Passos para a perícia forense computacional

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Passos para a perícia forense computacional"

Transcrição

1 Passos para a perícia forense computacional Marcella Cruz, Giulia Gouveia, Vanessa Cavalcanti. Segurança da Informação manhã primeiro semestre. 1. Introdução O avanço da tecnologia da informação trouxe diversos novos recursos para o sociedade e otimização de várias atividades diárias das pessoas, possibilitando melhor mobilidade. O computador se tornou indispensável, já que, com o auxílio da internet, é possível fazer operações bancárias e comerciais, além do acesso a diversas informações e serviço de redes. O volume de negócios que mudaram ou nasceram no mundo virtual, conhecidos com e-commerce, e ainda muitas organizações e instituições estão fazendo o uso de sistemas informatizados, que permitem otimização dos processos e melhor colocação no mercado, e ainda uma interação mais eficiente entre a matriz e as filiais. A facilidade que a tecnologia proporcional também atraiu a atenção para ação delituosa, já que é mais fácil manter o anonimato na rede, a legislação se prova ineficiente bem como a fiscalização e muitas pessoas não sabem se proteger e usar a internet com segurança e acabam caindo em golpes, fraudes e diversos outros crimes cibernéticos. Estudos dizem que as primeiras ações realizadas no mundo cibernético ocorreram em meados da década de Como houve uma crescente ocorrência de fraudes a bancos, governos e usuários, a justiça recorreu a métodos científicos para auxiliar na identificação do criminoso virtual. É nesse cenário que surge a perícia forense computacional, que através de métodos científicos, busca evidências digitais válidas para a justiça e assim auxiliar na apreensão de infratores no mundo cibernético. O perito forense é o profissional responsável por manipular as evidências de maneira a permitir que a evidência seja utilizada judicialmente. 1

2 2. Perícia Forense Computacional 2.1. Definição Segundo Andrey de Freitas, pericia forense computacional é a aplicação de conhecimentos em informática e técnicas de investigação com a finalidade de obtenção de evidência (2006, p7). A Perícia Forense Computacional une questões jurídicas com a tecnologia da informação para a investigação de práticas ilícitas no mundo cibernético. Inicialmente era utilizada para auxílio em investigações, para análise e apuração de possíveis crimes eletrônicos, porém, nas organizações houve um crescimento de crimes cibernéticos por colaboradores com a utilização da informática e segundo José Antônio Milagres passa a ser considerada também uma área corporativa afeta à segurança da informação, governança, risco e conformidade. (2011). O perito analisa os fatos através de coleta de provas como documentos, exames e testemunhas para que seja comprovado o crime. Sua convocação é feita por um juiz, quando a resolução de um caso não foi clara e seu laudo busca apresentar o que de fato aconteceu no local. No Brasil não é necessária uma formação específica em tecnologia, basta apenas ter uma graduação, portanto é comum que um profissional seja ele economista ou contadores realizem pericias digitais, mas é preocupante sabendo-se que o juiz tem plena confiança na palavra desses especialistas. Se a perícia é mal realizada tem como consequência a impunidade Procedimentos para uma perícia forense computacional Apesar de ser uma área relativamente nova, a perícia forense se tornou uma prática importante tanto para empresas como para a polícia, considerando o aumento de crimes e ataques que acontecem no mundo cibernético. Para que a evidência encontrada seja válida para o juiz, é necessário que o perito siga alguns procedimentos assegurando que a evidência não seja comprometida, substituída ou perdida. 2

3 A perícia forense eletrônica possui procedimentos básicos, como a obtenção e coleta de dados, identificação, preservação, análise e apresentação das evidências encontradas Obtenção e Coleta de dados Os procedimentos para realizar a coleta de dados devem ser sempre formais, seguindo uma metodologia e padrões de como se obter provas para a apresentação judicial, como um CheckList, utilizando normas internacionais de padronização, como o SOPs (Standard Operating Procedures), garantindo a confiabilidade e a precisão das evidências. Abaixo segue um exemplo desse checklist: 3

