema de arquivos em logs. Esta gravação é realizada antes da transação ser efetivada no sistema. Este procedimento salvaguarda, que no caso de uma operação em progresso ser interrompida por falha no sistema ou desligamento acidental deste, seja recuperada ou desfeita. Para a realização de uma perícia numa mídia de armazenamento, os logs são muito importantes, por conterem todas as transações realizadas no sistema de arquivos, como arquivos copiados ou excluídos, senhas utilizadas, nome do usuário, etc. Segundo o site NTFS.com (NTFS, 2010) a formatação de uma partição em NTFS resulta na MFT (Master File Table) além de vários outros arquivos de sistema. Para Carrier (2005) a MFT é a parte mais importante do NTFS, por conter informações sobre todos os arquivos e diretórios, como a localização destes na partição. Assim como outras informações e estruturas no NTFS, o MFT também é um arquivo. A Figura 1 mostra a constituição do MFT. Figura 1: Estrutura do MFT
7 6 Fonte: (NTFS.COM, 2010). A MFT possui entradas de dados, no qual estão armazenados os nomes e atributos dos arquivos. Dentre os atributos dos arquivos estão o nome de identificação, versão, nome MS- DOS, permissões do arquivo, quais usuários podem acessa-los e espaço reservado para auditoria (MORIMOTO, 2007). Todo arquivo ou diretório tem pelo menos uma entrada na MFT, que possui um 1 KB de tamanho e é definido pelo boot sector. As entradas na tabela são chamadas de file record. A quantidade de informações muitas vezes excede o tamanho do espaço disponível no MFT, então o excedente é gravado em clusters livres no HD, restando somente o ponteiro para o endereço de onde está alocada a informação. Enfim, o NTFS foi criado com características que superam e o torna mais eficiente que o FAT. Dentre elas a possibilidade de criação de partições, utilização de caráteres Unicode ao invés do ASCII, oferece tolerância a falhas e corrige problemas automaticamente e, no caso de detecção de defeitos, realiza uma formatação rápida e facilita a recuperação por manter os registros de transações no próprio sistema. Ainda possibilita a encriptação dos dados impedindo acessos não autorizados, a compactação de pastas e arquivos individuais sem comprometimento do sistema. Estas características o tornam confiável e seguro RECUPERAÇÃO DE DADOS Há múltiplos elementos que afetam a integridade, disponibilidade e confiabilidade dos dados em mídias de armazenamento não volátil como, por exemplo: quando arquivos foram apagados ou corrompidos, quer seja acidentalmente, quer seja de forma criminosa. Segundo Vacca (2005, p. 705) os dados podem se tornar inacessíveis, por vários motivos: devido a problemas de software, vírus de computador, falha mecânica ou elétrica, ou um ato humano deliberadamente. Vacca (2005, p. 191) ainda afirma que recuperação de dados é o processo de avaliação e extração de dados de mídias danificadas e devolução dos mesmos em formato intacto. Muitas pessoas, mesmo especialistas em computação, não reconhecem a possibilidade de recuperação de dados como opção durante uma crise de dados, mas é possível recuperar arquivos que foram apagados e senhas que foram esquecidas ou recuperar discos rígidos inteiros que foram fisicamente danificados.
8 7 Mota Filho (2013, p.181) esclarece que arquivos ou áreas de disco só serão realmente apagadas se escrevermos dados por cima dos que já existem". Esses sistemas de arquivos realizam somente uma exclusão lógica não sobrescrevendo a informação a ser excluída da mídia de armazenamento, apena inserindo na área de controle correspondente ao arquivo à informação de que a área equivalente ao arquivo está disponível para a escrita. A exclusão lógica é utilizada ao invés da exclusão definitiva, pois sobrescrever cada arquivo no momento que foi excluído seria muito oneroso computacionalmente, por levar um tempo consideravelmente maior em comparação ao processo utilizado pelos sistemas de arquivos. Assim depois de arquivos serem excluídos pelo sistema operacional, estes podem ser recuperados por ferramentas especializadas, desde que não tenha sido sobrescritos. As estratégias e ou técnicas a serem utilizadas para a recuperação de dados depende de como os dados se perderam, da categoria dos dados a serem recuperados e do estado destes. Há casos em que o dano ao disco rígido é tamanho que torna impossível a recuperação de quaisquer dados que estejam na mídia. Existem diversas técnicas de recuperação de dados, em especial, há duas que são mais utilizadas que é a Recuperação Lógica, de Arquivos e Data Carving (ou File Carving). Na primeira técnica é feita uma análise na área de controle (Clusters) presentes na superfície da mídia de armazenamento, com as informações contidas nessa área é possível recuperar totalmente ou parte dos dados. Essa técnica não será efetiva depois de uma formatação, por ter sido criada uma nova tabela de dados de controle e o sistema de arquivos atual não tem controle sobre os dados da formatação anterior. Caso a mídia de armazenamento tenha sido formatada após a perda de arquivos ou a perda seja em consequência da formatação, pode ser utilizada a técnica Data Carving, pois essa varre a superfície do disco em busca de padrões, caso ache um padrão relevante ele os regenera, estando os arquivos completos ou em parte FERRAMENTAS DE RECUPERAÇÃO DE DADOS Muitas situações requerem a recuperação de dados no sistema de arquivos, sejam simplesmente por uma perda acidental ou intencional, ou mesmo para se chegar à autoria, especificação e características de atos criminosos. Sendo assim foi desenvolvida uma variedade de aplicativos e ferramentas qualificados para essa recuperação que segundo Vacca, (2005) mesmo depois de apagados, podem ser recuperados bastando para isso ferramentas e procedimentos adequados. É que na verdade quando se apaga um arquivo ou dado, ele não é eliminado da máquina, ele apenas perde a forma, o endereço, mas continua lá no mesmo lugar, porém torna se invisível para o sistema. Há isso há uma infinidade de ferramentas proprietárias, bem como as ferramentas software livre e ferramentas gratuitas que são disponibilizadas na internet, algumas são ideais para uso antes da maquina ser desligada, outras que capacitam recuperação mesmo depois da maquina ter sido desligada, as chamada post-mortem e há algumas ferramentas conhecidas como ferramentas forenses que podem recuperar dados diretamente de um dispositivo físico ou lógico, como um disco rígido ou uma partição desse disco bem como recuperar dados a partir de uma imagem. Enfim existe uma variedade de ferramentas e suas respectivas técnicas; cada uma objetivando um tipo de análise de forma que a escolha depende do objetivo, do sistema utilizado e da versatilidade da ferramenta. Serão focadas nesta seção apenas as ferramentas que foram alvo dos testes deste trabalho, quais sejam: Foremost que é usada para recuperação de arquivos baseando-se em seus cabeçalhos, legendas e estruturas de dados internos; Scalpel que é uma ferramenta baseada no Foremost
