Análise Forense em Redes de Computadores. Marcus Fábio Fontenelle, M.Sc. Network+ Security+ ISFS ITILF ITSM20F LPIC-1 MCSE

Tamanho: px
Começar a partir da página:

Download "Análise Forense em Redes de Computadores. Marcus Fábio Fontenelle, M.Sc. Network+ Security+ ISFS ITILF ITSM20F LPIC-1 MCSE"

Transcrição

1 Análise Forense em Redes de Computadores Marcus Fábio Fontenelle, M.Sc. Network+ Security+ ISFS ITILF ITSM20F LPIC-1 MCSE Maio de 2016

2 Sumário Apresentação Introdução à Análise Computacional Forense Metodologia OSCAR Leitura Recomendada 2

3 Apresentação Bacharel em Informática (2000) Especialista em Sistemas de Telecomunicações (2003) Mestre em Informática Aplicada (2009) Vice-presidente da APECOF (Associação de Peritos em Computação Forense do Estado do Ceará) Coordenador do Curso de Pós-graduação em Segurança da Informação da Univ ersidade de Fortaleza (UNIFOR) Responsável pelo escritório de projetos de TI da CSP (Companhia Siderúrgica d o Pecém) 3

4 APECOF 4

5 Conceitos Relacionados à Computação Forense A ciência forense pode ser definida como: A aplicação de princípios das ciências físic as ao Direito na busca da verdade em questões cíveis, criminais e de comportamento s ocial ara que não se cometam injustiças contra qualquer membro da sociedade. A ciência forense busca desvendar seis elementos: Quem?, O Que?, Quando?, Com o?, Onde? e Por quê?. A perícia forense é o suporte técnico ao judiciário para respostas a quesitos para os q uais o judiciário não dispõe de embasamento suficiente para julgar com precisão. A perícia forense em computação ou computação forense é a área da computação responsável por dar respostas em questões envolvendo sistemas computacionais, seja m objetos da investigação equipamentos, mídias, estruturas computacionais ou que ten ham sido utilizados como meio em atividades sob investigação. A computação forense consiste basicamente no uso de métodos científicos para prese rvar, coletar, validar, identificar, analisar, interpretar, documentar e apresentar as evidências digitais com validade probatória em juízo. 5

6 Evidência Segundo o dicionário: Informações ou sinais que indicam se uma crença ou proposição é verdadeira ou falsa; Informações utilizadas para estabelecer os fatos em uma investigação legal e ad missível como depoimento em um tribunal. Evidência digital é qualquer evento observável e gravável, ou artefato de um evento, q ue pode ser usado para estabelecer uma verdadeira compreensão da causa e da natur eza de uma ocorrência observada. Evidência digital baseada em rede é a evidência digital que foi produzida como result ado de uma comunicação através de uma rede de computadores. As 5 regras para a evidência digital são: admissibilidade, autenticidade, completude, confiabilidade e credibilidade. 6

7 Conceitos Relacionados à Computação Forense Segundo o dicionário, perito é um especialista em determinado assunto. O perito digital ou perito em computação forense é o especialista em computação q ue aplica seus conhecimentos em informática aliados a técnicas de investigação e met odologia científica com a finalidade de obtenção de evidências que auxiliem na formula ção de conclusões a cerca de um fato. Há vários tipos de peritos digitais: Perito Criminal (Perito Oficial) Perito Ad Hoc Assistente Técnico Perito Particular As perícias podem ser: Públicas: Ligadas à investigações em processos judiciais; Privadas ou Corporativas: Ligadas à investigação em processos de interesse p articular de pessoas ou empresas, não necessariamente envolvendo o judiciário. 7

8 Escopo da Investigação e Perícia Investigação extrajudicial Extrajudicial Judicial Equipe interna Profissional externo Empresa externa Ação Judicial Perito Oficial Assistente Técnico Promotor Sindicância Comissão de sindicância Corregedoria Inquérito Policial Investigador Perito Criminal Médico legista 8

9 Classificação dos Crimes Cibernéticos Condutas Indevidas Praticadas por Computador Crimes Cibernéticos Ações Prejudiciais Atípicas Abertos Exclusivamente Cibernéticos 9

10 Análise Forense Computacional (Tradicional x Rede) A análise forense computacional tradicional corresponde a atividades periciais em co mputadores tendo por objetivo a análise de mídias de armazenamento em processos de rec uperação e extração de arquivos, classificação e busca de evidências após a coleta e identif icação realizados de forma adequada. A análise forense em redes de computadores (network forensics) consiste na captura, no armazenamento, na manipulação e na análise de dados que trafegam (ou trafegaram) e m redes de computadores, como parte de um processo investigativo. Não é um produto; Não substitui soluções de segurança nem processos; Não envolve somente a captura de tráfego. 10

11 Objetos de Análise nas Perícias em Redes de Computadores Conteúdo total dos dados Cabeçalho + área de dados (todas as camadas da pilha TCP/IP) Conteúdo parcial dos dados BPF Berkeley Packet Filter Registros em logs Firewalls IDS/IPS Servidores de aplicação (HTTP, FTP, SMTP etc) Sistemas operacionais Tabelas ARP 11

12 Desafios da Análise nas Perícias em Redes de Computadores Aquisição (origem dos dados) Granularidade dos dados (conteúdo) Armazenamento Integridade Privacidade Admissibilidade Processo de Análise dos Dados 12