4 Identificação da evidência Dentre os vários fatores envolvidos no caso, é extremamente necessário saber separar os fatos dos fatores, que possam vir a influenciar ou não um crime, para estabelecer uma correlação na qual se faz um levantamento das ligações relevantes como datas, nomes de pessoas, autarquias, etc, dentre as quais foi estabelecida a comunicação eletrônica. Para encontrar possíveis evidências deve-se: Procurar por dispositivos de armazenamento (hardwares): laptops, HDs, disquetes, CDs, DVDs, drivers Zip/Jaz, memory Keys, pendrives, câmeras digitais, MP3 player, fitas DAT, Pocket PC, celulares, dispositivos de backup ou qualquer equipamento que possa armazenar evidências; Procurar por informações relacionadas ao caso: anotações, nomes de pessoas, datas, nomes de empresas e instituições, números de telefones, documentos impressos etc.; Preservação de evidências O perito deve garantir que a evidência retirada seja manuseada corretamente de forma que seja comprovada sua veracidade. Para que a evidência não seja comprometida, substituída ou perdida durante o transporte ou no manuseio do laboratório, é importante que o perito siga os seguintes passos: Criar imagens do sistema investigado (duplicação pericial) para que as evidencias digitais possam ser depois analisadas; Salvar evidências digitais em dispositivos de armazenamento com bloqueio contra regravação; Todas as evidências devem ser lacradas em sacos e etiquetadas; As etiquetas devem conter identificação da evidencia, data e hora de coleta, o número do caso e o nome da pessoa que está levando para custódia; Etiquetar todos os cabos e componentes do computador, para que possam ser montados corretamente no laboratório; 4

5 Os HDs devem ser armazenados em sacos antiestética, para evitar danos e corrompimento dos dados; Durante o transporte das provas, tomar cuidado com líquidos, umidade, impacto, sujeira, calor excessivo, eletricidade e estática; As evidências devem ser trancadas no laboratório até o momento que possam ser analisadas; Qualquer mudança que ocorrer durante o processo deve ser documentada e justificada (checklist SOPs); Análise da evidência Essa etapa é a pesquisa propriamente dita, onde o perito vai buscar quem fez, quando fez, que dano causou e como foi realizado o crime nas evidências filtradas pelas camadas acima. Novamente, deve-se sempre ser um profissional atento e cuidadoso em termos da obtenção da chamada prova legítima, a qual consiste numa demonstração implacável e inquestionável dos rastros e elementos da comunicação entre as partes envolvidas e seu teor, além das datas e trilhas dos segmentos de disco utilizados. Após analisar as provas é preciso responder as seguintes perguntas: Qual versão do sistema operacional que estava sendo investigado? Quem estava conectado ao sistema no momento do crime? Quais arquivos foram usados pelo suspeito? Quais portas estavam abertas no sistema? Quem logou ou tentou logar no computador recentemente? Quem eram os usuários e a quais grupos pertenciam? Quais arquivos foram excluídos? Além disso todas as evidências precisam ser: Autêntica; Exata; Completa; Precisará convencer o júri; 5

6 E estar em conformidade com a lei; Apresentação da Análise O laudo pericial, documento em que um perito ou árbitro emite seu parecer e responde todas as questões levantadas pelo juiz e pelas partes interessadas, é o documento oficial entregue para o juiz pelo perito e a partir desse laudo a justiça toma uma decisão. O laudo deve ser claro, conciso, estruturado e sem ambiguidade, de tal forma que não exista dúvida alguma de sua veracidade; Deverão ser informados os métodos empregados, incluindo os procedimentos de identificação, preservação e análise, e os softwares e hardware utilizados; O laudo pericial deve conter apenas afirmações e conclusões que possam ser provadas e demonstrada técnica e cientificamente. 3. Conclusão O surgimento da tecnologia da informação nos trouxe um avanço significativo na otimização de processos, na forma de armazenamento de informações, na comunicação mundial entre outras coisas. Como consequência disso o aparecimento de crimes cibernéticos vem causando danos a organizações e a computadores pessoais, com roubo de informações bancarias, pessoais e de dados que tem valor considerável para as empresas. Assim como nos casos criminalísticos existe uma perícia criminal para desvendar o que de fato ocorreu no local do crime, existem procedimentos que vão coletar, analisar e investigar o computador ou a rede em busca de informações. Essa investigação é realizada através de procedimentos padronizados para que se identifique o infrator e fazendo com que as provas sejam aceitas no tribunal afim de ocorra a punição do mesmo. A perícia deve ser bem realizada tomando o cuidado para não comprometer a evidência, perdendo ou substituindo. Afinal de contas caso isso ocorra o infrator ficará impune. 4. Referência 6

