PERICIA LEGAL EM AMBIENTES DIGITAIS

Tamanho: px
Começar a partir da página:

Download "PERICIA LEGAL EM AMBIENTES DIGITAIS"

Transcrição

1 PERICIA LEGAL EM AMBIENTES DIGITAIS Ivandeclei Mendes da Costa¹ Maria Renata silva furtado² Rodrigo Vitorino Moravia³ Resumo Com o advento da tecnologia novas profissões passaram a existir assim também como novos crimes e neste artigo mostraremos o que é a computação forense e quais as habilidades necessárias para realizar uma pericia forense e atuar nesta área e quão amplo é a mesma em uma investigação criminal ou outro tipo de investigação, mostra uma breve descrição de algumas ferramentas utilizadas e quais são os critérios necessários para se realizar uma boa pericia e extrair ao máximo possível as evidencias nos equipamentos apreendidos, embora são os muitos desafios existentes o perito forense deve se atualizar cada dia afim de extrair ao máximo as evidencias dos dispositivos analisados. Palavras chave Pericia, forense, Perito, Computação forense, Computação. 1.Introdução A definição para crimes digitais tem muitos conceitos distintos e muitos dos usuários de computadores desconhecem que as vezes cometem crimes graves sujeitos a penalidades.( TAVARES PERICIAS 2013) Para muitos, crimes digitais refere-se apenas propagação de conteúdo como pedofilia, roubo de senhas, roubo de bancos utilizando computadores entre outros tipos de crimes, mas desconhecem que atos simples como propagar informações preconceituosas, spam entre outras constituem crimes digitais.( TAVARES PERICIAS,2013). De acordo com o site da SAFERNET 2013 crime digital se caracteriza da seguinte forma: Práticas criminosas utilizando meios eletrônicos como a Internet. Uso das novas tecnologias para ações ilícitas como roubo, chantagem, difamação, calúnia e violações aos Direitos Humanos fundamentais. O ciberespaço também é um espaço público que reflete a diversidade

2 e complexidade da sociedade, tanto nas qualidades quanto na possibilidade de atos ilegais.( SAFERNET 2013 ) Nos meios digitais ainda se há liberdade no uso das informações e não há ainda órgãos que controlem o acesso a informação na rede mundial ( internet ), pode se caracterizar crime digital de duas formas, sendo elas o uso do meio digital para praticas de crimes comuns no âmbito físico como propagação de mensagens falsas, calunia e difamação, a segunda forma caracteriza-se no uso do meio digital para se realizar crimes no próprio meio digital como invasão, plagio, uso e propagação de materiais de direitos autorais, roubo de senhas entre outros crimes, tais crimes realizados no meio digital podem trazer danos desastrosos as vitimas.(drjonatas 2013, TAVARES PERICIAS 2013) Mas na atualidade a internet e os meios digitais não são mais terra sem lei, hoje há leis especificas relacionadas a crimes cometidos no meio digital, a lei mais conhecida como Carolina Dieckmann, a mesma tipifica como crime as invasões de sistemas de informação, computadores ou Smartphones, indisponibilidade de informações, acessos remoto indevidos, controle de computadores tornando os mesmos dispositivos computacionais zumbis que são usados para tentar esconder rastros do verdadeiro criminoso, envio de vírus entre outros.( GAZETA DO POVO 2013 ) A legislação aborda diversos assuntos, más para se caracterizar crime de acordo com a nova lei, o mesmo deve se enquadrar no seguinte aspecto : invasão com rompimento de sistema de segurança + obtenção, exclusão ou modificação de dados sem a devida autorização = crime 154-A do Código Penal. Mas a mesma lei como outras ainda há lacunas, pois para muitos advogados, segundo Eduardo da Silva. Só é constituído crime caso haja violação a algum tipo de sistema de segurança logo se não houver nenhum dispositivo ou software que garanta a segurança poderia não ser caracterizado crime ( INFO ABRIL 2013 ) Como todo o tipo de crime,para ser comprovado deve-se ter a evidencia para que comprove o crime e descubra quem foi o autor do mesmo. s.f. Caráter do que é evidente, manifesto: a evidência de uma prova. // Evidência de fato, a que se obtém por meio da observação. // Recusar-se à evidência, não querer convencer-se. // Estar em

3 evidência, em destaque, em bom conceito ou situação.( DICIONARIO DO AURELIO ) Qualquer dado em meio digital que possa colaborar no sentido de provar que uma fraude ou irregularidade foi cometida e que possa estabelecer vinculo de relação entre fraude ou irregularidade e a vitima e entre a vitima e o agente 2.Computação forense. Com o advento da tecnologia novas profissões passaram a existir assim também como novos crimes, e neste artigo mostraremos o que é a computação forense e quais as habilidades necessárias para realizar uma pericia forense e atuar nesta área, e quão amplo é a mesma em uma investigação criminal ou outro tipo de investigação, mostrar uma breve descrição de algumas ferramentas utilizadas e quais são os critérios necessários para se realizar uma boa pericia e extrair ao máximo possível as evidencias nos equipamentos apreendidos, embora são os muitos desafios existentes o perito forense deve se atualizar cada dia afim de extrair ao máximo as evidencias dos dispositivos analisados. Computação forense é o estudo da extração e analise e documentação de evidencias de um sistema de computador ou rede incluindo outros dispositivos como telefones celulares, roteadores etc.( REGISTRO BR 2013 ) Geralmente usada por policiais para algum julgamento criminal ou outras áreas como funcionários públicos, empresas, profissionais de negócios de diversos tipos, os mesmos podem precisar de um especialista em técnicas de computação forense. Embora fundada a pouco tempo na década de 80 pouco tempo depois que os computadores se tornaram uma opção viável aos consumidores. Em 1984 foi criado um programa do FBI, conhecido como programa de Mídia Magnética e agora sendo chamado de Análise de Computador e Equipe de Resposta(CART), pouco tempo depois um homem reconhecido como o pai da computação forense começou a trabalhar no IRS (Serviço de Receita do Governo Federal dos Estados Unidos). Alguns programas iniciados nesta década foram IACIS(Associação Internacional de Especialistas em Computação de Investigação) fruto de uma reunião realizada em 1988 em Oregom, e as primeiras aulas ministradas foram para treinar SCERS (Especialistas em Recuperação de Provas de Computadores Apreendidos). Já na

