Os Crimes cibernéticos e os novos desafios da perícia forense
|
|
- João Pedro Abreu Costa
- 8 Há anos
- Visualizações:
Transcrição
1 Os Crimes cibernéticos e os novos desafios da perícia forense Salvador/BA - Ago/2012
2 Polícia Federal Atribuições (em resumo) Polícia judiciária da União Infrações de repercussão interestadual e internacional e exigam repressão uniforme Tráfico de drogas, contrabando e descaminho Polícia marítima, aeroportuária e de fronteiras Conflitos agrários
3 SRCC/CGPFAZ/DICOR/DPF
4 SRCC/CGPFAZ/DICOR/DPF Criada em 2003 para coordenar as ações de: Combate às fraudes eletrônicas Internet banking Clonagem de cartões de crédito/débito Combate a venda de medicamentos na internet Combate aos crimes de Alta Tecnologia Apoio ao combate à pornografia infantil Atualmente com o GECOP/DDH Apoio ao combate aos demais crimes praticados pela Internet, como venda de diplomas, tráfico de drogas, venda de animais, etc.
5 SRCC/CGPFAZ/DICOR/DPF Missão Coordenar as ações de: Combate às fraudes eletrônicas Segurança cibernética Crimes de alta tecnologia Apoio aos crimes cibernéticos impróprios Capacitação e treinamento: Cursos a distância para difusão do conhecimento básico Cursos presencias para aperfeiçoamento e especialização Desenvolvimento de Tecnologia de Investigação: Ferramentas específicas para busca de informações e de investigação / inteligência policial
6 SRCC/CGPFAZ/DICOR/DPF GRCC s constituídos
7 Desafios e Oportunidades
8 Panorama 2012 a 2016 Grandes eventos O Brasil em evidência
9 Desafios Crimes na Internet: alcance nacional ou mundial; Evolução constante das técnicas usadas pelos criminosos; Vestígios frágeis e voláteis; Falta de legislação específica; Necessidade de capacitação continuada; Necessidade de cooperação; Grandes eventos
10 Legislação Tipos de crimes de computador Crime comum praticado com o auxílio de computadores / Internet Tipos penais já existentes Resultado percebido no mundo real Crime contra computadores, redes ou sistemas de informação Tipos penais adaptados para estes crimes Resultado é percebido em computadores Necessita de convencimento em alguns casos
11 Legislação Crimes comuns praticados via Internet Fraude Estelionato Furto Venda de produtos proibidos / irregulares Entorpecentes Medicamentos Produtos de patrimônio histórico Violação de direito autoral Pornografia Infantil Crimes contra a honra difamação, calúnia, injúria
12 Legislação Sem legislação Invasão Destruição/Alteração de dado ou informação privada Divulgação ou comercialização de informação não sigilosa DDoS Falta uma legislação específica com penas adequadas
13 Investigação na Internet Obtenção de dados cadastrais de endereço IP Não se referem a privacidade do usuário São passíveis de obtenção pelas polícias judiciárias diretamente Exemplos internacionais Coréia do Sul EUA Inglaterra Armazenamento de registros de acesso Registros de conexão com a Internet (IP + data vinculado a um terminal) Registros de acesso a aplicações Necessários para permitir a investigação de ilícitos Quanto tempo os registros devem ser armazenados? Tempo de percepção do fato + tempo de comunicação à polícia+ tempo de ação da polícia (preservação)
14 Oportunidades Grandes eventos Desenvolvimento econômico e tecnológico Investimentos governamentais Discussões sobre legislação Marco civil Projetos de lei Segurança cibernética em evidência
15 Necessidades É necessário ter: Informação Capacidade de ação e reação a ataques cibernéticos Proatividade Preparação técnica e operacional
16 Programa Nacional de Segurança Cibernética Internet Defesa Cibernética (Exército Brasileiro) Internet Brasileira ETIR / CSIRT Empresas / Órgãos Forças Policiais Proteção de perímetro + Repressão
17 Programa Nacional de Segurança Cibernética Projetos que compõem o programa: Sistema Ferramentas ORÁCULO Base de Dados AQUISIÇÃO DE EQUIP. ESTRUTURAÇÃO - DRCCs CAPACITAÇÃO
18 Novas Tecnologias: Smartphones
19 Análise forense em smartphones Celular comum Agenda SMS Ligações Fotos A análise é a mesma? Smartphone Páginas HTML Arquivos pdf, word, ppt, excel Vídeos Programas Dados de aplicativos