7 FREITAS, Andrey Rodrigues. Pericia Forense Aplicada à Informática: Ambiente Microsoft. Rio de Janeiro - RJ: Ed. Brasport, MILAGRE, José. Perícia digital e computação forense. Disponível em< > acessado em: 15/06/2015. TOLENTINO, Luciano; SILVA, Wanessa; MELLO, Paulo. Perícia Forense Computacional. Disponível em:<http://revista.faculdadeprojecao.edu.br/> acessado em: 17/06/2015. VARGAS, Rafael. Perícia Forense Computacional e metodologias para obtenção de evidências. Disponível em <http://imasters.com.br/artigo/6225/> acessado em: 18/06/

A computação forense e perícia digital na sociedade contemporânea

A computação forense e perícia digital na sociedade contemporânea A computação forense e perícia digital na sociedade contemporânea DANTAS, Elias Rangel (1); MEIRELLES, Sara Garcia (1); SANTOS, Lorena Rodrigues dos (1); COTA, Maria Aparecida Mendes Leite (2) (1) Alunos

Leia mais

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

Curso Forense Computacional

Curso Forense Computacional Curso Forense Computacional Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português,

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou inglês, atendendo

Leia mais

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br Resumo Conceitos Fundamentos de Hardware Desafios para Implementação de Estruturas de Investigação Digital Tecnologias de Combate ao Crime Eletrônico Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi

Leia mais

Aula 03 Forense Computacional. Laboratório Forense & Investigação Forense

Aula 03 Forense Computacional. Laboratório Forense & Investigação Forense Aula 03 Forense Computacional Laboratório Forense & Investigação Forense Agenda Organização do laboratório Segurança do laboratório Auditoria Responsabilidades Equipamentos Organização do laboratório Para

Leia mais

Forense Computacional: pesquisa sobre peritos na cidade de Catalão (GO)

Forense Computacional: pesquisa sobre peritos na cidade de Catalão (GO) Forense Computacional: pesquisa sobre peritos na cidade de Catalão (GO) Fábio Justiniano Ribeiro 1, Leandro Fernandes Cardoso 1, Tiago Batista Lúcio 1 1 Departamento de Ciência da Computação Universidade

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Introdução à Computação Forense

Introdução à Computação Forense Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Introdução à Computação Forense Computação Forense

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

Perito em Computação Forense

Perito em Computação Forense Perito em Computação Forense Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Ciência Forense Criminal A ciência forense criminal traz a prática da investigação o que chamamos

Leia mais

O que é Forense Computacional?

O que é Forense Computacional? O que é Forense Computacional? É a ciência que estuda a aquisição, preservação, recuperação e análise de dados armazenados em mídias computadorizadas e procura caracterizar crimes de informática de acordo

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

Ficha técnica do material. Políticas de Backup 1

Ficha técnica do material. Políticas de Backup 1 Ficha técnica do material Autor: Humberto Celeste Innarelli Origem: Apostila Preservação de Documentos Digitais Páginas: 24 a 28 Mês/Ano: 12/2003 Entidade promotora do curso: UNIVERSIDADE ESTADUAL DE CAMPINAS

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

Um ambiente seguro de logs como auxilio a computação forense. Leandro Borges Dalton Matsuo Tavares

Um ambiente seguro de logs como auxilio a computação forense. Leandro Borges Dalton Matsuo Tavares Um ambiente seguro de logs como auxilio a computação forense. Leandro Borges Dalton Matsuo Tavares ORGANIZAÇÃO DA APRESENTAÇÃO 1. Introdução. 2. Aspectos Legais. 3. Aspectos Técnicos. 4. Proposta do ambiente.

