Computação Forense com Software Livre
|
|
- Gilberto Barateiro Cabreira
- 6 Há anos
- Visualizações:
Transcrição
1 Computação Forense com Software Livre O bem mais importante que as empresas possuem, sem dúvida, são as informações gerenciais, sendo muito importantes para a tomada de decisões, por isso todo investimento em segurança é necessário. As empresas precisam valorizar os profissionais de segurança da informação, pois eles cuidam do bem mais importante que possuem. A área de segurança da informação é uma área promissora, com a evolução da internet, com certeza teremos muitos problemas e incidentes, que incluem: vírus, roubo de informações, ataques coordenados de crackers e muitos mais. As estatísticas não são muito favoráveis, com relação a vírus e incidentes de segurança, segundo cert.br.(centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil). As empresas precisam proteger sempre seus ativos de informação para evitar problemas e prejuízos. O bem mais valioso que as empresas possuem são as informações que fazem ela funcionar, gerar receita e lucratividade. Neste ano ocorreram vários ataques cibernéticos a portais do governo, serviços prioritários e empresas tradicionais, sendo os mais recentes, ataque e roubo de senhas de serviços, tais como Linkedin, na qual foram decifradas 6 milhões de senhas dos usuários (dados não oficiais) e também ocorreu roubos de informações da Rede Social Facebook. Quando um serviço nasce, ele pode ser 100% seguro, mas com a evolução das técnicas de invasão, logo trona-se vulnerável, por isso é muito importante investir em proteção e segurança para suas informações e sistemas. Existem hoje, diversos sistemas operacionais baseados em Linux e Software Livre, desenvolvidos exclusivamente para profissionais e estudiosos de Segurança da Informação e Computação Forense. Os sistemas possuem ferramentas e aplicativos exclusivos para realização de testes, análises e atividades da área, tais como: recuperação
2 de arquivos apagados, analisadores de logs do sistema e programas, engenharia reversa, testes de invasão, vasculhador de tarefas executadas no sistema, analisador de protocolos enviados e recebidos na rede, programas de força bruta para quebrar senhas, entre outras coisas. Nesta era, em que estamos conectados em todos os lugares, os problemas e incidentes tendem a aumentar, o mercado de segurança da informação é promissor, por isso busque especialização nesta área, com certeza terá retorno rápido. Aproveite para conhecer alguns sistemas operacionais baseados em Linux e Software Livre, que reúnem ferramentas e um conjunto de aplicativos customizados para profissionais da área de segurança da informação, que trabalham com Forense Computacional. São Eles: FDTK Forense Digital ToolKit Distribuição Linux especializada em segurança da informação e computação forense, baseada em Ubuntu, tendo como vantagem principal ser toda em português. O projeto possui um kit com mais de 100 ferramentas utilizada para realização de testes, coleta, análises em forense computacional. Possui uma interface gráfica amigável, está em constante desenvolvimento, para que o usuário possa contar com ferramentas forenses de qualidade, sem custo, tudo em português. O usuário pode baixar a distribuição e instalar na sua máquina ou utilizar como LIVE CD, podendo rodar em qualquer estação com drive de CD/DVD sem a necessidade de instalação no Disco Rígido. Atualmente ela está na versão 3.0 sempre atualizada pela comunidade Linux e Software Livre. Confira na Edição Nº 11 e 12 da Revista Espírito Livre, alguns artigos sobre essa distribuição.
3 Informações e download: BACKTRACK Distribuição Linux com foco em segurança da informação e computação forense, o BackTrack possui um arsenal de ferramentas para testes que auxiliam os profissionais na realização de avaliações de segurança. O sistema é destinado a todos os públicos, dos profissionais de segurança mais experientes aos novatos. Com ótimos recursos, o sistema pode ser utilizado para análises diversas, avaliação de aplicação web e sistemas, aprender sobre segurança da informação, estudos de engenharia social, realizar testes de penetração e vários outros aplicativos. Informações e download:
4 CAINE Distribuição Linux especializada em segurança da informação e computação forense, é baseada no Ubuntu, a distribuição CAINE (Computer Aided Investigative Environment) é um projeto de forense digital baseado em Linux e Software Livre. Com uma interface amigável e visual, o sistema possui um pacote de aplicativos para realização de investigações forense que vão desde o básico ao avançado. O sistema pode ser utilizado para diversas avaliações, confira a lista de aplicativos do sistema. Informações e download: SANTOKU Distribuição Japonesa Linux especializada em segurança da informação e computação forense, com foco em segurança mobile, engenharia reversa e análises de malwares, vírus em dispositivos móveis, nas principais plataformas de smatphones
5 e tablets. Atualmente as pragas virtuais para smartphones e tablets crescem num ritmo acelerado, os recursos contidos nessa distribuição são muito úteis para realização de testes e experiências em segurança móbile. Informações e download: DEFT Distribuição Italiana Linux, baseada em Ubuntu, especializada em segurança da informação e computação forense, com kernel na versão atual 3. Um sistema profissional, estável com uma excelente conjunto de ferramentas para realização de análises forenses, inteligência cibernética e realização de testes. A distribuição possui cerca de 3 GB de tamanho, com um kit de ferramentas chamado de DART (Digital Advanced Response Toolkit Ferramenta de Resposta Digital Avançada). O ambiente gráfico é o LXDE, porém no terminal é mais rápido a realização das tarefas. O usuário pode usar o sistema através do CD LIVE ou instalar na máquina. O DART possui diversas ferramentas, citando as principais: descoberta de informações de rede, inclusive wireless, análise de aplicações web, coleta de informações em redes sociais, proteção de identidade, clonagem de disco e recuperação de arquivos. A equipe mantenedora do sistema disponibiliza um manual completo para estudos.