20 Análise forense em smartphones Análise de Smartphones = Análise de mídias? Interface de acesso não padronizada Limitações do fabricante Criptografia dos dados Senhas de acesso Problema do iceberg Dados apagados ou inacessíveis pelas interfaces padrão do aparelho
21 Exemplo: ios
22 Análise Forense em Smartphones Desafios atuais Realizar extração completa dos dados para análise posterior Celulares com conectores não-padrão (ex: celulares chineses) Smartphones com criptografia forte via hardware Proteções contra inicialização de sistemas personalizados (jailbreak e rooting) Verificação de assinatura de software Possibilidade de apagar remotamente um telefone apreendido Manutenção da cadeia de custódia Análise de celulares quebrados ou com defeito
23 Análise Forense em Smartphones 12th CTINS Annual Conference Conferencia da Interpol ocorrida no Japão em Dez/2011 Tema: Experiências em análise de Smartphones Participação do Brasil como convidado
24 Análise Forense em Smartphones Soluções Ferramentas de extração física dos dados
25 Análise Forense em Smartphones Soluções JTAG Joint Test Action Group (IEEE ) Acesso direto à memória flash Presente em alguns sistemas embarcados Pode ser difícil de encontrar
26 Análise Forense em Smartphones Soluções Acesso direto à memória flash através da retirada dos chips da placa (chip off) Exame destrutivo
27 Análise Forense em Smartphones Soluções Software para contornar as proteções do fabricante
28 Análise Forense em Smartphones Soluções Software para contornar as proteções do fabricante Boot de sistema forense Força bruta de senhas (PIN) Extração física das partições Copia de arquivos do telefone etc...
29 Análise Forense em Smartphones Soluções Coleta e análise com isolamento de sinal
30 Análise Forense em Smartphones Soluções Preservação da cadeia de custódia
31 Projeto Oráculo
32 OS NOVOS DESAFIOS ENFRENTADOS TENDÊNCIAS Crescimento dos Crimes de Alta Tecnologia: risco de ataques à serviços judiciais eletrônicos, sistema de votação, envio de declarações de imposto de renda pela internet, serviços de telefonia e energia elétrica, sistemas e bases de dados corporativos, entre outros: Possibilidades incontáveis prejuízos econômicos e morais ao país. Exemplos: Ataques de Negação de Serviço (DoS e DDoS); Invasão a Sistemas Corporativos e Sítios Governamentais; Ataques de Defacement; Malwares e Artefatos Maliciosos. Ação de Botnets Divulgação de informações sigilosas ATAQUES A SISTEMAS CRÍTICOS
33 Projeto Oráculo Aplicação do aprendizado em fraudes eletrônicas a crimes de alta tecnologia Criação da Base Nacional de Segurança Cibernética (BNSC) Parcerias Órgãos públicos Equipes de Tratamento de Incidentes de Segurança (ETIR) Empresas de segurança (ex: antivírus) Centros de pesquisa em segurança cibernética Instituições bancárias Ferramentas EWS para prever comportamentos suspeitos (prevenção) Correlação de dados Monitoramento ativo de atividade na Internet (chats, redes sociais, blogs, etc) Análise e inteligência policial
34 Visão de Conjunto Equipamentos Pessoal capacitado Estruturação Sistema Oráculo Sistema Fraudes
35 Conclusões
36 Conclusões O combate aos crimes cibernéticos requer cooperação entre as polícias e a sociedade A capacitação continuada é imprescindível para acompanhar a evolução dos crimes As forças policiais necessitam de pessoal cada vez mais especializado Há uma necessidade de uma legislação específica para tratar do assunto Os grandes eventos são uma realidade e representam desafios e oportunidades para os setores público e privado
37 Ivo de Carvalho Peixinho
Diretrizes para a coleta e preservação de evidências digitais NC nº 21
Diretrizes para a coleta e preservação de evidências digitais NC nº 21 Colóquio do CTIR Gov 2015 Auditório do Anexo I Palácio do Planalto Brasília/DF Polícia Federal SRCC/DICOR/DPF Polícia Federal Atribuições
Leia maisSegurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
Leia maisLegislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.
Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica
Leia maisPROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Leia maisO papel do CTI Renato Archer em Segurança Cibernética
O papel do CTI Renato Archer em Segurança Cibernética Amândio Ferreira Balcão Filho Campinas, 04 de outubro de 2011 Roteiro Apresentação do CTI e DSSI Segurança Cibernética Projeto Pandora Sandbox Arquitetura
Leia maisCONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS
CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.
Leia maisBoas vindas e introdução por parte dos representantes do Chile, dos Estados Unidos e da Organização dos Estados Americanos
PROVA ELETRÔNICA EM INVESTIGAÇÕES CRIMINAIS Workshop Regional para a América do Sul do Grupo de Peritos Governamentais sobre Delito Cibernético da OEA REMJA Santiago, Chile, 21 a 23 de julho de 2009 Terça
Leia maisTratamento de incidentes de segurança na Rede Acadêmica Brasileira
Tratamento de incidentes de segurança na Rede Acadêmica Brasileira Frederico Costa Atanaí Sousa Ticianelli Centro de Atendimento a Incidentes de Segurança CAIS Rede Nacional de Ensino e Pesquisa RNP Agenda
Leia maisA NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE
A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE Serviço de Repressão a Crimes Cibernéticos Coordenação Geral de Polícia Fazendária Diretoria de Investigação e Combate ao Crime Organizado
Leia maisPrivacidade na rede e a investigação de crimes cibernéticos
na rede e a investigação de crimes cibernéticos EnSI 2015 Salvador/BA Polícia Federal SRCC/DICOR/DPF Polícia Federal Atribuições (em resumo) Polícia judiciária da União Infrações de repercussão interestadual
Leia maisProgramas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador
Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução
Leia maisSOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL
SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade
Leia maisEste Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado
Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário
Leia maisSegurança em Dispositivos Móveis
Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados
Leia maisMobilidade para o negócio Utilização Eficaz de MOBILIDADE. Ago 2006
Mobilidade para o negócio Utilização Eficaz de MOBILIDADE Ago 2006 conteúdo vínculo mensagens tendências Buscar ferramentas de mobilidade que transformem nosso negócio, possibilitando aumento de produtividade
Leia maisRAZÕES PARA ADQUIRIR O TECLAN IPACK UNIFIED
Por que adquirir o Teclan IPack Unified? Além de dispor de todos os recursos necessários às operações de telesserviços em uma única suíte, o Teclan IPack Unified proporciona economia nos custos das ligações,
Leia maiswww.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber
Estruturando um A Experiência do Ricardo Kléber www.ricardokleber.com ricardokleber@ricardokleber.com @ricardokleber umsetembro CSIRT de 2013 2o Fórum BrasileiroEstruturando de CSIRTS 17 de Antes de mais
Leia maisDIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia maisRedução de incidentes através da identificação, análise e correção de vulnerabilidades
Redução de incidentes através da identificação, análise e correção de vulnerabilidades André Braga Thiago B. Santana CSIRT / Laboratório Forense Digital Divisão de Continuidade e Riscos Agenda Histórico
Leia maisTendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal
Tendências dos Crimes Cibernéticos Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal Tópicos Crimes cibernéticos e vestígios digitais Dificuldades,
Leia maisPOLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 1. Objetivos Assegurar que os eventos de segurança de sejam tratados de forma efetiva, permitindo o adequado registro, investigação e tomada
Leia mais3º Fórum Brasileiro de CSIRTS
CENTRO DE DEFESA CIBERNÉTICA 3º Fórum Brasileiro de CSIRTS Cel QEM José Ricardo Souza CAMELO Centro de Defesa Cibernética - CDCiber 1 1 CENTRO DE DEFESA CIBERNÉTICA OBJETIVO Discutir aspectos técnicos
Leia maisApresentação. Vitae Tec Tecnologia a Serviço da Vida!
Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física
Leia mais4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA
4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,
Leia maisUniversidade Federal de Alagoas Faculdade de Direito TEMA: O DIREITO À SEGURANÇA A COMO UM DIREITO FUNDAMENTAL
TEMA: O DIREITO À SEGURANÇA A COMO UM DIREITO FUNDAMENTAL O QUE É DIREITO? O QUE É DIREITO FUNDAMENTAL? O QUE É SEGURANÇA? A? COMO GARANTIR O DIREITO À SEGURANÇA NUM ESTADO DEMOCRÁTICO DE DIREITO? MAPA
Leia maisPORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015
PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais
Leia maisRELATÓRIO DA PESQUISA ONLINE: Avaliação dos educadores Multiplicadores
RELATÓRIO DA PESQUISA ONLINE: Avaliação dos educadores Multiplicadores APRESENTAÇÃO A SaferNet Brasil é uma associação civil de direito privado, com atuação nacional, sem fins lucrativos ou econômicos,
Leia maisRAZÕES PARA ADQUIRIR O TECLAN IPACK UNIFIED
Por que adquirir o Teclan IPack Unified? Além de dispor de todos os recursos necessários às operações de telesserviços em uma única suíte, o Teclan IPack Unified proporciona economia nos custos das ligações,
Leia maisPRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados
PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e
Leia maisNovas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las
Novas Ameaças na Internet e Iniciativas do CERT.br e CGI.br para Combatê-las Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil CERT.br http://www.cert.br/
Leia maisInternet das Coisas e Privacidade. Ministério Público Federal
Internet das Coisas e Privacidade Ministério Público Federal Ministério Público Federal Órgão de acusação, primordialmente. Peculiaridade no Brasil - Órgão com atribuição para tutela coletiva dos interesses
Leia maisCarta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso
Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Considerando que a informação arquivística, produzida, recebida, utilizada e conservada em sistemas informatizados,
Leia maisSoluções em Documentação
Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir
Leia maisQuando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor?
Quando se fala em ponto eletrônico, a primeira coisa que vem à sua cabeça ainda é dor? Interagir com sistemas que ainda dependem de agendamentos manuais e de coletas presenciais em vários equipamentos
Leia maisPOLÍTICA DE PRIVACIDADE SEGUROS UNIMED
POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados
Leia maisInformações para Processo de Recrutamento e Seleção de Candidatos para Bolsas RHAE e PDT-TI
Informações para Processo de Recrutamento e Seleção de Candidatos para Bolsas RHAE e PDT-TI 1) Quanto ao TIPOS DAS BOLSAS, seguem, abaixo, maiores detalhes sobre as bolsas que serão contratada após o processo
Leia maisReunião de regulamentação da Lei 12.841 Lei dos Desaparecidos. Deputado Federal Engº Agrº Valdir Colatto
Reunião de regulamentação da Lei 12.841 Lei dos Desaparecidos Deputado Federal Engº Agrº Valdir Colatto Justificativa O desaparecimento de pessoas é um problema cada vez mais grave no mundo atual, com
Leia maisCARTILHA DE SEGURANÇA
ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações
Leia maisEDITAL PARA SELEÇÃO DE PROJETOS SOCIAIS 2015
EDITAL PARA SELEÇÃO DE PROJETOS SOCIAIS 2015 1. DO OBJETO 1.1. O presente edital tem por objeto realizar uma chamada pública nacional para seleção de projetos que contribuam para o empoderamento das mulheres
Leia maisSegurança em Internet Banking. <Nome> <Instituição> <e-mail>
Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações
Leia maisSegurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança
Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta
Leia maisLABORATÓRIO DE PERÍCIA DIGITAL
PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS ANÁLISE DE DISPOSITIVOS MÓVEIS Conceitos Processo de Forense em Dispositivos Móveis Métodos de Aquisição
Leia maisEstabelecer critérios e procedimentos padronizados necessários para utilização do Help Desk da Coco do Vale.
