PERICIA LEGAL EM AMBIENTES DIGITAIS
|
|
- Herman Sintra Chaves
- 8 Há anos
- Visualizações:
Transcrição
1 PERICIA LEGAL EM AMBIENTES DIGITAIS Ivandeclei Mendes da Costa¹ Maria Renata silva furtado² Rodrigo Vitorino Moravia³ Resumo Com o advento da tecnologia novas profissões passaram a existir assim também como novos crimes e neste artigo mostraremos o que é a computação forense e quais as habilidades necessárias para realizar uma pericia forense e atuar nesta área e quão amplo é a mesma em uma investigação criminal ou outro tipo de investigação, mostra uma breve descrição de algumas ferramentas utilizadas e quais são os critérios necessários para se realizar uma boa pericia e extrair ao máximo possível as evidencias nos equipamentos apreendidos, embora são os muitos desafios existentes o perito forense deve se atualizar cada dia afim de extrair ao máximo as evidencias dos dispositivos analisados. Palavras chave Pericia, forense, Perito, Computação forense, Computação. 1.Introdução A definição para crimes digitais tem muitos conceitos distintos e muitos dos usuários de computadores desconhecem que as vezes cometem crimes graves sujeitos a penalidades.( TAVARES PERICIAS 2013) Para muitos, crimes digitais refere-se apenas propagação de conteúdo como pedofilia, roubo de senhas, roubo de bancos utilizando computadores entre outros tipos de crimes, mas desconhecem que atos simples como propagar informações preconceituosas, spam entre outras constituem crimes digitais.( TAVARES PERICIAS,2013). De acordo com o site da SAFERNET 2013 crime digital se caracteriza da seguinte forma: Práticas criminosas utilizando meios eletrônicos como a Internet. Uso das novas tecnologias para ações ilícitas como roubo, chantagem, difamação, calúnia e violações aos Direitos Humanos fundamentais. O ciberespaço também é um espaço público que reflete a diversidade
2 e complexidade da sociedade, tanto nas qualidades quanto na possibilidade de atos ilegais.( SAFERNET 2013 ) Nos meios digitais ainda se há liberdade no uso das informações e não há ainda órgãos que controlem o acesso a informação na rede mundial ( internet ), pode se caracterizar crime digital de duas formas, sendo elas o uso do meio digital para praticas de crimes comuns no âmbito físico como propagação de mensagens falsas, calunia e difamação, a segunda forma caracteriza-se no uso do meio digital para se realizar crimes no próprio meio digital como invasão, plagio, uso e propagação de materiais de direitos autorais, roubo de senhas entre outros crimes, tais crimes realizados no meio digital podem trazer danos desastrosos as vitimas.(drjonatas 2013, TAVARES PERICIAS 2013) Mas na atualidade a internet e os meios digitais não são mais terra sem lei, hoje há leis especificas relacionadas a crimes cometidos no meio digital, a lei mais conhecida como Carolina Dieckmann, a mesma tipifica como crime as invasões de sistemas de informação, computadores ou Smartphones, indisponibilidade de informações, acessos remoto indevidos, controle de computadores tornando os mesmos dispositivos computacionais zumbis que são usados para tentar esconder rastros do verdadeiro criminoso, envio de vírus entre outros.( GAZETA DO POVO 2013 ) A legislação aborda diversos assuntos, más para se caracterizar crime de acordo com a nova lei, o mesmo deve se enquadrar no seguinte aspecto : invasão com rompimento de sistema de segurança + obtenção, exclusão ou modificação de dados sem a devida autorização = crime 154-A do Código Penal. Mas a mesma lei como outras ainda há lacunas, pois para muitos advogados, segundo Eduardo da Silva. Só é constituído crime caso haja violação a algum tipo de sistema de segurança logo se não houver nenhum dispositivo ou software que garanta a segurança poderia não ser caracterizado crime ( INFO ABRIL 2013 ) Como todo o tipo de crime,para ser comprovado deve-se ter a evidencia para que comprove o crime e descubra quem foi o autor do mesmo. s.f. Caráter do que é evidente, manifesto: a evidência de uma prova. // Evidência de fato, a que se obtém por meio da observação. // Recusar-se à evidência, não querer convencer-se. // Estar em
3 evidência, em destaque, em bom conceito ou situação.( DICIONARIO DO AURELIO ) Qualquer dado em meio digital que possa colaborar no sentido de provar que uma fraude ou irregularidade foi cometida e que possa estabelecer vinculo de relação entre fraude ou irregularidade e a vitima e entre a vitima e o agente 2.Computação forense. Com o advento da tecnologia novas profissões passaram a existir assim também como novos crimes, e neste artigo mostraremos o que é a computação forense e quais as habilidades necessárias para realizar uma pericia forense e atuar nesta área, e quão amplo é a mesma em uma investigação criminal ou outro tipo de investigação, mostrar uma breve descrição de algumas ferramentas utilizadas e quais são os critérios necessários para se realizar uma boa pericia e extrair ao máximo possível as evidencias nos equipamentos apreendidos, embora são os muitos desafios existentes o perito forense deve se atualizar cada dia afim de extrair ao máximo as evidencias dos dispositivos analisados. Computação forense é o estudo da extração e analise e documentação de evidencias de um sistema de computador ou rede incluindo outros dispositivos como telefones celulares, roteadores etc.( REGISTRO BR 2013 ) Geralmente usada por policiais para algum julgamento criminal ou outras áreas como funcionários públicos, empresas, profissionais de negócios de diversos tipos, os mesmos podem precisar de um especialista em técnicas de computação forense. Embora fundada a pouco tempo na década de 80 pouco tempo depois que os computadores se tornaram uma opção viável aos consumidores. Em 1984 foi criado um programa do FBI, conhecido como programa de Mídia Magnética e agora sendo chamado de Análise de Computador e Equipe de Resposta(CART), pouco tempo depois um homem reconhecido como o pai da computação forense começou a trabalhar no IRS (Serviço de Receita do Governo Federal dos Estados Unidos). Alguns programas iniciados nesta década foram IACIS(Associação Internacional de Especialistas em Computação de Investigação) fruto de uma reunião realizada em 1988 em Oregom, e as primeiras aulas ministradas foram para treinar SCERS (Especialistas em Recuperação de Provas de Computadores Apreendidos). Já na