4 década de 90 após ser reconhecido que as autoridades policiais precisavam ser treinadas para adquirir evidencias de computadores tal fato foi evidenciado em um comunicado do G-8 na mesma década. Em 1998 a Interpol realizou um simpósio sobre computação forense e em 1999 o programa CART do FBI investigou 2000 casos individuais. O numero de casos analisados em 1999 continuou crescendo e foram analisados 17 Terabytes já em 2003, o grupo examinou 782 Terabytes de dados em apenas um ano. ( EHOW 2013 ) No Brasil o perito forense é necessário realizar concurso publico sendo o requisito diploma de curso superior, pois para fazer uma analise forense é necessário seguir o Decreto-Lei nº 3.689, de 3 de outubro 1941 que em seu artigo 159 prevê que O exame de corpo de delito e outras perícias serão realizados por perito oficial, portador de diploma de curso superior. (Redação dada pela Lei nº , de 2008). perito é uma pessoa sábia erudita, é sabedor ou especialista em determinado assunto; experto. E em termos jurídico é aquele nomeado judicialmente para exame ou vistoria. (PROFISSIONAIS TI) No âmbito de pericia forense a mesma não existia no ambiente computacional mais profundo, más existia apenas o perito de informática, más com o advento da tecnologia e a mesma sempre em crescimento foi necessário um profissional mais qualificado para as novas tendências de crimes, devido os mesmos passarem a ser realizados no âmbito tecnológico direto ou indireto, por isso a necessidade de um profissional qualificado para uma analise mais profunda. (PROFISSIONAIS TI 2013) O perito que realiza a coleta e analise dos dados deve assegurar que as evidencias estejam no computador ou meio digital periciado sem sofrer nenhuma alteração, quando se trata de informações digitais mantê-la integra é complicado devido ser muito volátil e um simples ato de ligar ou desligar um dispositivo periciado pode destruir ou comprometer a evidencia. (ELEUTERIO 2013 ) Portanto é importante que o perito digital siga alguns procedimentos para realizar a pericia, para garantir que a evidencia coletada, preservada e analisada esteja livre de contaminações ou perda de informações, além do mais o perito deve

5 usar métodos científicos para realização da pericia e alguns passos são importantes como: coleta, manipulação e preservação, extração, analise e formulação do laudo. A realização de coleta de uma evidencia é uma parte importantíssima na pericia forense pois a forma que for realizado coleta pode invalidar legalmente a evidencia, por isso deve-se estar ciente de como será feito a coleta das informações e evidencias, por isso é necessário tomar alguns cuidados como saber o que será encontrado e como possivelmente será a cena de analise para que se leve as ferramentas necessárias para se realizar a coleta, deve-se ter foco no expediente legal que dará o norteamento para a coleta para que a mesma tenha valor legal e esteja dentro do foco estabelecido, seja por ordem judicial, guia pericial, ou qualquer outro expediente qualquer emitido pela autoridade que solicitou a pericia, pois assim terá valor a evidencia coletada. Em situações que não se tem um norteamento na hora de realizar a coleta pode se coletar acidentalmente evidencias que não terão valor para o solicitante, em situações em que não se é possível remover as evidencia de seu local de origem deve-se realizar copia ou imagem das mesmas. Deve-se preservar a evidencia na hora da coleta, deve-se manter afastados do local da coleta, suspeitos, curiosos, testemunhas ou transeuntes, após averiguar e certificar que nenhum deles estão de posse de alguma evidencia de interesse do local de origem. (ELEUTERIO 2013 ) O local de crime deve ser inspecionado com cuidado e critério em busca de evidencias em potencial e de valor legal, no mesmo local o perito forense pode utilizar algumas ferramentas como sistemas operacionais forenses que permitem acessar o conteúdo dos HDs apenas como leitura para não alterar uma possível evidencia, também utilizar hardwares forense que são dispositivos criados especificamente para realização de copias de mídias, sempre garantindo que o conteúdo original não seja alterado. Se o perito não estiver preparado com estas ferramentas poderá apenas realizar a coleta das evidencias dos locais de origem, estas apreensões somente devem ser feitas se caso o equipamento tiver relevância para o caso. (ELEUTERIO 2013 ) No que diz respeito a manipulação e preservação da evidencia é importante ter em mente que o manuseio incorreto da evidencia pode inviabilizar e anular por completo a evidencia, o manuseio só pode ser