6 Informações e download: BACKBOX Distribuição Linux, baseada em Ubuntu, especializada em segurança da informação e computação forense. Foi desenvolvida para realização de testes de penetração e avaliações de segurança. O projeto oferece ao usuário as melhores ferramentas para análises, testes e investigações forenses, além de ser rápida, fácil de usar e fornecer um ambiente completo, a distribuição está sempre atualizada para garantir qualidade e evolução constante.
7 Informações e download: HELIX Distribuição Linux, também baseada em Ubuntu, especializada em segurança da informação e computação forense, possui uma gama de ferramentas dedicada a investigações e estudos da ciência da computação forense.
8 Informações e download: REMnux Distribuição Linux, também baseada em Ubuntu, especializada em segurança da informação e computação forense, utilizada por analistas de segurança na criação e administração de malwares para engenharia reversa. Engenharia reversa, no caso, é utilizada para criar novas pragas para combater as existentes. Os profissionais criam uma nova amostra de malware em laboratório para infectar o sistema que possui o malware em questão e direciona as conexões potencialmente maliciosas para o sistema REMnux, que estará escutando e analisando o software malicioso. O que ocorre na verdade é a engenharia reversa, que estuda e entende como funciona o praga para combatê-la. O kit de ferramentas do sistema inclui programas para análise de documentos maliciosos e utilitários para a engenharia reversa de malware através de análise forense de memória.
9 Informações e download: Não tive oportunidade de testar todos os sistemas, somente algumas distribuições. É necessário um estudo prévio para analisar qual sistema é melhor para a atividade a ser exercida. Esses sistemas são destinados a profissionais, é preciso ter ética para realização das atividades forenses, tanto com os sistemas citados neste artigo, quanto em qualquer recurso existente, para a segurança e proteção de todos. Não utilize os recursos para prática de crimes. Hacker não Cracker! Confira esse artigo na Edição Nº 8 da Revista Segurança Digital. Bons estudos e sucesso! Fonte: Analista TI
10 Use software livre; não use software pirata Pirataria é o assunto do momento. E a desculpa mais comum que ouvimos é que ela acontece por causa dos altos preços das licenças. Dizem até que sem a pirataria as pequenas empresas deixariam de existir, pois não conseguiriam arcar com essas despesas. Com essa desculpa muitas pessoas/empresas pirateiam, principalmente, sistemas operacionais, suites de escritório e aplicativos de edição audiovisual. Essa desculpa já está furada faz tempo. Hoje as comunidades de software livre estão cada vez mais organizadas, e muitos dos projetos desenvolvidos tem grandes empresas como mantenedoras. Para ilustrar isso, juntarei neste artigo vários programas para uso em pequenas, médias e até mesmo grandes empresas. Todos eles são gratuitos e de código aberto, dispensando definitivamente o uso de softwares piratas. 1º cenário: empresa adquire máquinas novas e com sistema operacional Windows já licenciado Numa pequena empresa precisaremos basicamente de uma suite de escritório. Isso é facilmente solucionado instalando o BrOffice.org para Windows uma suite completa que possui todos os aplicativos para um escritório, desde editor de textos até editor de apresentações. Uma vantagem muito grande da BrOffice.org com relação às outras é que, além de ser gratuito e de código aberto, possui suporte a todas as extensões de documentos de texto nativamente desde.odt até.pptx. Não será preciso instalar nada adicional para que ela suporte arquivos do MS-Office 2007, por exemplo. Outro programa também essencial para o funcionamento de
11 qualquer empresa é um bom cliente de s. Também conseguimos resolver isso facilmente instalando o Mozilla Thunderbird para Windows, um ótimo cliente de s com suporte a vários complementos para customizar o seu uso, inclusive a aparência. Outra opção é usar os serviços disponíveis na nuvem. Os aplicativos do Google Docs podem substituir a suite de escritório e o Gmail substitui o cliente de . A vantagem do uso dessas ferramentas na nuvem é que você tira o peso do processamento dessas informações da sua máquina, deixando ela livre para outras funções e tornando o compartilhamento de documentos entre sua equipe de trabalho mais fácil, visto que todos os seus documentos estarão acessíveis de qualquer lugar onde se tenha uma conexão com a grande rede. A desvantagem disto é que se você por acaso fique sem conexão, todos os seus documentos ficam automaticamente inacessíveis. 2º cenário: empresa adquire máquinas usadas para começar suas atividades As empresas devem ficar atentas ao fato de que os sistemas operacionais de máquinas usadas sempre ficarão em nome dos seus primeiros proprietários. O S.O é pessoal e intransferível. O computador será seu, mas o sistema utilizado será considerado ilegal. Uma solução fácil pra isso é a instalação de um sistema opensource. O Ubuntu oferece um suporte muito bom, é de fácil uso, e vem com todos os seus aplicativos nativos. Para suite de escritório vem o OpenOffice.org, que é um programa que serviu de base para o BrOffice.org que citamos acima. Ele vem também com leitor de pdf s padrão chamado Evince, cliente de chamado Evolution (mas ele também possui uma instalação em seu repositório para o Mozilla Thunderbird), navegador de internet padrão Mozilla Firefox,
