PÓS-GRADUAÇÃO INFORMÁTICA PERICIAL
|
|
- Diogo Álvaro Almada
- 8 Há anos
- Visualizações:
Transcrição
1 DISCIPLINAS Criminalística e Informática Forense Aspectos legais de Informática Forense Sistemas Operacionais Análise Forense do Sistema Operacional UNIX Análise Forense do Sistema Operacional Windows Análise de Mídias Utilizando Ferramenta Forense FTK Análise de Mídias Utilizando Software Livre Análise de Mídias Utilizando Ferramenta Forense ENCASE Análise de Malware Análise de Local na Rede Mundial Análise de Tráfego e Captura de pacotes Metodologia de Pesquisa Científica Criptografia e Criptoanálise Tópicos Avançados em Informática Forense CARGA HORÁRIA TOTAL OBJETIVO O curso de Pós-Graduação em Informática Pericial tem como objetivo capacitar profissionais atuantes na área ou que nela pretendam ingressar (em conformidade com as exigências atuais do mercado de trabalho em Perícia), proporcionando conhecimentos necessários para a análise de mídias em geral e recuperação de evidencias, bem como a elaboração e análise de laudos periciais. PÚBLICO ALVO Profissionais com curso superior em áreas afins à tecnologia da informação, bem como todos aqueles que tenham notório saber em TI e atuem ou desejem atuar na área da tecnologia da informação. ORIENTAÇÃO / IDEALIZAÇÃO José Walber Borges Pinheiro, M.Sc. Bacharel em Ciências da Computação pela Universidade Federal de Goiás. Pós-Graduado em Docência Universitária; Especialista em Gestão de Políticas de Segurança Pública (UNITINS ANP); Mestre em Educação; Perito Criminal Federal Classe Especial; Ex-chefe do Setor Técnico Científico da Polícia Federal em Goiás; Professor da Faculdade Estácio de Sá de Goiás (Graduação e Pós-Graduação). Professor da Academia Nacional de Polícia. 360h Presenciais
2 EMENTAS CRIMINALISTICA E INFORMÁTICA FORENSE Definição e histórico da criminalística. Perito e Assistente Técnico à luz do Código de Processo Penal. Vestígios, indícios e evidências. Exame de corpo de delito: Material Padrão, Material Questionado, Confronto. Laudo Pericial e Parecer Técnico. Principais áreas de atuação da criminalística: Arrombamento, Morte Violenta, Medicina Legal, Identificação Papiloscópica, Acidente de Tráfego, Incêndio, Documentoscopia, Merceologia, Balística, Veículos, Química Forense, Perícias Econômico-Financeiras, Engenharia Legal, Meio Ambiente, Áudio-visual e Eletrônicos, Informática Forense. Introdução a Informática Forense. Características da Prova Digital. Tipos de mídias de armazenamento computacional. Preservação dos dados do material questionado. Espelhamento x Imagem. Integridade dos dados e utilização de funções HASH. Descrição do material examinado: identificação do estado do material questionado, da marca, modelo, número de série e capacidade dos equipamentos. Análise de dados: recuperação de arquivos apagados/danificados, busca por palavras-chave, análise de mensagens eletrônicas. Exames em sítios de Internet. ASPECTOS LEGAIS DE INFORMÁTICA FORENSE Contexto. Apresentação técnico-processual da prova na teoria geral do processo: conceito, objeto e finalidade. As provas em espécie e suas correlações. A prova pericial: procedimentos, modalidades e figuras afins. O Perito: atribuições, responsabilidades e impedimentos. Legislação aplicada a Perícia Criminal. A prova nas Cidades Digitais. Identidade e Identificação. Questões de ordem prática. SISTEMAS OPERACIONAIS Definição e Histórico de Sistemas Operacionais. Conceitos básicos: Sistemas de Arquivos, Escalonamento de Processos, Gerênciamento de Memória, Shell, Sistemas de Entrada e Saída. Introdução aos principais Sistemas de Arquivos: NTFS, FAT32, EXT3 e ReiserFS. Família Microsoft Windows: Memória Virtual, Registro do Windows, Diretórios e Programas Relevantes, Arquivos de Log. Família Unix: Principais Configurações, Partição Swap, Arquivos de Log, Programas Utilitários, Scripts BASH. ANÁLISE FORENSE DO SISTEMA OPERACIONAL UNIX Conceitos básicos; - Sistemas de arquivos UNIX - MAC Times; - Duplicação forense em UNIX; - Estudo de caso: Linux; - Ferramentas de análise em sistemas Linux; - Estabelecendo um "timeline" dos últimos acessos feitos em um sistema; - Data Carving: procurando arquivos específicos; - Outras fontes de informação em sistemas UNIX; - Anti-forense em sistemas UNIX. ANÁLISE FORENSE DO SISTEMA OPERACIONAL WINDOWS Introdução à análise forense da família Microsoft Windows. Sistemas de arquivos (revisão). Análise detalhada do sistema de arquivos NTFS. Alternate Data Streams. Aquisição de dados do sistema operacional. Arquivos do sistema operacional de interesse para a análise forense. Arquivos de configuração. Arquivos de log. Arquivos de Internet browsers. Análise dos processos em execução: dump de processos. Listando os arquivos em uso e compartilhamentos ativos. Usuários ativos e conectados via rede. Listagem das permissões ativas. Análise do tráfego de rede. Listando as conexões UDP e TCP ativas. Registro do Windows: chaves de interesse para a análise forense. Gerando arquivos-imagem do disco e da memória RAM: dados voláteis. Recuperação de arquivos excluídos. ANÁLISE DE MIDIA UTILIZANDO A FERRAMENTA FORENSE FTK Instalação e configuração do FTK e seus componentes principais como FTK Imager, Registry Viewer, Gerenciador de Licenças, Seletor de Idioma, PRTK e Oracle. Usuários e perfil de acesso à interface do FTK. Configuração de temporários e sua relação com o desempenho do aplicativo. Utilização do FTK Imager para criar imagens de evidências digitais. Conversão de imagens em formatos DD, EnCase e AD1. Conceitos básicos de organização de mídias digitais. Conceitos Básicos de Sistemas de Arquivos FAT e NTFS. Visualização de evidências. Verificação de evidências. Exportar arquivos contidos em evidências. Propriedades de arquivos contidos em evidências. Visualizador HEX do FTK Imager e utilitário de conversão/interpretação de valores hexadecimais. Criando um novo caso no FTK. Opções de pré-processasmento e o impacto nas informações geradas. Data carving automático. Interface de visualização de artefatos: HEX, Text, Filtered e Natural. Utilizando QuickPick. Categorização de artefatos. Visualização do sistema de arquivos. Visualização de s. Visualização de gráficos. Inserção e customização. Utilização de filtros para reduzir o espaço de buscas. Criação de filtros. Criação de Bookmarks. Indexação e busca por palavras chave. Importando lista de palavras chave. Busca seqüencial. Expressões Regulares e busca por padrões de texto. Revisão dos conceitos básicos do FTK. Datacarving para arquivos do tipo AOL bag files, BMP, EMF, GIF, JPEG, LINK, PDF, PNG, HTML e documentos tipo Microsoft Office (OLE). Backup e restauração de casos. Conceitos de hash banco de dados tipo KFF. Utilização do KFF no FTK. Conceitos de FuzzyHash e sua utilização no FTK. Exportando arquivos e suas propriedades. Produção de relatório e suas configurações. Exportando lista de palavras. Introdução ao Registry Viewer, buscas no registro, chaves pré-configuradas e relatório do registro. Introdução ao PRTK. Utilizando dicionários próprios no PRTK.