6 realizado por pessoas devidamente capacitadas para tal tarefa. A manipulação e a preservação consiste em deixar inalterável os dados da mídia coletada, pois se houver alguma alteração a evidencia perderá a validade, logo deve-se ter cuidado pois o simples ato de ligar ou desligar uma maquina pode comprometer a evidencia, devido isto é importante ter alguns cuidados nesta fase, pois se o computador estiver desligado não o ligue pois ao ligar o computador ou dispositivo é caracterizado como violação da cena do crime, podendo colocar a evidencia encontrada sem valor legal, por estes fatores é importante documentar as condições das possíveis evidencias da cena, através de fotos de itens que serão apreendidos do local de origem e esboços sobre as conexões existentes com outros dispositivos em torno da evidencia coletada, se toda via a evidencia apresentar danos devem ser os mesmos documentados. Os dispositivos com memória volátil devem ser tratados de forma adequada para que não se perca os dados ali existentes ao se desligar o equipamento de sua fonte de energia, os mesmos devem ser desligados com os comandos do próprio sistema operacional após a captura dos dados contidos na memória. Já os cabos de forca das estações e servidores ou de qualquer outro equipamento devem ser removidos e colocando lacres nos conectores dos equipamentos impossibilitando o uso dos mesmos sem autorização e para preservar a evidencia para que a mesma não seja perdida ou alterada ao se ligar os equipamentos, estas devem ser lacradas e armazenadas em embalagens adequadas para que ao se transportar a evidencia não cause danos, seja por vibrações ou campos eletromagnéticos, eletricidade estática e variações de temperatura e umidade. (ELEUTERIO 2013 ) A informações devem ser coletadas de acordo com o seu tempo de vida pois a medida que o tempo passa devido sua volatilidade pode se perder a chance de obtenção da evidencia. ( REGISTRO BR 2013 )

7 Imagem 1( REGISTRO BR 2013 ) referente a volatilidade de cada evidencia levando em consideração tempo de vida e a volatilidade das informações. Registradores e cache. Contém pouca informação aproveitável. ( REGISTRO BR 2013 ) Memória de periféricos. Podem possuir informações não disponíveis na memória principal como documentos enviados via fax, imagens exibidas no monitor, etc. ( REGISTRO BR 2013 ) Memória RAM. Contém informações sobre o sistema operacional e os processos em execução podem conter senhas e informações em texto que estão cifradas no disco. ( REGISTRO BR 2013 ) Discos Rígidos e mídias secundárias. Contém a maior parte das informações usadas para extração de evidências nas mídias de DVDs e CDs RW, deve se dar atenção especial a estes pois podem conter dados e se manuseados sem o devido cuidado pode gerar perda dos mesmos. Já nas mídias de armazenamentos portáteis como cartões de memória, Pendrivers deve-se ter muito cuidado pois o simples fato de conectá-los em uma porta USB em um computador que utiliza o sistema operacional Windows pode resultar em gravação de algum dado no dispositivo causando assim uma alteração do mesmo e devido esta ação invalidando a evidencia. (ELEUTERIO 2013 ) Pelo fato de ser muito frágil as mídias de armazenamento, a análise deve ser feita em copias fiéis dos dispositivos apreendidos e para isso pode se usar as seguintes técnicas como espelhamento ou imagem das mídias, é recomendado que nesta fase o perito utilize técnicas para registrar a evidencia, pois como em uma analise convencional o perito tira fotos de evidencias como: pegadas, sangue,fios de

8 cabelo etc. O mesmo deve ser feito nos equipamentos digitais, más para isso devese utilizar cálculos de HASH de partes ou da mídia por completo para comprovar que a mesma não sofreu alteração. (ELEUTERIO 2013 ) Espelhamento: Consiste em uma copia exata e fiel dos dados contidos em um dispositivo de armazenamento, o disco de destino deve ter a capacidade igual ou superior ao disco de origem e verificar se o disco de destino tem o tamanho real ou nominal igual. Caso o disco de destino seja maior deve-se certificar que o espaço livre esteja completamente limpo para não confundir os dados que existem na parte que ficou livre com evidencia. Nos casos de espelhamento deve-se certificar que o disco de destino não contem nenhum setor defeituoso pois o dado do setor correspondente não será copiado. (ELEUTERIO 2013 ) Imagem: Imagem é semelhante ao espelhamento más a diferença é que não é copiado (bit-a-bit ) e sim copiado os dados de um para o outro, há algumas vantagens nesta opção como: O dispositivo de destino pode receber varias imagens de diversos dispositivos, pode se compactar a copia para se economizar espaço, mas se caso esta for a opção escolhida deve se tomar outras precauções na preservação da evidencia, nesta ação também há uma certa facilidade na replicação dos dados e mesmos que o disco de destino contenha setores defeituosos os dados serão gravados em locais em bom estado. (ELEUTERIO 2013 ) Os equipamentos para realizar estas ações foram criados para acesso e copias de leitura. Os bloqueadores de discos rígido são dispositivos mais comuns e simples de serem utilizados e garantem que nenhum dado seja escrito no disco questionado e esta garantia se dá via hardware e não via software alguns dos equipamentos utilizados nesta fase são: Espion Forensics Faz Block 3FE Logicube Forensics Talon Logicube Forensics Quest Estes garantem velocidade em copias, suporte a múltiplas intervenções, e não precisa de PC dedicado. Mesmo sem equipamentos o perito pode utilizar outras formas de preservação da evidencia e acessar o disco rígido utilizando o sistema