4 década de 90 após ser reconhecido que as autoridades policiais precisavam ser treinadas para adquirir evidencias de computadores tal fato foi evidenciado em um comunicado do G-8 na mesma década. Em 1998 a Interpol realizou um simpósio sobre computação forense e em 1999 o programa CART do FBI investigou 2000 casos individuais. O numero de casos analisados em 1999 continuou crescendo e foram analisados 17 Terabytes já em 2003, o grupo examinou 782 Terabytes de dados em apenas um ano. ( EHOW 2013 ) No Brasil o perito forense é necessário realizar concurso publico sendo o requisito diploma de curso superior, pois para fazer uma analise forense é necessário seguir o Decreto-Lei nº 3.689, de 3 de outubro 1941 que em seu artigo 159 prevê que O exame de corpo de delito e outras perícias serão realizados por perito oficial, portador de diploma de curso superior. (Redação dada pela Lei nº , de 2008). perito é uma pessoa sábia erudita, é sabedor ou especialista em determinado assunto; experto. E em termos jurídico é aquele nomeado judicialmente para exame ou vistoria. (PROFISSIONAIS TI) No âmbito de pericia forense a mesma não existia no ambiente computacional mais profundo, más existia apenas o perito de informática, más com o advento da tecnologia e a mesma sempre em crescimento foi necessário um profissional mais qualificado para as novas tendências de crimes, devido os mesmos passarem a ser realizados no âmbito tecnológico direto ou indireto, por isso a necessidade de um profissional qualificado para uma analise mais profunda. (PROFISSIONAIS TI 2013) O perito que realiza a coleta e analise dos dados deve assegurar que as evidencias estejam no computador ou meio digital periciado sem sofrer nenhuma alteração, quando se trata de informações digitais mantê-la integra é complicado devido ser muito volátil e um simples ato de ligar ou desligar um dispositivo periciado pode destruir ou comprometer a evidencia. (ELEUTERIO 2013 ) Portanto é importante que o perito digital siga alguns procedimentos para realizar a pericia, para garantir que a evidencia coletada, preservada e analisada esteja livre de contaminações ou perda de informações, além do mais o perito deve
5 usar métodos científicos para realização da pericia e alguns passos são importantes como: coleta, manipulação e preservação, extração, analise e formulação do laudo. A realização de coleta de uma evidencia é uma parte importantíssima na pericia forense pois a forma que for realizado coleta pode invalidar legalmente a evidencia, por isso deve-se estar ciente de como será feito a coleta das informações e evidencias, por isso é necessário tomar alguns cuidados como saber o que será encontrado e como possivelmente será a cena de analise para que se leve as ferramentas necessárias para se realizar a coleta, deve-se ter foco no expediente legal que dará o norteamento para a coleta para que a mesma tenha valor legal e esteja dentro do foco estabelecido, seja por ordem judicial, guia pericial, ou qualquer outro expediente qualquer emitido pela autoridade que solicitou a pericia, pois assim terá valor a evidencia coletada. Em situações que não se tem um norteamento na hora de realizar a coleta pode se coletar acidentalmente evidencias que não terão valor para o solicitante, em situações em que não se é possível remover as evidencia de seu local de origem deve-se realizar copia ou imagem das mesmas. Deve-se preservar a evidencia na hora da coleta, deve-se manter afastados do local da coleta, suspeitos, curiosos, testemunhas ou transeuntes, após averiguar e certificar que nenhum deles estão de posse de alguma evidencia de interesse do local de origem. (ELEUTERIO 2013 ) O local de crime deve ser inspecionado com cuidado e critério em busca de evidencias em potencial e de valor legal, no mesmo local o perito forense pode utilizar algumas ferramentas como sistemas operacionais forenses que permitem acessar o conteúdo dos HDs apenas como leitura para não alterar uma possível evidencia, também utilizar hardwares forense que são dispositivos criados especificamente para realização de copias de mídias, sempre garantindo que o conteúdo original não seja alterado. Se o perito não estiver preparado com estas ferramentas poderá apenas realizar a coleta das evidencias dos locais de origem, estas apreensões somente devem ser feitas se caso o equipamento tiver relevância para o caso. (ELEUTERIO 2013 ) No que diz respeito a manipulação e preservação da evidencia é importante ter em mente que o manuseio incorreto da evidencia pode inviabilizar e anular por completo a evidencia, o manuseio só pode ser
6 realizado por pessoas devidamente capacitadas para tal tarefa. A manipulação e a preservação consiste em deixar inalterável os dados da mídia coletada, pois se houver alguma alteração a evidencia perderá a validade, logo deve-se ter cuidado pois o simples ato de ligar ou desligar uma maquina pode comprometer a evidencia, devido isto é importante ter alguns cuidados nesta fase, pois se o computador estiver desligado não o ligue pois ao ligar o computador ou dispositivo é caracterizado como violação da cena do crime, podendo colocar a evidencia encontrada sem valor legal, por estes fatores é importante documentar as condições das possíveis evidencias da cena, através de fotos de itens que serão apreendidos do local de origem e esboços sobre as conexões existentes com outros dispositivos em torno da evidencia coletada, se toda via a evidencia apresentar danos devem ser os mesmos documentados. Os dispositivos com memória volátil devem ser tratados de forma adequada para que não se perca os dados ali existentes ao se desligar o equipamento de sua fonte de energia, os mesmos devem ser desligados com os comandos do próprio sistema operacional após a captura dos dados contidos na memória. Já os cabos de forca das estações e servidores ou de qualquer outro equipamento devem ser removidos e colocando lacres nos conectores dos equipamentos impossibilitando o uso dos mesmos sem autorização e para preservar a evidencia para que a mesma não seja perdida ou alterada ao se ligar os equipamentos, estas devem ser lacradas e armazenadas em embalagens adequadas para que ao se transportar a evidencia não cause danos, seja por vibrações ou campos eletromagnéticos, eletricidade estática e variações de temperatura e umidade. (ELEUTERIO 2013 ) A informações devem ser coletadas de acordo com o seu tempo de vida pois a medida que o tempo passa devido sua volatilidade pode se perder a chance de obtenção da evidencia. ( REGISTRO BR 2013 )
