Perícia Computacional Forense.
|
|
- David Graça Castilhos
- 6 Há anos
- Visualizações:
Transcrição
1 Perícia Computacional Forense
2 Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do Lab. de Seg. Digital e Comp. Forense LABSEG/Ifes» Instrutor da Academia Cisco» Instrutor da Academia de Polícia Civil do ES em Computação Forense» Membro do CB21/CE27 da ABNT sobre Segurança da Informação» Comentarista de Tecnologia da Rádio CBN Vitória e TV Gazeta» Articulista de Tecnologia: Jornal A Gazeta, Revista ES Brasil e imasters 2
3 » Identificação, Isolamento, Coleta e Preservação do Vestígio Cibernético;» Exames em Mídias de Armazenamento;» Exames em Locais de Internet;» Exames em Redes e Dados de Interceptação Telemática;» Exames em Imagens Digitais;» Exames em Constatação de Pornografia Infanto-juvenil;» Exames em Computação Embarcada;» Exames em Equipamentos Portáteis e Telefonia Móvel;» Exames em Computação na Nuvem;» Exames em Detecção de Intrusão;» Exames em Malwares;» Exames em Dados Criptografados;» Técnicas Anti forenses;» Segurança e Defesa Cibernética;» Noções de Direito Cibernético;» Documentos Processuais Laudos, Pareceres e Relatórios. 3
4 Agenda» Crimes e Criminosos Digitais» Legislação» Evidências Digitais» Perícia Computacional Forense» Etapas de uma investigação» Ferramentas de Software» O Perito» Conhecimentos e competências» Desafios 4
5 Crimes e Criminosos Digitais
6 Crimes Digitais» Delitos que ferem os direitos relação a computadores e periféricos, redes de computadores e programas de computador quanto ao Ao uso À propriedade À segurança À funcionalidade» Dois tipos Crimes realizados contra o computador/aplicação Crimes realizados com a ajuda do computador/aplicação 6
7 Criminosos Digitais (I)» Idade dos infratores Normalmente baixa» Conhecimento dos criminosos Internet é um instrumento que amplia os conhecimentos dos usuários» Oportunismo Tentativa e erro varredura na internet ate achar o alvo e o crime 7
8 Criminosos Digitais (II)» Distancia entre o Infrator e a Vitima Muitos dos criminosos não praticariam os crimes se tivessem que enfrentar a vitima cara-a-cara, como nos crimes comuns» Anonimato Extremamente difícil a localização de um cracker profissional (cybercafes, proxys Abertos etc...) 8
9 Legislação
10 Legislação Autoria da Tabela: Patricia Peck Pinheiro Advogados. 10
11 Legislação Autoria da Tabela: Patricia Peck Pinheiro Advogados. 11
12 Legislação Autoria da Tabela: Patricia Peck Pinheiro Advogados. 12
13 Legislação» Já existem muitas leis que podem ser aplicadas ao mundo digital» Lei /2012 Conhecida também como Lei Carolina Dieckmann Interromper provedores ou derrubar sites Invasões em dispositivos informáticos» Qual a dificuldade? Reunir as provas necessárias e com validade jurídica para tipificação do crime 13
14 Perícia Computacional Forense
15 Perícia Computacional Forense Perícia Forense aplicada a Tecnologia da Informação é a ciência que visa a proteção, investigação, recuperação, coleta, identificação e análise de evidências aplicadas dentro de um processo legal. Estes procedimentos visam, dentro do possível, determinar o curso das ações executadas pelo Agente, recriando assim, o cenário completo acerca dos fatos ocorridos no mundo digital. Gilberto Sudre 15
16 Perícia Computacional Forense O processo de identificar, preservar, analisar e apresentar evidências digitais de uma maneira legalmente aceitável. Australian Institute of Criminology 16
17 Perícia Computacional Forense» Incidente já ocorreu!» Busca descobrir Quem? O quê? Quando? Como? Onde? Por quê? Alcance? 17
18 Evidência Digital
19 Evidência Digital Qualquer tipo de dado digital que possa ajudar a demonstrar que uma fraude ou irregularidade foi cometida, ou que possa estabelecer um vinculo entre a fraude ou irregularidade e a vitima ou entre a vitima e o agente 19
20 Evidência Digital É impossível para um criminoso agir, especialmente considerando a intensidade de um crime, sem deixar traços de sua presença Cada contato deixa um rastro Qualquer pessoa que passe por um local de crime deixa algo de si e leva algo consigo... Princípio de Locard 20