3 ANALISE DE MIDIAS UTILIZANDO SOFTWARE LIVRE Metodologia de análise forense: identificação, aquisição, análise, apresentação. Aquisição de dados: espelhamento, criação de imagens. Hashes de imagens. Aquisição de imagens via rede: netcat. Ferramentas de análise: análise de partições, recuperação de dados, recuperação de arquivos apagados (data carving). The Sleuth Kit. Frameworks integrados de análise e apresentação: The Autopsy Forensic Browser, PyFlag e outras. Ferramentas forenses livres em ambiente Windows. Kits de ferramentas forenses livres em LiveCD: Helix, Backtrack. Outras ferramentas livres. ANÁLISE DE MIDIA UTILIZANDO A FERRAMENTA FORENSE ENCASE Instalação e conceitos básicos da metodologia EnCase. O ambiente EnCase. Customização e detalhes de desempenho do aplicativo. Criação e gerenciamento do caso. Aquisição de evidências digitais. Adição e verificação da evidência. Conceitos básicos de organização de mídias digitais. Conceitos Básicos de Sistemas de Arquivos FAT e NTFS. Visualização dos dados e propriedades dos arquivos. Copiando e exportando informações e arquivos do caso. Recuperação de dados apagados. Análise de assinaturas e categorização de arquivos. Hash Sets, Hash Libraries e análise de hash. Criação e utilização de Conditions para localizar informações ou reduzir o espaço de buscas. Criação de Bookmarks. Criação de palavras chave. Importando lista de palavras chave. Busca por palavras chave e análise de Search Hits. Expressões Regulares e busca por padrões de texto. Indexação e busca indexada. Revisão dos conceitos básicos da ferramenta EnCase Forensic. Trabalhando com evidências em RAID. Montagem de arquivos compostos. Busca e análise de s. Busca e análise de histórico de Internet. Análise do Windows Registry. Configuração de fuso-horário. Introdução ao desenvolvimento de EnScripts. Criação de Filters. Introdução aos módulos adicionais do EnCase. Artefatos Windows. Geração de relatórios. Metodologias de análise. Introdução à certificação EnCase. ANALISE DE MALWARE Tipos de malware; - Botnets / Botnets fast flux; - Análise estática de binários maliciosos; - Compactadores e descompactadores; - Análise dinâmica de binários maliciosos; - Introdução à engenharia reversa de malware. ANALISE DELOCAL NA REDE MUNDIAL Conceito e evolução histórica dos Crimes Cibernéticos; Limites constitucionais da liberdade de expressão e informação; Crimes de Internet - meios mais utilizados para as suas práticas. Estatísticas de crimes virtuais; Tipologia de crimes e de criminosos da Internet; Vestígios de Internet e a prova pericial; Responsabilidade civil dos provedores de serviços na Internet no Brasil e no Mundo; Ferramentas de pesquisa e preservação do Local; Segurança e suas implicações na rede mundial. ANALISE DE TRAFICO E CAPTURA DE PACOTES Usos de redes de computadores - Aplicações comerciais/domésticas/usuários móveis; Hardware de rede Redes locais/metropolitanas/geograficamente distribuídas/sem fio/domésticas e Inter-redes. Software de rede Hierarquias de protocolos,serviços orientados a conexões e serviços sem conexões, primitivas de serviço, relacionamento entre serviços e protocolos. Modelos de referência Modelo OSI, Modelo TCP/IP. Exemplo de redes A internet, Ethernet, LANs sem fio: A camada Física Base teórica da comunicação de dados Taxa máxima de dados de um canal, meios de transmissão guiados/sem fio. Rede pública de telefonia comutada Estrutura do sistema telefônico, modems, ADSL e redes sem fio, troncos e multiplexação, comutação. Internet por cabo, Modems a cabo, ADSL versus cabo. A camada de Enlace de Dados Serviços oferecidos à camada de rede, enquadramento, controle de erros, controle de fluxo, detecção e correção de erros, HDLC, A camada de enlace de dados na internet. A subcamada de controle de acesso ao meio Protocolos de acesso múltiplo -Protocolos CSMA, Protocolos de LANs sem fio. Ethernet - o protocolo de subcamada MAC Ethernet, Ethernet comutada, Fast Ethernet, Ethernet de gigabit, padrão IEEE 802.2: LLC (Logical Link Control). Lans sem fio A pilha de protocolos, a camada física, o protocolo da subcamada MAC, estrutura de quadro, serviços. Redes sem fio de banda larga versus , : pilha de protocolos, a camada física, o protocolo da subcamada MAC, estrutura de quadro. Comutação na camada de enlace de dados Interligação de redes locais, pontes remotas, repetidores, hubs, pontes, switches, roteadores e gateways, LANs virtuais. A camada de rede Serviços oferecidos à camada de transporte, implementação do serviço sem conexões e orientado a conexões. Interligação de redes Diferenças entre redes, como as redes podem ser conectadas, interligação de redes sem conexões, tunneling, roteamento inter-redes, fragmentação. Camada de rede na Internet O protocolo IP, endereços IP, protocolos de controle da Internet, multidifusão na Internet, IP móvel, IPv6. A camada de transporte O serviço de transporte Serviços oferecidos às camadas superiores, primitivas do serviço de transporte, Soquetes de Berkley. Elementos de protocolos de transporte Endereçamento, estabelecimento de conexões, encerramento de conexões,multiplexação. Protocolos de transporte da Internet UDP, chamada de procedimentos remotos, RTP.Protocolo TCP modelo de serviço, cabeçalho de segmento, estabelecimento de conexões, encerramento de conexões, política de transmissão, TCP e UDP sem fio, TCP transacional. A camada de aplicação DNS O espaço de nomes DNS, registro de recursos, servidores de nomes. Correio eletrônico Arquitetura e serviços, o agente do usuário, formatos de mensagens, transferência de mensagens, entrega final. WWW visão geral da arquitetura, documentos estáticos e dinâmicos, HTTP HyperText Transfer Protocol. Multimídia áudio digital, compactação de áudio, Áudio de fluxo, voz sobre IP, introdução ao vídeo, compactação de vídeo, vídeo por demanda.