9 8 procurando melhorar o seu desempenho e utilização da memória no momento da análise; o The Sleuth Kit (TSK) que é um kit de varias ferramentas forenses. E normalmente é usado juntamente com Autopsy e o FTK imager 3. METODOLOGIA Os tipos de metodologias utilizadas para desenvolver esta pesquisa foram: a. Quanto à natureza é uma pesquisa básica, pois buscou gerar um novo conhecimento de interesse universal com o intuito de testar e avaliar técnicas e ferramentas de recuperação de dados em sistemas NTFS sem se preocupar com uma aplicação pratica previsto (GIL, 2010, p. 27). b. Quanto à forma de abordagem do problema é uma pesquisa qualitativa, pois visa estudar o resultado de cada uma das técnicas de recuperação de dados avaliando sua capacidade e valorizando, acima de tudo, a qualidade destes (SAMPIERI;COLLADO;LUCIO, 2006, p. 5). c. Quanto aos fins, é uma pesquisa Exploratória porque é um estudo de caso e proporciona uma maior familiaridade com o problema (GIL, 2010, p. 27); Descritiva, porque descreve os fatos fenômenos dos casos estudados (GIL, 2010, p. 27); Explicativa, porque visa esclarecer a reação dos casos estudados em relação às ferramentas e técnicas utilizadas (GIL, 2010, p. 28); Intervencionista porque analisa os resultados de cada intervenção no sistema com as diferentes ferramentas e técnicas estudadas (VERGARA, 1998, p. 45); e metodológica, pois foi realizada a partir da criação de caso os quais tiveram sua realidade manipulada pela intervenção de técnicas e ferramentas de recuperação de dados em sistemas e submetida à avaliação quanto à reação dos mesmos a cada intervenção (VERGARA, 1998, p. 45). d. Quanto aos meios é uma pesquisa Bibliográfica, pois foi realizado com base em trabalhos já publicados em diversas mídias (GIL, 2010 p. 29); Laboratorial, porque foi realizada numa máquina virtual que é um sistema isolado (VERGARA, 1998, p. 46); Experimental, porque foi realizada com base em casos que foram criados e manipulados de forma controlada através de ferramentas e técnicas de recuperação de dados em sistemas exclusivamente com o objetivo de observar suas variáveis (GIL, 2010 p. 31); e Estudo de Caso, porque foi realizado através da criação, observação, análise e avaliação de casos (GIL, 2010 p. 37) INSTRUMENTOS E TÉCNICAS UTILIZADOS PARA PROVAR O PRESSUPOSTO Foi preparado um caso de teste em que foi criada uma imagem, especialmente para ser analisada por ferramentas, mais especificamente duas, com intenção de identificar a melhor ferramenta para cada caso em especifico. A primeira ferramenta a ser analisada cujo nome TSK, averigua os dados de controle presentes no sistema de arquivos atual, ou seja, são conhecidos pelo sistema vigente. A segunda ferramenta a ser analisada cujo nome Foremost,
10 9 averigua a superfície do disco em busca de padrões de bits, sem levar em consideração o sistema de arquivos dos dados no disco. Estas ferramentas foram eleitas para os testes e recuperações de dados, por serem open source, não sendo necessário ônus para adquiri-las ou testa-las PROCEDIMENTO O estudo de caso foi desenvolvido em uma maquina virtual, que é um sistema isolado, utilizando a distribuição Debian do sistema operacional GNU/Linux, neste foi criado uma partição e então formatada e montada utilizando o sistema de arquivos NTFS. Foram definidos dois cenários de estudo em que os três procedimentos iniciais são os mesmos: criação das imagens, formatação do sistema de arquivos e montagem da partição. Depois cada um dos cenários tem seus próprios procedimentos. Ao termino dos procedimentos de cada cenário, foram realizadas as restaurações dos arquivos. No primeiro cenário foram gravados diversos arquivos de diversos formatos e tamanhos e logo após todos foram excluídos, em seguida foi feita a restauração dos arquivos. No segundo cenário diferentemente do primeiro cenário, foram efetuadas duas formatações, na primeira formatação foram incluídos diversos arquivos de diversos formatos e tamanhos e excluídos uma pequena porção destes arquivos, então foi desmontado e se realizou a segunda formatação. Após sua montagem foram gravados arquivos diferentes dos da primeira formatação e na sequencia foram excluídos alguns destes arquivos, finalmente foi feita a restauração dos arquivos Montagem do sistema de arquivos Para o caso de estudo em questão foram realizados testes e para estes foi criada uma partição formatada utilizando o sistema de arquivo NTFS para cada cenário contendo o tamanho de 150 MB. Esta partição passou pelos processos de adição, exclusão de arquivos e formatação do sistema de arquivos, com pequenas diferenças em cada cenário que estará inserido Preparação das partições Antes da manipulação dos dados na partição foi necessária a preparação desta (criação, formatação e montagem da partição). Para este proposito foram necessários os seguintes passos: a) A imagem é criada, contendo zeros em todo o seu conteúdo, executando o seguinte comando: #dd if=/dev/zero of=image.dd bs=1m count=150
11 10 b) O sistema de arquivos NTFS é criado na imagem do passo anterior, executando o seguinte comando: #mkfs.ntfs -F imagem.dd c) O sistema de arquivos é montado no sistema operacional, executando o seguinte comando: #mount -o loop image.dd /mnt/ Cenário 1 Como citado anteriormente, neste cenário, após o processo de preparação da imagem, foram copiados diversos arquivos para a partição, posteriormente todos estes foram excluídos. 1. Os arquivos dispostos no Quadro 1 foram inseridos ao sistema de arquivos, com os respectivos tipos e tamanhos: Quadro 1: Lista dos arquivos adicionados no cenário 1. TIPO TAMANHO Adobe PDF 6.534KB, 509KB Figuras JPG 1.410KB, 77KB, 3.820KB, 592KB, 27KB, 1.326KB, 54KB. Figuras PNG 199 KB, 115 KB, 420 KB, 35 KB, 124 KB, 291 KB. Áudio MP KB, 7446 KB, KB. Vídeo AVI KB Documentos DOC 116 KB, 19 KB, 77 KB. Documentos DOCX 33 KB, 351 KB, 17 KB, 21 KB, 12 KB, 22 KB, 411 KB. Vídeo MP KB Pasta Compactada ZIP 874 KB Documento XLSX 26 KB Arquivo JAR 181 KB Arquivo JAVA 2 KB O resultado do passo 1, presente no sistema de arquivos foi visualizado pelo comando: # ls -lh /mnt, conforme este apresentado na figura 2.