9 operacional Windows XP utilizando uma porta USB, embora este sistema operacional não ser um bloqueador pode-se acessar uma mídia somente como leitura, para isso basta alterar no registro a seguinte informação. (ELEUTERIO 2013 ) HKEY_LOCAL_MACHINE\SYSTEM\currentControlSet\Control\StorageDevice \policies] writeprotect =dwerd: Assim as USBs disponíveis no sistema serão tratadas somente como leitura e para desfazer a alteração e voltar ao normal basta alterar o registro novamente. HKEY_LOCAL_MACHINE\SYSTEM\currentControlSet\Control\StorageDevice \policies] writeprotect =dwerd: Pode se utilizar esta técnica durante a replicação de Pendrivers e cartões de memória. (ELEUTERIO 2013 ) Na fase de extração a mesma consiste basicamente na recuperação das copias realizadas das mídias originais coletadas da cena do crime. Esta extração é a recuperação de dados apagados e a indexação dos mesmos. (ELEUTERIO 2013 ) Os dispositivos de armazenamento podem conter mais informações do que estão visíveis a usuários comuns, pois ao apagar um arquivo o sistema operacional não sobrescreve todo o arquivo no disco, apenas tem um controle das partes que estão livres e quais estão ocupados, por isso os dados podem ser recuperados a qualquer momento mas também corre-se o risco de ser sobrescrito a qualquer instante. (ELEUTERIO 2013 ) A recuperação se da com base na procura de cabeçalhos conhecidos em toda a área livre do disco, quando um cabeçalho é encontrado realiza-se uma busca pelo conteúdo do arquivo e algumas ferramenta utilizadas nesta fase são: Ontrack Easy recovery winhex, FTK (forensic toolkit), Encase. (ELEUTERIO 2013 ) A fase de analise consiste em examinar as informações extraídas na fase anterior, as mesmas são examinadas afim de encontrar evidencias digitais presentes no material examinado, más realizar uma análise arquivo por arquivo tanto os recuperados quanto os visíveis pode levar muito tempo, pois em um disco pode conter milhões de arquivos, devido isto utiliza-se algumas ferramentas como:

10 Know File Filter que é uma lista com resumos unidirecionais (hash) de arquivos conhecidos e que pode ser utilizado para filtrar os arquivos que não servirão para o escopo da analise. Pesquisa por palavras chave: Que é onde será percorrido todo o disco e apresentará somente o que for relevante a busca realizada de acordo com a palavra e isto pode ser muito eficaz na hora de produzir o laudo pericial. Visualização adequada de arquivos: que é a situação onde o perito deverá contar com ferramentas que interprete os dados recuperados para analisar. Virtualização: Nos casos de analise de discos que contenha sistemas operacionais, os mesmos poderão conter varias informações dando Boot pelo próprio sistema instalado, ao se emular um computador em um ambiente virtualizado será mais fácil a analise de certas informações, que caso contrario seria muito difícil para o perito conseguir com apenas copias dos dados instalado na mídia de armazenamento. (ELEUTERIO 2013 ) Laudo pericial é a fase final em que o perito forense descreve tudo que foi feito colocando tudo que foi achado e analisado nas evidencias ou o que não foi encontrado nas mesmas, deve ser escrito de forma que qualquer pessoa que ler o laudo possa entender o conteúdo nele contido, muito das vezes as evidencias digitais encontradas são copiadas e apresentadas por meio de conteúdo digital em forma de anexo, o laudo é um documento técnico - cientifico que tem como objetivo a clareza dos métodos e exames realizados pelo perito e esta clareza é para segurança e transparência no processo por isso o laudo deve conter alguns critérios como identificação, histórico, materiais analisados, objetivos, considerações técnicas, exames, respostas aos quesitos. (ELEUTERIO 2013, SLIDE SHARE 2013) Identificação do laudo detalhando os envolvidos no exame incluindo as autoridades solicitante e os peritos, numero do processo ou inquérito e outras informações necessárias para a correta identificação do laudo no processo vinculado. (ELEUTERIO 2013 ) O histórico que geralmente é opcional pode conter descrições de eventos passados relacionados com o material examinado e questionado. (ELEUTERIO 2013 )

11 Na seção material é onde se detalha todos os materiais analisados, o detalhamento deve ser minucioso pois o material questionado nunca pode ser confundido com outro, por isso deve ser descrito todo detalhamento como fabricante, tamanho quando se tratar de HD, modelo, serie, etc.(eleuterio 2013 ) O objetivo deve ser breve destacando os pontos principais do exame realizado seguindo características de um documento técnico - cientifico. (ELEUTERIO 2013 ) As considerações técnicas do laudo pode ser utilizada para descrever os procedimentos e conceitos técnicos necessários para o entendimento do mesmo. (ELEUTERIO 2013 ) A seção de exames é a principal do laudo onde se descreve todos os procedimentos, técnicas e métodos realizados pelo perito para a localização e analise da evidencia. O perito pode descrever cada passo como técnicas de preservação, extração e recuperação de informações contidas nos materiais analisados, nesta seção pode ser utilizado termos técnicos más lembrando que o laudo deve ser de fácil entendimento e transparente para que qualquer pessoa possa entender, neste passo as descrições devem ser de cada ação que foi realizada para responder os quesitos solicitados. (ELEUTERIO 2013 ) Após a seção de exames, as repostas aos quesitos é uma das mais importantes devido ser a mais lida pois mostra as conclusões das atividades realizadas pelo perito, as informações devem ser o mais claro e objetivo, além ser entendido por qualquer pessoa sendo ou não formada na área. Nesta seção é necessário conter o numero de paginas do laudo e a assinatura e identificação dos peritos que fizeram a analise. (ELEUTERIO 2013 ) 3. Conclusão Concluímos que a computação forense é uma área em grande expansão pois a medida que a tecnologia avança esta área precisa de maior busca de conhecimento para extração e analise das informações contidas em algum material questionado e surge com este avanço novos desafios a serem superados pelo perito forense, nesta especialidade o perito forense deve estar bem capacitado e atualizado com as novas tendências e ferramentas existentes para fazer uma correta