Leia mais

Busca e apreensão de provas

Busca e apreensão de provas Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Busca e apreensão de provas Computação Forense Site:

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Conteúdo. Políticas de Backup 4/22/2009. pia de segurança. Políticas de Backup 1. Introdução O que é backup/cópia

Conteúdo. Políticas de Backup 4/22/2009. pia de segurança. Políticas de Backup 1. Introdução O que é backup/cópia Políticas de Backup FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução O que é backup/cópia

Leia mais

RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS

RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS Ligia M. O. Campos 1, Everaldo Gomes 2, Henrique P. Martins 3 1 Graduanda, Faculdade

Leia mais

quarta-feira, 20 de março de 13 As leis da Internet

quarta-feira, 20 de março de 13 As leis da Internet As leis da Internet Leis Criminais Invasão de Dispositivo Informático Versão do PL 84/99 Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

Boas vindas e introdução por parte dos representantes do Chile, dos Estados Unidos e da Organização dos Estados Americanos

Boas vindas e introdução por parte dos representantes do Chile, dos Estados Unidos e da Organização dos Estados Americanos PROVA ELETRÔNICA EM INVESTIGAÇÕES CRIMINAIS Workshop Regional para a América do Sul do Grupo de Peritos Governamentais sobre Delito Cibernético da OEA REMJA Santiago, Chile, 21 a 23 de julho de 2009 Terça

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula passada Auditoria - Tradição Contábil Auditoria de gestão; Auditoria de conformidade; Auditoria operacional. Exemplo

Leia mais

O QUE É PARA QUE SERVE ONDE CONFIGURAR 8 SEGURANÇA GERAL

O QUE É PARA QUE SERVE ONDE CONFIGURAR 8 SEGURANÇA GERAL ORG 8 SEGURANÇA GERAL Tão importante quanto alimentar corretamente o sistema com os dados e realizar todas as configurações corretamente é cuidar para que esse trabalho não seja perdido por uma série de

Leia mais

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA

MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA MÓDULO 11 ELEMENTOS QUE FAZEM PARTE DO PROJETO DO SISTEMA Através dos elementos que fazem parte do projeto do sistema é que podemos determinar quais as partes do sistema que serão atribuídas às quais tipos

Leia mais

Modelo de Requisitos para Sistemas Informatizados de Gestão Arquivística de documentos

Modelo de Requisitos para Sistemas Informatizados de Gestão Arquivística de documentos Modelo de Requisitos para Sistemas Informatizados de Gestão Arquivística de documentos Margareth da Silva Arquivo Nacional XII Encontro Catarinense de Arquivos Jaraguá do Sul 23 de outubro de 2007 e-arq

Leia mais

TRIBUNAL DE CONTAS DA UNIÃO Segepres/ISC/Cedoc Serviço de Gestão Documental

TRIBUNAL DE CONTAS DA UNIÃO Segepres/ISC/Cedoc Serviço de Gestão Documental TRIBUNAL DE CONTAS DA UNIÃO Segepres/ISC/Cedoc Serviço de Gestão Documental MANUAL DE TRATAMENTO E GUARDA DE DOCUMENTOS ESPECIAIS AVULSOS Setembro/2013 1 PROCEDIMENTOS DE RECEBIMENTO E GUARDA DE DOCUMENTOS

Leia mais

DIGIMAN. WTB Tecnologia 2009. www.wtb.com.br

DIGIMAN. WTB Tecnologia 2009. www.wtb.com.br DIGIMAN MANDADO JUDICIAL ELETRÔNICO Arquitetura WTB Tecnologia 2009 www.wtb.com.br Arquitetura de Software O sistema DIGIMAN é implementado em três camadas (apresentação, regras de negócio e armazém de

Leia mais

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma

Leia mais

Novo Guia de uso rápido do PROJUDI

Novo Guia de uso rápido do PROJUDI 1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz

Leia mais

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional Apresentação Dados Principais Este curso fornece aos alunos as habilidades essenciais no processo de perícia forense computacional e apresenta com detalhamento as atividades da área relacionada, os aspectos

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 3: Resposta a Incidentes de Segurança A tecnologia