12 11 Figura 2: Resultado do passo 1 no cenário Foram excluídos todos os arquivos presentes no sistema de arquivos, executando o seguinte comando: #rm /mnt/* 3. A partição foi desmontada para análise: #umount /mnt/ Cenário 2 Neste cenário, após o processo de preparação da imagem, foram copiados alguns arquivos e depois excluídos alguns e a partição formatada para depois repetir o processo com arquivos diferentes tanto na copia dos arquivos quando na exclusão de parte deles. 1. Os arquivos dispostos no Quadro 2 foram inseridos no sistema de arquivos na primeira formatação, com os respectivos tamanhos e tipos: Quadro 2: Lista dos arquivos adicionados no cenário 2 da primeira formatação. TIPO TAMANHO Adobe PDF KB, 509KB. Figuras JPG KB, 77 KB, KB, 592 KB. Figuras PNG 199 KB, 115 KB, 420 KB. Áudio MP KB, KB. Vídeo AVI KB. Documentos DOC 116 KB, 19 KB. Documentos DOCX 33 KB, 351 KB.
13 12 O resultado do passo 1, presente no sistema de arquivos foi visualizado pelo comando: # ls -lh /mnt, conforme este apresentado na figura 3. Figura 3: Resultado do passo 1 no cenário Foram excluídos os arquivos do sistema de arquivos listados no quadro 3: Quadro 3: Lista dos arquivos excluídos no cenário 2 da primeira formatação. TIPO TAMANHO Adobe PDF KB. Figuras JPG KB, 592 KB. Documentos DOC 33 KB. O resultado do passo 2, presente no sistema de arquivos foi visualizado pelo comando: # ls -lh /mnt, conforme este apresentado na figura 4. Figura 4: Resultado do passo 2 no cenário A partição foi desmontada, executando o seguinte comando: umount /mnt/ 4. A imagem foi formatada novamente, executando o seguinte comando: #mkfs.ntfs -F imagem.dd 5 O sistema de arquivos foi montado no sistema operacional, executando o seguinte comando: #mount -o loop image.dd /mnt/ 6. Os arquivos dispostos no Quadro 4 foram inseridos no sistema de arquivos na segunda formatação, com os respectivos tamanhos e tipos:
14 13 Quadro 4: Lista dos arquivos adicionados no cenário 2 da segunda formatação. TIPO TAMANHO Vídeo MP KB. Áudio MP KB. Pasta Compactada ZIP 874 KB. Documentos DOCX 17 KB, 21 KB, 12 KB, 22 KB, 411 KB. Documentos DOC 77 KB. Documento XLSX 26 KB. Figura PNG 35 KB, 124 KB, 291 KB. Figura JPG 27 KB, KB, 54 KB. Arquivo JAR 181 KB. Arquivo JAVA 2 KB. O resultado do passo 6, presente no sistema de arquivos foi visualizado pelo comando: # ls -lh /mnt, conforme este apresentado na figura 5. Figura 5: Resultado do passo 6 no cenário Foram excluídos os arquivos do sistema de arquivos listados no quadro 5: Quadro 5: Arquivos a serem excluídos na segunda formatação do Cenário 2. TIPO TAMANHO Figura JPG 54 KB, 27 KB. Figura PNG 124 KB. Documentos DOC 77 KB. Documentos DOCX 411 KB, 21 KB. Vídeo MP KB. O resultado do passo 7, presente no sistema de arquivos foi visualizado pelo comando: # ls -lh /mnt, conforme este apresentado na figura 6.
15 14 Figura 6: Resultado do passo 7 no cenário A partição foi desmontada para os procedimentos de restauração. #umount /mnt/ 3.3. RESTAURAÇÃO DE DADOS UTILIZANDO O THE SLEUTH KIT O TSK como citado anteriormente realiza recuperação a partir da verificação dos dados presentes na área de controle do sistema de arquivo atual, e usualmente não tem a capacidade para recuperar arquivos de formatações realizadas anteriormente. Com a finalidade de que seja efetuada a recuperação de dados, corrompidos, removidos, ou perdidos, o TSK, como aludido anteriormente, utiliza a técnica de Recuperação Lógica de dados. Existem diversas aplicações disponíveis no TSK, porém para a ocasião será utilizado o fls e o icat. O fls esquadrinha a superfície do disco em busca de arquivos e diretórios controlados pelo sistema de arquivos e retorna a lista destes arquivos e diretórios encontrados e o número identificador no sistema de arquivo (Cluster). O icat recupera o conteúdo do arquivo com base nos números de identificação (Cluster) de cada arquivo. Por essa técnica são recuperados, na maioria dos casos, o nome do arquivo, as datas de criação, modificação e acesso, e o tamanho do arquivo. Para a listagem dos arquivos removidos no sistema de arquivos, utiliza-se o comando: #fls -rd image.dd As Figuras 7 e 8 mostram os resultados do comando para ambos os cenários respectivamente.