12 dentre outros vários programas já nativos. Desta forma fica fácil perceber o quão fácil é montar uma pequena empresa/escritório sem precisar piratear nenhum tipo de aplicativo. 3º cenário: empresa precisa montar uma rede com um pequeno servidor Sabemos que uma licença de um sistema operacional Windows para servidores não é das mais baratas. E no quesito empresa pequena começando sem muita grana os S.O. s para servidores da Red Hat também ficam um pouco caros. O que fazer então? Uma das opções é a distribuição Debian, muito usada para servidores (na verdade ela é voltada para servidores, porém alguns mais frenéticos também gostam de usá-la em desktops. Nada contra!). É uma distribuição muito estável com um ciclo de vida bacana. A outra opção que temos e que eu particularmente gosto muito é o CentOS, que seria uma espécie de versão community do Red Hat. É uma distro muito estável e fácil de configurar, não devendo em nada para o Debian. Na verdade, quando se pergunta: Debian ou CentOS? A resposta vai ficar a cargo do gosto do sysadmin ou do dono da empresa, pois ambas são excelentes distribuições. As duas opções são de fácil configuração e manutenção, que requerem mão de obra um pouco mais especializada, o que não deixa de ser bom para sua empresa, já que seus dados ficarão neste servidor. Essas são algumas das possibilidades de como se utilizar softwares opensource ou gratuitos no lugar de softwares piratas. Fazendo isso, além de ajudar a diminuir a pirataria você também trabalha dentro da lei.
13 *** Este artigo teve a contribuição de Larissa Ventorim *** Artigo publicado originalmente na Revista Espírito Livre Nº 15 79% dos profissionais de TI utilizam tempo livre para estudar Com a rotina de trabalho voltada para números, programação de códigos e solução de problemas, o profissional de TI vive um dia a dia estressante. Por isso, o descanso é uma das atividades preferidas dos trabalhadores da área. Em pesquisa realizada pelo Instituto Datafolha a pedido do Sindicato de Trabalhadores de TI (Sindpd), 93% das pessoas afirmaram que gostam de descansar quando não estão trabalhando. Ir ao shopping aparece em segundo lugar com 79% da preferência. Outra preferência em destaque foi o estudo. Como a profissão exige alta qualificação, 79% utilizam o tempo livre também para aumentarem seus conhecimentos. Entre jovens de 18 a 25 anos, o índice sobe para 81%. Os entrevistados podiam escolher entre 10 opções de atividades que exercem no tempo livre, como ir à estádio de futebol e à igreja. Mais de uma alternativa poderia ser assinalada. Segundo o presidente do Sindpd, Antonio Neto, a redução da jornada de trabalho, em vigor deste janeiro de 2011, contribui para que o trabalhador tenha uma rotina menos cansativa. Já sabendo do cotidiano estressante do trabalhador de TI, lutamos
14 para reduzir a jornada da categoria em 40 horas semanais. O profissional pode agora ficar mais em casa, descansando ou com a família. Além de ter mais tempo para estudar, já que a profissão exige que ele se mantenha sempre atualizado, afirmou. A pesquisa aponta ainda que as mulheres da categoria consomem mais cultura que os homens. 79% delas vão ao cinema regularmente e 73% afirmam ter o hábito de ler livros não didáticos. Enquanto entre eles, esses números caem para 72% e 58% respectivamente. Foram entrevistados profissionais da capital e do interior do estado de São Paulo, com renda, idade e escolaridade variadas. Fonte: Portal Administradores
Prof. Esp. Fabiano Taguchi SOFTWARES
1 ELEMENTOS DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com SOFTWARES 2 2 SOFTWARES CONCEITO Conjunto alterável de instruções ordenadas e lógicas
Leia maisConheça nossa solução Corporativa de Backup e Armazenamento
Conheça nossa solução Corporativa de Backup e Armazenamento QUEM SOMOS Compromisso com o Cliente Somos uma empresa com foco em tecnologia da informação. Nossa missão é deixá-lo tranquilo para cuidar do
Leia maisFundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO
Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo
Leia maisSetembro de P90050
Setembro de 2011 708P90050 Servidor de Impressão Xerox FreeFlow versão 8.0. SP2 Pacote de Boas-vindas ao Cliente para Impressora Xerox Color 550/560 e Impressoras Digitais em Cores Xerox 700 e 770 2011
Leia maisLinux para seres humanos... Finalmente, o Linux ficou fácil de usar. Rápido. Fácil. Seguro. E LIVRE!