13 Metodologia OSCAR Obter informação (Obtain Information) EStratégia (Strategize) Coletar evidências (Collect evidences) Analisar (Analyze) Relatar (Report) 13

14 Metodologia OSCAR Obter Informações Descrição do que aconteceu; Data, hora e método de descoberta do incidente; Pessoas envolvidas; Sistemas e dados envolvidos; Ações tomadas desde a descoberta do incidente; Questões legais; Topologia da rede; Modelo de negócio; Fontes disponíveis de evidência; Recursos disponíveis para auxílio na investigação; Prazo para a investigação; Objetivos da investigação. 14

15 Metodologia OSCAR Estratégia Entender os objetivos e prazos da investigação; Identificar as fontes de evidência e seus respectivos responsáveis; Estimar o valor, o custo e o esforço de coleta para cada fonte de evidência; Fonte da Evidência Valor Esforço Volatilidade Prioridade Logs de Firewall Alto Médio Baixa 2 Cache do Proxy Web Alto Baixo Médio 1 Tabelas ARP Baixo Baixo Alto 3 Priorizar a aquisição de evidências; Decidir qual método de coleta será utilizado; Planejamento inicial de coleta e análise. 15

16 Metodologia OSCAR Coleta de Evidência Documentação das etapas realizadas; Captura das evidências; Armazenamento e transporte das evidências. Melhores práticas: Colete assim que possível; Faça cópias criptografadas; Analise sempre as cópias; Utilize ferramentas confiáveis e que tenha reputação; Documente tudo o que fizer. 16

17 Metodologia OSCAR Análise Correlação; Timeline; Eventos de interesse; Corroboração; Recuperação de evidências adicionais; Interpretação. 17

18 Metodologia OSCAR Relatar O relatório produzido deverá ser: Compreensível por pessoas não técnicas, tais como: Equipe jurídica; Gerentes; Pessoal da área de RH; Juízes; Promotores; Jurados. Defensável em detalhes; Factual. 18

19 Leitura Recomendada Interligação de Redes com TCP/IP Vol. 1, Douglas Comer, 6ª Ed. TCP/IP Illustrated Vol. 1, Kevin Fall e Richard Stevens, 2ª Ed. Introdução à Análise Forense em Redes de Computadores, Ricardo Kléber M. Galvão. Network Forensics, Sherri Davidoff e Jonathan Ham. Análise de Tráfego em Redes TCP/IP, João Eriberto Mota Filho Wireshark Network Analysis, Laura Chappell, 2ª Ed RFCs (Request for Comments) 19

20 Obrigado Site: Lista de Discussão: tinyurl.com/grupomf Twitter: twitter.com/marcusfabiof Linkedin: br.linkedin.com/in/marcusfabio 20

Perícia Forense Computacional - Introdução

Perícia Forense Computacional - Introdução - Introdução Carlos Gustavo A. da Rocha Análise Forense A aplicação de princípios das ciências físicas ao direito na busca da verdade em questões cíveis, criminais e de comportamento social para que não

Leia mais

Forense em RAM Identificando Malware

Forense em RAM Identificando Malware Forense em RAM Identificando Malware Prof. Marcos Monteiro Presidente Associação de Peritos em Computação Forense APECOF Condutas CondutasIndevidas IndevidasPraticadas Praticadas por porcomputador Computador

Leia mais

Forense em Rede com Wireshark.

Forense em Rede com Wireshark. Forense em Rede com Wireshark gilberto@sudre.com.br http://gilberto.sudre.com.br 2 Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do

Leia mais

Computação Forense, investigação em ambiente computacional

Computação Forense, investigação em ambiente computacional Computação Forense, investigação em ambiente computacional Prof. Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Centro de Estudos, Resposta e Tratamento de Incidentes de

Leia mais

Investigação Digital

Investigação Digital Universidade Federal do Espírito Santo CCENS UFES Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Investigação Digital Computação Forense Site: http://jeiks.net

Leia mais

Falando sobre Forense Computacional

Falando sobre Forense Computacional Falando sobre Forense Computacional A forense digital, é uma ciência ou técnica relativamente recente no campo da segurança digital, pois poucas décadas no separam do surgimento do computador de demais

Leia mais

Segurança e Preservação de Dados

Segurança e Preservação de Dados Segurança e Preservação de Dados Computação Forense Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.6T Segurança e Preservação de Dados Conteúdo Programático :: 1a Unidade Conceitos

Leia mais

Pedro Monteiro da Silva Eleutério Marcio Pereira Machado. Novatec

Pedro Monteiro da Silva Eleutério Marcio Pereira Machado. Novatec Pedro Monteiro da Silva Eleutério Marcio Pereira Machado Novatec Copyright 2011 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta

Leia mais

12/20/2010. O primeiro é um problema científico, o segundo é um problema moral. (Nerio. Rojas)

12/20/2010. O primeiro é um problema científico, o segundo é um problema moral. (Nerio. Rojas) UNIVERSIDADE DE SÃO PAULO Faculdade de Filosofia Ciências e Letras - Departamento de Química 2 Encontro Nacional de Química Forense Ribeirão Preto SP 8 a 11/12/2010 O dever de um PERITO é dizer a verdade;

Leia mais

Perícia Computacional Forense.