16 15 Figura 7: Listagem dos arquivos reconhecidos pelo sistema de arquivos do cenário 1. Figura 8: Listagem dos arquivos reconhecidos pelo sistema de arquivos do cenário 2 Após uma breve análise de ambos os cenários puderam ser vistos diversos arquivos removidos e alguns arquivos órfãos não pertencentes às formatações atuais, porem ainda estão sob o controle do sistema de arquivos. Para a recuperação dos arquivos é utilizado a seguinte sintaxe: #icat [imagem] [identificação] > [destino] Para recuperar os arquivos presentes na imagem de acordo com as figuras 7 e 8 os comandos tiveram um padrão semelhante apresentado na figura 9:
17 16 Figura 9: Exemplo de comandos para recuperar os arquivos encontrados no sistema de arquivos. No cenário 1 a quantidade de arquivos recuperados dos arquivos excluídos foi quase total, além de recuperar os metadados dos arquivos, como nome e datas. Já no cenário 2 a quantidade de arquivos recuperados, em questão percentual, foi consideravelmente pequena, apesar dos metadados também terem sidos recuperados RESTAURAÇÃO DE DADOS UTILIZANDO O FOREMOST Como já foi dito, a ferramenta Foremost varre a mídia de armazenamento em busca de padrões conhecidos por ele. O Foremost pode recuperar vários tipos de dados, dentre eles podem ser recuperados os formatos: jpg, gif, png avi, exe, mpg (mp3, mp4...), wav, riff, wmv, mov, pdf, arquivos do Microsoft Word (PowerPoint, Word, Excel, acess), arquivos compactados e encapsulados, htm, código fonte 'C', além de realizar busca por todos os formatos disponíveis ou sem filtros. Apesar de o Foremost ser uma ferramenta poderosa, possui uma limitação, não lida com dados fragmentados. Possivelmente devido a esta situação, terá um menor desempenho que o TSK. A recuperação de dados pela ferramenta Foremost foi efetuada por meio de linha de comando, e não houve necessidade de modificação as configurações padrões da ferramenta em questão. Para a recuperação de dados presente nas imagens, sem a utilização de filtros para o tipo de dado, foi empregada a seguinte sintaxe: #foremost -o [destino dos arquivos] [imagem] Portando a ferramenta examinou a mídia de armazenamento, buscando todos os tipos de dados suportados. Consequentemente foi gerada a seguinte pasta com os tipos de arquivos, separados em pastas individuais conforme a figura 10.
18 17 Figura 10: Saída Gerada pelo Foremost 3.5. RESULTADOS Após a análise dos dois cenários foram gerados gráficos percentuais, a quantidade de arquivos recuperados está expressa no gráfico em valores aproximados. Os resultados foram discriminados em 3 classes quanto aos dados recuperados: a. Total: Quando o conteúdo e os metadados foram recuperados por completo. Nesse casso o Foremost não entra, pois ele não recupera metadados. b. Parcial: Quando somente é recuperado o metadado ou o conteúdo sendo este completo ou somente parte. c. Nulo: Quando nada do que foi recuperado pode ser visualizado ou arquivo não foi recuperado Cenário 1 No primeiro cenário foram inseridos 34 arquivos e todos estes excluídos do sistema de arquivos e então foi feita a tentativa de recuperação e análise. O desempenho da recuperação de dados, que foram excluídos do sistema de arquivos no cenário 1 foi ilustrado de forma percentual no gráfico 1.
19 18 Gráfico 1: Relação de dados recuperados no Cenário 1 120% 100% 79% 80% 97% 60% 40% 20% 0% 0% Foremost 21% 0% Sleuth Kit 3% Total Fragmentos nulo Nenhuma das ferramentas testadas obteve 100% de desempenho, porém pode ser observado que o TSK conseguiu recuperar quase todos os arquivos, deixando de recuperar, somente 1 arquivo, tendo os que foram recuperados seus metadados e conteúdos, em comparação ao Foremost que não conseguiu recuperar 7 arquivos, além de não conseguir recuperar os metadados dos arquivos.
20 Cenário 2 O desempenho da recuperação dos dados, tanto os que foram excluídos, quanto os que permaneceram no sistema de arquivos no cenário 2 está ilustrado de forma percentual no gráfico 2. Gráfico 2: Relação de dados recuperados no Cenário 2 120% 100% 100% 100% 80% 60% 83% 100% 40% 20% 0% 17% 0% 0% 0% 0% 0% 0% 0% Foremost Sleuth Kit Foremost Sleuth Kit Primeira Formatação Segunda Formatação Total Fragmentos nulo A recuperação de arquivos do cenário 2, avaliando somente a segunda formatação, foi muito semelhante ao cenário 1, porém desta vez o TSK recuperou todos os 18 arquivos copiados, independente de ter sido excluído ou não. É possível notar que nenhuma das duas ferramentas conseguiu recuperar arquivos, nem parcial, nem totalmente, que pertencia à primeira formatação. Ao contrário do que era esperado, o Foremost não conseguiu recuperar nenhum arquivo pertencente à primeira partição ANÁLISES DOS RESULTADOS Ao analisar os resultados das ferramentas TSK e Foremost, no cenário 1 ambas tiveram desempenho muito próximos, tendo uma pequena divergência entre elas, sendo apenas 21% ou 6 arquivos recuperados de diferença, porém nenhuma das duas ferramentas conseguiu recuperar 100% dos dados. No cenário 2 a diferença, percentual de recuperação das ferramentas foi semelhante, embora ambas apresentaram melhora, isto após a segunda formatação. O TSK conseguiu recuperar 100% dos dados da segunda formatação, porém infelizmente nenhum das duas ferramentas teve êxito em recuperar dados da primeira formatação.