Linux para seres humanos... Finalmente, o Linux ficou fácil de usar. Rápido. Fácil. Seguro. E LIVRE! Porque migrar para o Linux? É muito seguro. Por ter milhares de desenvolvedores pelo mundo, qualquer
Leia maisRequisitos do sistema para o Qlik Sense. Qlik Sense February 2018 Copyright QlikTech International AB. Todos os direitos reservados.
Requisitos do sistema para o Qlik Sense Qlik Sense February 2018 Copyright 1993-2018 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2018 QlikTech International AB. Todos os direitos
Leia maisSistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Software
Sistemas de Informação (SI) Infraestrutra de Tecnologia da Informação (TI): Software Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências
Leia maisManipulação de arquivos Pacote Office Libre Office. Prof. Ana Paula Domingos
Manipulação de arquivos Pacote Office Libre Office Prof. Ana Paula Domingos Copiar arquivos 1. Selecionar o arquivo desejado; 2. Clicar com o botão direito do mouse e escolher a opção: Copiar; 3. Clicar
Leia maisTorne-se um Sysadmin Linux. Prof. Juliano Ramos
Torne-se um Sysadmin Linux Prof. Juliano Ramos O que é o Linux? Ao pé da letra: Kernel de várias distribuições GNU ou não-gnu Só o ubuntu tem mais de 25 milhões de usuários Linux em Servidores Mais do
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisTécnico Subsequente em Redes de Computadores Introdução a Sistemas Abertos (ISA)
Técnico Subsequente em Redes de Computadores Introdução a Sistemas Abertos (ISA) Aula 02 Introdução ao Linux Objetivos Conhecer a história do sistema operacional Linux; Ver a importância do software livre
Leia maisENTREGRANDO BENEFÍCIOS PARA GRANDES EMPRESAS
ENTREGRANDO S PARA GRANDES EMPRESAS ENTREGRAND BAIXO CUSTO S Baixos custos Proteção Interna ao Acesso de Dados Precisamos gerenciar o acesso de dados online e off-line, mas ferramentas dedicadas são caras,
Leia mais18/03/2014. Manipulação de arquivos Pacote Office Libre Office. Copiar arquivos. Recortar arquivos - Mover. Microsoft Office
Copiar arquivos Manipulação de arquivos Pacote Office Libre Office Prof. Ana Paula Domingos 1. Selecionar o arquivo desejado; 2. Clicar com o botão direito do mouse e escolher a opção: Copiar; 3. Clicar
Leia mais1 - Qual a melhor forma de iniciar ou me aprofundar os estudos sobre OpenStack?
APOSTILA AULA 4 PERGUNTAS FREQUENTES 1 - Qual a melhor forma de iniciar ou me aprofundar os estudos sobre OpenStack? O melhor caminho para ter os primeiros contatos e começar a fazer os primeiros testes
Leia maisGoogleDocs. Potencializando o uso de questionários online em pesquisas científicas.
GoogleDocs Potencializando o uso de questionários online em pesquisas científicas. Sumário - Apresentar o conceito de computação nas nuvens; - Apresentar o ambiente do Google Docs; - Apresentar a interface
Leia maisFábrica de Noobs Reloaded Sistemas Operacionais Kali Linux
Fábrica de Noobs Reloaded Sistemas Operacionais Kali Linux O Kali Linux é um sistema operacional de código aberto baseado em Debian, voltada para hacking. É uma distribuição destinada a análise de vulnerabilidades,
Leia maisRequisitos do sistema para o Qlik Sense. Qlik Sense September 2017 Copyright QlikTech International AB. Todos os direitos reservados.