Perícia Computacional Forense. Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do Lab.

Leia mais

TÓPICOS ESPECIAIS II

TÓPICOS ESPECIAIS II TÓPICOS ESPECIAIS II SEG. DA INFORMAÇÃO COMPUTAÇÃO FORENSE RAFAEL HENRIQUES N. DINIZ MOTIVAÇÃO Defacement MOTIVAÇÃO Phishing MOTIVAÇÃO Golpe do boleto MOTIVAÇÃO Ameaças MOTIVAÇÃO MOTIVAÇÃO Risco MOTIVAÇÃO

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche.

Alunos em técnico em Informática da EAFS: Leandro Cavalari, Maria Matos e Renata Rasche. sem que para tanto, o usuário necessite ter muito conhecimento no assunto. Vale citar que o Windows XP já vem com um firewall, que apesar de não ser tão eficiente, é um bom aliado na segurança. Para ativá-lo,

Leia mais

Ricardo Kléber M. Galvão. Novatec

Ricardo Kléber M. Galvão. Novatec Ricardo Kléber M. Galvão Novatec Novatec Editora Ltda. [2013]. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta obra, mesmo parcial, por qualquer processo,

Leia mais

ANEXO IV DO REGULAMENTO 05/2015 CONTEÚDO PROGRAMÁTICO PARA OS TESTES DE CONHECIMENTO E APTIDÃO 3ª ETAPA

ANEXO IV DO REGULAMENTO 05/2015 CONTEÚDO PROGRAMÁTICO PARA OS TESTES DE CONHECIMENTO E APTIDÃO 3ª ETAPA ANEXO IV DO REGULAMENTO 05/2015 CONTEÚDO PROGRAMÁTICO PARA OS TESTES DE CONHECIMENTO E APTIDÃO 3ª ETAPA FUNÇÃO PÚBLICA: GESTOR DE AÇÕES DE DEFESA DO CONSUMIDOR Ementa de conhecimentos específicos de Gestor

Leia mais

Prof. José Maurício S. Pinheiro - UGB - 2009

Prof. José Maurício S. Pinheiro - UGB - 2009 Auditoria e Análise de Segurança da Informação Forense Computacional Prof. José Maurício S. Pinheiro - UGB - 2009 Forense Computacional 2 Forense Computacional A forense computacional pode ser definida

Leia mais

Sumário Tratado de Computação Forense

Sumário Tratado de Computação Forense Sumário Tratado de Computação Forense Capítulo 0 Introdução à Computação Forense Deivison Pinheiro Franco Gustavo Pinto Vilar Luiz Eduardo Marinho Gusmão Luiz Rodrigo Grochocki A Computação Forense A complexidade

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

PERÍCIA DIGITAL: ESTRATÉGIAS PARA ANALISAR E MANTER EVIDÊNCIAS ÍNTEGRAS EM FORENSE COMPUTACIONAL

PERÍCIA DIGITAL: ESTRATÉGIAS PARA ANALISAR E MANTER EVIDÊNCIAS ÍNTEGRAS EM FORENSE COMPUTACIONAL 1 PERÍCIA DIGITAL: ESTRATÉGIAS PARA ANALISAR E MANTER EVIDÊNCIAS ÍNTEGRAS EM FORENSE COMPUTACIONAL Tamara Bruna Ferreira da Silva Resumo: É papel da Forense Computacional investigar, identificar, coletar,

Leia mais

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP

4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP 4 o Fórum Brasileiro de CSIRTs 17 e 18 de setembro de 2015 São Paulo, SP Uso de Flows no Tratamento de Incidentes - Estudo de Caso do CSIRT Unicamp Daniela Barbetti daniela@unicamp.br Agenda: CSIRT Unicamp

Leia mais

Pós-Graduação Perícia Forense Digital

Pós-Graduação Perícia Forense Digital WEBINAR Curso: Pós-graduação em Perícia Forense Digital Tema: Investigação de sistemas. Prof. Luiz Rabelo AGENDA About.me Ciência forense Conceitos básicos Forense Digital O que não é Forense Digital Ferramenta

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas

Leia mais

Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo

Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo Tipos de Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo 1 / 12 Organização Tipos de 1 Tipos de 2 3 2 / 12 É um servidor que atua como um intermediador entre requisições provenientes

Leia mais

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS

Leia mais

ÍNDICE SISTEMÁTICO. Nota à 3ª edição. Apresentação à 1ª edição. Introdução. Capítulo I Petição Inicial

ÍNDICE SISTEMÁTICO. Nota à 3ª edição. Apresentação à 1ª edição. Introdução. Capítulo I Petição Inicial ÍNDICE SISTEMÁTICO Nota à 3ª edição Apresentação à 1ª edição Introdução Capítulo I Petição Inicial 1.1. Requisitos 1.1.1. Petição escrita 1.1.2. Indicação do juiz ou tribunal a que é dirigida 1.1.3. Identificação

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

Segurança da Informação. Aula 1 Princípios da SegInfo, SegInfo x Segredes, Ciclo de Vida da Info

Segurança da Informação. Aula 1 Princípios da SegInfo, SegInfo x Segredes, Ciclo de Vida da Info Segurança da Aula 1 Princípios da SegInfo, SegInfo x Segredes, Ciclo de Vida da Info Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Motivação FONTE: http://www.cert.br, acessado