21 20 4. CONCLUSÃO Através da análise dos gráficos gerados a partir da recuperação dos dados, foi observado um resultado diferente do esperado no qual seria a ferramenta Foremost a de melhor desempenho e qualidade, já que esta consegue recuperar pelos padrões de bits não se limitando ao sistema de arquivos, sendo este sistema atual ou não. Porem este só teria um melhor desempenho que o TSK se os dados presentes nas partições não estivessem fragmentados, pois o Foremost lida somente com arquivos não fragmentados, e isto era desconhecido por mim antes da realização do trabalho. O TSK é capaz de recuperar arquivos que são controlados pelo sistema de arquivos atual, portanto ao contrário do Foremost, o TSK consegue recuperar os metadados dos arquivos (nome, data de criação...), porem este não tem capacidade para recuperar dados de formatações anteriores. Apesar de o Foremost ser capaz de recuperar arquivos de formatações anteriores no cenário 2, nas situações analisadas, não foi possível obter êxito, possivelmente pelo fato do NTFS ser um sistema dinâmico que manipula seus arquivos de maneira que evite a fragmentação destes. Isso mostrou que ambas as ferramentas e suas respectivas técnicas são eficientes para a recuperação de dados, porém cada uma com um desempenho diferente; fato que confirma que a escolha da ferramenta e técnica depende de cada caso e objetivo 4.1. TRABALHOS FUTUROS Como trabalhos futuros, podem ser realizados testes com outros cenários diversos, além de outros programas, como o Scalpel, o Autopsy e até o FTK imager, além de realizar testes e análises utilizando outros sistemas de arquivos, como: Ext2, Ext3, Ext4, ReiserFS, FAT16 e FAT RESUMO EM LINGUA ESTRANGEIRA DATA RECOVERY FILES SYSTEMS NTFS: FOREMOST AND SLEUTH KIT A COMPARATIVE ANALYSIS DAVI CEZÁRIO BORGES Abstract: Faced with the various situations that are needed for data recovery in File Systems, a multitude of tools and techniques that make this possible recovery emerged. Thus, with the expectation of help in choosing a data recovery tool, this work is an empirical study that had as objective to analyze, test scenarios for media formatted with NTFS, delimiting this data recovery using two techniques and some tools previously indicated. To walk the path and develop this research methodologically was used, and the nature of a Basic Research; as a way to approach the problem one Qualitative research; about ends this work fits in the five
22 21 types mentioned and as to the means is a Bibliography, Laboratory, Experimental and Case Study Research. The research tools used fictional cases, which were tested with recovery techniques for Cluster (logical recovery) and Data Carving (Patterns) and their tools were created: The Sleuth Kit for Cluster technique, and Foremost for Patterns technique then performed comparing these two tools. This showed that both tools and their techniques are efficient for data recovery, but each with a different performance, confirming the fact that the choice of tool and technique depends on each case and goal to be achieved. Keywords: NTFS. File System. File Recovery. Foremost. Sleuth Kit. 5. REFERÊNCIAS CARRIER, Brian. File System Forensic analysis. 1 ed. Boston: Addison-Wesley, FOREMOST. Introduction. Disponível em < Acessado em: 05 mai GIL, Antonio C. Como Elaborar Projetos de Pesquisa. 5 ed. São Paulo: Atlas, MÉTODOS de Pesquisa. Universidade Federal do Rio Grande do Sul, MORIMOTO, Carlos Eduardo. Master File Table Disponível em < Acesso em 09 out Sistemas de arquivos Disponível em < Acesso em 18 ago NTFS Definição de NTFS Disponível em < Acesso em 17 out MOTA FILHO, João Eriberto. Descobrindo o Linux. 3 ed. São Paulo: Novatec, QUEIROZ, Claudemir; VARGAS, Raffael. Investigação e perícia forense computacional. 1 ed. Rio de Janeiro: Brasport, REIS, Marcelo Abdalla dos. Forense computacional e sua aplicação em segurança imunológica. Campinas f. Dissertação (Mestrado em Ciência da Computação) - Universidade Federal do Rio de Janeiro, VACCA, John R. Computer forensics: Computer Crime Scene Investigation. 2a ed. Boston: Charles river Media, VERGARA, Sylvia C. Projeto e Relatórios de Pesquisa em Administração. 2 ed. São Paulo: Atlas S.A., 1998.
23 22
Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB
Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha
Leia maisSISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger
SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento
Leia maisLaboratório de Hardware
Laboratório de Hardware Prof. Marcel Santos Responsável por implementar em software um recurso que não existe no hardware. O hardware oferece simplesmente um grande conjunto de bytes contíguos, e a tarefa
Leia maisAULA 5 Sistemas Operacionais
AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento
Leia maisAnálise de Ferramentas Forenses de Recuperação de Dados
Análise de Ferramentas Forenses de Recuperação de Dados Josilene dos Santos Nascimento, Klarissa de Souza Jerônimo e Pedro Chaves de Souza Segundo Abstract This paper is an analysis of forensic data recovery
Leia maisSistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3
Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Os sistemas de arquivos é a parte do SO responsável pelo gerenciamento dos arquivos (estrutura, identificação, acesso, utilização, proteção e implementação).
Leia maisPerícia forense computacional aplicada a dispositivos de armazenamento e smartphones android
Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins
Leia maisSISTEMAS DE ARQUIVOS Sistemas operacionais
Técnico em Informática SISTEMAS DE ARQUIVOS Sistemas operacionais Professor Airton Ribeiro de Sousa Sistemas operacionais Sistema de Arquivos pode ser definido como uma estrutura que indica como os dados
Leia maisCurso de Instalação e Gestão de Redes Informáticas
ESCOLA PROFISSIONAL VASCONCELLOS LEBRE Curso de Instalação e Gestão de Redes Informáticas SISTEMAS DE ARQUIVOS FAT E FAT32 José Vitor Nogueira Santos FT2-0749 Mealhada, 2009 Introdução Muitos usuários
Leia maisIntrodução à Computação: Sistemas de Computação
Introdução à Computação: Sistemas de Computação Beatriz F. M. Souza (bfmartins@inf.ufes.br) http://inf.ufes.br/~bfmartins/ Computer Science Department Federal University of Espírito Santo (Ufes), Vitória,
Leia maisGERENCIAMENTO DE DISPOSITIVOS
2 SISTEMAS OPERACIONAIS: GERENCIAMENTO DE DISPOSITIVOS E ARQUIVOS Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática
Leia maisFAT32 ou NTFS, qual o melhor?