Leia mais

Diretrizes para a coleta e preservação de evidências digitais NC nº 21

Diretrizes para a coleta e preservação de evidências digitais NC nº 21 Diretrizes para a coleta e preservação de evidências digitais NC nº 21 Colóquio do CTIR Gov 2015 Auditório do Anexo I Palácio do Planalto Brasília/DF Polícia Federal SRCC/DICOR/DPF Polícia Federal Atribuições

Leia mais

Fundamentos da Informática. História dos Computadores Prof. Hélder Almeida www.helderalmeida.com.br

Fundamentos da Informática. História dos Computadores Prof. Hélder Almeida www.helderalmeida.com.br Fundamentos da Informática História dos Computadores Prof. Hélder Almeida www.helderalmeida.com.br História da Computação Hoje em dia, os computadores estão presentes em nossa vida de uma forma nunca vista

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Considerando que a informação arquivística, produzida, recebida, utilizada e conservada em sistemas informatizados,

Leia mais

IREasy Manual do Usuário Versão do manual - 0.0.9

IREasy Manual do Usuário Versão do manual - 0.0.9 OBJETIVOS DO PROGRAMA DE COMPUTADOR IREasy Permitir a apuração do Imposto de Renda dos resultados das operações em bolsa de valores (mercado à vista, a termo e futuros). REQUISITOS MÍNIMOS DO COMPUTADOR

Leia mais

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva Comissão de Direito eletrônico E Crimes de Alta Tecnologia Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo Dra. CRISTINA SLEIMAN Dra. Cristina Sleiman Diretora Executiva SP,

Leia mais

PROJETO INFORMÁTICA NA ESCOLA

PROJETO INFORMÁTICA NA ESCOLA EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

O que é backup/cópia de segurança

O que é backup/cópia de segurança FATEC Americana Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI II Prof. Humberto Celeste Innarelli O que é backup/cópia de segurança Em informática, backup é a

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

Gerenciador etoken Aladdin. Guia de Instalação

Gerenciador etoken Aladdin. Guia de Instalação Certificação Digital Guia de Instalação Guia CD-02 Público 1. Pré-requisitos para a instalação do dispositivo de certificação digital: Para que o processo de instalação tenha sucesso, é necessário obedecer

Leia mais

Evidências e questionamentos (IPL) Perícias Contábeis e Econômicas. Perícias de Engenharia e Meio Ambiente. Perícias de Laboratório

Evidências e questionamentos (IPL) Perícias Contábeis e Econômicas. Perícias de Engenharia e Meio Ambiente. Perícias de Laboratório Perícia em informática: passado, presente e futuro Ivo de Carvalho Peixinho Perito Criminal Federal Coordenação de TI - CTI CTI/DLOG/DPF Tópicos Perícia Criminal Federal Perícia em Informática Equipamentos

Leia mais

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da

Leia mais

Aplicativo para Gerenciamento Eletrônico de Documentos

Aplicativo para Gerenciamento Eletrônico de Documentos Aplicativo para Gerenciamento Eletrônico de Documentos Trabalho de Conclusão de Curso Vera Lúcia Kamiroski Orientador: Paulo Roberto Dias 13/12/2004 1 Roteiro Introdução Objetivos do Trabalho Arquivística

Leia mais

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING)

UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) UMA INTRODUÇÃO SIGNIFICATIVA SOBRE COMPUTAÇÃO NAS NUVENS (CLOUD COMPUTING) Thiago Batista de Oliveira¹, Júlio César Pereira¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil thiagoolyveira@gmail.com,juliocesarp@unipar.br

Leia mais

Manual de Acesso e Utilização ao Safeweb enota NFSe

Manual de Acesso e Utilização ao Safeweb enota NFSe Manual de Acesso e Utilização ao Safeweb enota NFSe Safeweb enota NFSe Sistema de Nota Fiscal de Serviço eletrônica Manual do Usuário - Versão 1.0.0 1. Sobre O enota NFSe é um sistema de emissão de Nota

Leia mais

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09

uma rápida visão CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Er iberto nov. 09 Forense computacional em Linux for dummies uma rápida visão introdutór ia CISL 2009 João Eriberto Mota Filho Brasília, DF, 10 de novembro de 2009 Sumário O que é forense computacional? Ataques via rede:

Leia mais

b) Estabilizador de tensão, fonte no-break, Sistema Operacional, memória principal e memória

b) Estabilizador de tensão, fonte no-break, Sistema Operacional, memória principal e memória CURSO TÉCNICO EM INFORMÁTICA SISUTEC DISCIPLINA: INTRODUÇÃO A COMPUTAÇÃO PROF.: RAFAEL PINHEIRO DE SOUSA ALUNO: Exercício 1. Assinale a opção que não corresponde a uma atividade realizada em uma Unidade

Leia mais

Soluções Inteligentes

Soluções Inteligentes Soluções Inteligentes APRESENTAÇÃO A TOPO INTELLIGENCE iniciou suas atividades na cidade de Barreiras em 2008, oferecendo a mais completa solução em gerenciamento de informações para atender todos os segmentos.

Leia mais

Prefeitura Municipal de Vitória Estado do Espírito Santo DECRETO Nº 13.381

Prefeitura Municipal de Vitória Estado do Espírito Santo DECRETO Nº 13.381 Estado do Espírito Santo DECRETO Nº 13.381 Institui Regime Especial para dispensa da guarda e arquivo das Notas Fiscais de Serviços, condicionada à guarda e ao arquivo, pelo período decadencial, dos respectivos

Leia mais

Prof. Daniel Gondim danielgondimm@gmail.com. Informática

Prof. Daniel Gondim danielgondimm@gmail.com. Informática Prof. Daniel Gondim danielgondimm@gmail.com Informática Componentes de um SC Hardware X Software Memória do Computador Hardware X Software Toda interação dos usuários de computadores modernos é realizada

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO I - Aspectos Gerais... 2 II - Proteção da Informação... 2 III - Responsabilidades... 3 IV - Informações Confidenciais... 3 V - Informações Privilegiadas... 4

Leia mais

PROPRIEDADE INTELECTUAL PROTEÇÃO JURÍDICA DO SOFTWARE

PROPRIEDADE INTELECTUAL PROTEÇÃO JURÍDICA DO SOFTWARE PROPRIEDADE INTELECTUAL PROTEÇÃO JURÍDICA DO SOFTWARE UNISINOS Unidade 07 Professora Liz Beatriz Sass 2010/II O direito brasileiro e a informática Lei nº 7.232/84 Política Nacional de Informática Criou

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações

Leia mais

Os Crimes cibernéticos e os novos desafios da perícia forense

Os Crimes cibernéticos e os novos desafios da perícia forense Os Crimes cibernéticos e os novos desafios da perícia forense Salvador/BA - Ago/2012 Polícia Federal Atribuições (em resumo) Polícia judiciária da União Infrações de repercussão interestadual e internacional

Leia mais

POLÍTICA DE ACESSO A DADOS E INFORMAÇÕES

POLÍTICA DE ACESSO A DADOS E INFORMAÇÕES INSTITUTO NACIONAL DE PESQUISAS DA AMAZÔNIA PROGRAMA DE COLEÇÕES E ACERVOS CIENTÍFICOS POLÍTICA DE ACESSO A DADOS E INFORMAÇÕES Esta política trata do acesso aos dados, metadados e informações das coleções

Leia mais

Atualização, backup e recuperação de software

Atualização, backup e recuperação de software Atualização, backup e recuperação de software Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos EUA. As informações

Leia mais

PLANO DE CONTINGÊNCIA DE BANCO DE DADOS

PLANO DE CONTINGÊNCIA DE BANCO DE DADOS PLANO DE CONTINGÊNCIA DE BANCO DE DADOS Pedro Henrique Jussani 1, Luiz Fernando Braga Lopes 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil pedrohenriquejussani@hotmail.com, lfbraga@unipar.br

Leia mais

Análise em aparelhos de telefonia celular

Análise em aparelhos de telefonia celular Universidade Federal do Espírito Santo CCA UFES Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Análise em aparelhos de telefonia celular Computação

Leia mais

CIÊNCIA E TECNOLOGIA DO RIO INFORMÁTICA BÁSICA AULA 05. Docente: Éberton da Silva Marinho e-mail: ebertonsm@gmail.com 25/06/2014