Leia mais

Provimento nº 74 da Corregedoria Nacional da Justiça - CNJ de 31 de julho de 2018

Provimento nº 74 da Corregedoria Nacional da Justiça - CNJ de 31 de julho de 2018 Provimento nº 74 da Corregedoria Nacional da Justiça - CNJ de 31 de julho de 2018 Dispõe sobre padrões mínimos de tecnologia da informação para a segurança, integridade e disponibilidade de dados para

Leia mais

Ferramenta de apoio a Segurança

Ferramenta de apoio a Segurança Ferramenta de apoio a Segurança SUMÁRIO PALESTRANTE PILARES DA STI VISÃO SISTÊMICA DA STI PORQUE MONITORAR A SEGURANÇA? ONDE O ZABBIX PODE AJUDAR? ZABBIX vs. RANSOWARES PALESTRANTE Graduado em Redes de

Leia mais

ANEXO VII Perfil para futuros concursos de TI da UNIFESP

ANEXO VII Perfil para futuros concursos de TI da UNIFESP ANEXO VII Perfil para futuros concursos de TI da UNIFESP Proposição de perfil para futuros concursos de TI da UNIFESP (ainda não foi utilizado) 174 Perfil para futuros concursos de TI da UNIFESP 1º. Cargo:

Leia mais

Aspectos Éticos da Perícia do Erro Médico

Aspectos Éticos da Perícia do Erro Médico Aspectos Éticos da Perícia do Erro Médico Prof. Dr. Hermes de Freitas Barbosa Centro de Medicina Legal Departamento de Patologia e Medicina Legal Faculdade de Medicina de Ribeirão Preto Universidade de

Leia mais

CONSELHO REGIONAL DE ODONTOLOGIA DE MINAS GERAIS 2º TURNO Fevereiro de 2017.

CONSELHO REGIONAL DE ODONTOLOGIA DE MINAS GERAIS 2º TURNO Fevereiro de 2017. CONSELHO REGIONAL DE ODONTOLOGIA DE MINAS GERAIS 2º TURNO Fevereiro de 2017.. VERSION 1 PAGE 1 / 8 ÍNDICE 1. INTRODUÇÃO. 3 2. DOS PROCEDIMENTOS E AVALIAÇÃO DE SISTEMAS. 4 3. APRESENTAÇÃO DA THE PERFECT

Leia mais

PORTFÓLIO DE PROJETOS PARA REDE DE DADOS UEG

PORTFÓLIO DE PROJETOS PARA REDE DE DADOS UEG PORTFÓLIO DE PROJETOS PARA REDE DE DADOS UEG PROJETO DE RENOVAÇÃO DA INFRAESTRUTURA TECNOLÓGICA DA UEG OBJETIVO: Elaborar o projeto de aquisição e implementação de equipamentos de infraestrutura tecnológica,

Leia mais

CONCURSO (ESCRIVÃO) POLÍCIA CIVIL DA BAHIA

CONCURSO (ESCRIVÃO) POLÍCIA CIVIL DA BAHIA Língua Portuguesa 48% Compreensão e interpretação de textos de gêneros variados Língua Portuguesa 26% Domínio da estrutura morfossintática do período Língua Portuguesa 14% Reescritura de frases e parágrafos

Leia mais

CENTRAL DE CURSOS 29/05/2014

CENTRAL DE CURSOS 29/05/2014 Dezembro 1969 Junho 1970 Março 1972 Julho 1977 INFORMÁTICA 1 MODEM Modem é o equipamento responsável pela conexão do seu Micro/Note/PDA ao sistema de telecomunicações. DIAL UP ADSL 3G 01 - O serviço de

Leia mais

CONCURSO DE INVESTIGADOR - POLÍCIA CIVIL DA BAHIA

CONCURSO DE INVESTIGADOR - POLÍCIA CIVIL DA BAHIA Língua Portuguesa 48% Compreensão e interpretação de textos de gêneros variados Língua Portuguesa 26% Domínio da estrutura morfossintática do período Língua Portuguesa 14% Reescritura de frases e parágrafos

Leia mais

ETAPAS DO PROCESSO DE COMPUTAÇÃO FORENSE: UMA REVISÃO STAGES OF THE FORENSIC COMPUTATION PROCESS: A REVIEW

ETAPAS DO PROCESSO DE COMPUTAÇÃO FORENSE: UMA REVISÃO STAGES OF THE FORENSIC COMPUTATION PROCESS: A REVIEW ETAPAS DO PROCESSO DE COMPUTAÇÃO FORENSE: UMA REVISÃO Adriano Gomes Sousa Bacharel em Ciência da Computação pelo Centro Universitário da Bahia (FIB). Especialista em Ciências Forenses IFAR/LS E-mail: adrianosousa@gmail.com

Leia mais

6. Explique a camada de aplicação. A camada de Aplicação é a que fornece os serviços Reais para os usuários:

6. Explique a camada de aplicação. A camada de Aplicação é a que fornece os serviços Reais para os usuários: 1. O que são e quais as principais funções (vantagens) dos Patch Panels? Patch Panels são painéis de conexão utilizados para a manobra de interligação entre os pontos da rede e os equipamentos concentradores