4 Assinaturas digitais Assinaturas de chave simétrica assinaturas de chave pública, sumário de mensagens. Segurança do correio eletrônico PGP, PEM, S/MIME. Segurança na WEB Ameaças, SSL, Segurança do código móvel. Gerenciamento de chaves públicas Certificados, X.509, Infra Estrutura de chave pública. Segurança da comunicação IPSec, Firewalls, Redes privadas virtuais, Segurança sem fio. Introdução - Exploração de topologia de rede, interfaces de rede para captura, identificação de interfaces conectadas em switches; Implementação da pilha TCP/IP nos sistemas operacionais Linux e Windows. LIBPCAP e WinPCAP História do desenvolvimento e aplicações práticas; Análise - Wireshark Interface gráfica do usuário (GUI). Modo promíscuo/não promíscuo; Identificação dos componentes primários da interface gráfica: Lista de Pacotes/Detalhes dos pacotes/ Bytes dos pacotes; Protocolos; Filtros;Streams. TCPDump /WinDump Captura de pacotes para Linux/Unix e Windows; Padrões, recursos e aplicações; Berkeley Packet Filters (BPFs); Captura e log de pacotes específicos usando BPFs para análise com Wireshark. Captura de pacotes e geração de logs usando Snort NIDS. Preprocessadores/Assinaturas/Plugins de saída; Recursos do SNORT NIDS ; Executando o SNORT NIDS em modo sniffer com BPFs habilitados; Identificando aplicações de rede baseadas em texto-plano e definindo BPFs apropriados; Usando operadores lógicos para definição de BPFs mais flexíveis; Análise de capturas com SNORT NIDS; Interfaces para visualização de LOGs do SNORT NIDS; Criando capturas para análise com Wireshark. Captura de tráfego - Camada 2: Captura de pacotes ARP usando filtros de captura; Identificação de PDUs (Protocol Data Units); Identificando broadcasts de rede na stream de pacotes; Tráfego ARP da camada 2 e Internet Control Messaging Protocol (ICMP); Wireshark Captura baseada em endereços MAC. Captura e análise de pacotes UDP (User Datagram Protocol) Características UDP; Tráfego NTP/DNS. Captura - Análise do TCP (Transmission Control Protocol). Serviços orientados a conexão; Regras de conexão Criação de sockets; Filtragem do tráfego TCP; Remontagem de stream TCP; Diferenciando fluxos de Cliente e Servidor. Capturas baseadas em texto Tetheral. Recursos e aplicações; Capturando tráfego TCP e UDP. Intranet Captura de tráfego - Características e limitações do monitoramento; Analise da topologia da rede; Tráfego Unicast/Multicast/Broadcast; Switch Port Mirroring SPAN. Internet Captura de Tráfego -Características e limitações do monitoramento; Interfaces externas chaves para monitorar; Espelhamento de porta para captura; Capturando tráfego externo. Captura de tráfego baseado em WIRELESS - Características e limitações do monitoramento; Detecção de redes e hosts; Ferramentas de captura para LINUX/Windows; WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access) e WPA-2; Quebra da criptografia WEP. Outros Tópicos - Características comuns do tráfego gerado por programas peer-to-peer (p2p); Netflow/IPFIX; Análise quantitativa e qualitativa do tráfego de rede utilizando a ferramenta NTOP; Captura e extração on-the-fly de arquivos. CRIPTOGRAFIA E CRIPTOANALISE Introdução à Criptografia. Objetivos Gerais. Principais Conceitos. Tipos de Ataques. História da Criptografia Simétrica (das cifras clássicas às modernas). Cifras Simétricas Modernas. Métodos de Criptografar a Informação (Fluxo e Bloco). Modos de Ciframento. Confusão, Difusão, Efeitos Avalanche e de Completeza. Visão geral da cifra RSA e ElGamal (e variantes). Funções Hash. Assinatura Digital. Protocolos Criptográficos e Gerenciamento de Chaves. Implementações de criptografia (Kerberos, Diffie-Hellman, PGP, SSL, IPSEC). Visão geral dos principais Algoritmos de Criptografia Principais Técnicas de Criptoanálise. Criptografia Quântica. Esteganografia. TOPICOS AVANCADOS EM INFORMATICA FORENSE Tópicos em Informática Forense: Aquisição e análise de memória volátil. Principais técnica anti-forense. Rootkits. Tópicos em Comunicação Móvel: Análise de equipamentos móveis celulares. Tecnologias GSM/CDMA. Redes 3G. Redes Wimax. Comunicação celular (principais códigos trocados entre equipamentos móveis e Erbs). Tópicos em Redes: conhecendo e analisando Redes P2P. Comunicação eletrônica e VoIP. Tópicos em análise de malware: introdução à engenharia reversa. CORPO DOCENTE José Walber Borges Pinheiro, M.Sc (IDEALIZADOR). Bacharel em Ciências da Computação pela Universidade Federal de Goiás. Especialista em Gestão de Políticas de Segurança Pública (UNITINS ANP); Pós-Graduado em Docência Universitária; Mestre em Educação; Perito Criminal Federal Classe Especial; Ex-chefe do Setor Técnico Científico da Polícia Federal em Goiás; Professor da Faculdade Estácio de Sá de Goiás (Graduação e Pós-Graduação). Professor da Academia Nacional de Polícia. Paulo Quintiliano da Silva, PhD Perito Criminal Federal da Polícia Federal, tendo sido Chefe da Perícia de Informática por 4 anos. É graduado em Ciência da Computação e em Direito, é Mestre em Ciência da Computação, é Doutor e Pós-Doutor em Processamento de Imagens e Reconhecimento de Padrões. Trabalha na área de Ciência da Computação desde 1982, em alguns órgãos públicos federais, com atuação em segurança da informação. Em 2005 foi eleito o Conselheiro representante da América Latina no International Botnet Task Force Counsel. É o fundador e o Editor-Chefe da revista científica IJoFCS (The International Journal of Forensic Computer Science). É o fundador e o coordenador das conferências internacionais: ICCyber (Conferência Internacional de Perícias em Crimes Cibernéticos) e ICoFCS (The International Conference on Forensic Computer Science). É o fundador e foi o primeiro presidente do Capítulo