7 Imagem 1( REGISTRO BR 2013 ) referente a volatilidade de cada evidencia levando em consideração tempo de vida e a volatilidade das informações. Registradores e cache. Contém pouca informação aproveitável. ( REGISTRO BR 2013 ) Memória de periféricos. Podem possuir informações não disponíveis na memória principal como documentos enviados via fax, imagens exibidas no monitor, etc. ( REGISTRO BR 2013 ) Memória RAM. Contém informações sobre o sistema operacional e os processos em execução podem conter senhas e informações em texto que estão cifradas no disco. ( REGISTRO BR 2013 ) Discos Rígidos e mídias secundárias. Contém a maior parte das informações usadas para extração de evidências nas mídias de DVDs e CDs RW, deve se dar atenção especial a estes pois podem conter dados e se manuseados sem o devido cuidado pode gerar perda dos mesmos. Já nas mídias de armazenamentos portáteis como cartões de memória, Pendrivers deve-se ter muito cuidado pois o simples fato de conectá-los em uma porta USB em um computador que utiliza o sistema operacional Windows pode resultar em gravação de algum dado no dispositivo causando assim uma alteração do mesmo e devido esta ação invalidando a evidencia. (ELEUTERIO 2013 ) Pelo fato de ser muito frágil as mídias de armazenamento, a análise deve ser feita em copias fiéis dos dispositivos apreendidos e para isso pode se usar as seguintes técnicas como espelhamento ou imagem das mídias, é recomendado que nesta fase o perito utilize técnicas para registrar a evidencia, pois como em uma analise convencional o perito tira fotos de evidencias como: pegadas, sangue,fios de
8 cabelo etc. O mesmo deve ser feito nos equipamentos digitais, más para isso devese utilizar cálculos de HASH de partes ou da mídia por completo para comprovar que a mesma não sofreu alteração. (ELEUTERIO 2013 ) Espelhamento: Consiste em uma copia exata e fiel dos dados contidos em um dispositivo de armazenamento, o disco de destino deve ter a capacidade igual ou superior ao disco de origem e verificar se o disco de destino tem o tamanho real ou nominal igual. Caso o disco de destino seja maior deve-se certificar que o espaço livre esteja completamente limpo para não confundir os dados que existem na parte que ficou livre com evidencia. Nos casos de espelhamento deve-se certificar que o disco de destino não contem nenhum setor defeituoso pois o dado do setor correspondente não será copiado. (ELEUTERIO 2013 ) Imagem: Imagem é semelhante ao espelhamento más a diferença é que não é copiado (bit-a-bit ) e sim copiado os dados de um para o outro, há algumas vantagens nesta opção como: O dispositivo de destino pode receber varias imagens de diversos dispositivos, pode se compactar a copia para se economizar espaço, mas se caso esta for a opção escolhida deve se tomar outras precauções na preservação da evidencia, nesta ação também há uma certa facilidade na replicação dos dados e mesmos que o disco de destino contenha setores defeituosos os dados serão gravados em locais em bom estado. (ELEUTERIO 2013 ) Os equipamentos para realizar estas ações foram criados para acesso e copias de leitura. Os bloqueadores de discos rígido são dispositivos mais comuns e simples de serem utilizados e garantem que nenhum dado seja escrito no disco questionado e esta garantia se dá via hardware e não via software alguns dos equipamentos utilizados nesta fase são: Espion Forensics Faz Block 3FE Logicube Forensics Talon Logicube Forensics Quest Estes garantem velocidade em copias, suporte a múltiplas intervenções, e não precisa de PC dedicado. Mesmo sem equipamentos o perito pode utilizar outras formas de preservação da evidencia e acessar o disco rígido utilizando o sistema
9 operacional Windows XP utilizando uma porta USB, embora este sistema operacional não ser um bloqueador pode-se acessar uma mídia somente como leitura, para isso basta alterar no registro a seguinte informação. (ELEUTERIO 2013 ) HKEY_LOCAL_MACHINE\SYSTEM\currentControlSet\Control\StorageDevice \policies] writeprotect =dwerd: Assim as USBs disponíveis no sistema serão tratadas somente como leitura e para desfazer a alteração e voltar ao normal basta alterar o registro novamente. HKEY_LOCAL_MACHINE\SYSTEM\currentControlSet\Control\StorageDevice \policies] writeprotect =dwerd: Pode se utilizar esta técnica durante a replicação de Pendrivers e cartões de memória. (ELEUTERIO 2013 ) Na fase de extração a mesma consiste basicamente na recuperação das copias realizadas das mídias originais coletadas da cena do crime. Esta extração é a recuperação de dados apagados e a indexação dos mesmos. (ELEUTERIO 2013 ) Os dispositivos de armazenamento podem conter mais informações do que estão visíveis a usuários comuns, pois ao apagar um arquivo o sistema operacional não sobrescreve todo o arquivo no disco, apenas tem um controle das partes que estão livres e quais estão ocupados, por isso os dados podem ser recuperados a qualquer momento mas também corre-se o risco de ser sobrescrito a qualquer instante. (ELEUTERIO 2013 ) A recuperação se da com base na procura de cabeçalhos conhecidos em toda a área livre do disco, quando um cabeçalho é encontrado realiza-se uma busca pelo conteúdo do arquivo e algumas ferramenta utilizadas nesta fase são: Ontrack Easy recovery winhex, FTK (forensic toolkit), Encase. (ELEUTERIO 2013 ) A fase de analise consiste em examinar as informações extraídas na fase anterior, as mesmas são examinadas afim de encontrar evidencias digitais presentes no material examinado, más realizar uma análise arquivo por arquivo tanto os recuperados quanto os visíveis pode levar muito tempo, pois em um disco pode conter milhões de arquivos, devido isto utiliza-se algumas ferramentas como:
10 Know File Filter que é uma lista com resumos unidirecionais (hash) de arquivos conhecidos e que pode ser utilizado para filtrar os arquivos que não servirão para o escopo da analise. Pesquisa por palavras chave: Que é onde será percorrido todo o disco e apresentará somente o que for relevante a busca realizada de acordo com a palavra e isto pode ser muito eficaz na hora de produzir o laudo pericial. Visualização adequada de arquivos: que é a situação onde o perito deverá contar com ferramentas que interprete os dados recuperados para analisar. Virtualização: Nos casos de analise de discos que contenha sistemas operacionais, os mesmos poderão conter varias informações dando Boot pelo próprio sistema instalado, ao se emular um computador em um ambiente virtualizado será mais fácil a analise de certas informações, que caso contrario seria muito difícil para o perito conseguir com apenas copias dos dados instalado na mídia de armazenamento. (ELEUTERIO 2013 ) Laudo pericial é a fase final em que o perito forense descreve tudo que foi feito colocando tudo que foi achado e analisado nas evidencias ou o que não foi encontrado nas mesmas, deve ser escrito de forma que qualquer pessoa que ler o laudo possa entender o conteúdo nele contido, muito das vezes as evidencias digitais encontradas são copiadas e apresentadas por meio de conteúdo digital em forma de anexo, o laudo é um documento técnico - cientifico que tem como objetivo a clareza dos métodos e exames realizados pelo perito e esta clareza é para segurança e transparência no processo por isso o laudo deve conter alguns critérios como identificação, histórico, materiais analisados, objetivos, considerações técnicas, exames, respostas aos quesitos. (ELEUTERIO 2013, SLIDE SHARE 2013) Identificação do laudo detalhando os envolvidos no exame incluindo as autoridades solicitante e os peritos, numero do processo ou inquérito e outras informações necessárias para a correta identificação do laudo no processo vinculado. (ELEUTERIO 2013 ) O histórico que geralmente é opcional pode conter descrições de eventos passados relacionados com o material examinado e questionado. (ELEUTERIO 2013 )
11 Na seção material é onde se detalha todos os materiais analisados, o detalhamento deve ser minucioso pois o material questionado nunca pode ser confundido com outro, por isso deve ser descrito todo detalhamento como fabricante, tamanho quando se tratar de HD, modelo, serie, etc.(eleuterio 2013 ) O objetivo deve ser breve destacando os pontos principais do exame realizado seguindo características de um documento técnico - cientifico. (ELEUTERIO 2013 ) As considerações técnicas do laudo pode ser utilizada para descrever os procedimentos e conceitos técnicos necessários para o entendimento do mesmo. (ELEUTERIO 2013 ) A seção de exames é a principal do laudo onde se descreve todos os procedimentos, técnicas e métodos realizados pelo perito para a localização e analise da evidencia. O perito pode descrever cada passo como técnicas de preservação, extração e recuperação de informações contidas nos materiais analisados, nesta seção pode ser utilizado termos técnicos más lembrando que o laudo deve ser de fácil entendimento e transparente para que qualquer pessoa possa entender, neste passo as descrições devem ser de cada ação que foi realizada para responder os quesitos solicitados. (ELEUTERIO 2013 ) Após a seção de exames, as repostas aos quesitos é uma das mais importantes devido ser a mais lida pois mostra as conclusões das atividades realizadas pelo perito, as informações devem ser o mais claro e objetivo, além ser entendido por qualquer pessoa sendo ou não formada na área. Nesta seção é necessário conter o numero de paginas do laudo e a assinatura e identificação dos peritos que fizeram a analise. (ELEUTERIO 2013 ) 3. Conclusão Concluímos que a computação forense é uma área em grande expansão pois a medida que a tecnologia avança esta área precisa de maior busca de conhecimento para extração e analise das informações contidas em algum material questionado e surge com este avanço novos desafios a serem superados pelo perito forense, nesta especialidade o perito forense deve estar bem capacitado e atualizado com as novas tendências e ferramentas existentes para fazer uma correta
12 analise de cada evidencia e de cada caso, o profissional deve conseguir ver o que esta além do que é aparente más que possivelmente está por trás do que é visível para usuários comuns. Esta profissão é de grande importância para os casos da atualidade pois muito dos crimes cometidos são realizados utilizando direta ou indiretamente um meio computacional e todo o crime deixa alguma evidencia que pode ser utilizada em algum momento como prova de um crime, por isso o profissional torna-se importante na busca destas evidencias que confirme a participação ou não em um crime cometido no meio digital ou real. Como a computação forense é um campo em constante expansão e muitos desafios como trabalhos futuros pretendemos fazer uma analise do uso de ferramentas e softwares livres para recuperação de informações para serem usadas como evidencias, além de realizar testes e acompanhar a vida de um perito forense desde o inicio de um caso ate sua conclusão, buscando entender a complexidades e importância de seu trabalho, e ainda mais desenvolver técnicas para extração de informação sem uso de ferramentas de terceiros utilizando apenas habilidades de observação e buscas utilizando apenas o sistema operacional, isto devido muito das vezes pode ser necessário para que o perito não perca uma evidencia importante por falta de ferramenta especifica.