Leia mais

Provimento nº 74 da Corregedoria Nacional da Justiça - CNJ de 31 de julho de 2018

Provimento nº 74 da Corregedoria Nacional da Justiça - CNJ de 31 de julho de 2018 Provimento nº 74 da Corregedoria Nacional da Justiça - CNJ de 31 de julho de 2018 Dispõe sobre padrões mínimos de tecnologia da informação para a segurança, integridade e disponibilidade de dados para

Leia mais

AUDITORIA E PERÍCIA. DISCIPLINA: Legislação Tributária

AUDITORIA E PERÍCIA. DISCIPLINA: Legislação Tributária EMENTA AUDITORIA E PERÍCIA DISCIPLINA: Contabilidade Societária e Normas Internacionais CARGA-HORÁRIA: 42 horas EMENTA: Contabilidade Societária (Brasil GAAP); o ambiente contábil internacional; questões

Leia mais

Estruturas básicas de redes Internet Padronização e Protocolos

Estruturas básicas de redes Internet Padronização e Protocolos Estruturas básicas de redes Internet Padronização e Protocolos Universidade Católica de Pelotas Cursos de Engenharia da Computação Disciplina: Rede Computadores I 2 Agenda Estruturas básicas de redes A

Leia mais

Habilitação e Nomeação de Perito 18/04/16

Habilitação e Nomeação de Perito 18/04/16 Habilitação e Nomeação de Perito 18/04/16 PERITO De acordo com o 1º do artigo 156 do novo CPC, "os peritos serão nomeados entre os profissionais legalmente habilitados e os órgãos técnicos ou científicos

Leia mais

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer Correção da prova AV1 de Segurança da Informação 2018-2 Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1ª questão (0,8 ponto) Um dos maiores desafios atuais é a integração da segurança

Leia mais

Forense Digital / Computacional

Forense Digital / Computacional Segurança em Redes de Computadores e Administração de Sistemas Investigação Forense Computacional Forense Digital / Computacional Cássio D. B. Pinheiro cdbpinheiro@gmail.com Santarém 2014 Objetivos Contextualizar

Leia mais

INFORMÁTICA AULA 3 EXERCÍCIOS SEMANAL

INFORMÁTICA AULA 3 EXERCÍCIOS SEMANAL INFORMÁTICA AULA 3 EXERCÍCIOS SEMANAL Prof. Luiz Rezende QUESTÕES - CESPE - UnB PILHAS DE PROTOCOLOS 512. O protocolo UDP é considerado confiável, pois consegue entregar todos os dados da transmissão com

Leia mais

Excelentíssimo Chefe de Polícia Civil, Dr. Fernando Veloso, em nome de quem cumprimento as demais autoridades que compõem esta mesa.

Excelentíssimo Chefe de Polícia Civil, Dr. Fernando Veloso, em nome de quem cumprimento as demais autoridades que compõem esta mesa. 1 Excelentíssimo Chefe de Polícia Civil, Dr. Fernando Veloso, em nome de quem cumprimento as demais autoridades que compõem esta mesa. Demais autoridades presentes, Caros colegas Peritos Criminais, Senhoras

Leia mais

MAGNET AXIOM A EVOLUÇÃO DO MAGNET IEF BENEFÍCIOS

MAGNET AXIOM A EVOLUÇÃO DO MAGNET IEF BENEFÍCIOS MAGNET AXIOM A EVOLUÇÃO DO MAGNET IEF Desenvolvido a partir das poderosas capacidades do IEF, o Magnet AXIOM vai além da recuperação de dados e da localização das evidências digitais. O AXIOM permite explorar

Leia mais

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17

Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Eduardo Barasal Morales Tiago Jun Nakamura Maputo, Moçambique 18/07/17-21/07/17 Curso Presencial de IPv6 Serviços Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA

Leia mais

APRESENTAÇÃO DA DISCIPLINA E CONCEITOS BÁSICOS

APRESENTAÇÃO DA DISCIPLINA E CONCEITOS BÁSICOS APRESENTAÇÃO DA DISCIPLINA E CONCEITOS BÁSICOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Objetivo Geral Conhecer os Fundamentos da Computação Conhecer as metodologias para

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Macêdo Firmino Revisão do Modelo de Camadas de Internet (TCP/IP) Macêdo Firmino (IFRN) Redes de Computadores Março de 2011 1 / 15 Redes II - Conteúdo programático (Ementa) Aulas

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II

SNORT. Sistema de Detecção de Intrusão de Rede. Amanda Argou Vilnei Neves REDES II SNORT Sistema de Detecção de Intrusão de Rede Amanda Argou Vilnei Neves SUMÁRIO Introdução; SNORT Motivações; Características; Objetivos; NIDS; Vantagens; Desvantagens; Exemplo de Topologia; Sensor; Funcionamento;

Leia mais

Capacitação IPv6.br. Serviços em IPv6. Serviços rev

Capacitação IPv6.br. Serviços em IPv6. Serviços rev Capacitação IPv6.br Serviços em IPv6 Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços

Leia mais

DIREITO PROCESSUAL PENAL

DIREITO PROCESSUAL PENAL DIREITO PROCESSUAL PENAL Inquérito policial Parte 6 Prof. Thiago Almeida . Negativa de cumprimento, diante de juízo de conveniência?. Dispositivo vetado na Lei 12.830/13: Art. 2º, 3º O delegado de polícia