21 Busca de evidências» Computadores Registros de atividade no sistema Memória Processos Dispositivos de armazenamento HD Externo, Pen-drives, CDs, DVDs, Cartões de memória» Dispositivos móveis Ligações, mensagens, fotos, aplicativos Configurações 21
22 22
23 23
24 A validade das evidências» É preciso que as provas sejam coletadas de forma profissional e impessoal, sem deixar em hipótese alguma elementos subjetivos influenciem no parecer profissional» Uma prova pericial mal feita acarreta a impossibilidade de ser utilizada como embasamento na tomada de decisões» Prova legal obtida por derivação de uma prova ilegal, a torna ilegal 24
25 Exemplo» Linha de tempo Dia 10 de fevereiro um computador foi usado em uma transação fraudulenta... Dia 18 de fevereiro o computador foi apreendido... Dia 19 de fevereiro o computador foi ligado pelo especialista para verificar as evidencias existentes 25
26 Exemplo» O que está errado? 26
27 Exemplo» O que está errado? O computador esteve com suspeito ate o dia 18 de Fevereiro Quando foi ligado pelo especialista no dia 19, a data do evento ficou registrado no sistema operacional Isso leva á suspeita de que os dados possam ter sido alterados (Alguém plantou a prova?) 27
28 Etapas de uma Perícia Digital
29 Etapas de uma perícia Digital 29
30 Cadeia de Custódia» Evidências são identificadas e lacradas» A etiqueta deve conter o hash da mídia lacrada e informações de data, hora e responsável pela aquisição» A lista é mantida, recebendo uma anotação a cada acesso de alguém à evidência» Normalmente armazeada no cofre de evidências 30
31 Ferramentas de Software
32 Ferramentas de Software» Importantes mas não fazem o papel do perito» As ferramentas NÃO pensam» O perito deve saber o que procura e como procura.» As ferramentas só irão simplificar o trabalho 32
33 Ferramentas proprietárias» EnCase Site: Possui vários relatórios detalhados do conteúdo periciado Suporte a diversos sistemas de arquivos» Forensic Toolkit Site: Análise de Malwares, chats e imagens Ferramentas para decriptografia de arquivos 33
34 Ferramentas livres» Kali: Parrot: 34
35 O Perito
36 Áreas de atuação» Perito em Forense Computacional» Assistente técnico das partes» Perito Criminal em Forense Computacional» Detetive particular em Forense Computacional 36
37 Conhecimentos e Competências» Formação superior em tecnologia Preferencialmente Ciência da Computação ou Engenharia da Computação Detalhes técnicos de vários sistemas operacionais, Sistemas de arquivos, Banco de dados e Redes Larga experiência profissional» Especialização em assunto afim» Proficiência em língua estrangeira (Preferencialmente inglês) 37
38 Certificações» CHFI Computer Hacking Forensic Investigator ACFE Association of Certified Fraud Examiners HTCIA High Technology Crime Investigation Association 38
39 Desafios
40 Desafios na Investigação (I)» Volatilidade das evidências» Ataques distribuídos nacionalmente/internacionalmente» Computação em nuvem» Ainda poucos profissionais com conhecimento na área 40
41 Desafios na Investigação (II)» Disseminação do uso da criptografia» Grande dimensão dos discos rígidos» Integridade dos dados coletados» Condição de evidência legal para os dados 41
42 Desafios na Punição» A Empresa Não denuncia o criminoso por medo da propaganda negativa relativa ao ataque A perdoa o criminoso em troca de que ele revele como entrou no sistema» Difícil a obtenção de provas do crime» Processo lento e muito oneroso Investigações baseadas apenas na prova testemunhal 42
43 Conclusão
44 Conclusão» A tecnologia e a Internet trouxeram melhorias enormes para os negócios e para as pessoas» Este ambiente digital criou um novo terreno para os criminosos» Novas técnicas de análise e investigação são necessárias para o levantamento de evidências 44
45 Conclusão» A perspectiva é de que seja cada vez mais necessário o trabalho do Perito/Investigador Forense Computacional» As técnicas de análise evoluem a cada dia!» E os crimes também!!! 45
46 Mais Informações
47
48
49
50 gilbertosudretecnologia 50
Forense em Rede com Wireshark.