Requisitos do sistema para o Qlik Sense Qlik Sense September 2017 Copyright 1993-2017 QlikTech International AB. Todos os direitos reservados. Copyright 1993-2017 QlikTech International AB. Todos os direitos
Leia maisQUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB
Professor André Alencar INFORMÁTICA 1 QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB ASSEMBLEIA LEGISLATIVA ESPIRITO SANTO NÍVEL SUPERIOR 1. Considerando o uso, as características e os recursos do sistema
Leia maisUNIVERSIDADE ESTADUAL DE PONTA GROSSA SETOR DE CIÊNCIAS AGRÁRIAS E DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA
1 UNIVERSIDADE ESTADUAL DE PONTA GROSSA SETOR DE CIÊNCIAS AGRÁRIAS E DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA JUAN CASSIUS CARNEIRO PEREIRA PEDRO M. NETO GOOGLE CLOUD PONTA GROSSA 2017 2 JUAN CASSIUS
Leia maisSistemas Operacionais II. Prof. Gleison Batista de Sousa Aula 01
Sistemas Operacionais II Prof. Gleison Batista de Sousa Aula 01 Sistemas Operacionais Livres Prof. Gleison Batista de Sousa Aula 01 Objetivos - Ter conhecimento sobre os diversos módulos que compõem um
Leia maisInfra Estrutura Hardware e Software
Infra Estrutura Hardware e Software CEA145 Teoria e Fundamentos de Sistemas de Informação Universidade Prof. Federal George de H. G. Ouro Fonseca Preto DECEA / João Monlevade Universidade
Leia maisSequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016
Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir Nivaldo Cleto 30/11/2016 Ransomware Nivaldo Cleto Comitê Gestor da Internet CGI.br ncleto@cgi.br Agenda Ransomware Como
Leia maisProjeto Micro Livre do Ministério da Educação. Avaliação da Distribuição Linux para as Estações de Trabalho
Projeto Micro Livre do Ministério da Educação Avaliação da Distribuição Linux para as Estações de Trabalho Brasília, dezembro de 2004 Agenda Introdução - Aspectos da decisão - Servidores e estações - Definições
Leia maisOs s estão com os dias contados
Os emails estão com os dias contados Quando o assunto é comunicação interna (conversa entre membros de uma empresa), o email ainda é uma das ferramentas mais usadas no mundo empresarial. Seja para enviar
Leia maisInformática. Linux ubuntu. Professor Márcio Hunecke.
Informática Linux ubuntu Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática LINUX UBUNTU Ubuntu é um sistema operacional baseado em Software Livre 1, construído a partir do núcleo Linux,
Leia maisSO Conceitos Básicos. Gerência. Objetivos do SO 07/05/2011. Qual sistema operacional escolher? Qual sistema operacional escolher?
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DA PARAÍBA CAMPUS CAMPINA GRANDE 1 2 SO Conceitos Básicos UNIDADE I INTRODUÇÃO À INFORMÁTICA: SISTEMA OPERACIONAL USO E OPERAÇÃO Em torno do computador
Leia maisConheça o Drive. Encontre arquivos facilmente com o Drive e mantenha todos os seus documentos protegidos.
Conheça o Drive Com o Google Drive, você pode armazenar arquivos na nuvem, compartilhá-los com membros da sua equipe ou parceiros externos e acessá-los de qualquer local. Encontre arquivos facilmente com
Leia maisIntrodução à Sistemas Operacionais
Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática IC (2018/02) Introdução Sistema Operacional serve como um intermediário entre o hardware e os softwares aplicativos
Leia maisMeios de Comunicação de Dados.
Meios de Comunicação de Dados www.profjvidal.com Instalação do ELASTIX Configurando a Máquina Virtual Abra o VirtualBox e clique em novo no canto superior esquerdo. Depois selecione conforme na imagem
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisSistema Operacional. Disciplina: Softwares, Aplicativos e Sistema Operacional. Professor: Thiago Silva Prates
Sistema Operacional Disciplina: Softwares, Aplicativos e Sistema Operacional Professor: Thiago Silva Prates Software e aplicativos Software é uma sequência de instruções à serem seguidas e executadas.
Leia maisATIVIDADE EXTRA COMPONENTE CURRICULAR (AEC)
FACULDADE DE TECNOLOGIA SENAC GOIÁS FUDAMENTOS DE REDES DE COMPUTADORES Isadora Mesquita Julia Gabriella ATIVIDADE EXTRA COMPONENTE CURRICULAR (AEC) Professora: Lúcilia Ribeiro GOIÂNIA, 2016 Isadora Mesquita
Leia maisInternet 10 Plano de Aula - 24 Aulas (Aulas de 1 Hora).
5540 - Internet 10 Plano de Aula - 24 Aulas (Aulas de 1 Hora). Aula 1 Capítulo 1 - Conceito 1.1. Um Pouco de História: a Origem da Internet... 23 1.1.1. A Internet no Brasil... 25 1.2. WWW... 25 1.3. HTML...
Leia maisMITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Leia maisWaldemar Dibiazi Junior Engenheiro de Computação Especialista em Banco de Dados
Waldemar Dibiazi Junior Engenheiro de Computação Especialista em Banco de Dados Objetivos da Palestra Entender o que é uma distribuição Linux Visão geral sobre algumas distribuições Linux existentes Evolução
Leia maisPlano de Aula - Internet 10 - cód Horas/Aula
Plano de Aula - Internet 10 - cód. 5540 24 Horas/Aula Aula 1 Capítulo 1 Internet - Conceito Aula 2 Continuação do Capítulo 1 Internet - Conceito Aula 3 Capítulo 2 Navegadores Aula 4 Capítulo 3 Internet
Leia maisUSO PROFISSIONAL DE COMPUTADORES
USO PROFISSIONAL DE COMPUTADORES PROF. ME. HÉLIO ESPERIDIÃO SISTEMA OCTADECIMAL Sistema Octal é um sistema de numeração cuja base é 8, ou seja, utiliza 8 símbolos para a representação de quantidade. No
Leia maisParalelo Técnico Windows x Linux
FACULDADE DE TECNOLOGIA SENAC GOIÁS Gestão de Tecnologia da Informação Victor Hugo de Paula Costa Paralelo Técnico Windows x Linux Lucília Gomes Ribeiro GOIÂNIA, 2015 Victor Hugo de Paula Costa Paralelo
Leia maisLinux e Segurança: porque ele é tão seguro?