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes ESZI030-17 Gerenciamento e Interoperabilidade de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2017 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução ao Gerenciamento

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores HTTP Prof. Thiago Dutra Agenda Definição de HTTP Hipertexto Características do HTTP O HTTP e a Web Conexões HTTP Mensagens HTTP Cookies Caches Web GET Condicional

Leia mais

POLÍTICA DE SEGURANÇA. TECNOLOGIA DA INFORMAÇÃO Observação Código Documento Rev. Folha

POLÍTICA DE SEGURANÇA. TECNOLOGIA DA INFORMAÇÃO Observação Código Documento Rev. Folha Documentação da Política de Segurança BRA_STI 1.1 1 / 9 POLÍTICA DE SEGURANÇA Autor: Brainvest Consultoria Financeira Ltda. Data de Criação: 09 de Abril de 2012 Última Atualização: 08 de Junho de 2015

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Aulas 16 / 17 / 18 REDES DE COMPUTADORES Por: André 1 Aparecido da Silva Qual a maior rede de computadores do mundo? 2 2 OBJETIVO GERAL COMPARTILHAR RECURSOS: Conexão com a internet; Impressoras; Scanner;

Leia mais

Cenário Atual. CSIRT Computer Security Incident Response Team. CSIRTs CSIRT. Tipos de CSIRTs. Fatores de Sucesso. Problemas no Cenário Atual

Cenário Atual. CSIRT Computer Security Incident Response Team. CSIRTs CSIRT. Tipos de CSIRTs. Fatores de Sucesso. Problemas no Cenário Atual CSIRT Computer Security Incident Response Team Definição, Implantação e Importância NIC BR Security Office nbso@nic.br http://www.nbso.nic.br/ Cristine Hoepers cristine@nic.br COMDEX 2002 São Paulo 21

Leia mais

Nardello Em Resumo. Apenas Os Fatos NOSSAS LINHAS DE NEGÓCIO

Nardello Em Resumo. Apenas Os Fatos NOSSAS LINHAS DE NEGÓCIO Nardello Em Resumo Apenas Os Fatos N ardello & Co. é uma agência global de investigações com profissionais experientes que lidam com uma vasta gama de assuntos, incluindo investigações relacionadas com

Leia mais

Portaria n. 01 / 2017

Portaria n. 01 / 2017 Portaria n. 01 / 2017 Documento alterado para excluir informações sigilosas. Considerando o artigo 129, inciso I, da Constituição Federal que afirma ser função institucional do Ministério Público promover,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Conceitos Iniciais Professor: Jósis Alves Apresentação: Analista Judiciário, Área Tecnologia da Informação (Supremo Tribunal Federal - STF) Professor Universitário em cursos de

Leia mais

SUMÁRIO. Limites à persuasão racional do juiz e seu caráter relativo (inquérito policial)

SUMÁRIO. Limites à persuasão racional do juiz e seu caráter relativo (inquérito policial) SUMÁRIO 1. TEORIA GERAL DA PROVA 1.1 Conceito 1.2 Sentidos da prova e suas espécies 1.3 Finalidade e objeto da prova Finalidade da prova e verdade processual 1.4 Sistemas de avaliação da prova 1.4.1 Disciplina

Leia mais

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

Disciplina: Redes de Computadores Nº de Créditos: Ano: 2017 Semestre: 1 Carga horária: 60h

Disciplina: Redes de Computadores Nº de Créditos: Ano: 2017 Semestre: 1 Carga horária: 60h 1. IDENTIFICAÇÃO Poder Executivo Disciplina: Redes de Computadores Código: ICC309 Turma: SI01 Nº de Créditos: 4.4.0 Ano: 2017 Semestre: 1 Carga horária: 60h Professor: César Melo E-mail: cavmelo@icomp.ufam.edu.br

Leia mais

CONSELHO REGIONAL DE NUTRICIONISTAS DA 3ª REGIÃO Janeiro de 2017.

CONSELHO REGIONAL DE NUTRICIONISTAS DA 3ª REGIÃO Janeiro de 2017. CONSELHO REGIONAL DE NUTRICIONISTAS DA 3ª REGIÃO Janeiro de 2017.. VERSION 1 PAGE 1 / 6 ÍNDICE 1. INTRODUÇÃO. 3 2. DOS PROCEDIMENTOS E AVALIAÇÃO DE SISTEMAS. 4 VERSION 1 PAGE 2 / 6 1 Introdução. A pedido

Leia mais

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.

SERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA. SERVDIGITAL EMPRESA DE SOLUÇÕES EM TECNOLOGIA +55 (65) 2127-6030 atendimento@servdigital.com.br www.servdigital.com.br GED+ECM+BPM+Analytics Gestão integrada de documentos, processos, Indicadores, Portal

Leia mais

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;

Leia mais

CONSELHO REGIONAL DE NUTRICIONISTAS DA 6ª REGIÃO Janeiro de 2017.