Forense em Rede com Wireshark gilberto@sudre.com.br http://gilberto.sudre.com.br 2 Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do
Leia maisPedro Monteiro da Silva Eleutério Marcio Pereira Machado. Novatec
Pedro Monteiro da Silva Eleutério Marcio Pereira Machado Novatec Copyright 2011 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta
Leia maisTÓPICOS ESPECIAIS II
TÓPICOS ESPECIAIS II SEG. DA INFORMAÇÃO COMPUTAÇÃO FORENSE RAFAEL HENRIQUES N. DINIZ MOTIVAÇÃO Defacement MOTIVAÇÃO Phishing MOTIVAÇÃO Golpe do boleto MOTIVAÇÃO Ameaças MOTIVAÇÃO MOTIVAÇÃO Risco MOTIVAÇÃO
Leia maisComputação Forense, investigação em ambiente computacional
Computação Forense, investigação em ambiente computacional Prof. Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Centro de Estudos, Resposta e Tratamento de Incidentes de
Leia maisPerícia Forense Computacional - Introdução
- Introdução Carlos Gustavo A. da Rocha Análise Forense A aplicação de princípios das ciências físicas ao direito na busca da verdade em questões cíveis, criminais e de comportamento social para que não
Leia maisSumário Tratado de Computação Forense
Sumário Tratado de Computação Forense Capítulo 0 Introdução à Computação Forense Deivison Pinheiro Franco Gustavo Pinto Vilar Luiz Eduardo Marinho Gusmão Luiz Rodrigo Grochocki A Computação Forense A complexidade
Leia maisColeta e Validação de Provas na Investigação DPC/RS, HTCIA & POASEC MEMBER
Coleta e Validação de Provas na Investigação Policial @EMERSONWENDT DPC/RS, HTCIA & POASEC MEMBER A INVESTIGAÇÃO POLICIAL QUALIFICADA É BASEADA EM PLANEJAMENTO INICIAL; DEDICAÇÃO DE UM NÚMERO REDUZIDO
Leia maisFalando sobre Forense Computacional
Falando sobre Forense Computacional A forense digital, é uma ciência ou técnica relativamente recente no campo da segurança digital, pois poucas décadas no separam do surgimento do computador de demais
Leia maisSegurança e Preservação de Dados
Segurança e Preservação de Dados Computação Forense Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.6T Segurança e Preservação de Dados Conteúdo Programático :: 1a Unidade Conceitos
Leia maisSSC120 - Sistemas de Informação Segurança em Sistemas de Informação
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?
Leia maisCONSELHO REGIONAL DE NUTRICIONISTAS DA 6ª REGIÃO Janeiro de 2017.
CONSELHO REGIONAL DE NUTRICIONISTAS DA 6ª REGIÃO Janeiro de 2017.. VERSION 1 PAGE 1 / 8 ÍNDICE 1. INTRODUÇÃO. 3 2. DOS PROCEDIMENTOS E AVALIAÇÃO DE SISTEMAS. 4 3. APRESENTAÇÃO DA THE PERFECT LINK. 6 VERSION
Leia maisCONSELHO REGIONAL DE ODONTOLOGIA DE MINAS GERAIS 2º TURNO Fevereiro de 2017.
CONSELHO REGIONAL DE ODONTOLOGIA DE MINAS GERAIS 2º TURNO Fevereiro de 2017.. VERSION 1 PAGE 1 / 8 ÍNDICE 1. INTRODUÇÃO. 3 2. DOS PROCEDIMENTOS E AVALIAÇÃO DE SISTEMAS. 4 3. APRESENTAÇÃO DA THE PERFECT
Leia maisManoel Domingues Junior, Felipe Oliveira, Gabriel Beskow. quarta-feira, 19 de junho de 13
Manoel Domingues Junior, Felipe Oliveira, Gabriel Beskow ANÁLISE FORENSE Redes Celulares Computadores ANÁLISE FORENSE DNA Criminal Smartphones ANÁLISE FORENSE DIGITAL uso de métodos cientificamente desenvolvidos
Leia maisCONSELHO REGIONAL DE NUTRICIONISTAS DA 3ª REGIÃO Janeiro de 2017.