5 Brasília da HTCIA (High Technology Crime Investigation Association). É o fundador e o presidente da ABEAT (Associação Brasileira de Especialistas em Alta Tecnologia). É conselheiro do KINSA Law Enforcement Advisory Board. É Pesquisador Associado da Universidade de Brasília (UnB). Helvio Pereira Peixoto, PhD Bacharel em Ciência da Computação pela Universidade Federal de Uberlândia UFU e Mestre em Ciência da Computação pela Universidade Estadual de Campinas Unicamp. PhD em Engenharia Elétrica e Computação pela Univesity of Texas at Austin UTAustin, USA. Ministrou aulas de programação orientada a objetos em C++ na UTAustin e foi Diretor do curso de Engenharia de Computação na Universidade de Uberaba. Foi Gerente de Projetos por 3 anos no Logic Technology Development Group da Intel Corp, USA. Atualmente exerce o cargo de Perito Criminal Federal em Brasília. Idealizador e responsável pela implantação do Mestrado Profissionalizante em Engenharia Elétrica com Ênfase em Informática Forense e Segurança da Informação pela Universidade de Brasília, UNB. É certificado em Computação Forense pela AccessData (ACE - Accessdata Certified Examiner), Guidance Software (EnCE Encase Certified Examiner) e IACIS (International Association of Computer Investigative Specialists). Marcelo Abdalla dos Reis, M.Sc Bacharel em Ciência da Computação pela UFMS e Mestre em Ciência da Computação pela UNICAMP, na área de segurança de redes. Perito Criminal Federal Primeira Classe Área de Informática. EnCase Certified Examiner (EnCE) e AccessData Certified Examiner (ACE). Autor de artigos, palestras e cursos ministrados em eventos nacionais e internacionais. Fábio Melo Pfeifer Bacharel em Engenharia da Computação pelo Instituto Tecnológico de Aeronáutica (ITA). Experiência Profissional: Programador Java no Centro Internacional de Tecnologia de Software (CITS) - PR. Engenheiro de Sistemas na Smar Equipamentos Industriais. Perito Criminal Federal da Área de Informática em Mato Grosso do Sul, Goiás e Minas Gerais. Daniel Cristino Silva de Oliveira Bacharel em Ciência da Computação pela Universidade de Brasília (UNB). Especialista em Docência Superior pela FacLions. Experiência profissional : Programador Visual no Senado Federal, Técnico Judiciário do Supremo Tribunal Federal, Analista de Informática e Coordenador Substituto da Divisão de Negócios 05 do Banco Central do Brasil - BACEN. Perito Criminal Federal da Área de Informática em Sergipe e Goiás. Ex professor de Visual Basic, Linguagem de Programação Java e Enterprise Java Beans no BACEN. Ivo de Carvalho Peixinho Bacharel em Ciência da Computação pela Universidade Federal da Bahia; Especialista em Sistemas Distribuídos pela Universidade Federal da Bahia Experiência Profisional: Analista de Segurança Sênior do Centro de Atentimento de Incidentes de Segurança - CAIS/RNP. Perito Crimininal Federal lotado na Coordenação de Tecnologia da Informação - CTI/DPF. Chefe substituto da Divisão de Informática. Coordenador do Grupo de Tratamento de Incidentes de Segurança - GATI do Departamento de Polícia Federal. Gerente de Segurança. Breno Rangel Engenheiro de Computação pela Universidade Federal de Goiás - UFG. Especialista em Docência Superior pela FacLions. Experiência profissional: Gestor de TI - Estado de Goiás, Perito Criminal Federal da Área de Informática em Goiás. Rodrigo Albernaz Bacharel em Engenharia Elétrica (ênfase em sistemas de computação) pela Universidade Federal de Goiás, UFG e Tecnólogo em Redes de Comunicação (ênfase em Telecomunicação) pelo Centro Federal de Educação Tecnológica de Goiás, CEFET/GO. Perito Criminal Federal com experiência em exames na área de informática, tendo atuado em Tocantins e Goiás. Atualmente está cursando a Especialização em Criptografia e Segurança da Informação pela Universidade Federal Fluminense, UFF e o Mestrado Profissionalizante em Engenharia Elétrica com Ênfase em Informática Forense e Segurança da Informação pela Universidade de Brasília, UNB. Co-autor de dois capítulos do livro Fundamentos de Redes - Passo a passo. 1 ed. Terra, Jorilson da Silva Rodrigues, Bacharel em Direito. Tecnólogo em processamento de dados. Perito Criminal Federal - Classe Especial Área Informática. Co-fundador e Ex-Chefe do Setor de Perícia em Informática do Depto de Polícia Federal - DPF. Ex-coordenador de Telemática do DPF. Coordenador-Geral de Tecnologia da Informação do Ministério da Justiça. Chefe de delegação brasileira em viagem a Inglaterra e Escócia (2004); França (2004); EUA (2005 e 2007), Israel (2008) na área de governo eletrônico. Coordenador do Grupo de Trabalho de Informática e Comunicação do Mercosul no âmbito da Reunião de Ministros de Justiça e Interior. Pós-Graduado em Gestão de Políticas de Segurança Pública. Mestrando em segurança da informação. Professor universitário de pós-graduação. Palestrante em eventos nacionais e internacionais, com livros e artigos publicados.
6 Alexandre Moreira Vaz Técnico em Telecomunicações, Bacharel em Ciências da Computação. Especialista em Docência Universitária; Ex-Instrutor do SENAC-GO. Ex-Instrutor de Microsoft Solution Providers. Ex-Policial Rodoviário Federal. Perito Criminal Federal. Professor convidado da Universidade Federal de Goiás. Instrutor da Academia Nacional de Polícia (ANP). Gabriel Renaldo Laureano Bacharel em Ciências da Computação pela Universidade Federal de Santa Catarina. Especialista em Docência Superior pela FacLions. Certificação Java: Sun Certified Programmer For The Java 2 Platform. Experiência profissional: Analista de Sistemas Júnior na Motorola/UFSC. Especialista em Recursos Minerais (Tecnologia da Informação) no Departamento Nacional de Produção Mineral e atualmente é Perito Criminal Federal no Departamento de Polícia Federal. IFORMAÇÕES GERAIS Periodicidade: Um encontro ao Mês (Sexta/Sábado/Domingo) Taxa de Inscrição: 200,00 Parcelas: 550,00 (19 Parcelas) Contatos: CENTRO DE ENSINO UNICLASS / / Rua Oreste Ribeiro (antiga T52) Nº 749 / Setor Bueno info@ceugo.com.br Apoio:
Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.