CIÊNCIA E TECNOLOGIA DO RIO INFORMÁTICA BÁSICA AULA 05. Docente: Éberton da Silva Marinho e-mail: ebertonsm@gmail.com 25/06/2014 INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE INFORMÁTICA BÁSICA AULA 05 Docente: Éberton da Silva Marinho e-mail: ebertonsm@gmail.com 25/06/2014 Armazenamento Secundário BENEFÍCIOS

Leia mais

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business

PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business PARA NEGÓCIOS SEGUROS E EFICIENTES Protection Service for Business O MUNDO MUDA Vivemos em um mundo digital cada vez mais colaborativo e complexo. As empresas vão além do escritório conforme seus funcionários

Leia mais

Legislação. Roteiro. Legislação

Legislação. Roteiro. Legislação Legislação Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Legislação Brasileira e Instituições Padronizadoras Crime Digital Legislação específica para o meio digital Prova de autoria 2 Legislação

Leia mais

PERICIA LEGAL EM AMBIENTES DIGITAIS

PERICIA LEGAL EM AMBIENTES DIGITAIS PERICIA LEGAL EM AMBIENTES DIGITAIS Ivandeclei Mendes da Costa¹ Maria Renata silva furtado² Rodrigo Vitorino Moravia³ Resumo Com o advento da tecnologia novas profissões passaram a existir assim também

Leia mais

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código

Leia mais

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br 1 Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital»

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Informações para Processo de Recrutamento e Seleção de Candidatos para Bolsas RHAE e PDT-TI

Informações para Processo de Recrutamento e Seleção de Candidatos para Bolsas RHAE e PDT-TI Informações para Processo de Recrutamento e Seleção de Candidatos para Bolsas RHAE e PDT-TI 1) Quanto ao TIPOS DAS BOLSAS, seguem, abaixo, maiores detalhes sobre as bolsas que serão contratada após o processo

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

Segurança da Informação

Segurança da Informação Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Gestão eletrônica do cadastro de corretora de valores

Gestão eletrônica do cadastro de corretora de valores Gestão eletrônica do cadastro de corretora de valores 1. INTRODUÇÃO As corretoras de valores devem armazenar todos os documentos cadastrais de seus clientes para ter acesso a esse material quando necessário.

Leia mais

Sistema de ISSQN Digital Declaração Municipal On-line

Sistema de ISSQN Digital Declaração Municipal On-line Sistema de ISSQN Digital Declaração Municipal On-line ÍNDICE INTRODUÇÃO... 3 FUNCIONALIDADES... 3 1. INÍCIO DA DECLARAÇÃO... 3 2. DADOS DO CONTRIBUINTE... 4 3. ENDEREÇO FISCAL... 5 4. TELEFONE PARA CONTATO...

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250 Recomendações Iniciais SOFTWARE HCS 2005 - VERSÃO 4.2 (Compatível com Guarita Vr4.03 e Vr4.04) Para

Leia mais

e-nota NFS-e Sistema de Geração e Emissão de Nota Fiscal de Serviço eletrônica

e-nota NFS-e Sistema de Geração e Emissão de Nota Fiscal de Serviço eletrônica Página1 e-nota NFS-e Sistema de Geração e Emissão de Nota Fiscal de Serviço eletrônica Manual do Usuário Produzido por: Informática Educativa Página2 Índice 1. O que é Nota Fiscal de Serviço eletrônica

Leia mais

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação PROJETO DE LEI Nº 84/1999 CRIMES INFORMÁTICOS COMPARATIVO ENTRE A VERSÃO APROVADA NO SENADO E APRESENTADA NO PLENÁRIO DA CÂMARA EM 18/07/2008, E O SUBSTITUTIVO DO RELATOR NA COMISSÃO DE CONSTITUIÇÃO, JUSTIÇA

Leia mais

LAUDO PERICIAL EXCELENTÍSSIMO SENHOR DOUTOR JUIZ DE DIREITO DA Xª VARA CÍVEL DE CIDADE ESTADO DE ESTADO. Processo: 012312311312 / 018318231.