13 Referencias Bibliográficas EHOW. Disponível em: Acessado em 21 de junho de 2013 ELEUTERIO,Pedro Monteiro da Silva;MACHADO, Marcio Pereira. Desvendando a computação forense São Paulo: Novatec Editor, Jan/2011 (ISBN: ). DICIONARIO DO AURELIO. Disponível em Acessado em 21 de junho de 2013 DRJONATAS. Disponível em: Acessado em 21 de junho de 2013 GAZETA DO POVO. Disponível em: Acessado em 21 de junho de 2013 INFO ABRIL. Disponível em : Acessado em : 21 de junho de PROFISSIONAIS TI. Disponível em : Acessado em 21 de junho de 2013 REGISTRO BR. Disponível em : ftp://ftp.registro.br/pub/gts/gts0205/05-tech-toolsforensics.pdf. Acessado em 21 de junho de 2013
14 SAFERNET. Disponível em : Acessado em 21 de junho de 2013 SLIDE SHARE. Disponível em : Acessado em 21 de junho de 2013 TAVARES PERICIAS. Disponível em : Itemid=75. Acessado em 21 de junho de 2013
Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android
Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins
Leia maisIntrodução à Computação Forense
Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Introdução à Computação Forense Computação Forense
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maisAnálise em aparelhos de telefonia celular
Universidade Federal do Espírito Santo CCA UFES Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Análise em aparelhos de telefonia celular Computação
Leia maisPerito em Computação Forense
Perito em Computação Forense Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Ciência Forense Criminal A ciência forense criminal traz a prática da investigação o que chamamos
Leia maisA computação forense e perícia digital na sociedade contemporânea
A computação forense e perícia digital na sociedade contemporânea DANTAS, Elias Rangel (1); MEIRELLES, Sara Garcia (1); SANTOS, Lorena Rodrigues dos (1); COTA, Maria Aparecida Mendes Leite (2) (1) Alunos
Leia maisLINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250
LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250 Recomendações Iniciais SOFTWARE HCS 2005 - VERSÃO 4.2 (Compatível com Guarita Vr4.03 e Vr4.04) Para
Leia maisTecnologia e Informática
Tecnologia e Informática Centro Para Juventude - 2014 Capitulo 1 O que define um computador? O computador será sempre definido pelo modelo de sua CPU, sendo que cada CPU terá um desempenho diferente. Para
Leia maisForense Computacional
Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise
Leia maisPassos para a perícia forense computacional
Passos para a perícia forense computacional Marcella Cruz, Giulia Gouveia, Vanessa Cavalcanti. Segurança da Informação manhã primeiro semestre. 1. Introdução O avanço da tecnologia da informação trouxe
Leia maisConsiderações sobre o Disaster Recovery
Considerações sobre o Disaster Recovery I M P O R T A N T E O backup completo para Disaster Recovery não dispensa o uso de outros tipos de trabalhos de backup para garantir a integridadedo sistema. No
Leia maiswww.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP
QUESTÕES CESPE BACKUP QUESTÃO 01 - Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão
Leia maisIntrodução a Informática - 1º semestre AULA 02 Prof. André Moraes
Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes 3 MÁQUINAS VIRTUAIS Em nossa aula anterior, fizemos uma breve introdução com uso de máquinas virtuais para emularmos um computador novo
Leia maisManual do usuário. Mobile Auto Download
Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisMENSAGEM PREGÃO ELETRÔNICO N. 052/2010 ESCLARECIMENTO 4
MENSAGEM Assunto: Esclarecimento 4 Referência: Pregão Eletrônico n. 052/2010 Data: 19/11/2010 Objeto: Contratação de serviços técnicos especializados de atendimento remoto e presencial a usuários de tecnologia
Leia maisRegulamento do Laboratório de Informática FACOS - MARQUÊS
Regulamento do Laboratório de Informática FACOS - MARQUÊS Art. 1º A missão do Laboratório de Informática da FACOS/Marquês é buscar a excelência no atendimento aos seus usuários. seguintes: informática.