CONSELHO REGIONAL DE NUTRICIONISTAS DA 3ª REGIÃO Janeiro de 2017.. VERSION 1 PAGE 1 / 6 ÍNDICE 1. INTRODUÇÃO. 3 2. DOS PROCEDIMENTOS E AVALIAÇÃO DE SISTEMAS. 4 VERSION 1 PAGE 2 / 6 1 Introdução. A pedido
Leia maisDIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações
Leia maisCRIMES VIRTUAIS. Conceito Exemplos
CRIMES VIRTUAIS Conceito Exemplos 2 CRIMES VIRTUAIS Segundo Ferreira (2005) sugere, resumindo: Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra
Leia maisPós-Graduação Perícia Forense Digital
WEBINAR Curso: Pós-graduação em Perícia Forense Digital Tema: Investigação de sistemas. Prof. Luiz Rabelo AGENDA About.me Ciência forense Conceitos básicos Forense Digital O que não é Forense Digital Ferramenta
Leia maisAUDITORIA DO PROCESSO ELEITORAL CONSELHO REGIONAL DE NUTRICIONISTAS DA 5ª REGIÃO - CRN5 Maio de 2017.
AUDITORIA DO PROCESSO ELEITORAL CONSELHO REGIONAL DE NUTRICIONISTAS DA 5ª REGIÃO - CRN5 Maio de 2017.. ÍNDICE 1. INTRODUÇÃO. 3 2. DO. 4 1 Introdução. A pedido do CONSELHO REGIONAL DE NUTRICIONISTAS DA
Leia maisSOLO NETWORK. Guia De Criptografia
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971
Leia maisAula 4 Hardware & Software
Aula 4 Hardware & Software DIM0103 Introdução à Informática Profº Pedro Alexandre Nessa aula você verá... Hardware x Software Componentes e Periféricos Programas Sistema Operacional Segurança da Informação
Leia maisANDRÉ LUIZ FERNANDES PERÍCIA DIGITAL COMO FERRAMENTA AUXILIAR NA SOLUÇÃO DE CIBERCRIMES
ANDRÉ LUIZ FERNANDES PERÍCIA DIGITAL COMO FERRAMENTA AUXILIAR NA SOLUÇÃO DE CIBERCRIMES Assis - SP 2014 Av. Getúlio Vargas, 1200 Vila Nova Santana Assis SP 19807-634 Fone/Fax: (0XX18) 3302 1055 homepage:
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisFerramenta de apoio a Segurança
Ferramenta de apoio a Segurança SUMÁRIO PALESTRANTE PILARES DA STI VISÃO SISTÊMICA DA STI PORQUE MONITORAR A SEGURANÇA? ONDE O ZABBIX PODE AJUDAR? ZABBIX vs. RANSOWARES PALESTRANTE Graduado em Redes de
Leia maisOS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance
OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS
Leia maisHardware - Processador
Hardware - Processador O processador (ou CPU) é uma das partes principais do hardware do computador e é responsável pelos cálculos, execução de tarefas e processamento de dados. A velocidade com que o
Leia maisBackup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental.
Professor Gedalias Valentim Informática para Concursos É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Porque fazer Perda acidental
Leia maishttps://www.eleicoesodontologia.org.br
Endereço do Site: CONSELHO FEDERAL DE ODONTOLOGIA https://www.eleicoesodontologia.org.br Código: CFO 2017 MT Introdução: Para fins de auditoria do processo eleitoral, foi realizada análise de segurança
Leia maisPolíticas de Segurança
Disciplina de Segurança e Auditoria de Sistemas Políticas de Segurança Professor: Jiyan Yari Segurança da Informação Para (UCHÔA, 2005) a segurança da Informação é alicerçada principalmente em três elementos
Leia maisO Curso visa apresentar aos alunos os conceitos essenciais da investigação forense digital, tais como:
JUSTIFICATIVA Com o incessante e rápido avanço tecnológico temos uma melhoria constante na vida das pessoas. Na mesma proporção a esses avanços também são utilizadas para o cometimento de delitos. Desta
Leia maisTambém conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.
Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar
Leia mais3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas
Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio
Leia maishttps://www.eleicoesodontologia.org.br
Endereço do Site: CONSELHO FEDERAL DE ODONTOLOGIA https://www.eleicoesodontologia.org.br Código: CFO 2017 MG 2º TURNO Introdução: Para fins de auditoria do processo eleitoral, foi realizada análise de
Leia maisPIRATARIA DE AUDIOVISUAL. Resumo Maio 2018
PIRATARIA DE AUDIOVISUAL Resumo Maio 2018 1 Histórico evolutivo da indústria pirata Clonagem HW Evolução ao KS - CS ANATEL Certificação Ação Civil Pública Avanço pirata KS-CS Pirataria online 1ª onda Quebra
Leia maisPrevenção de Fraudes Corporativas Corpbusiness
Prevenção de Fraudes Corporativas Corpbusiness Por Alexandre Massao Sócio-Diretor, Forensic Services Novembro de 2017 1 Cenário da Fraude 2 3 Perdas por Fraude e Custo da Corrupção Pesquisa: Perfil da
Leia maisPLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30
Leia maisCapítulo 0. Introdução à Computação Forense. Deivison Pinheiro Franco Gustavo Pinto Vilar Luiz Eduardo Marinho Gusmão Luiz Rodrigo Grochocki
Capítulo 0 Introdução à Computação Forense Deivison Pinheiro Franco Gustavo Pinto Vilar Luiz Eduardo Marinho Gusmão Luiz Rodrigo Grochocki A Computação Forense é a vertente das Ciências Forenses que objetiva
Leia maisPrivacidade na rede e a investigação de crimes cibernéticos
na rede e a investigação de crimes cibernéticos EnSI 2015 Salvador/BA Polícia Federal SRCC/DICOR/DPF Polícia Federal Atribuições (em resumo) Polícia judiciária da União Infrações de repercussão interestadual
Leia maisExcelentíssimo Chefe de Polícia Civil, Dr. Fernando Veloso, em nome de quem cumprimento as demais autoridades que compõem esta mesa.
1 Excelentíssimo Chefe de Polícia Civil, Dr. Fernando Veloso, em nome de quem cumprimento as demais autoridades que compõem esta mesa. Demais autoridades presentes, Caros colegas Peritos Criminais, Senhoras
Leia maisMetodologia e Relatórios de Auditoria O que é Forensic Accounting? FEA USP 2017
Metodologia e Relatórios de Auditoria O que é Forensic Accounting? FEA USP 2017 Instrutores e agenda Instrutores e agenda 3 Instrutores Paulo Cides, Sênior Manager EY, Ciências Contábeis FEARP/USP Paulo
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisCrimes Digitais.
Crimes Digitais www.markusnorat.com.br Conceito de Crime Existem diversos conceitos para o termo crime. Quanto ao conceito formal-material, temos que crime é aquilo que está estabelecido em lei, consistente
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisCP Introdução à Informática Prof. Msc. Carlos de Salles
CP 1015.1 Prof. Msc. Carlos de Salles PROGRAMA 1. CONCEITO DE SISTEMAS 1.1 Sistemas e sua classificação 1.2 Informações e Dados 1.3 O Processamento de Dados 1.4 O Computador e sua História 2. ESTRUTURA
Leia maisEscrivão e Agente de Polícia
Escrivão e Agente de Polícia Questões Aula 10 Informática Prof. Renato da Costa Informática 1. (TRF FCC 2014) Considere os tipos de backup abaixo. Se um programa de backup souber quando o último backup
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1
NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade
Leia maisGRADE HORÁRIA 2º SEMESTRE DE 2017
1º PERÍODO/SEMESTRE # TURNO Noite # SALA # Nº DE ALUNOS HORÁRIO 2ª-FEIRA 3ª-FEIRA 4ª-FEIRA 6ª-FEIRA SÁBADO Lógica Computacional e Lógica Computacional e Português Metodologia Aplicativos em Nuvem Instrumental
Leia maisSEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES
SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Visão geral sobre o Pentest Tipos de Pentest As fases de um ataque Categorias de
Leia maisSegurança nas empresas contábeis: Guarda de documentos na nuvem e backup
Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup 1 Agenda A nova sociedade Perdas e prejuízos Atitude de segurança Ameaças as informações Backups Onde e como fazer Backups Conclusão
Leia maisPolítica de Tratamento de Incidentes de Segurança da Informação da UFRGS
Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão 1.0 29/03/2017 1. Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas
Leia maisPERÍCIA EM EQUIPAMENTOS ELETRÔNICOS
PERÍCIA EM EQUIPAMENTOS ELETRÔNICOS Quem Pode Ser Perito? Podem ser peritos: os profissionais liberais, os aposentados e os empregados de empresas em geral, desde que suas profissões sejam de curso superior
Leia maisInvestigação Digital
Universidade Federal do Espírito Santo CCENS UFES Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Investigação Digital Computação Forense Site: http://jeiks.net
Leia maisGerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes
Áreas Carlos Gustavo Araújo da Rocha - Áreas Relembrando... Redes de computadores evoluem cada vez mais para um ambiente complexo, com diversas entidades de hardware e software envolvidas no seu funcionamento
Leia maisLaboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia
Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia Janeiro de 2016 EXPEDIENTE Presidente Antônio de Almeida Lago Filho Diretor de Ensino Médico Iure
Leia maisINTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.
INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.com Quem Sou Eu? Mestrando em Inovação Tecnológica, Especialista em Ciências
Leia maisAPRESENTAÇÃO DA DISCIPLINA E CONCEITOS BÁSICOS
APRESENTAÇÃO DA DISCIPLINA E CONCEITOS BÁSICOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Objetivo Geral Conhecer os Fundamentos da Computação Conhecer as metodologias para
Leia maisDIREITO PROCESSUAL CIVIL
DIREITO PROCESSUAL CIVIL Provas em espécie parte 1 Prof(a). Bethania Senra Documentos eletrônicos: Noções gerais: o documento eletrônico consiste no armazenamento de dados em arquivo digital (sequência
Leia maisIntrodução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Leia maisA IMPORTÂNCIA DA PRESERVAÇÃO DO LOCAL DE CRIME
A IMPORTÂNCIA DA PRESERVAÇÃO DO LOCAL DE CRIME Felipe Silva Lucinda Bacharel em Engenharia Elétrica pela Universidade de Brasília (UnB) Especialista em Ciências Forenses IFAR/LS E-mail: felipelucinda@gmail.com
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisANÁLISE DE ARTEFATOS MALICIOSOS. Professor: Jósis Alves
ANÁLISE DE ARTEFATOS MALICIOSOS Professor: Jósis Alves Análise de Artefatos Maliciosos No contexto criminal objetiva: Responder as solicitações que constam nos laudos periciais. Esclarecer os fatos em
Leia maisPROGRAMA DE SEGURANÇA CIBERNÉTICA
PROGRAMA DE SEGURANÇA CIBERNÉTICA MARÇO DE 2018 Versão 01 1. INTRODUÇÃO Os recursos tecnológicos e a internet são indispensáveis para o funcionamento das organizações. Com eles foi possível elevar exponencialmente
Leia maisComputação Forense na Computação na Nuvem.
Computação Forense na Computação na Nuvem jorge.fonseca@upe.br July, 2008 slide 1 Quem sou eu? - Professor UPE - Filho do Cin-UFPE, criado no CESAR Indústria e Academia Jorge.fonseca @upe.br @jcbfonseca
Leia maishttps://www.eleicoesodontologia.org.br
Endereço do Site: CONSELHO FEDERAL DE ODONTOLOGIA https://www.eleicoesodontologia.org.br Código: CFO 2017 Introdução: Para fins de auditoria do processo eleitoral, foi realizada análise de segurança do
Leia maisFerramentas de Pentest
Laboratório de Ataque e Defesa Ferramentas de Pentest ENCOSIS 2015 Introdução Ciclo de vida dos testes de invasão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos.
Leia maisConcursos Públicos. Concursos em andamento:
Concursos Públicos Concursos em andamento: http://www.vunesp.com.br/candamento.html Oficial Administrativo Prova 09 de fevereiro de 2014 Ensino médio 5 Noções de Informática Conhecimentos sobre os princípios
Leia maisEsta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de
Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de membros certificados do (ISC) 2. Desconhecimento Conscientização
Leia maisMarcelo Henrique dos Santos
Marcelo Henrique dos Santos Mestrado em Educação (em andamento) MBA em Negócios em Mídias Digitais MBA em Marketing e Vendas Especialista em games : Produção e Programação Bacharel em Sistema de Informação
Leia maisResolução de Problemas da Informática Básica. Roger Daniel Boeira
Resolução de Problemas da Informática Básica Roger Daniel Boeira boeira.roger@gmail.com Usuário: userlab Senha: Equileus rogerdanielboeira.weebly.com Práticas de Backup O que é backup e como fazer? Backup
Leia maisCONDIÇÕES GERAIS DE ASSISTÊNCIA
CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A NO 3 Proteção Digital + Helpdesk para Notebook 1. RESUMO DO SERVIÇO: Suporte remoto para Notebook com central técnica especializada 24 horas,
Leia maisVOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.