Linux e Segurança: porque ele é tão seguro? Osnar de Sousa Maia osnarsousa@yahoo.com.br Realização : Apoio: Sistema Operacional GNU/Linux TUX O Linux adota a GPL, uma licença de software livre o que significa,
Leia maisSistema Operacional. Operação de Computadores e Sistemas
Sistema Operacional Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Março de 2017 1/23 Introdução O que é Sistema Operacional (SO) para você? 2/23 Introdução
Leia maisRansomware. Ricardo L. Ricardo Gestor de T.I
Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisInformática. Cloud Computing e Storage. Professor Márcio Hunecke.
Informática Cloud Computing e Storage Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPUTAÇÃO EM NUVEM Cloud Computing ou Computação em Nuvem pode ser definido como um modelo no
Leia maisIntrodução à Informática
Conteúdo Complementar Introdução à Informática FORMAÇÃO TÉCNICA Curso Técnico em Agronegócio Introdução à Informática Sumário Ferramentas colaborativas na Internet 5 Armazenamento de arquivos online 6
Leia maisSistemas Operacionais e Vírus
Sistemas Operacionais e Vírus Em informática, Vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um VÍRUS biológico, infecta o sistema, faz copias de
Leia maisTecnologias da Informação TI /2 Material de apoio ler bibliografia recomendada (Stair)
Objetivos: Hardware, Software e Sistemas de gerenciamento de Banco de dados. Capítulos 3, 4 e 5 Stair. Hardware (HW) Qualquer maquinário que assiste nas atividades de: Entrada Processamento de um Sistema
Leia maisAula 01 Introdução ao S.O. Linux
Prof. Diego Pereira Gerência e Configuração de Serviços para Internet Aula 01 Introdução ao S.O. Linux Objetivos Conhecer a história do sistema operacional Linux; Ver a importância
Leia maisPROFESSOR LÉO MATOS INFORMÁTICA
PROFESSOR LÉO MATOS INFORMÁTICA NOÇÕES DE INFORMÁTICA: 1 Noções de sistema operacional (ambientes Linux e Windows). 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice).
Leia maisGuia de recursos: produtividade de workstations
Guia de recursos: produtividade de workstations Conteúdo Além do desktop: produtividade de workstations 2 Descubra como obter a maior produtividade possível de aplicativos de alto desempenho que requerem
Leia maisInformática Sistemas Operacionais Aula 5. Cleverton Hentz
Informática Sistemas Operacionais Aula 5 Cleverton Hentz Sumário Introdução Fundamentos sobre Sistemas Operacionais Gerenciamento de Recursos Interface Com Usuário Principais Sistemas Operacionais 2 Introdução
Leia maisAdministração de Sistemas GNU/Linux
Administração de Sistemas GNU/Linux Configurações de Hardware e Instalação do Sistema GRACO - Gestores da Rede Acadêmica de Computação Instrutor: Ibirisol Fontes Ferreira Monitor:
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisRansomware. Diretoria de Tecnologia da Informação Ifes
Ransomware Diretoria de Tecnologia da Informação Ifes dti@ifes.edu.br Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna
Leia maisINTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO TECNOLOGIAS DA INFORMAÇÃO PROFESSOR CARLOS MUNIZ
INTRODUÇÃO À TECNOLOGIA DA TECNOLOGIAS DA PROFESSOR CARLOS MUNIZ TECNOLOGIAS DA O QUE É TECNOLOGIA DA (TI)? No início, os computadores eram tidos apenas como "máquinas gigantes" que tornavam possível a
Leia maisCertificado Digital e-cnpj
Certificado Digital e-cnpj A1 Cartão Token Manual do Usuário 1 Apresentação.... 3 2 O que é Certificado Digital... 3 2.1 Quais são os modelos de Certificado Digital... 3 2.1.1 Modelo A1... 3 2.1.2 Modelo
Leia maisSistema Operacionais II. Linux e Software Livre
Sistema Operacionais II Linux e Software Livre Objetivos Entender o que é um software livre; Conhecer as licenças livres mais populares; Conhecer basicamente o Linux e suas principais distribuições.. O
Leia maisSidicom S4. Tutorial acesso ao S4 via tablets e smartphones
Sidicom S4 Tutorial acesso ao S4 via tablets e smartphones Agora você pode acessar o S4 de seus dispositivos móveis! Quer utilizar o sistema S4 (Sistema de gestão empresarial Sidicom) em um tablet ou smartphone?