Objetivo Estabelecer critérios e procedimentos padronizados necessários para utilização do Help Desk da Coco do Vale. Responsabilidades As informações neste tópico são as responsabilidades, descritas de
Leia maisPAUTAS NEGOCIADORAS DA RED
MERCOSUL/GMC/RES. Nº 39/00 PAUTAS NEGOCIADORAS DA RED TENDO EM VISTA: o Tratado de Assunção, o Protocolo de Ouro Preto e a Resolução Nº 76/98 do Grupo Mercado Comum e a Recomendação N 1/00 da RED. CONSIDERANDO:
Leia maisPacote Office. Subtítulo
Pacote Office Subtítulo Sobre a APTECH A Aptech é uma instituição global, modelo em capacitação profissional, que dispõe de diversos cursos com objetivo de preparar seus alunos para carreiras em Tecnologia
Leia maisSistema de Identificação, Rastreamento e Autenticação de Mercadorias
São Paulo, 21 de setembro de 2010 Sistema de Identificação, Rastreamento e Autenticação de Mercadorias e Dario Thober Centro de Pesquisas von Braun Centro de Pesquisa sem fins lucrativos Soluções inovadoras
Leia maisOs Desafios da Segurança para Mobilidade
Os Desafios da Segurança para Mobilidade Antes de começarmos, observem alguns dados importantes 2 Uma pesquisa de usuários móveis mostra que um em cada três usuários perdem seus dispositivos móveis Aproximadamente
Leia maisGuarda Municipal de Fortaleza Direito Constitucional Segurança Pública Emilly Albuquerque
Guarda Municipal de Fortaleza Direito Constitucional Segurança Pública Emilly Albuquerque 2013 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. SEGURANÇA PÚBLICA Art. 144 CF Art.
Leia mais2015 Check Point Software Technologies Ltd. 1
2015 Check Point Software Technologies Ltd. 1 Fontes de informação do 2015 Security Report: Mais de 16.000 Organizações 1.300 Relatórios Security Checkup 3.000 Gateways de segurança monitorados 1 Milhão
Leia maisFórum Social Mundial Memória FSM memoriafsm.org
Este documento faz parte do Repositório Institucional do Fórum Social Mundial Memória FSM memoriafsm.org documento inicial Site preparatório FSM Dacar introdução Neste documento, a Ethymos apresenta uma
Leia maisSegurança na internet
Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas
Leia maisCELULARES FALSIFICADOS/ DE BAIXA QUALIDADE
CELULARES FALSIFICADOS/ DE BAIXA QUALIDADE UM GUIA DE RECURSOS PARA OS GOVERNOS 1 INTRODUÇÃO Tem havido uma proliferação nos últimos anos na fabricação, distribuição e venda de celulares no mercado negro
Leia maisESTADO DO ESPÍRITO SANTO ASSEMBLÉIA LEGISLATIVA
PROJETO DE LEI Nº 030/2013 Estabelece a modernização do Disque Denúncia por meio de novas tecnologias e mantendo o anonimato. A Assembleia Legislativa do Estado do Espírito Santo D E C R E T A Art. lº
Leia maisAGENDA. Propriedade exclusiva da Claro TV e Claro Fixo. Proibida reprodução sem prévia autorização.
COMBATE À PIRATARIA AGENDA CONCEITO OqueéPiratarianaTVporassinatura? É a apropriação e uso indevido dos sinais de TV por Assinatura sem a devida contratação junto a uma operadora, utilizando-se, também
Leia maisOBJETIVOS DA APRESENTAÇÃO
Institucional OBJETIVOS DA APRESENTAÇÃO Apresentar as vantagens de se trabalhar com Thin Clients Apresentar como funciona a tecnologia Server Based Computing, Virtualização de Desktop e Aplicativos EVOLUÇÃO
Leia maisSISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Leia mais1ª Retificação do Edital Nº 024/2015
1ª Retificação do Edital Nº 024/2015 O Diretor Geral do Câmpus Juiz de Fora do Instituto Federal de Educação, Ciência e Tecnologia do Sudeste de Minas Gerais (IF Sudeste MG), no uso de suas atribuições
Leia maisEspecialização em Gestão de Segurança da Informação
Especialização em Gestão de Segurança da Informação Apresentação CAMPUS STIEP Inscrições Abertas Turma 06 --> Com a ampliação da utilização das Tecnologias da Informação em todos os setores produtivos
Leia maisINSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014
INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014 O Diretor Presidente da Agência Estadual de Meio Ambiente e Recursos Hídricos CPRH, no uso de suas atribuições legais conferidas pelo Decreto nº. 30.462 de 25 de
Leia maisPROJETO INFORMÁTICA E CIDADANIA
PROJETO INFORMÁTICA E CIDADANIA 1. HISTÓRICO A Diocese de Abaetetuba, através de sua Associação Obras Sociais, sentindo a necessidade de dar resposta aos anseios das crianças e adolescentes empobrecidas
Leia maisCOMUNICADO 01/2014 Política de Privacidade para Email Institucional, Celular Corporativo e Computadores.