CONSELHO REGIONAL DE NUTRICIONISTAS DA 6ª REGIÃO Janeiro de 2017. CONSELHO REGIONAL DE NUTRICIONISTAS DA 6ª REGIÃO Janeiro de 2017.. VERSION 1 PAGE 1 / 8 ÍNDICE 1. INTRODUÇÃO. 3 2. DOS PROCEDIMENTOS E AVALIAÇÃO DE SISTEMAS. 4 3. APRESENTAÇÃO DA THE PERFECT LINK. 6 VERSION

Leia mais

Catálogo de Serviços 5º CTA Versão Atualizado em 27/04/2016 SUMÁRIO 1

Catálogo de Serviços 5º CTA Versão Atualizado em 27/04/2016 SUMÁRIO 1 Catálogo de Serviços 5º CTA Versão 2016 - Atualizado em 27/04/2016 SUMÁRIO 1 MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DCT - CITEX 5 CENTRO DE TELEMÁTICA DE ÁREA ( C P D 4 / 1978 ) Sumário APRESENTAÇÃO...3

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br

Leia mais

Conceitos e terminologia de segurança quanto à disponibilidade

Conceitos e terminologia de segurança quanto à disponibilidade Conceitos e terminologia de segurança quanto à disponibilidade Parte 1 I) Revisão II) Introdução Segurança Disponibilidade III) Serviços IV) Cluster V) Redundância Agenda Sistemas Operacionais Ponteiro

Leia mais

Curso de Pós-Graduação Lato-Sensu em Redes de Computadores. Arquitetura TCP/IP. Hermes Senger DC/UFSCar 2012

Curso de Pós-Graduação Lato-Sensu em Redes de Computadores. Arquitetura TCP/IP. Hermes Senger DC/UFSCar 2012 Curso de Pós-Graduação Lato-Sensu em Redes de Computadores Arquitetura TCP/IP Hermes Senger DC/UFSCar 2012 Nota: Notas de aula do prof. Hélio Crestana Guardia. Objetivos do Curso: Apresentar a arquitetura

Leia mais

SUMÁRIO. Língua Portuguesa

SUMÁRIO. Língua Portuguesa Língua Portuguesa Compreensão e interpretação de textos, com razoável grau de complexidade; Reconhecimento da finalidade de textos de diferentes gêneros; Localização de informações explícitas no texto;

Leia mais

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola

Introdução a Redes e a Internet. Introdução ao Computador 2010/01 Renan Manola Introdução a Redes e a Internet Introdução ao Computador 2010/01 Renan Manola Modelo OSI Criado pela ISO (International Organization for Standarization) Lançado em 1984 Criado baseado nos padrões da época

Leia mais

SISTEMAS OPERACIONAIS DE REDE

SISTEMAS OPERACIONAIS DE REDE ESPECIALIZAÇÃO EM REDES E COMPUTAÇÃO DISTRIBUÍDA 2011/1 Edital 005/2011 PROVA OBJETIVA Página 1 de 5 SISTEMAS OPERACIONAIS DE REDE Questão 01 Qual a função de um servidor DNS (Domain Name System)? a) Servir

Leia mais

Natalia Langenegger. VIII Fórum da Internet no Brasil

Natalia Langenegger. VIII Fórum da Internet no Brasil Natalia Langenegger VIII Fórum da Internet no Brasil Pressupostos da apresentação Liberdade de expressão na Internet Punitivismo existente e novas formas de controlar a liberdade de expressão Publicação

Leia mais

INFORMÁTICA Professor: Daniel Garcia

INFORMÁTICA Professor: Daniel Garcia INFORMÁTICA Professor: Daniel Garcia Recado do prof. Daniel Garcia: Vou focar neste material nos principais tópicos para prova da Policia Rodoviária Federal, levando sempre em conta os estilos de prova

Leia mais

CONTEÚDO PROGRAMÁTICO ESQUEMATIZADO: ANALISTA JUDICIÁRIO - ÁREA ADMINISTRATIVA

CONTEÚDO PROGRAMÁTICO ESQUEMATIZADO: ANALISTA JUDICIÁRIO - ÁREA ADMINISTRATIVA CONTEÚDO PROGRAMÁTICO ESQUEMATIZADO: ANALISTA JUDICIÁRIO - ÁREA ADMINISTRATIVA DE ACORDO COM O EDITAL N 1, DE 24 DE NOVEMBRO DE 201, DO TRIBUNAL REGIONAL ELEITORAL DE SÃO PAULO, TRE-SP CONHECIMENTOS BÁSICOS

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais

- LÍNGUA PORTUGUESA -

- LÍNGUA PORTUGUESA - - LÍNGUA PORTUGUESA - Compreensão e interpretação de textos, com 1 razoável grau de complexidade; Reconhecimento da finalidade de textos de 2 diferentes gêneros; 3 Localização de informações explícitas

Leia mais

Arquitetura e Protocolos de Rede TCP/IP

Arquitetura e Protocolos de Rede TCP/IP Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Prof. Sales Filho Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA ÍNDICE 1. POLÍTICA DE SEGURANÇA 3 2. CONTROLE DE DOCUMENTO 3 3. ESPECIFICAÇÃO 3 3.1. Objetivo 3 3.2. Responsabilidades e Proibições 4 3.3. Senhas 5 3.4. Realizações de Backups 6 4.

Leia mais

Por que todo mundo fala sobre o Marco Civil da Internet e o que sua empresa tem a ver com isso?