12 analise de cada evidencia e de cada caso, o profissional deve conseguir ver o que esta além do que é aparente más que possivelmente está por trás do que é visível para usuários comuns. Esta profissão é de grande importância para os casos da atualidade pois muito dos crimes cometidos são realizados utilizando direta ou indiretamente um meio computacional e todo o crime deixa alguma evidencia que pode ser utilizada em algum momento como prova de um crime, por isso o profissional torna-se importante na busca destas evidencias que confirme a participação ou não em um crime cometido no meio digital ou real. Como a computação forense é um campo em constante expansão e muitos desafios como trabalhos futuros pretendemos fazer uma analise do uso de ferramentas e softwares livres para recuperação de informações para serem usadas como evidencias, além de realizar testes e acompanhar a vida de um perito forense desde o inicio de um caso ate sua conclusão, buscando entender a complexidades e importância de seu trabalho, e ainda mais desenvolver técnicas para extração de informação sem uso de ferramentas de terceiros utilizando apenas habilidades de observação e buscas utilizando apenas o sistema operacional, isto devido muito das vezes pode ser necessário para que o perito não perca uma evidencia importante por falta de ferramenta especifica.

13 Referencias Bibliográficas EHOW. Disponível em: Acessado em 21 de junho de 2013 ELEUTERIO,Pedro Monteiro da Silva;MACHADO, Marcio Pereira. Desvendando a computação forense São Paulo: Novatec Editor, Jan/2011 (ISBN: ). DICIONARIO DO AURELIO. Disponível em Acessado em 21 de junho de 2013 DRJONATAS. Disponível em: Acessado em 21 de junho de 2013 GAZETA DO POVO. Disponível em: Acessado em 21 de junho de 2013 INFO ABRIL. Disponível em : Acessado em : 21 de junho de PROFISSIONAIS TI. Disponível em : Acessado em 21 de junho de 2013 REGISTRO BR. Disponível em : ftp://ftp.registro.br/pub/gts/gts0205/05-tech-toolsforensics.pdf. Acessado em 21 de junho de 2013

14 SAFERNET. Disponível em : Acessado em 21 de junho de 2013 SLIDE SHARE. Disponível em : Acessado em 21 de junho de 2013 TAVARES PERICIAS. Disponível em : Itemid=75. Acessado em 21 de junho de 2013

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

Introdução à Computação Forense

Introdução à Computação Forense Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Introdução à Computação Forense Computação Forense

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Análise em aparelhos de telefonia celular

Análise em aparelhos de telefonia celular Universidade Federal do Espírito Santo CCA UFES Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Análise em aparelhos de telefonia celular Computação

Leia mais

Perito em Computação Forense

Perito em Computação Forense Perito em Computação Forense Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Ciência Forense Criminal A ciência forense criminal traz a prática da investigação o que chamamos

Leia mais

A computação forense e perícia digital na sociedade contemporânea

A computação forense e perícia digital na sociedade contemporânea A computação forense e perícia digital na sociedade contemporânea DANTAS, Elias Rangel (1); MEIRELLES, Sara Garcia (1); SANTOS, Lorena Rodrigues dos (1); COTA, Maria Aparecida Mendes Leite (2) (1) Alunos

Leia mais

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250 Recomendações Iniciais SOFTWARE HCS 2005 - VERSÃO 4.2 (Compatível com Guarita Vr4.03 e Vr4.04) Para

Leia mais

Tecnologia e Informática

Tecnologia e Informática Tecnologia e Informática Centro Para Juventude - 2014 Capitulo 1 O que define um computador? O computador será sempre definido pelo modelo de sua CPU, sendo que cada CPU terá um desempenho diferente. Para

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

Passos para a perícia forense computacional

Passos para a perícia forense computacional Passos para a perícia forense computacional Marcella Cruz, Giulia Gouveia, Vanessa Cavalcanti. Segurança da Informação manhã primeiro semestre. 1. Introdução O avanço da tecnologia da informação trouxe

Leia mais

Considerações sobre o Disaster Recovery

Considerações sobre o Disaster Recovery Considerações sobre o Disaster Recovery I M P O R T A N T E O backup completo para Disaster Recovery não dispensa o uso de outros tipos de trabalhos de backup para garantir a integridadedo sistema. No

Leia mais

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP QUESTÕES CESPE BACKUP QUESTÃO 01 - Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão

Leia mais

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

MENSAGEM PREGÃO ELETRÔNICO N. 052/2010 ESCLARECIMENTO 4

MENSAGEM PREGÃO ELETRÔNICO N. 052/2010 ESCLARECIMENTO 4 MENSAGEM Assunto: Esclarecimento 4 Referência: Pregão Eletrônico n. 052/2010 Data: 19/11/2010 Objeto: Contratação de serviços técnicos especializados de atendimento remoto e presencial a usuários de tecnologia

Leia mais

Regulamento do Laboratório de Informática FACOS - MARQUÊS

Regulamento do Laboratório de Informática FACOS - MARQUÊS Regulamento do Laboratório de Informática FACOS - MARQUÊS Art. 1º A missão do Laboratório de Informática da FACOS/Marquês é buscar a excelência no atendimento aos seus usuários. seguintes: informática.