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisPROJETO INFORMÁTICA NA ESCOLA
EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa
Leia maisGuia de boas práticas para realização de Backup
Objetivo Quando o assunto é backup de dados, uma proposição de atividades e procedimentos como sendo a melhor prática pode ser bastante controversa. O que permanece verdadeiro, porém, é que seguir algumas
Leia maisLUCAS DA SILVA, LUCAS TUCHTENHAGEN, LUCAS NUNES HIREN S BOOT CD
Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática LUCAS DA SILVA, LUCAS TUCHTENHAGEN,
Leia maisApresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional
Apresentação Dados Principais Este curso fornece aos alunos as habilidades essenciais no processo de perícia forense computacional e apresenta com detalhamento as atividades da área relacionada, os aspectos
Leia maisSISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger
SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento
Leia maisUsar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.
AccessData BootCamp Forensic Toolkit, FTK Imager, Password Recovery Toolkit and Registry Viewer O curso AccessData BootCamp fornece conhecimento e habilidade necessária para instalar, configurar e o uso
Leia maisBackup. jmcordini@hotmail.com
Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de
Leia mais22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br
Resumo Conceitos Fundamentos de Hardware Desafios para Implementação de Estruturas de Investigação Digital Tecnologias de Combate ao Crime Eletrônico Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi
Leia maisComo instalar uma impressora?
Como instalar uma impressora? Antes de utilizar uma impressora para imprimir seus documentos, arquivos, fotos, etc. é necessário instalá-la e configurá-la no computador. Na instalação o computador se prepara
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Professor Carlos Muniz Atualizar um driver de hardware que não está funcionando adequadamente Caso tenha um dispositivo de hardware que não esteja funcionando corretamente
Leia maisO programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.
INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação
Leia maisPasso 3: Posicionando a Câmera na Prova Didática Teórica ou na Prova de Defesa da Produção Intelectual
Este manual descreve um procedimento para o registro de Concursos Públicos por meio de áudio e vídeo utilizando-se recursos tecnológicos básicos i. A gravação segue o disposto na Resolução 020/09 da UFSM
Leia maisReceber intimações: poderão receber intimações em processos eletrônicos nos quais estejam vinculados.
INTRODUÇÃO O tribunal de Justiça de Santa Catarina, em um processo de evolução dos serviços disponíveis no portal e-saj, passa a disponibilizar a peritos, leiloeiros, tradutores e administradores de massas
Leia maisAdmistração de Redes de Computadores (ARC)
Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant
Leia maisCadastramento de Computadores. Manual do Usuário
Cadastramento de Computadores Manual do Usuário Setembro 2008 ÍNDICE 1. APRESENTAÇÃO 1.1 Conhecendo a solução...03 Segurança pela identificação da máquina...03 2. ADERINDO À SOLUÇÃO e CADASTRANDO COMPUTADORES
Leia maisRADIOLOGIA DIGITAL. Conceitos Básicos. Eizo Soluções Médicas
Eizo Soluções Médicas Conceitos Básicos RADIOLOGIA DIGITAL Entenda os conceitos, termos e a história da radiologia ; os benefícios, desafios e o futuro da radiologia digital INTRODUÇÃO Para profissionais
Leia maisFaculdade AlfaCastelo
Faculdade AlfaCastelo REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA BARUERI - 2015 REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA A Faculdade AlfaCastelo possui dois laboratórios de informática composto por uma
Leia maisDuplicação Forense Computacional Recuperação de Arquivos Apagados
Duplicação Forense Computacional Recuperação de Arquivos Apagados Carlos Gustavo A. da Rocha Introdução Relembrando: Todos os procedimentos periciais devem estar respaldados juridicamente para serem úteis
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisPag: 1/20. SGI Manual. Controle de Padrões
Pag: 1/20 SGI Manual Controle de Padrões Pag: 2/20 Sumário 1 Introdução...3 2 Cadastros Básicos...5 2.1 Grandezas...5 2.2 Instrumentos (Classificação de Padrões)...6 3 Padrões...9 3.1 Padrão Interno...9
Leia maisSOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL
SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade
Leia maisDiretrizes Gerais para uso dos recursos de Tecnologia da Informação
DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS
Leia maisServiços de Certificação Pública para Indivíduos GUIA DO USUÁRIO
Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO Associação das Províncias pela JPKI (JPKI: Infraestrutura de Chaves Públicas Japonesa) (Revisado em outubro de 2008) Sobre a Associação
Leia maisESTOQUE. Manual Estoque Atualizado em 29/06/2007 Pág. 1
MANUAL ESTOQUE Pág. 1 INTRODUÇÃO AO MÓDULO ESTOQUE Sua empresa seja de pequeno, médio, ou grande porte, precisa de um sistema que contemple as principais rotinas de controle de estoque. É para contornar
Leia maisINSTRUÇÕES DO PORTAL PÓS-VENDAS MUELLER
INSTRUÇÕES DO PORTAL PÓS-VENDAS MUELLER O acesso ao Portal deve ser feito através do site da Mueller sendo www.mueller.ind.br. Logo abaixo, o posto deverá clicar no rodapé da página em Intranet/Extranet.