Leia maisCLIPPING SERVICE. Clipping Service 2014 Todos direitos reservados
CLIPPING SERVICE O que é o Android? O Android, na verdade, é um sistema operacional para aparelhos móveis como celulares (nesse caso, smartphones) e tablets. É ele que define o visual, os recursos e funcionalidades
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 122/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 62/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 62/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisIntrodução a Computação em Nuvem
Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 58/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 58/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisParabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD
MANUAL DO USUÁRIO CERTIFICADO DIGITAL E-CPF Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação O que é um Certificado Digital? Instalando
Leia maisResolução de Problemas da Informática Básica. Roger Daniel Boeira
Resolução de Problemas da Informática Básica Roger Daniel Boeira boeira.roger@gmail.com Usuário: userlab Senha: Equileus rogerdanielboeira.weebly.com Práticas de Backup O que é backup e como fazer? Backup
Leia maisCESPE/UNB ANÁLISE DE LEGISLAÇÃO PREVIDENCIÁRIA MPS 2010 1) Em um computador em que se use o sistema operacional Linux, os arquivos referentes ao monitor, ao disco rígido, às unidades de CD, à porta de
Leia maisLAUDO DE ANÁLISE DA PROVA DE CONCEITO
LAUDO DE ANÁLISE DA PROVA DE CONCEITO Aos vinte dias do mês de dezembro de dois mil e dezoito, às nove horas, na sede do CM Granpal, localizado na avenida das Indústrias, quatrocentos e sessenta e nove,
Leia maisHospedagem Cloud Especificação e Requisitos. Termo de Referência nº 7/2018
Hospedagem Cloud Especificação e Requisitos Termo de Referência nº 7/2018 Agosto, 2018 Índice 1. Introdução... 3 1.1. Objetivos deste documento... 3 1.2. Confidencialidade... 3 2. Descrição dos Recursos
Leia maisInformática. Conceitos Gerais. Professor Márcio Hunecke.
Informática E-mail: Conceitos Gerais Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática E-MAIL: CONCEITOS GERAIS O correio eletrônico tornou-se popular devido a sua grande facilidade em
Leia maisSistemas Operacionais II. Prof. Gleison Batista de Sousa Aula 01
Sistemas Operacionais II Prof. Gleison Batista de Sousa Aula 01 Revisão de SO Linux Prof. Gleison Batista de Sousa Objetivos - Ter conhecimento sobre os diversos módulos que compõem um sistema operacional
Leia maisProposta Comercial. Produto: Locaweb
Proposta Comercial Produto: Email Locaweb Sumário Sobre a Locaweb... Locaweb em Números... Soluções Proposta... 4 Principais Características... 4 Principais Benefícios... 5 Condições Comerciais... 6 Prazos
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 44/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisIntrodução aos Sistemas Operacionais. Ricardo Ramos de Oliveira
Introdução aos Sistemas Operacionais Ricardo Ramos de Oliveira E-mail: ricardo.ramos@ifsuldeminas.edu.br Cadastro Wiki USP Endereço: http://garapa.intermidia.icmc.usp.br/mediawiki Objetivos Conceituar
Leia maisAplicações Gerais de Informá5ca
Aplicações Gerais de Informá5ca Prof. Marcos V. O. de Assis mvoassis@gmail.com marcos.assis@ufpr.br hap://mvoassis.wordpress.com O que vimos até agora? Introdução à Informá5ca Estrutura geral do Computador
Leia maisRansomware. <Nome> <Instituição> < >
Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisBem-vindo ao Dropbox!
Saiba como começar a utilizar o Dropbox: 1 2 3 4 Mantenha seus arquivos em segurança Leve seus arquivos para qualquer lugar Envie arquivos grandes Trabalhe junto em arquivos Bem-vindo ao Dropbox! 1 Mantenha
Leia maisIntrodução a Computação em Nuvem
Introdução a Computação em Nuvem Sistemas Distribuídos Mauro Lopes Carvalho Silva Professor EBTT DAI Departamento de Informática Campus Monte Castelo Instituto Federal de Educação Ciência e Tecnologia
Leia mais# Início Instalação e Configuração Servidor Antivírus Symantec Endpoint #
------------------------------ # Início Instalação e Configuração Servidor Antivírus Symantec Endpoint # ------------------------------ O Symantec Endpoint Protection 11.0 combina o Symantec AntiVirus
Leia maisFUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:
Aluno: MAT: Curso: Administração Data: 11/06/2019 Disciplina: Tecnologia da Informação Nota: Visto: Instruções: Esta é uma prova individual composta por 10 (dez) questões distribuídas entre dissertativas,
Leia mais5 Infraestrutura de TI
Hardware consiste na tecnologia para processamento computacional, armazenamento, entrada e saída de dados. Ex: grandes mainframes, servidores, computadores pessoais, laptops e dispositivos móveis. 1 2
Leia maisDistribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br
1 Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital»
Leia maisConecte-se e assuma o controle
Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 30/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 30/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisFerramentas para Produtividade. Aprenda a produzir mais sem trabalhar mais!