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

PROJETO INFORMÁTICA NA ESCOLA

PROJETO INFORMÁTICA NA ESCOLA EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa

Leia mais

Guia de boas práticas para realização de Backup

Guia de boas práticas para realização de Backup Objetivo Quando o assunto é backup de dados, uma proposição de atividades e procedimentos como sendo a melhor prática pode ser bastante controversa. O que permanece verdadeiro, porém, é que seguir algumas

Leia mais

LUCAS DA SILVA, LUCAS TUCHTENHAGEN, LUCAS NUNES HIREN S BOOT CD

LUCAS DA SILVA, LUCAS TUCHTENHAGEN, LUCAS NUNES HIREN S BOOT CD Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática LUCAS DA SILVA, LUCAS TUCHTENHAGEN,

Leia mais

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional Apresentação Dados Principais Este curso fornece aos alunos as habilidades essenciais no processo de perícia forense computacional e apresenta com detalhamento as atividades da área relacionada, os aspectos

Leia mais

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento

Leia mais

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes. AccessData BootCamp Forensic Toolkit, FTK Imager, Password Recovery Toolkit and Registry Viewer O curso AccessData BootCamp fornece conhecimento e habilidade necessária para instalar, configurar e o uso

Leia mais

Backup. jmcordini@hotmail.com

Backup. jmcordini@hotmail.com Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de

Leia mais

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br Resumo Conceitos Fundamentos de Hardware Desafios para Implementação de Estruturas de Investigação Digital Tecnologias de Combate ao Crime Eletrônico Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi

Leia mais

Como instalar uma impressora?

Como instalar uma impressora? Como instalar uma impressora? Antes de utilizar uma impressora para imprimir seus documentos, arquivos, fotos, etc. é necessário instalá-la e configurá-la no computador. Na instalação o computador se prepara

Leia mais

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Passo 3: Posicionando a Câmera na Prova Didática Teórica ou na Prova de Defesa da Produção Intelectual

Passo 3: Posicionando a Câmera na Prova Didática Teórica ou na Prova de Defesa da Produção Intelectual Este manual descreve um procedimento para o registro de Concursos Públicos por meio de áudio e vídeo utilizando-se recursos tecnológicos básicos i. A gravação segue o disposto na Resolução 020/09 da UFSM

Leia mais

Receber intimações: poderão receber intimações em processos eletrônicos nos quais estejam vinculados.

Receber intimações: poderão receber intimações em processos eletrônicos nos quais estejam vinculados. INTRODUÇÃO O tribunal de Justiça de Santa Catarina, em um processo de evolução dos serviços disponíveis no portal e-saj, passa a disponibilizar a peritos, leiloeiros, tradutores e administradores de massas

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

Cadastramento de Computadores. Manual do Usuário

Cadastramento de Computadores. Manual do Usuário Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES

Leia mais

RADIOLOGIA DIGITAL. Conceitos Básicos. Eizo Soluções Médicas

RADIOLOGIA DIGITAL. Conceitos Básicos. Eizo Soluções Médicas Eizo Soluções Médicas Conceitos Básicos RADIOLOGIA DIGITAL Entenda os conceitos, termos e a história da radiologia ; os benefícios, desafios e o futuro da radiologia digital INTRODUÇÃO Para profissionais

Leia mais

Faculdade AlfaCastelo

Faculdade AlfaCastelo Faculdade AlfaCastelo REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA BARUERI - 2015 REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA A Faculdade AlfaCastelo possui dois laboratórios de informática composto por uma

Leia mais

Duplicação Forense Computacional Recuperação de Arquivos Apagados

Duplicação Forense Computacional Recuperação de Arquivos Apagados Duplicação Forense Computacional Recuperação de Arquivos Apagados Carlos Gustavo A. da Rocha Introdução Relembrando: Todos os procedimentos periciais devem estar respaldados juridicamente para serem úteis

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Pag: 1/20. SGI Manual. Controle de Padrões

Pag: 1/20. SGI Manual. Controle de Padrões Pag: 1/20 SGI Manual Controle de Padrões Pag: 2/20 Sumário 1 Introdução...3 2 Cadastros Básicos...5 2.1 Grandezas...5 2.2 Instrumentos (Classificação de Padrões)...6 3 Padrões...9 3.1 Padrão Interno...9

Leia mais

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO

Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO Associação das Províncias pela JPKI (JPKI: Infraestrutura de Chaves Públicas Japonesa) (Revisado em outubro de 2008) Sobre a Associação

Leia mais

ESTOQUE. Manual Estoque Atualizado em 29/06/2007 Pág. 1

ESTOQUE. Manual Estoque Atualizado em 29/06/2007 Pág. 1 MANUAL ESTOQUE Pág. 1 INTRODUÇÃO AO MÓDULO ESTOQUE Sua empresa seja de pequeno, médio, ou grande porte, precisa de um sistema que contemple as principais rotinas de controle de estoque. É para contornar

Leia mais

INSTRUÇÕES DO PORTAL PÓS-VENDAS MUELLER

INSTRUÇÕES DO PORTAL PÓS-VENDAS MUELLER INSTRUÇÕES DO PORTAL PÓS-VENDAS MUELLER O acesso ao Portal deve ser feito através do site da Mueller sendo www.mueller.ind.br. Logo abaixo, o posto deverá clicar no rodapé da página em Intranet/Extranet.