LAUDO PERICIAL EXCELENTÍSSIMO SENHOR DOUTOR JUIZ DE DIREITO DA Xª VARA CÍVEL DE CIDADE ESTADO DE ESTADO. Processo: 012312311312 / 018318231. EXCELENTÍSSIMO SENHOR DOUTOR JUIZ DE DIREITO DA Xª VARA CÍVEL DE CIDADE ESTADO DE ESTADO Processo: 012312311312 / 018318231.12 Proposta por: EMPRESA RÉ: EMPRESA LAUDO PERICIAL Perito: PERITO 1 C.P.F.:...

Leia mais

VI Seminário Nacional de Perícias em Crimes de Informática Perícia de Informática no Combate à Pedofilia Itamar Almeida de Carvalho Perito Criminal Federal Serviço de Perícias em Informática Instituto

Leia mais

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

ENQUALAB 2013 QUALIDADE & CONFIABILIDADE NA METROLOGIA AUTOMOTIVA. Elaboração em planos de Calibração Interna na Indústria Automotiva

ENQUALAB 2013 QUALIDADE & CONFIABILIDADE NA METROLOGIA AUTOMOTIVA. Elaboração em planos de Calibração Interna na Indústria Automotiva ENQUALAB 2013 QUALIDADE & CONFIABILIDADE NA METROLOGIA AUTOMOTIVA Elaboração em planos de Calibração Interna na Indústria Automotiva Joel Alves da Silva, Diretor Técnico JAS-METRO Soluções e Treinamentos

Leia mais

DECLARAÇÃO UNESCO/UBC VANCOUVER. A Memória do Mundo na Era Digital: Digitalização e Preservação

DECLARAÇÃO UNESCO/UBC VANCOUVER. A Memória do Mundo na Era Digital: Digitalização e Preservação DECLARAÇÃO UNESCO/UBC VANCOUVER A Memória do Mundo na Era Digital: Digitalização e Preservação 26 a 28 de Setembro de 2012 Vancouver, Colúmbia Britânica, Canadá A Tecnologia Digital oferece meios sem precedentes

Leia mais

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário

Leia mais

Eliminação do Papel em Saúde

Eliminação do Papel em Saúde Eliminação do Papel em Saúde Luis Gustavo Kiatake kiatake@evaltec.com.br Coordenador GT Segurança do Comitê Informática em Saúde ABNT Representante ABNT TC-215 Health Informatics ISO Membro titular da

Leia mais

Portal do Servidor Publico. Cartilha de Orientação Acesso ao PORTAL

Portal do Servidor Publico. Cartilha de Orientação Acesso ao PORTAL Portal do Servidor Publico Cartilha de Orientação Acesso ao PORTAL 1 Indice Apresentação do Portal... 03 Acesso ao Portal do Servidor Publico... 04 Solicitar Senha... 04 Disponibilidade do Portal... 06

Leia mais

Informações para Processo de Recrutamento e Seleção de Candidatos para Bolsas RHAE e PDT-TI

Informações para Processo de Recrutamento e Seleção de Candidatos para Bolsas RHAE e PDT-TI Informações para Processo de Recrutamento e Seleção de Candidatos para Bolsas RHAE e PDT-TI 1) Quanto ao TIPOS DAS BOLSAS, seguem, abaixo, maiores detalhes sobre as bolsas que serão contratada após o processo

Leia mais

A PERÍCIA INDIRETA. Uma alternativa na regulação de benefícios em seguros de pessoas?

A PERÍCIA INDIRETA. Uma alternativa na regulação de benefícios em seguros de pessoas? A PERÍCIA INDIRETA. Uma alternativa na regulação de benefícios em seguros de pessoas? A consultoria médico-legal e as perícias em seguros de pessoas revestem-se de grande importância na regulação dos benefícios

Leia mais

Simple Storage. Storage Orientado ao objeto: Armazenamento de arquivos com a segurança e a economia que sua empresa precisa

Simple Storage. Storage Orientado ao objeto: Armazenamento de arquivos com a segurança e a economia que sua empresa precisa Simple Storage Storage Orientado ao objeto: Armazenamento de arquivos com a segurança e a economia que sua empresa precisa Simple Storage Storage Orientado ao objeto: Armazenamento de arquivos com a segurança

Leia mais