AccessData BootCamp Forensic Toolkit, FTK Imager, Password Recovery Toolkit and Registry Viewer O curso AccessData BootCamp fornece conhecimento e habilidade necessária para instalar, configurar e o uso
Leia maisP L A N O D E D I S C I P L I N A
INSTITUTO FEDERAL DE SANTA CATARINA CAMPUS SÃO JOSÉ SC CURSO TÉCNICO EM TELECOMUNICAÇÕES / REDES DE COMPUTADORES P L A N O D E D I S C I P L I N A DISCIPLINA: Redes de Computadores Carga Horária: 95 HA
Leia maisTECNOLOGIA WEB INTERNET PROTOCOLOS
INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema
Leia maisUc-Redes Técnico em Informática André Luiz Silva de Moraes
Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer
Leia maisEDITAL DE CONCURSO PÚBLICO Nº 01/2014 Realização: FRAMINAS - http://www.gestaoconcurso.com.br - comunicacao@gestaoconcurso.com.br
RETIFICAÇÃO 01 DO EDITAL 01/2014 A Cemig Telecomunicações S.A. - CEMIGTelecom, no uso de suas atribuições constitucionais, torna público as alterações abaixo especificadas relativas ao do Edital 01/2014
Leia maisREDES DE COMPUTADORES Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com.br
- Aula 2 - MODELO DE REFERÊNCIA TCP (RM TCP) 1. INTRODUÇÃO O modelo de referência TCP, foi muito usado pela rede ARPANET, e atualmente usado pela sua sucessora, a Internet Mundial. A ARPANET é de grande
Leia maisREDES DE COMPUTADORES
Conteúdo 1 Topologia de Redes 5 Escalas 5 Topologia em LAN s e MAN s 6 Topologia em WAN s 6 2 Meio Físico 7 Cabo Coaxial 7 Par Trançado 7 Fibra Óptica 7 Conectores 8 Conector RJ45 ( Par trançado ) 9 Conectores
Leia maisComponentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE
Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Componentes da infraestrutura Hardware Software Tecnologia de gerenciamento de dados Tecnologia
Leia maisMÓDULO 8 Modelo de Referência TCP/IP
MÓDULO 8 Modelo de Referência TCP/IP A internet é conhecida como uma rede pública de comunicação de dados com o controle totalmente descentralizado, utiliza para isso um conjunto de protocolos TCP e IP,
Leia maisPúblico Alvo: Critérios de admissão para o curso: Investimento:
Fundado em 1965, o Instituto Nacional de Telecomunicações - Inatel - é um centro de excelência em ensino e pesquisa na área de Engenharia, e tem se consolidado cada vez mais, no Brasil e no exterior, como
Leia maisAULA 01 INTRODUÇÃO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação
AULA 01 INTRODUÇÃO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação CONCEITO Dois ou mais computadores conectados entre si permitindo troca de informações, compartilhamento de
Leia maisProfessor: Gládston Duarte
Professor: Gládston Duarte INFRAESTRUTURA FÍSICA DE REDES DE COMPUTADORES Computador Instalação e configuração de Sistemas Operacionais Windows e Linux Arquiteturas físicas e lógicas de redes de computadores
Leia maisArquiteturas de Redes Prof. Ricardo J. Pinheiro
Fundamentos de Redes de Computadores Arquiteturas de Redes Prof. Ricardo J. Pinheiro Resumo Arquiteturas de Redes Organizações de padronização Modelos de referência Modelo OSI Arquitetura IEEE 802 Arquitetura
Leia maisSistemas de Informações Gerenciais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios
Sistemas de Informações Gerenciais Prof. Esp. André Luís Belini Bacharel em Sistemas de Informações MBA em Gestão Estratégica de Negócios Capítulo 6 Pág. 167 Telecomunicações, Internet e Tecnologia Sem
Leia maisAdministração de Sistemas de Informação I
Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,
Leia maisTECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo
TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.
Leia maisTecnologia em Analise e Desenvolvimento de Sistemas Disciplina
Plano de Ensino - 2014 I. Dados Identificadores Curso Tecnologia em Analise e Desenvolvimento de Sistemas Disciplina Redes de Computadores Professor MÁRCIO DE SANTANA Período Noturno Módulo Organização
Leia maisefagundes com Como funciona a Internet
Como funciona a Internet Eduardo Mayer Fagundes 1 Introdução à Internet A Internet é uma rede de computadores mundial que adota um padrão aberto de comunicação, com acesso ilimitado de pessoas, empresas
Leia maisRede d s d e d Com o pu p t u ado d r o es Conceitos Básicos M d o e d los o de d Re R de d s:
Tecnologia em Redes de Computadores Redes de Computadores Professor: André Sobral e-mail: alsobral@gmail.com Conceitos Básicos Modelos de Redes: O O conceito de camada é utilizado para descrever como ocorre
Leia maisAULA 03 MODELO OSI/ISO. Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação
AULA 03 MODELO OSI/ISO Eduardo Camargo de Siqueira REDES DE COMPUTADORES Engenharia de Computação INTRODUÇÃO 2 INTRODUÇÃO 3 PROTOCOLOS Protocolo é a regra de comunicação usada pelos dispositivos de uma
Leia maisLIGANDO MICROS EM REDE
LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 ÍNDICE Capítulo 1: Iniciando em redes Redes domésticas...3 Redes corporativas...5 Servidor...5 Cliente...6 Estação de
Leia maisRedes. Pablo Rodriguez de Almeida Gross
Redes Pablo Rodriguez de Almeida Gross Conceitos A seguir serão vistos conceitos básicos relacionados a redes de computadores. O que é uma rede? Uma rede é um conjunto de computadores interligados permitindo
Leia maisModelos de Camadas. Professor Leonardo Larback