FAT32 ou NTFS, qual o melhor? Entenda quais as principais diferenças entre eles e qual a melhor escolha O que é um sistema de arquivos? O conceito mais importante sobre este assunto, sem sombra de dúvidas,
Leia maisVITOR, LUCÉLIA WIKBOLDT, NATANIEL AFONSO RELATÓRIO FINAL DE PROJETO FERRAMENTAS DE DIAGNÓSTICOS HIREN S CD
Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática JOÃO VITOR, LUCÉLIA WIKBOLDT, NATANIEL
Leia maisManual SAGe Versão 1.2 (a partir da versão 12.08.01)
Manual SAGe Versão 1.2 (a partir da versão 12.08.01) Submissão de Relatórios Científicos Sumário Introdução... 2 Elaboração do Relatório Científico... 3 Submissão do Relatório Científico... 14 Operação
Leia maisSistema de Arquivos FAT
Sistemas Operacionais Sistema de Arquivos FAT Edeyson Andrade Gomes www.edeyson.com.br FAT A FAT é o sistema de arquivos usado pelo MS-DOS e outros sistemas operacionais baseados em Windows para organizar
Leia maisPermissões de compartilhamento e NTFS - Parte 1
Permissões de compartilhamento e NTFS - Parte 1 Autor: Júlio Battisti - Site: www.juliobattisti.com.br Segurança, sem dúvidas, é um dos temas mais debatidos hoje, no mundo da informática. Nesse tutorial
Leia maisGerência do Sistema de Arquivos. Adão de Melo Neto
Gerência do Sistema de Arquivos Adão de Melo Neto 1 Gerência do Sistema de Arquivos Organização dos arquivos Estrutura de diretório Gerência de espaço livre Gerência de alocação de espaços em disco Proteção
Leia maisSistemas Operacionais
Sistemas Operacionais Aula 13 Gerência de Memória Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso Sumário
Leia maisSistemas de Arquivos NTFS
Sistemas de Arquivos NTFS Apresentação Desenvolvido pela Microsoft na década de 80 para o Windows NT Baseado no HPFS da IBM Versões NTFS 1.1(ou 4) NTFS NTFS 5 Sistema de Arquivos NTFS Unidade fundamental
Leia maisSistemas Operacionais
Sistemas Operacionais Gerência de Arquivos Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno Sumário Conceituação de arquivos Implementação do sistemas de arquivo Introdução Sistema de
Leia maisISO/IEC 12207: Gerência de Configuração
ISO/IEC 12207: Gerência de Configuração Durante o processo de desenvolvimento de um software, é produzida uma grande quantidade de itens de informação que podem ser alterados durante o processo Para que
Leia maisSISTEMAS OPERACIONAIS
SISTEMAS OPERACIONAIS Conceitos Básicos Sistema Operacional: Um Sistema Operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O Propósito do SO é fornecer
Leia maisAcadêmicos: Luís Fernando Martins Nagata Gustavo Rezende Vinícius Rezende Santos
Acadêmicos: Luís Fernando Martins Nagata Gustavo Rezende Vinícius Rezende Santos Pilhas de Dispositivos Drivers no Windows Vista podem fazer todo trabalho sozinho; Uma requisição pode passar por uma seqüência
Leia maisCONFIGURAÇÃO Cobian Backup Programa gratuito e de qualidade para realizar seus backups automáticos
CONFIGURAÇÃO Cobian Backup Programa gratuito e de qualidade para realizar seus backups automáticos Publicado em 22/08/2010 por claudioboaventura Na primeira parte do artigo instalação sobre o excelente
Leia maisPLANEAMENTO DA INSTALAÇÃO DO WINDOWS SERVER 2003
PLANEAMENTO DA INSTALAÇÃO DO WINDOWS SERVER 2003 1 PLANEAMENTO DA INSTALAÇÃO Instalar o Windows Server 2003 requer alguma preparação, devido à sua complexidade: Ao correr o programa de setup (configuração)
Leia mais481040 - Programador/a de Informática
481040 - Programador/a de Informática UFCD - 0770 Dispositivos e periféricos Sessão 4 SUMÁRIO Disco Rígido; Sistema de ficheiros Uma unidade de disco rígido é composta por um conjunto de discos sobrepostos,
Leia maisSistemas de Informação. Sistemas Operacionais 4º Período
Sistemas de Informação Sistemas Operacionais 4º Período SISTEMA DE ARQUIVOS SUMÁRIO 7. SISTEMA DE ARQUIVOS: 7.1 Introdução; 7.2 s; 7.3 Diretórios; 7.4 Gerência de Espaço Livre em Disco; 7.5 Gerência de
Leia maiswww.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP
QUESTÕES CESPE BACKUP QUESTÃO 01 - Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão
Leia maisCadastramento de Computadores. Manual do Usuário
Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES
Leia maisCrash recovery é similar ao instance recovery, onde o primeiro referencia ambientes de instância exclusiva e o segundo ambientes parallel server.
Recover no Oracle O backup e recuperação de dados em um SGBD é de grande importância para a manutenção dos dados. Dando continuidade a nossos artigos, apresentamos abaixo formas diferentes de se fazer
Leia maisNotas da Aula 17 - Fundamentos de Sistemas Operacionais
Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.
Leia maisBackup. jmcordini@hotmail.com
Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de
Leia maisLUCAS DA SILVA, LUCAS TUCHTENHAGEN, LUCAS NUNES HIREN S BOOT CD
Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática LUCAS DA SILVA, LUCAS TUCHTENHAGEN,
Leia maisBC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento
BC 1518 - Sistemas Operacionais Sistema de Arquivos (aula 10 Parte 2) Prof. Marcelo Z. do Nascimento 1 Gerência de espaço em disco Cópia de segurança do sistema de arquivo Roteiro Confiabilidade Desempenho
Leia maisSISTEMA INTEGRADO DE GESTÃO ACADÊMICA
MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO SISTEMA INTEGRADO DE GESTÃO ACADÊMICA MÓDULO PROTOCOLO MANUAL DO USUÁRIO VERSÃO: SETEMBRO/2010 SUMÁRIO Introdução...
Leia maisManual do Visualizador NF e KEY BEST
Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................
Leia maisServiço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego
Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática DRIELE ALVARO,LUCAS ROBLEDO,NATACHA
Leia maisArmazenamento Secundário. SCE-183 Algoritmos e Estruturas de Dados II
Armazenamento Secundário SCE-183 Algoritmos e Estruturas de Dados II 1 Armazenamento secundário Primeiro tipo de armazenamento secundário: papel! Cartões perfurados HDs, CD-ROM, floppy disks, memórias
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisSistemas de Arquivos. André Luiz da Costa Carvalho
Sistemas de Arquivos André Luiz da Costa Carvalho Sistemas de arquivos Sistema de arquivos é o nome que se dá a implementação da organização de dados em discos. Vai desde o acesso a baixo nível até a interface
Leia maisAdmistração de Redes de Computadores (ARC)
Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant
Leia mais04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc.
MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 2 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Revisão sobre Banco de Dados e SGBDs Aprender as principais
Leia maisReceber intimações: poderão receber intimações em processos eletrônicos nos quais estejam vinculados.
INTRODUÇÃO O tribunal de Justiça de Santa Catarina, em um processo de evolução dos serviços disponíveis no portal e-saj, passa a disponibilizar a peritos, leiloeiros, tradutores e administradores de massas
Leia maisTutorial do módulo Carteira Nacional de Militante
Tutorial do módulo Carteira Nacional de Militante 1. Como iniciar o programa O módulo da Carteira de Militante deve ser acessado através dos seguintes endereços: http://www.pcdob.org.br/redevermelha. É
Leia maisOrientação a Objetos
1. Domínio e Aplicação Orientação a Objetos Um domínio é composto pelas entidades, informações e processos relacionados a um determinado contexto. Uma aplicação pode ser desenvolvida para automatizar ou
Leia maisLeandro Ramos RAID. www.professorramos.com
Leandro Ramos RAID www.professorramos.com RAID RAID significa Redundant Array of Independent Disks. Em bom português, significa Matriz Redundante de Discos Independentes. Apesar do nome ser complicado,
Leia maisManual Administrador - Mídia System
Manual Administrador - Mídia System Logo após cadastrarmos sua Empresa em nosso sistema, será enviado um e-mail confirmando as informações de acesso do Administrador do sistema. Obs: Caso não tenha recebido
Leia maisA memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande
A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande região de armazenamento formada por bytes ou palavras, cada
Leia maisBackup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?
Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que
Leia maisGuia do Usuário. idocs Content Server v.2.0-1 -
Guia do Usuário idocs Content Server v.2.0-1 - 2013 BBPaper_Ds - 2 - Sumário Introdução... 4 Inicializando a aplicação... 6 Ambiente... 7 Alterando o ambiente... 8 Senhas... 10 Alterando senhas... 10 Elementos
Leia maisHardware (Nível 0) Organização. Interface de Máquina (IM) Interface Interna de Microprogramação (IIMP)
Hardware (Nível 0) Organização O AS/400 isola os usuários das características do hardware através de uma arquitetura de camadas. Vários modelos da família AS/400 de computadores de médio porte estão disponíveis,
Leia mais3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).
Permissões de compartilhamento e NTFS - Parte 2 Criando e compartilhando uma pasta - Prática Autor: Júlio Battisti - Site: www.juliobattisti.com.br Neste tópico vamos criar e compartilhar uma pasta chamada
Leia maisInstalação: permite baixar o pacote de instalação do agente de coleta do sistema.
O que é o projeto O PROINFODATA - programa de coleta de dados do projeto ProInfo/MEC de inclusão digital nas escolas públicas brasileiras tem como objetivo acompanhar o estado de funcionamento dos laboratórios
Leia maisSistemas Operacionais
Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos
Leia mais5 Mecanismo de seleção de componentes
Mecanismo de seleção de componentes 50 5 Mecanismo de seleção de componentes O Kaluana Original, apresentado em detalhes no capítulo 3 deste trabalho, é um middleware que facilita a construção de aplicações
Leia maisComo criar uma máquina virtual para instalar o Windows XP ou outro?
Como criar uma máquina virtual para instalar o Windows XP ou outro? Existem vários programas para isso, entre eles o Parallels que é pago, o VMWare, o Virtual Box e outros. Hoje vamos abordar o Virtual
Leia maisMANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.
PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS
Leia maisRECOLHA DE INFORMAÇÃO DE REMUNERAÇÕES, SUPLEMENTOS E DOS PONTOS DECORRENTES DA AVALIAÇÃO DE DESEMPENHO
RECOLHA DE INFORMAÇÃO DE REMUNERAÇÕES, SUPLEMENTOS E DOS PONTOS DECORRENTES DA AVALIAÇÃO DE DESEMPENHO MANUAL DO UTILIZADOR 1 RECOLHA DE INFORMAÇÃO DE REMUNERAÇÕES E DE DESEMPENHO MANUAL DO UTILIZADOR
Leia maisMultiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação
Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia
Leia maisUNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO TECNOLÓGICO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA CURSO DE CIÊNCIAS DA COMPUTAÇÃO SEMINÁRIO
UNIVERSIDADE FEDERAL DE SANTA CATARINA CENTRO TECNOLÓGICO DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA CURSO DE CIÊNCIAS DA COMPUTAÇÃO SEMINÁRIO JOURNALING FILESYSTEMS Seminário com o tema Journaling FileSystems
Leia maisRECUPERANDO DADOS COM REDO BACKUP E RECOVERY
RECUPERANDO DADOS COM REDO BACKUP E RECOVERY Redo Backup é um programa para a recuperação de arquivos e discos rígidos danificados. Com ele você dispõe de um sistema completo para resolver diversos problemas
Leia maisFundamentos de Sistemas Operacionais
Fundamentos de Sistemas Operacionais Sistema de Arquivos - II Prof. Galvez Implementação de Arquivos Arquivos são implementados através da criação, para cada arquivo no sistema, de uma estrutura de dados
Leia maisFACULDADE ZACARIAS DE GÓES JUSSARA REIS DA SILVA SISTEMA DE ARQUIVOS
FACULDADE ZACARIAS DE GÓES JUSSARA REIS DA SILVA SISTEMA DE ARQUIVOS Valença 2010 JUSSARA REIS DA SILVA SISTEMAS DE ARQUIVOS Trabalho apresentado como requisito parcial para AVII da disciplina Sistemas
Leia maiswww.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software
www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software 2 Introdução Este manual foi elaborado para administradores, para entendimento do funcionamento do produto e administração
Leia maisRestauração do Exchange Server.
Restauração do Exchange Server. Considerações Iniciais Como visto anteriormente, não há maiores dificuldades na configuração de backups de um banco Exchange. Reservam-se à restauração as operações mais
Leia maisOneDrive: saiba como usar a nuvem da Microsoft
OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode
Leia maisSistemas Operacionais. Andrique Amorim www.andrix.com.br professor@andrix.com.br. Gerência de Arquivos
Andrique Amorim www.andrix.com.br professor@andrix.com.br Gerência de Arquivos Gerência de Arquivos Um sistema operacional tem por finalidade permitir que o usuários do computador executem aplicações,
Leia maisPerguntas frequentes do Samsung Drive Manager
Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung
Leia maisSistemas. Arquivos. www.4linux.com.br
Sistemas de Arquivos - 2 Sumário Capítulo 1 Sistemas de Arquivos... 3 1.1. Objetivos... 3 1.2. Mãos a obra...4 Capítulo 2 Gerenciando... 5 2.1. Objetivos... 5... 5 2.2. Troubleshooting... 6 2.2.1. Cfdisk...7
Leia maisPeriféricos e Interfaces Ano lectivo 2003/2004 Docente: Ana Paula Costa. Aula Teórica 11
Sumário: O disco rígido e a disquete estrutura física. Como os dados são armazenados fisicamente. Como o MS-DOS organiza o disco. O registo de boot. Aula Teórica 11 Leitura Recomendada: Capítulos 28 e
Leia maisOficina de Construção de Páginas Web
COMPETÊNCIAS BÁSICAS EM TIC NAS EB1 Oficina de Construção de Páginas Web Criação e Publicação Guião Páginas WWW com o editor do Microsoft Office Word 2003 1. Introdução. 2. Abrir uma página Web. 3. Guardar
Leia mais*O RDBMS Oracle é um sistema de gerenciamento de banco de dados relacional.