Ferramentas para Produtividade Aprenda a produzir mais sem trabalhar mais! Sumário O que é Produtividade O que é produtividade 3 Trello 5 Google agenda 7 Google keep 9 Asana 11 Rescue time 13 Evernote
Leia maisDefinições de TI e Peopleware Aula 5. Disciplina: Princípios de Sistemas de Informação - UNIP Professor: Shie Yoen Fang Abril 2016
Definições de TI e Peopleware Aula 5 Disciplina: Princípios de Sistemas de Informação - UNIP Professor: Shie Yoen Fang Abril 2016 1 - Conceitos de Eficiência e Eficácia - Definição de TI - Conceitos de
Leia maisCurso GeneXus - Deploying. Veremos a seguir os detalhes de como colocar em Produção e Publicar aplicativos para Smart Devices.
Curso GeneXus - Deploying Veremos a seguir os detalhes de como colocar em Produção e Publicar aplicativos para Smart Devices. Até agora mencionamos a aplicação desenvolvida para uma imobiliária, que faz
Leia maisIntrodução a Informática
Introdução a Informática PROF. DANIEL BRANDÃO www.danielbrandao.com.br Me apresentando Daniel Brandão Graduado em Sistemas para Internet Especialista em Tecnologia Para Aplicações Web Na informática desde
Leia maisCloud Computing. Prof. Marcio R. G. de Vazzi Analista De sistemas Especialista em Gestão Mestrando em Educação
Cloud Computing Prof. Marcio R. G. de Vazzi Analista De sistemas Especialista em Gestão Mestrando em Educação www.vazzi.com.br profmarcio@vazzi.com.br Your Logo Estrutura da palestra Estrutura da T.I.
Leia maispara Engenheiros Conheça algumas vantagens de utilizar o Office na Engenharia Rafael Colucci - Dicas Avançadas de Office
O F F I C E para Engenheiros Conheça algumas vantagens de utilizar o Office na Engenharia Rafael Colucci - Dicas Avançadas de Office Quem sou eu? Rafael Colucci é licenciado em Física e possui mestrado
Leia maisInício. Sistemas Operacionais Suportados. Suporte Técnico. Vídeos de Treinamento. Nosso sistema faz backup de tudo que é importante para você
Manual do Usuário Início Este documento tem como objetivo guiar você na instalação do agente e configuração básica do plano de backup. Sistemas Operacionais Suportados Plano Backup para Pessoas Microsoft
Leia maisSUPER HELP (SMARTPHONE / INFORMÁTICA)
SUPER HELP (SMARTPHONE / INFORMÁTICA) Suporte remoto multidispositivo para celulares, smartphones, tablets, computadores, notebooks, câmeras fotográficas, vídeo games e Smart TV s com central técnica especializada
Leia maisCurso Técnico em Informática
COLÉGIO EST. JOÃO MANOEL MONDRONE - ENS. FUNDAMENTAL, MÉDIO, PROFISSIONAL E NORMAL Rua Mato Grosso n.2233 - Fone/Fax (045) 3264-1749-3264-1507 Curso Técnico em Informática Disciplina: Informática Instrumental
Leia maisSoftware. Disciplina: Teoria e Fundamentos de Sistemas de Informação. Professor: Thiago Silva Prates
Software Disciplina: Teoria e Fundamentos de Sistemas de Informação Professor: Thiago Silva Prates Software Softwares são programas de computador que controlam as tarefas do hardware. Programas de computador:
Leia maisINFORMÁTICA (NCINF) SOFTWARE APLICATIVOS
INFORMÁTICA (NCINF) SOFTWARE APLICATIVOS APLICATIVOS DEFINIÇÃO: Programas que executam tarefas específicas Ex: - Editores de texto - Planilhas eletrônicas - Programas gráficos - Players de áudio e vídeo
Leia maisIntrodução à Computação
Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda
Leia maisTodos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*
McAfee Multi Access Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* Com mais de 20 anos dedicados a softwares premiados de segurança, McAfee Multi Access oferece uma solução
Leia maisSegurança em Computadores. <Nome> <Instituição> < >
Segurança em Computadores Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisSistemas Operacionais II. Linux - Introdução
Sistemas Operacionais II Linux - Introdução 2 Histórico Em 1991, um estudante de computação da Finlândia chamado Linus Torvalds desenvolveu um kernel compatível com o Unix para um processador 80386 que
Leia maisGuia de Uso. Certisign MobileID Desktop
Certisign Certificadora Digital Certisign 2016 2/43 Sumário 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. PRÉ - REQUISITOS... 3 4. AMBIENTES HOMOLOGADOS... 3 5. INSTALAÇÃO E CONFIGURAÇÃO DO MOBILEID DESKTOP...
Leia maisWindows e Linux Noções de Informática SISTEMAS DE ARQUIVOS NTFS / FAT32. Sistema Operacional. CARACTERISTICAS Sistema Operacional Gráfico
1 Windows e Linux Noções de Informática Assuntos mais cobrados Sistemas operacionais: Windows e Linux Navegadores: Firefox, hrome e xplores Aplicativos de escritório: LibreOffice e Office orreio eletrônico
Leia mais