COMUNICADO 01/2014 Política de Privacidade para Email Institucional, Celular Corporativo e Computadores. O AfroReggae, por meio da Gerência de Informações e Monitoramento (GIM), torna pública a Política
Leia maisTÉCNICAS DE INVESTIGAÇÃO
TÉCNICAS DE INVESTIGAÇÃO PNLD 26-09-2013 2 Técnicas de Investigação Materialidade e autoria de atividades ilícitas 3 INVESTIGAÇÃO 4 Técnicas de Investigação Pesquisas Interceptação de Sinais Quebras de
Leia mais:: Telefonia pela Internet
:: Telefonia pela Internet http://www.projetoderedes.com.br/artigos/artigo_telefonia_pela_internet.php José Mauricio Santos Pinheiro em 13/03/2005 O uso da internet para comunicações de voz vem crescendo
Leia mais2 INOVAÇÃO NA PROVISÃO DE SERVIÇOS
1 MELHORIA DA GESTÃO FISCAL DE MÉDIO PRAZO E DO INVESTIMENTO PÚBLICO 1.1 Diagnóstico e Proposição de Melhorias do Marco de Gasto de Médio Prazo 1.1.0 Não há 1.1.0.0 Não há 1.1.0.0.1 Diagnóstico da metodologia
Leia maisPLANO DE GESTÃO DA TERRA INDIGENA SETE DE SETEMBRO EM CACOAL-RONDÔNIA-BRASIL. PAITER X PROJETO REDD+
PLANO DE GESTÃO DA TERRA INDIGENA SETE DE SETEMBRO EM CACOAL-RONDÔNIA-BRASIL. PAITER X PROJETO REDD+ GASODÁ SURUI TURISMOLOGO E COORDENADOR DE CULTURA PAITER NA ASSOCIAÇÃO METAREILA DO POVO INDIGENA SURUI.
Leia maisSistema de Automação Comercial Características
Sistema de Automação Comercial Características» Cadastro de clientes com foto» Abertura de comanda eletrônica» Agendamento rápido» Trabalha em rede com acesso remoto» Definição e visualização das telas
Leia maisSEGURANÇA PÚBLICA ARTIGOS 42 E 144 DA CONSTITUIÇÃO FEDERAL
SEGURANÇA PÚBLICA ARTIGOS 42 E 144 DA CONSTITUIÇÃO FEDERAL Segurança Pública, no entendimento do professor Orlando Soares (in Comentários à Constituição da República Federativa do Brasil), traduz o estado
Leia maisIntrodução à Computação Móvel. Carlos Maurício Seródio Figueiredo
Introdução à Computação Móvel Carlos Maurício Seródio Figueiredo Sumário Visão da Computação Móvel Oportunidades de Pesquisa Alguns Interesses de Pesquisas Futuras Visão da Computação Móvel O que é Computação
Leia maisInstituto São Paulo Contra a Violência. Eixos
Instituto São Paulo Contra a Violência É uma Organização da Sociedade Civil de Interesse Público (OSCIP), sem fins lucrativos, fundada em 25 de novembro de 1997 com o objetivo de colaborar com o poder
Leia maisCurso de Capacitação e Treinamento no Combate à Corrupção e à Lavagem de Dinheiro
Curso de Capacitação e Treinamento no Combate à Corrupção e à Lavagem de Dinheiro Apoio: Brasília - DF, 07 de Outubro de 2014. ANATOMIA DO CRIME ORGANIZADO Marco Teórico O Crime Organizado como ameaça
Leia maisJORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR
SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento
Leia maisMaterial 5 Administração de Recursos de HW e SW. Prof. Edson Ceroni
Material 5 Administração de Recursos de HW e SW Prof. Edson Ceroni Desafios para a Administração Centralização X Descentralização Operação interna x Outsourcing Hardware Hardware de um Computador Armazenamento
Leia maisAntecipe a. próxima. geração da. comunicação
Antecipe a próxima geração da comunicação Comunicação e convergência digital com menor custo NOVA, MODERNA, EFICIENTE E ECONÔMICA LIG16 é a marca comercial da empresa LIGCOM. LIG16 é uma operadora de telecomunicações
Leia mais