Leia maisMANUAL DE SERVIÇOS GUIA DE RECUPERAÇÃO DO SISTEMA OPERACIONAL LINUX
MANUAL DE SERVIÇOS GUIA DE RECUPERAÇÃO DO SISTEMA OPERACIONAL LINUX MANUAL DE SERVIÇO NOTEBOOK CONSIDERAÇÕES PRECAUÇÕES DE SERVIÇO E INSPEÇÃO UTILIZE SOMENTE PEÇAS DESIGNADAS O conjunto de componentes
Leia maisOrganização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores
1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo
Leia maisSistema de Chamados Protega
SUMÁRIO 1. INTRODUÇÃO... 3 2. REALIZANDO ACESSO AO SISTEMA DE CHAMADOS... 4 2.1 DETALHES DA PÁGINA INICIAL... 5 3. ABERTURA DE CHAMADO... 6 3.1 DESTACANDO CAMPOS DO FORMULÁRIO... 6 3.2 CAMPOS OBRIGATÓRIOS:...
Leia maisManual para Envio de Petição Inicial
Manual para Envio de Petição Inicial 1. Após abrir a página do PROJUDI, digite seu usuário e senha 1.1. Para advogados o usuário é o cpf.adv (ex: 12345678900.adv) 1.2. Após digitar os dados (login e senha),
Leia maisProf. Esp. Lucas Cruz
Prof. Esp. Lucas Cruz O hardware é qualquer tipo de equipamento eletrônico utilizado para processar dados e informações e tem como função principal receber dados de entrada, processar dados de um usuário
Leia maisGUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers
GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da
Leia maisOneDrive: saiba como usar a nuvem da Microsoft
OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode
Leia maisGUIA DE CONSULTA RÁPIDA PARA. Instalação do Nokia Connectivity Cable Drivers
GUIA DE CONSULTA RÁPIDA PARA Instalação do Nokia Connectivity Cable Drivers Conteúdo 1. Introdução...1 2. Requisitos obrigatórios...1 3. Instalação do Nokia Connectivity Cable Drivers...2 3.1 Antes da
Leia maisINSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS
GUIA DE CONSULTA RÁPIDA DA INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS 1/6 Copyright 2003-2004 Nokia. Todos os direitos reservados. Conteúdo 1. INTRODUÇÃO...3 2. REQUISITOS DO SISTEMA...3 3. INSTALANDO
Leia maisManual do Painel Administrativo
Manual do Painel Administrativo versão 1.0 Autores César A Miggiolaro Marcos J Lazarin Índice Índice... 2 Figuras... 3 Inicio... 5 Funcionalidades... 7 Analytics... 9 Cidades... 9 Conteúdo... 10 Referência...
Leia maisMANUAL DO PVP SUMÁRIO
Manual PVP - Professores SUMÁRIO 1 INTRODUÇÃO... 6 2 ACESSANDO O PVP... 8 3 TELA PRINCIPAL... 10 3.1 USUÁRIO... 10 3.2 INICIAL/PARAR... 10 3.3 RELATÓRIO... 10 3.4 INSTITUIÇÕES... 11 3.5 CONFIGURAR... 11
Leia maisManual do Usuário Android Neocontrol
Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5
Leia maisTCEnet. Manual Técnico. Responsável Operacional das Entidades
TCEnet Manual Técnico Responsável Operacional das Entidades 1 Índice 1. Introdução... 3 2. Características... 3 3. Papéis dos Envolvidos... 3 4. Utilização do TCEnet... 4 4.1. Geração do e-tcenet... 4
Leia maisNovo Guia de uso rápido do PROJUDI
1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz
Leia maisMANUAL DE CONFIGURAÇÃO DO BACKUP
SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados
Leia maisSeja Bem-vindo(a)! Neste módulo vamos trabalhar os principais conceitos de informática.
Seja Bem-vindo(a)! Neste módulo vamos trabalhar os principais conceitos de informática. AULA 1 Noções básicas de Informática Componentes básicos Hardware Componentes básicos Software Noções de MS Word
Leia maisBancada de Testes Hidrostáticos e Pneumáticos
Bancada de Testes Hidrostáticos e Pneumáticos 1 Concepção O que é a bancada de testes da Valeq? Esta bancada foi desenvolvia com a intenção de agilizar os testes de campo e de bancada que envolvem pressão.
Leia maisDATA WAREHOUSE. Introdução
DATA WAREHOUSE Introdução O grande crescimento do ambiente de negócios, médias e grandes empresas armazenam também um alto volume de informações, onde que juntamente com a tecnologia da informação, a correta
Leia maisMANUTENÇÃO DE COMPUTADORES
MANUTENÇÃO DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com MANUTENÇÃO EM COMPUTADORES Carga horária: 32 horas/aula Competência: Conhecer a arquitetura
Leia maisManual Geral do OASIS
Manual Geral do OASIS SISTEMA DE GESTÃO DE DEMANDA, PROJETO E SERVIÇO DE TECNOLOGIA DA INFORMAÇÃO OASIS Introdução Esse manual tem como objetivo auxiliar aos usuários nos procedimentos de execução do sistema
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula passada Auditoria - Tradição Contábil Auditoria de gestão; Auditoria de conformidade; Auditoria operacional. Exemplo
Leia maisSistema do Prouni - SISPROUNI
Sistema do Prouni - SISPROUNI Manual do Usuário Módulo Supervisão de Bolsistas Sumário I ACESSO AO SISPROUNI... 1 1. Endereço de Acesso na Internet... 1 2. Uso Obrigatório de Certificado Digital... 1 3.