Arquitetura Oracle e seus componentes Hoje irei explicar de uma forma geral a arquitetura oracle e seus componentes. Algo que todos os DBA s, obrigatoriamente, devem saber de cabo a rabo. Vamos lá, e boa
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia maisConstrução Páginas de Internet
Construção Páginas de Internet Definir um Site no Frontpage Objectivos da sessão: No final da sessão os formandos deverão ser capazes de: Saber o que são os metadados do Frontpage; Distinguir entre Sites
Leia maisOrganização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores
1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo
Leia maisManual do Usuário. Protocolo
Manual do Usuário Protocolo Índice de capítulos Parte I - Processos............................... 01 1 - Buscar................................ 01 2 - Listar................................ 02 3 - Abertura..............................
Leia maisMenu Utilitários. Atualização do Banco de Dados Atualização e organização dos arquivos existentes
Atualização do Banco de Dados Atualização e organização dos arquivos existentes Rotina responsável pelo rastreamento de possíveis arquivos não indexados, danificados ou inexistentes. Este processo poderá
Leia maisGerenciamento de Transações
Gerenciamento de Transações Outros tipos de recuperação: Além das falhas causadas por transações incorretas, conforme vimos anteriormente, podem ocorrer outros tipos de falhas, que ocorrem por fatores
Leia maisSistemas Operacionais
Sistemas Operacionais FATEC-PB Professor: Gustavo Wagner gugawag@gmail.com 1 Capítulo 6 Sistemas de Arquivos 6.1 Arquivos 6.2 Diretórios 6.3 Implementação do sistema de arquivos 6.4 Exemplos de sistemas
Leia maisFicha técnica do material. Políticas de Backup 1
Ficha técnica do material Autor: Humberto Celeste Innarelli Origem: Apostila Preservação de Documentos Digitais Páginas: 24 a 28 Mês/Ano: 12/2003 Entidade promotora do curso: UNIVERSIDADE ESTADUAL DE CAMPINAS
Leia maisStatus. Barra de Título. Barra de Menu. Barra de. Ferramentas Padrão. Caixa de nomes. Barra de. Ferramentas de Formatação. Indicadores de Coluna
O que é uma planilha eletrônica? É um aplicativo que oferece recursos para manipular dados organizados em tabelas. A partir deles pode-se gerar gráficos facilitando a análise e interpretação dos dados
Leia maisFundamentos de Sistemas Operacionais
Fundamentos de Sistemas Operacionais Professor: João Fábio de Oliveira jfabio@amprnet.org.br (41) 9911-3030 Objetivo: Apresentar o que são os Sistemas Operacionais, seu funcionamento, o que eles fazem,
Leia maisHCT Compatibilidade Manual do Usuário
HCT Compatibilidade Manual do Usuário Índice Introdução...3 HCT Compatibilidade...3 Librix...3 Execução do Programa...4 Seleção de Testes...4 Testes Manuais...6 Teste de Teclado...6 Teste de Vídeo...7
Leia maisLógica de Programação
Lógica de Programação Softblue Logic IDE Guia de Instalação www.softblue.com.br Sumário 1 O Ensino da Lógica de Programação... 1 2 A Ferramenta... 1 3 Funcionalidades... 2 4 Instalação... 3 4.1 Windows...
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
Leia maisMANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET
MANUAL DE UTILIZAÇÃO SISTEMA DE CADASTRO INTRANET I Sumário 1. Objetivo do Documento... 1 2. Início... 1 3. Cadastro de Pessoa Física... 3 3.1. Preenchimentos Obrigatórios.... 4 3.2. Acesso aos Campos
Leia maisO Windows 7 é um sistema operacional desenvolvido pela Microsoft.
Introdução ao Microsoft Windows 7 O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Visualmente o Windows 7 possui uma interface muito intuitiva, facilitando a experiência individual do
Leia maisRECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS
RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS Ligia M. O. Campos 1, Everaldo Gomes 2, Henrique P. Martins 3 1 Graduanda, Faculdade
Leia maisÍNDICE 1 INTRODUÇÃO. 04 2 ACESSO AOS SISTEMAS. 05 3 DOCUMENTOS MANUTENÇÃO. 08 08 3.2 10 3.3 OCR. 11 4 REGISTRO DE DOCUMENTOS. 13 5 GERANDO DOCUMENTOS
ÍNDICE 1 INTRODUÇÃO... 04 2 ACESSO AOS SISTEMAS... 05 3 DOCUMENTOS MANUTENÇÃO... 08 3.1Tipos de Documentos... 08 3.2 Relações entre Documentos... 10 3.3 OCR... 11 4 REGISTRO DE DOCUMENTOS... 13 5 GERANDO
Leia maisMANUAL DE CONFIGURAÇÃO DO BACKUP
SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados
Leia maisEDITORA FERREIRA MP/RJ_EXERCÍCIOS 01
EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo
Leia maisGuia de boas práticas para realização de Backup
Objetivo Quando o assunto é backup de dados, uma proposição de atividades e procedimentos como sendo a melhor prática pode ser bastante controversa. O que permanece verdadeiro, porém, é que seguir algumas
Leia maisARQUITETURA DE COMPUTADORES - 1866
6.9 Memória Cache: A memória cache é uma pequena porção de memória inserida entre o processador e a memória principal, cuja função é acelerar a velocidade de transferência das informações entre a CPU e
Leia maisExercícios de revisão V2. FAT: 300 GB / 2KB = 150MB X 8 bytes (64 bits / 8) = 1.2GB
Exercícios de revisão V2 1 Uma empresa que possui partições FAT em seus servidores, estava impressionada com um processo em específico na memória, onde o mesmo ocupava um espaço grande. Este servidor dedicado
Leia maisForense Computacional com Sleuth Kit + The Autopsy Forensic Browser
ICCyber 2004 I Conferência Internacional de Perícias em Crimes Cibernéticos Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser Ricardo Kléber Martins Galvão Universidade Federal do Rio
Leia maisTRABALHO COM GRANDES MONTAGENS
Texto Técnico 005/2013 TRABALHO COM GRANDES MONTAGENS Parte 05 0 Vamos finalizar o tema Trabalho com Grandes Montagens apresentando os melhores recursos e configurações de hardware para otimizar a abertura
Leia maisIntrodução. O que é o Registro do Windows
Introdução O objetivo deste tutorial é mostrar alguns conceitos básicos para a manipulação do Registro do Windows. Desde já o InfoWester deixa claro que é necessário cautela. Qualquer precipitação pode
Leia mais