Modelos de Camadas Professor Leonardo Larback Modelo OSI Quando surgiram, as redes de computadores eram, em sua totalidade, proprietárias, isto é, uma determinada tecnologia era suportada apenas por seu
Leia maisII- profissional tecnicamente capacitado, com conhecimentos cientificamente
MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 240, DE 2 DE JUNHO DE 2014 O Presidente do Instituto Nacional de Estudos e Pesquisas Educacionais
Leia maisINTERNET = ARQUITETURA TCP/IP
Arquitetura TCP/IP Arquitetura TCP/IP INTERNET = ARQUITETURA TCP/IP gatewa y internet internet REDE REDE REDE REDE Arquitetura TCP/IP (Resumo) É útil conhecer os dois modelos de rede TCP/IP e OSI. Cada
Leia maisUNIVERSIDADE DO ESTADO DE SANTA CATARINA UDESC CENTRO DE EDUCAÇÃO SUPERIOR DO ALTO VALE DO ITAJAÍ CEAVI PLANO DE ENSINO
1 UNIVERSIDADE DO ESTADO DE SANTA CATARINA UDESC CENTRO DE EDUCAÇÃO SUPERIOR DO ALTO VALE DO ITAJAÍ CEAVI PLANO DE ENSINO DEPARTAMENTO: DSI Sistemas de Informação DISCIPLINA: Redes I PROFESSOR: Ademar
Leia maisORGANIZAÇÃO CURRICULAR
ORGANIZAÇÃO CURRICULAR O curso Técnico em Informática, em Nível Médio Subseqüente, será organizado de forma semestral, com aulas presenciais, compostos por disciplinas, com conteúdos estabelecidos, tendo
Leia maisPlano de Trabalho Docente 2015. Ensino Técnico
Plano de Trabalho Docente 2015 Ensino Técnico Etec: Monsenhor Antonio Magliano Código: 088 Município: Garça Eixo Tecnológico: Informação e Comunicação Habilitação Profissional: Técnica de Nível Médio de
Leia maisNOME DA DISCIPLINA: TELEMÁTICA BÁSICA NOME DO CURSO: SUPERIOR DE TECNOLOGIA EM PETRÓLEO E GÁS
1- IDENTIFICAÇÃO CARGA HORÁRIA SEMANAL: 4 HORAS CARGA HORÁRIA SEMESTRAL: 80 HORAS PERÍODO: NOTURNO NOME DA DISCIPLINA: TELEMÁTICA BÁSICA NOME DO CURSO: SUPERIOR DE TECNOLOGIA EM PETRÓLEO E GÁS 2- EMENTA
Leia maisInformática I. Aula 22. http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1
Informática I Aula 22 http://www.ic.uff.br/~bianca/informatica1/ Aula 22-03/07/06 1 Critério de Correção do Trabalho 1 Organização: 2,0 O trabalho está bem organizado e tem uma coerência lógica. Termos
Leia maisPLANO DE ENSINO CARGA HORÁRIA TOTAL: 72 TEORIA: 50 PRÁTICA: 22
DEPARTAMENTO: Sistemas de Informação PLANO DE ENSINO DISCIPLINA: Redes de Computadores I PROFESSOR: SERGIO ROBERTO VILLARREAL SIGLA: RED I E-MAIL: sergio.villarreal@udesc.br CARGA HORÁRIA TOTAL: 72 TEORIA:
Leia maisCONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA
CONHECIMENTOS ESPECÍFICOS TÉCNICO DE LABORATÓRIO / ÁREA INFORMÁTICA 26. Considerando o sistema de numeração Hexadecimal, o resultado da operação 2D + 3F é igual a: a) 5F b) 6D c) 98 d) A8 e) 6C 27. O conjunto
Leia maisProtocolos Hierárquicos
Protocolos Hierárquicos O que é a Internet? Milhões de elementos de computação interligados: hospedeiros = sistemas finais Executando aplicações distribuídas Enlaces de comunicação fibra, cobre, rádio,
Leia maisProtocolo. O que é um protocolo? Humano: que horas são? eu tenho uma pergunta
Protocolo O que é um protocolo? Humano: que horas são? eu tenho uma pergunta Máquina: Definem os formatos, a ordem das mensagens enviadas e recebidas pelas entidades de rede e as ações a serem tomadas
Leia maisTECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD
TECNOLOGIAS WEB AULA 2 PROF. RAFAEL DIAS RIBEIRO @RIBEIRORD Objetivos: Definir as funcionalidades dos principais protocolos de Internet. Compreender os conceitos básicos de protocolo. Conhecer mais a respeito
Leia maisJUSTIFICATIVA Em ritmo cada vez mais acelerado, a ciência e a tecnologia estão revolucionando o mundo. Tal revolução tem contribuído, tanto para a
JUSTIFICATIVA Em ritmo cada vez mais acelerado, a ciência e a tecnologia estão revolucionando o mundo. Tal revolução tem contribuído, tanto para a melhoria da vida das pessoas, quanto para o cometimento
Leia maisArquitetura e Protocolos de Rede TCP/IP. Modelo Arquitetural
Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Motivação Realidade Atual Ampla adoção das diversas tecnologias de redes de computadores Evolução das tecnologias de comunicação Redução dos
Leia maisFernando Albuquerque - fernando@cic.unb.br REDES LAN - WAN. Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br
REDES LAN - WAN Fernando Albuquerque (061) 273-3589 fernando@cic.unb.br Tópicos Modelos Protocolos OSI e TCP/IP Tipos de redes Redes locais Redes grande abrangência Redes metropolitanas Componentes Repetidores
Leia maisEMENTAS DAS DISCIPLINAS
EMENTAS DAS DISCIPLINAS CTS DE REDES DE COMPUTADORES INTRODUÇÃO À COMPUTAÇÃO 68 A disciplina estuda a área da informática como um todo e os conceitos fundamentais, abrangendo desde a história e a evolução
Leia maisTCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP
TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer
Leia maisIntrodução à Computação Forense
Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Introdução à Computação Forense Computação Forense
Leia maisEmentário do Curso Técnico em Informática para Internet
1 Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal do Rio de Janeiro - IFRJ Pró-Reitoria de Ensino Médio e Técnico Campus Engenheiro Paulo de Frontin Direção de
Leia maisApresentação do Programa da Disciplina. Discutir sobre a relevância das redes de computadores para a engenharia.