Leia maisDispositivos de Armazenamento
Universidade Federal de Santa Maria - UFSM Departamento de Eletrônica e Computação - DELC Introdução à Informática Prof. Cesar Tadeu Pozzer Julho de 2006 Dispositivos de Armazenamento A memória do computador
Leia mais1 Como seu Cérebro Funciona?
1 Como seu Cérebro Funciona? UNIVERSIDADE FEDERAL DO ABC (UFABC) O cérebro humano é capaz de processar as informações recebidas pelos cinco sentidos, analisá-las com base em uma vida inteira de experiências,
Leia maisMSYS - Cópia de segurança
O Sistema MSYS integra os controles financeiros e de custos de sua empresa, além de controles adicionais e os cadastros de clientes e fornecedores. Assim, muitas informações extremamente importantes são
Leia maisComo funciona? SUMÁRIO
SUMÁRIO 1. Introdução... 2 2. Benefícios e Vantagens... 2 3. Como utilizar?... 2 3.1. Criar Chave / Senha de Usuário... 2 3.2. Recursos da Barra Superior... 2 3.2.1. Opções... 3 3.2.1.1. Mover Para...
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O sistema de nome de domínio (DNS) é um sistema que nomeia computadores e serviços de rede e é organizado em uma hierarquia de domínios.
Leia maisMÓDULO PROTOCOLO Manual do Usuário
MÓDULO PROTOCOLO Manual do Usuário Sumário 1. OBJETIVO... 3 2. TÓPICOS ABORDADOS...3 3. PARA ENTRAR NO SIM...3 4. PARA ALTERAR SENHA...3 5. ACESSO AOS MÓDULOS... 4 6. APRESENTANDO A TELA INICIAL...4 7.
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisVITOR, LUCÉLIA WIKBOLDT, NATANIEL AFONSO RELATÓRIO FINAL DE PROJETO FERRAMENTAS DE DIAGNÓSTICOS HIREN S CD
Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática JOÃO VITOR, LUCÉLIA WIKBOLDT, NATANIEL
Leia maisAULA 06 CRIAÇÃO DE USUÁRIOS
AULA 06 CRIAÇÃO DE USUÁRIOS O Windows XP fornece contas de usuários de grupos (das quais os usuários podem ser membros). As contas de usuários são projetadas para indivíduos. As contas de grupos são projetadas
Leia maisTreinamento GVcollege Módulo Acadêmico - Pedagógico
Treinamento GVcollege Módulo Acadêmico - Pedagógico 2015 GVDASA Sistemas Pedagógico 2 AVISO O conteúdo deste documento é de propriedade intelectual exclusiva da GVDASA Sistemas e está sujeito a alterações
Leia maisManual de Utilização de Certificados Digitais. Microsoft Word 2010
Manual de Utilização de Certificados Digitais Microsoft Página 2 de 11 CONTROLO DOCUMENTAL REGISTO DE MODIFICAÇÕES Versão Data Motivo da Modificação 1.1 08/02/2013 Alteração do conteúdo do manual de suporte
Leia mais2 Diagrama de Caso de Uso
Unified Modeling Language (UML) Universidade Federal do Maranhão UFMA Pós Graduação de Engenharia de Eletricidade Grupo de Computação Assunto: Diagrama de Caso de Uso (Use Case) Autoria:Aristófanes Corrêa
Leia maise-ouv Passo-a-passo Sistema de Ouvidorias do Poder Executivo Federal Junho, 2015 Controladoria-Geral da União
e-ouv Passo-a-passo Sistema de Ouvidorias do Poder Executivo Federal Junho, 2015 Sumário 1. Acesso ao sistema... 3 2. Funcionalidades do sistema... 5 3. Como tratar manifestações... 14 3.1 Detalhar...
Leia maisManual de Operação do Sistema de Tickets Support Suite
Manual de Operação do Sistema de Tickets Support Suite Sumário Acessando a página do HelpDesk helpdesk.virtuem.com.br... 3 Criando um Ticket... 6 Visualizando Tickets Existentes... 9 Respondendo um Ticket...
Leia maisOperador de Computador. Informática Básica
Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no
Leia maisA seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14:
Senhores, A seguir, respostas aos questionamentos referentes ao Pregão Presencial nº 17/14: Questionamento 1: 2. ESPECIFICAÇÕES TÉCNICAS MÍNIMCAS No que diz respeito ao subitem 2.1.2, temos a seguinte
Leia maisUNIVERSIDADE ESTADUAL DO AMAZONAS ESPECIALIZAÇÃO EM DESENVOLVIMENTO EM SOFTWARE LIVRE CONCEITOS E PROJETOS DE BANCO DE DADOS E SQL
O trabalho consiste na resolução de um exercício e na confecção de um relatório. 17/10/2005 é o último dia para entrega. O trabalho deverá entregue impresso e o seu conteúdo gravado numa mídia. O formato
Leia maisLABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO
FACULDADE DE ENSINO SUPERIOR DO PIAUÍ - FACULDADE DE ENSINO SUPERIOR DO PIAUÍ Rua 1º de Maio Nº 2235/N Bairro Primavera Qualidade em Educação Teresina PI Brasil Fone:(86) 2107-2200 www.faespi.com.br/faespi.edu@gmail.com
Leia maisManual AGENDA DE BACKUP
Gemelo Backup Online DESKTOP Manual AGENDA DE BACKUP Realiza seus backups de maneira automática. Você só programa os dias e horas em que serão efetuados. A única coisa que você deve fazer é manter seu
Leia mais