Por que todo mundo fala sobre o Marco Civil da Internet e o que sua empresa tem a ver com isso? Por que todo mundo fala sobre o Marco Civil da Internet e o que sua empresa tem a ver com isso? Wolmer Godoi, CISSP Vice-Presidente da Aker Security Solutions O que fazer diante de um Incidente? Toda ação

Leia mais

Revisão. Prof. Marciano dos Santos Dionizio

Revisão. Prof. Marciano dos Santos Dionizio Revisão Prof. Marciano dos Santos Dionizio Firewall (definições) Por que do nome firewall? Antigamente, quando as casas eram feitas de madeira o fogo era um grande problema, pois se alastrava facilmente

Leia mais

1. INTRODUÇÃO ÀS REDES DE COMPUTADORES... 1 1.1. O que é uma rede?... 1 1.1.1. O PC numa rede... 2 1.1.2. Transmissão de dados... 3 1.1.2.1.

1. INTRODUÇÃO ÀS REDES DE COMPUTADORES... 1 1.1. O que é uma rede?... 1 1.1.1. O PC numa rede... 2 1.1.2. Transmissão de dados... 3 1.1.2.1. ÍNDICE GERAL 1. INTRODUÇÃO ÀS REDES DE COMPUTADORES... 1 1.1. O que é uma rede?... 1 1.1.1. O PC numa rede... 2 1.1.2. Transmissão de dados... 3 1.1.2.1. Transmissão simplex... 3 1.1.2.2. Transmissão half-duplex...

Leia mais

Comitê de Gestão de Tecnologia da Informação. 2º Reunião 14/06/2016

Comitê de Gestão de Tecnologia da Informação. 2º Reunião 14/06/2016 Comitê de Gestão de Tecnologia da Informação 2º Reunião 14/06/2016 Pauta Estrutura Atual da POSIC Diretrizes de Atuação Pendências do Plano de Ação Eleição da Nova Presidência Exigência do TCU Atuação

Leia mais

Prof. Francion Santos Facebook: Francion Santos da Silva

Prof. Francion Santos   Facebook: Francion Santos da Silva PROVIMENTO GERAL DA CORREGEDORIA APLICADO AOS JUÍZES E OFÍCIOS JUDICIAIS DISPONIBILIZADO NO DJE DE 10/10/2014 (EM VIGOR A PARTIR DO DIA 12/11/2014) Prof. Francion Santos E-mail: franciondf@hotmail.com

Leia mais

CONTROLE DE CONTEÚDO TRF 1ª REGIÃO ANALISTA JUDICIÁRIO ÁREA: JUDICIÁRIA

CONTROLE DE CONTEÚDO TRF 1ª REGIÃO ANALISTA JUDICIÁRIO ÁREA: JUDICIÁRIA CONTROLE DE CONTEÚDO TRF 1ª REGIÃO ANALISTA JUDICIÁRIO ÁREA: JUDICIÁRIA 1 Ortografia oficial. LÍNGUA PORTUGUESA CONTEÚDO PROGRAMÁTICO AULA LEITURA LEITURA QUESTÕES REVISÃO 2 Acentuação gráfica. 3 Grafia

Leia mais

l. TEORIA GERAL DA PROVA... 15

l. TEORIA GERAL DA PROVA... 15 STJ00091460 SUMÁRIO APRESENTAÇAO À 2. a EDIÇAo............. 5 APRESENTAÇAO À 1. a EDIÇAo................ 7 l. TEORIA GERAL DA PROVA.................................... 15 1.1 Conceito........................

Leia mais

PROVA E PERÍCIA FORENSE EM SISTEMAS INFORMATIZADOS. Dra. Sabrina Rodrigues Santos

PROVA E PERÍCIA FORENSE EM SISTEMAS INFORMATIZADOS. Dra. Sabrina Rodrigues Santos PROVA E PERÍCIA FORENSE EM SISTEMAS INFORMATIZADOS Dra. Sabrina Rodrigues Santos www.rodriguesgoncalves.adv.br www.processoeletroniconobrasil.com.br Inverno de 2013 A prova é o farol que deve guiar o juiz

Leia mais

PERÍCIA EM EQUIPAMENTOS ELETRÔNICOS

PERÍCIA EM EQUIPAMENTOS ELETRÔNICOS PERÍCIA EM EQUIPAMENTOS ELETRÔNICOS Quem Pode Ser Perito? Podem ser peritos: os profissionais liberais, os aposentados e os empregados de empresas em geral, desde que suas profissões sejam de curso superior

Leia mais

Camada de Aplicação da Arquitetura TCP/IP

Camada de Aplicação da Arquitetura TCP/IP Arquitetura de Redes de Computadores e Tecnologia de Implementação de Redes 2016.1 Camada de Aplicação da Arquitetura TCP/IP Curso Técnico Integrado em Informática Turma: INT.INF.3M Arquitetura de Redes

Leia mais

Gerência de Redes de Computadores RMON. Prof. Alex Furtunato

Gerência de Redes de Computadores RMON. Prof. Alex Furtunato Gerência de Redes de Computadores RMON Prof. Alex Furtunato alex.furtunato@ifrn.edu.br Limitações da MIB-II O gerenciamento é realizado em cada dispositivos individualmente Os dispositivos gerenciados

Leia mais

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão 1.0 29/03/2017 1. Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais

Leia mais