FUNDAÇÃO UNVERSDADE FEDERAL DO VALE DO SÃO FRANCSCO PLANO DE UNDADE DDÁTCA- PUD Professor: Edmar José do Nascimento Disciplina: REDE DE COMPUTADORES Carga Horária: 60 hs Semestre: 2012.1 Pág. 1 de 5 EMENTA:
Leia maisCap 01 - Conceitos Básicos de Rede (Kurose)
Cap 01 - Conceitos Básicos de Rede (Kurose) 1. Quais são os tipos de redes de computadores e qual a motivação para estudá-las separadamente? Lan (Local Area Networks) MANs(Metropolitan Area Networks) WANs(Wide
Leia maisCentro Tecnológico de Eletroeletrônica César Rodrigues. Atividade Avaliativa
1ª Exercícios - REDES LAN/WAN INSTRUTOR: MODALIDADE: TÉCNICO APRENDIZAGEM DATA: Turma: VALOR (em pontos): NOTA: ALUNO (A): 1. Utilize 1 para assinalar os protocolos que são da CAMADA DE REDE e 2 para os
Leia maise-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br
e-ping - Padrões de Interoperabilidade de Governo Eletrônico www.governoeletronico.gov.br www.eping.e.gov.br e PING: Segmentação Interconexão Segurança Meios de acesso Organização e intercâmbio de informações
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia maisProf. Marcelo Cunha Parte 5 www.marcelomachado.com
Prof. Marcelo Cunha Parte 5 www.marcelomachado.com Criado em 1974 Protocolo mais utilizado em redes locais Protocolo utilizado na Internet Possui arquitetura aberta Qualquer fabricante pode adotar a sua
Leia maisP L A N O D E D I S C I P L I N A C O M P E T Ê N C I A S G E R A I S H A B I L I D A D E S E S P E C Í F I C A S
CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA UNIDADE SÃO JOSÉ CURSO TÉCNICO EM TELECOMUNICAÇÕES ÊNFASE EM REDES DE COMPUTADORES P L A N O D E D I S C I P L I N A DISCIPLINA: INSTALAÇÃO DE EQUIPAMENTOS DE REDE
Leia maisSistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia famaia@gmail.com. Redes e Comunicações
Sistemas Multimédia Arquitectura Protocolar Simples Modelo OSI TCP/IP Redes e Comunicações Francisco Maia famaia@gmail.com Já estudado... Motivação Breve História Conceitos Básicos Tipos de Redes Componentes
Leia maisCliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente
Internet e Intranet Cliente / Servidor Cliente Servidor Cliente Cliente Cliente Cliente / Servidor SERVIDOR Computador ou equipamento que fornece algum tipo de serviço em redes (Armazenamento e compartilhamento
Leia maisProtocolos de Redes Revisão para AV I
Protocolos de Redes Revisão para AV I 01 Aula Fundamentos de Protocolos Conceituar protocolo de rede; Objetivos Compreender a necessidade de um protocolo de rede em uma arquitetura de transmissão entre
Leia maisA INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO
A INTERNET E A NOVA INFRA-ESTRUTURA DA TECNOLOGIA DE INFORMAÇÃO 1 OBJETIVOS 1. O que é a nova infra-estrutura informação (TI) para empresas? Por que a conectividade é tão importante nessa infra-estrutura
Leia maisREDES DE COMPUTADORES. Arquiteturas de Redes
REDES DE COMPUTADORES Arquiteturas de Redes Agenda Necessidade de Padronização Protocolos e Padrões Órgãos de Padronização Conceitos de Arquitetura em Camadas Arquitetura de Redes OSI TCP/IP Necessidade
Leia maisPlano de Trabalho Docente 2014. Ensino Técnico
Plano de Trabalho Docente 2014 Ensino Técnico ETEC RODRIGUES DE ABREU Código: 135 Município: Bauru / SP Eixo Tecnológico: Informação e Comunicação Habilitação Profissional: TÉCNICO EM INFORMÁTICA Qualificação:
Leia maisPLANO DE ENSINO/AULA
GOVERNO DO DISTRITO FEDERAL SECRETARIA DE ESTADO DE EDUCAÇÃO SUBSECRETARIA DE GESTÃO PEDAGÓGICA E INCLUSÃO EDUCACIONAL COORDENAÇÃO DE EDUCAÇÃO PROFISSIONAL ESCOLA TÉCNICA DE BRASÍLA PLANO DE ENSINO/AULA
Leia maisRC e a Internet. Prof. Eduardo
RC e a Internet Prof. Eduardo Conceitos A Internet é a rede mundial de computadores (rede de redes) Interliga milhões de dispositivos computacionais espalhados ao redor do mundo. A maioria destes dispositivos
Leia maisIntrodução ao Conceito de Redes e Infra estrutura Internet
Introdução ao Conceito de Redes e Infra estrutura Internet Prof. José Alexandre da Costa Alves (MSc) O que é uma rede de Computadores Conjunto de unidades de processamento com capacidade de trocar informações
Leia maisCurso Firewall. Sobre o Curso de Firewall. Conteúdo do Curso
Curso Firewall Sobre o Curso de Firewall Este treinamento visa prover conhecimento sobre a ferramenta de Firewall nativa em qualquer distribuição Linux, o "iptables", através de filtros de pacotes. Este
Leia maisUc-Redes Técnico em Informática André Luiz Silva de Moraes
Roteiro 2: Conceitos Básicos de Redes: parte 1 Neste roteiro são detalhados os equipamentos componentes em uma rede de computadores. Em uma rede existem diversos equipamentos que são responsáveis por fornecer
Leia maisTransmissão de Voz em Redes de Dados (VoIP)
Transmissão de Voz em Redes de Dados (VoIP) Telefonia Tradicional PBX Telefonia Pública PBX Rede telefônica tradicional usa canais TDM (Time Division Multiplexing) para transporte da voz Uma conexão de
Leia maisProf. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para
Prof. Edson Maia Graduado em Web Design e Programação Bacharel e Licenciado em Geografia Especialista em Gestão Ambiental Complementação para Magistério Superior Especialista em Docência para Educação
Leia maisESCOLA SECUNDÁRIA C/ 3º CICLO DE MANUEL DA FONSECA, SANTIAGO DO CACÉM
ANO: 11º Redes de Comunicação ANO LECTIVO: 2008/2009 p.1/8 Componentes de um sistema de comunicações; Sistemas Simplex, Half-Duplex e Full- Duplex; Transmissão de sinais analógicos e digitais; Técnicas
Leia mais8.2.11 Quebras de página 8.3 Exercícios para fixação
SUMÁRIO 1. INTRODUÇÃO À INFORMÁTICA 1.1 Conceitos básicos de informática e alguns termos usuais 1.2 Geração dos computadores 1.3 Evolução da tecnologia dos computadores 1.4 Sistema de informática 1.5 Tipos
Leia maisLIGANDO MICROS EM REDE
LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 LIGANDO MICROS EM REDE Copyright 2007, Laércio Vasconcelos Computação LTDA DIREITOS AUTORAIS Este livro possui registro
Leia maisForense Computacional
Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise
Leia maisRedes de Computadores e Teleinformática. Zacariotto 4-1
Redes de Computadores e Teleinformática Zacariotto 4-1 Agenda da aula Introdução Redes de computadores Redes locais de computadores Redes de alto desempenho Redes públicas de comunicação de dados Computação
Leia maisCapítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento. Associação dos Instrutores NetAcademy - Julho de 2007 - Página
Capítulo 9 - Conjunto de Protocolos TCP/IP e Endereçamento IP 1 História e Futuro do TCP/IP O modelo de referência TCP/IP foi desenvolvido pelo Departamento de Defesa dos Estados Unidos (DoD). O DoD exigia
Leia maisGFM015 Introdução à Computação. Uso de Aplicativos. Ilmério Reis da Silva ilmerio@facom.ufu.br www.facom.ufu.br/~ilmerio/ic UFU/FACOM
GFM015 Introdução à Computação Uso de Aplicativos Ilmério Reis da Silva ilmerio@facom.ufu.br www.facom.ufu.br/~ilmerio/ic UFU/FACOM Programa 1. Noções básicas sobre os componentes de micro computadores
Leia maisUNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT. Professor: José Valdemir dos Reis Junior. Disciplina: Redes de Computadores II
UNIVERSIDADE FEDERAL DO PIAUI UFPI Colégio Técnico de Teresina CTT Professor: José Valdemir dos Reis Junior Disciplina: Redes de Computadores II 2 3 Dispositivo que opera apenas na camada física recebendo
Leia maisFACULDADE PITÁGORAS. Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br
FACULDADE PITÁGORAS DISCIPLINA FUNDAMENTOS DE REDES REDES DE COMPUTADORES Prof. Ms. Carlos José Giudice dos Santos cpgcarlos@yahoo.com.br www.oficinadapesquisa.com.br Material elaborado com base nas apresentações
Leia maisSISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Leia mais1 Redes de Computadores - TCP/IP Luiz Arthur
1 Redes de Computadores - TCP/IP Luiz Arthur TCP/IP O protocolo TCP/IP atualmente é o protocolo mais usado no mundo. Isso se deve a popularização da Internet, a rede mundial de computadores, já que esse
Leia maisRicardo Kléber M. Galvão. Novatec
Ricardo Kléber M. Galvão Novatec Novatec Editora Ltda. [2013]. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,
Leia maisATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.
ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O
Leia maisANEXO TR QUALIFICAÇÃO PROFISSIONAL
ANEXO TR QUALIFICAÇÃO PROFISSIONAL REQUISITOS MÍNIMOS DE QUALIFICAÇÃO TÉCNICA DOS PROFISSIONAIS QUE DEVERÃO COMPOR AS EQUIPES TÉCNICAS PREVISTAS NESSA CONTRATAÇÃO PARA AMBOS OS LOTES. QUALIFICAÇÃO PROFISSIONAL
Leia maisIII.2. CABLE MODEMS CARACTERÍSTICAS BÁSICAS UNIDADE III SISTEMAS HÍBRIDOS
1 III.2. CABLE MODEMS III.2.1. DEFINIÇÃO Cable modems são dispositivos que permitem o acesso em alta velocidade à Internet, através de um cabo de distribuição de sinais de TV, num sistema de TV a cabo.
Leia mais2006 ESPECIALIZAÇÃO EM TECNOLOGIA DA INFORMAÇÃO. 1. Justificativa. 2. Objetivos. 3. Formato do Curso. 4. Corpo Docente
2006 ESPECIALIZAÇÃO EM TECNOLOGIA DA INFORMAÇÃO 1. Justificativa A evolução tecnológica e a conseqüente diminuição do custo dos equipamentos possibilitaram a expansão dos sistemas computacionais. Atualmente,
Leia maisForense Computacional com Sleuth Kit + The Autopsy Forensic Browser
ICCyber 2004 I Conferência Internacional de Perícias em Crimes Cibernéticos Forense Computacional com Sleuth Kit + The Autopsy Forensic Browser Ricardo Kléber Martins Galvão Universidade Federal do Rio
Leia mais19/07/2013. Camadas. Camadas de Enlace e Física. Camadas de Enlace e Física. Topologias de Rede NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA
2 Camadas NOÇÕES DE REDE: CAMADAS DE ENLACE E FÍSICA Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática Aplicação Transporte
Leia maisCONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA
CONCEITOS BÁSICOS DE INTERNET Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA conceito inicial Amplo sistema de comunicação Conecta muitas redes de computadores Apresenta-se de várias formas Provê
Leia maisTECNOLOGIA DA INFORMAÇÃO
TECNOLOGIA DA INFORMAÇÃO http://socratesfilho.com Olá, pessoal, Meu nome é Sócrates Arantes T. Filho, sou Bacharel em Ciência da Computação pela UnB e Especialista em Segurança de Redes pela FGF. Atualmente,
Leia maisCAMADA DE REDE. UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN
CAMADA DE REDE UD 2 Aula 3 Professor João Carneiro Arquitetura de Redes 1º e 2º Semestres UNIPLAN Modelo de Referência Híbrido Adoção didática de um modelo de referência híbrido Modelo OSI modificado Protocolos
Leia maisMCITP: ENTERPRISE ADMINISTRATOR
6292: INSTALAÇÃO E CONFIGURAÇÃO DO WINDOWS 7, CLIENT Objetivo: Este curso proporciona aos alunos o conhecimento e as habilidades necessárias para instalar e configurar estações de trabalho utilizando a
Leia maisREDE DE COMPUTADORES. Desenvolvimento Duração: 35 aulas (2 horas cada aula) Redes de computadores. 1 Apresentação
REDE DE COMPUTADORES Desenvolvimento Duração: 35 aulas (2 horas cada aula) 1 Apresentação Conhecendo os alunos Conceitos básicos de redes O que é uma rede local Porque usar uma rede local 2 Como surgiram
Leia maisGuia de Conectividade Worldspan Go Res! A V A N Ç A D O
Guia de Conectividade Worldspan Go Res! A V A N Ç A D O Í n d i c e Considerações Iniciais...2 Rede TCP/IP...3 Produtos para conectividade...5 Diagnosticando problemas na Rede...8 Firewall...10 Proxy...12
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisOURO MODERNO www.ouromoderno.com.br. Web Designer APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)
Web Designer APOSTILA DE EXEMPLO (Esta é só uma reprodução parcial do conteúdo) 1 Índice Aula 1 FTP... 3 FTP e HTTP... 4 Exercícios... 6 2 Aula 1 FTP FTP significa File Transfer Protocol, traduzindo Protocolo
Leia maisFundamentos de Redes de Computadores. Elementos de Redes Locais
Fundamentos de Redes de Computadores Elementos de Redes Locais Contexto Implementação física de uma rede de computadores é feita com o auxílio de equipamentos de interconexão (repetidores, hubs, pontos
Leia maisRevisão. 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan
Tecnologia Revisão 1.1 Histórico 1.2 Protocolo 1.3 Classificação 1.4 Lan 1.5 Wan Comunicação de Dados As redes de computadores surgiram com a necessidade de trocar informações, onde é possível ter acesso
Leia maisEspecificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos
Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos
Leia maisRedes de Computadores
Redes de Computadores Teoria e Prática Douglas Rocha Mendes Novatec Sumário Agradecimentos...15 Sobre o autor...15 Prefácio...16 Capítulo 1 Introdução às Redes de Computadores...17 1.1 Introdução... 17
Leia maisCONCEITOS BÁSICOS DE REDES 2 [COMUTAÇÕES / TAXONOMIA]
CONCEITOS BÁSICOS DE REDES 2 [COMUTAÇÕES / TAXONOMIA] UC: Redes Docente: Prof. André Moraes Curso técnico em Informática Instituto Federal de Santa Catarina Créditos I Instituto Federal de Santa Catarina
Leia mais