Leia mais

MANUAL DE SERVIÇOS GUIA DE RECUPERAÇÃO DO SISTEMA OPERACIONAL LINUX

MANUAL DE SERVIÇOS GUIA DE RECUPERAÇÃO DO SISTEMA OPERACIONAL LINUX MANUAL DE SERVIÇOS GUIA DE RECUPERAÇÃO DO SISTEMA OPERACIONAL LINUX MANUAL DE SERVIÇO NOTEBOOK CONSIDERAÇÕES PRECAUÇÕES DE SERVIÇO E INSPEÇÃO UTILIZE SOMENTE PEÇAS DESIGNADAS O conjunto de componentes

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

Sistema de Chamados Protega

Sistema de Chamados Protega SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...

Leia mais

Manual para Envio de Petição Inicial

Manual para Envio de Petição Inicial Manual para Envio de Petição Inicial 1. Após abrir a página do PROJUDI, digite seu usuário e senha 1.1. Para advogados o usuário é o cpf.adv (ex: 12345678900.adv) 1.2. Após digitar os dados (login e senha),

Leia mais

Prof. Esp. Lucas Cruz

Prof. Esp. Lucas Cruz Prof. Esp. Lucas Cruz O hardware é qualquer tipo de equipamento eletrônico utilizado para processar dados e informações e tem como função principal receber dados de entrada, processar dados de um usuário

Leia mais

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers

GUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da

Leia mais

INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS

INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS GUIA DE CONSULTA RÁPIDA DA INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Todos os direitos reservados. Conteúdo 1. INTRODUÇÃO...3 2. REQUISITOS DO SISTEMA...3 3. INSTALANDO

Leia mais

Manual do Painel Administrativo

Manual do Painel Administrativo Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...

Leia mais

MANUAL DO PVP SUMÁRIO

MANUAL DO PVP SUMÁRIO Manual PVP - Professores SUMÁRIO 1 INTRODUÇÃO... 6 2 ACESSANDO O PVP... 8 3 TELA PRINCIPAL... 10 3.1 USUÁRIO... 10 3.2 INICIAL/PARAR... 10 3.3 RELATÓRIO... 10 3.4 INSTITUIÇÕES... 11 3.5 CONFIGURAR... 11

Leia mais

Manual do Usuário Android Neocontrol

Manual do Usuário Android Neocontrol Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5

Leia mais

TCEnet. Manual Técnico. Responsável Operacional das Entidades

TCEnet. Manual Técnico. Responsável Operacional das Entidades TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4

Leia mais

Novo Guia de uso rápido do PROJUDI

Novo Guia de uso rápido do PROJUDI 1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

Seja Bem-vindo(a)! Neste módulo vamos trabalhar os principais conceitos de informática.

Seja Bem-vindo(a)! Neste módulo vamos trabalhar os principais conceitos de informática. Seja Bem-vindo(a)! Neste módulo vamos trabalhar os principais conceitos de informática. AULA 1 Noções básicas de Informática Componentes básicos Hardware Componentes básicos Software Noções de MS Word

Leia mais

Bancada de Testes Hidrostáticos e Pneumáticos

Bancada de Testes Hidrostáticos e Pneumáticos Bancada de Testes Hidrostáticos e Pneumáticos 1 Concepção O que é a bancada de testes da Valeq? Esta bancada foi desenvolvia com a intenção de agilizar os testes de campo e de bancada que envolvem pressão.

Leia mais

DATA WAREHOUSE. Introdução

DATA WAREHOUSE. Introdução DATA WAREHOUSE Introdução O grande crescimento do ambiente de negócios, médias e grandes empresas armazenam também um alto volume de informações, onde que juntamente com a tecnologia da informação, a correta

Leia mais

MANUTENÇÃO DE COMPUTADORES

MANUTENÇÃO DE COMPUTADORES MANUTENÇÃO DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com MANUTENÇÃO EM COMPUTADORES Carga horária: 32 horas/aula Competência: Conhecer a arquitetura

Leia mais

Manual Geral do OASIS

Manual Geral do OASIS Manual Geral do OASIS SISTEMA DE GESTÃO DE DEMANDA, PROJETO E SERVIÇO DE TECNOLOGIA DA INFORMAÇÃO OASIS Introdução Esse manual tem como objetivo auxiliar aos usuários nos procedimentos de execução do sistema

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula passada Auditoria - Tradição Contábil Auditoria de gestão; Auditoria de conformidade; Auditoria operacional. Exemplo

Leia mais

Sistema do Prouni - SISPROUNI

Sistema do Prouni - SISPROUNI Sistema do Prouni - SISPROUNI Manual do Usuário Módulo Supervisão de Bolsistas Sumário I ACESSO AO SISPROUNI... 1 1. Endereço de Acesso na Internet... 1 2. Uso Obrigatório de Certificado Digital... 1 3.