Leia maisSimulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição
Leia maisEspecialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques
Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido
Leia maisI Workshop de Tecnologias de Redes do PoP-RR. Análise Forense Digital. Ronnei Rodrigues PoP-RR
I Workshop de Tecnologias de Redes do PoP-RR Análise Forense Digital Ronnei Rodrigues PoP-RR Roteiro Princípios de análise forense Motivações para investigar um incidente Modo de ação dos atacantes Detecção
Leia maisCOMPUTAÇÃO FORENSE: UMA APLICAÇÃO DE SOFTWARES LIVRES PARA RECUPERAÇÃO DE DADOS DIGITAIS
COMPUTAÇÃO FORENSE: UMA APLICAÇÃO DE SOFTWARES LIVRES PARA RECUPERAÇÃO DE DADOS DIGITAIS Bruno De Souza Eduardo bruno_souza_eduardo@hotmail.com UGB Fabrício Augusto Beijo Carvalho fabricio.carvalho_@hotmail.com
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisSERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks
SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES Professor Eduardo Maroñas Monks Leandro Ferreira Canhada 2013 1 TrueCrypt TrueCrypt é um aplicativo de
Leia maisManual de Direito Digital
Manual de Direito Digital Direito Digital Universidade de Fortaleza Glaydson Lima, autor do livro Manual de Direito Digital Membro da Comissão de Direito da Tecnologia da Informação da OAB/CE Membro da
Leia maisUnidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.
Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada
Leia maisA Contabilidade em face do Combate à Corrupção e à Lavagem de Dinheiro
A Contabilidade em face do Combate à Corrupção e à Lavagem de Dinheiro Audrey Souza Contador e Mestre em Administração pela FGV Professor universitário Perito Criminal da Polícia Federal Agenda 1 2 3 4
Leia maisAlgoritmos e Lógica de Programação Componentes e Arquitetura
Algoritmos e Lógica de Programação Componentes e Arquitetura Agostinho Brito Departamento de Engenharia da Computação e Automação Universidade Federal do Rio Grande do Norte 21 de fevereiro de 2017 Noções
Leia maisInformática. Aplicativos de Segurança. Professor Márcio Hunecke.
Informática Aplicativos de Segurança Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS PARA SEGURANÇA Antivírus É um software utilitário desenvolvido para detectar, anular
Leia maisDennis Dyodi Kawakami
Dennis Dyodi Kawakami COMPARATIVO ENTRE FERRAMENTAS DE EXTRAÇÃO DE DADOS DO WHATSAPP EM SISTEMAS ANDROID PARA INVESTIGAÇÃO FORENSE Palmas TO 2018 Dennis Dyodi Kawakami COMPARATIVO ENTRE FERRAMENTAS DE
Leia maisBoas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN
Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN Base a&va de computadores no Brasil O Centro de Tecnologia da Informação Aplicada (GVcia) da Fundação Getúlio Vargas
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisSegurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer
Segurança da Aula 2: Propriedades da Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br SEGURANÇA DA INFORMAÇÃO INTEGRIDADE CONFIDENCIALIDADE DISPONIBILIDADE 2 A segurança da informação
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisRevisão FUI. Tiago Alves de Oliveira
Revisão FUI Tiago Alves de Oliveira Definição de Informática O que é informática? Onde é usado a informática nos dias atuais? Definição de Informática Informática é um termo usado para descrever o conjunto
Leia maisAUDITORIA DE SISTEMAS DE INFORMAÇÃO
Segurança e Auditoria de Sistemas de Informação (TASAS) FUNDAMENTOS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO 2/3 AGENDA 1. GERENCIAMENTO DE RISCO 2. CONTROLES FUNDAMENTOS DE AUDITORIA DE SI 1. GERENCIAMENTO
Leia maisUniversidade Presbiteriana Mackenzie. Robustez da Prova Digital A Importância do Hash no Processo Judicial
Universidade Presbiteriana Mackenzie Pós-Graduação Computação Forense Robustez da Prova Digital A Importância do Hash no Processo Judicial Trabalho de Fundamentos da Investigação Criminal Professora Dra.
Leia mais