Leia mais

Dispositivos de Armazenamento

Dispositivos de Armazenamento Universidade Federal de Santa Maria - UFSM Departamento de Eletrônica e Computação - DELC Introdução à Informática Prof. Cesar Tadeu Pozzer Julho de 2006 Dispositivos de Armazenamento A memória do computador

Leia mais

1 Como seu Cérebro Funciona?

1 Como seu Cérebro Funciona? 1 Como seu Cérebro Funciona? UNIVERSIDADE FEDERAL DO ABC (UFABC) O cérebro humano é capaz de processar as informações recebidas pelos cinco sentidos, analisá-las com base em uma vida inteira de experiências,

Leia mais

MSYS - Cópia de segurança

MSYS - Cópia de segurança O Sistema MSYS integra os controles financeiros e de custos de sua empresa, além de controles adicionais e os cadastros de clientes e fornecedores. Assim, muitas informações extremamente importantes são

Leia mais

Como funciona? SUMÁRIO

Como funciona? SUMÁRIO SUMÁRIO 1. Introdução... 2 2. Benefícios e Vantagens... 2 3. Como utilizar?... 2 3.1. Criar Chave / Senha de Usuário... 2 3.2. Recursos da Barra Superior... 2 3.2.1. Opções... 3 3.2.1.1. Mover Para...

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.

Leia mais

MÓDULO PROTOCOLO Manual do Usuário

MÓDULO PROTOCOLO Manual do Usuário MÓDULO PROTOCOLO Manual do Usuário Sumário 1. OBJETIVO... 3 2. TÓPICOS ABORDADOS...3 3. PARA ENTRAR NO SIM...3 4. PARA ALTERAR SENHA...3 5. ACESSO AOS MÓDULOS... 4 6. APRESENTANDO A TELA INICIAL...4 7.

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

VITOR, LUCÉLIA WIKBOLDT, NATANIEL AFONSO RELATÓRIO FINAL DE PROJETO FERRAMENTAS DE DIAGNÓSTICOS HIREN S CD

VITOR, LUCÉLIA WIKBOLDT, NATANIEL AFONSO RELATÓRIO FINAL DE PROJETO FERRAMENTAS DE DIAGNÓSTICOS HIREN S CD Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática JOÃO VITOR, LUCÉLIA WIKBOLDT, NATANIEL

Leia mais

AULA 06 CRIAÇÃO DE USUÁRIOS

AULA 06 CRIAÇÃO DE USUÁRIOS AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas

Leia mais

Treinamento GVcollege Módulo Acadêmico - Pedagógico

Treinamento GVcollege Módulo Acadêmico - Pedagógico Treinamento GVcollege Módulo Acadêmico - Pedagógico 2015 GVDASA Sistemas Pedagógico 2 AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações

Leia mais

Manual de Utilização de Certificados Digitais. Microsoft Word 2010

Manual de Utilização de Certificados Digitais. Microsoft Word 2010 Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.1 08/02/2013 Alteração do conteúdo do manual de suporte

Leia mais

2 Diagrama de Caso de Uso

2 Diagrama de Caso de Uso Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa

Leia mais

e-ouv Passo-a-passo Sistema de Ouvidorias do Poder Executivo Federal Junho, 2015 Controladoria-Geral da União

e-ouv Passo-a-passo Sistema de Ouvidorias do Poder Executivo Federal Junho, 2015 Controladoria-Geral da União e-ouv Passo-a-passo Sistema de Ouvidorias do Poder Executivo Federal Junho, 2015 Sumário 1. Acesso ao sistema... 3 2. Funcionalidades do sistema... 5 3. Como tratar manifestações... 14 3.1 Detalhar...

Leia mais

Manual de Operação do Sistema de Tickets Support Suite

Manual de Operação do Sistema de Tickets Support Suite Manual de Operação do Sistema de Tickets Support Suite Sumário Acessando a página do HelpDesk helpdesk.virtuem.com.br... 3 Criando um Ticket... 6 Visualizando Tickets Existentes... 9 Respondendo um Ticket...

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14:

A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Senhores, A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Questionamento 1: 2. ESPECIFICAÇÕES TÉCNICAS MÍNIMCAS No que diz respeito ao subitem 2.1.2, temos a seguinte

Leia mais

UNIVERSIDADE ESTADUAL DO AMAZONAS ESPECIALIZAÇÃO EM DESENVOLVIMENTO EM SOFTWARE LIVRE CONCEITOS E PROJETOS DE BANCO DE DADOS E SQL

UNIVERSIDADE ESTADUAL DO AMAZONAS ESPECIALIZAÇÃO EM DESENVOLVIMENTO EM SOFTWARE LIVRE CONCEITOS E PROJETOS DE BANCO DE DADOS E SQL O trabalho consiste na resolução de um exercício e na confecção de um relatório. 17/10/2005 é o último dia para entrega. O trabalho deverá entregue impresso e o seu conteúdo gravado numa mídia. O formato

Leia mais

LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO

LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO FACULDADE DE ENSINO SUPERIOR DO PIAUÍ - FACULDADE DE ENSINO SUPERIOR DO PIAUÍ Rua 1º de Maio Nº 2235/N Bairro Primavera Qualidade em Educação Teresina PI Brasil Fone:(86) 2107-2200 www.faespi.com.br/faespi.edu@gmail.com

Leia mais

Manual AGENDA DE BACKUP

Manual AGENDA DE BACKUP Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu

Leia mais