CONCEITOS E METODOLOGIA DA PERÍCIA FORENSE COMPUTACIONAL APLICADA À INVESTIGAÇÃO DIGITAL

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "CONCEITOS E METODOLOGIA DA PERÍCIA FORENSE COMPUTACIONAL APLICADA À INVESTIGAÇÃO DIGITAL"

Transcrição

1 CONCEITOS E METODOLOGIA DA PERÍCIA FORENSE COMPUTACIONAL APLICADA À INVESTIGAÇÃO DIGITAL SAMUEL ANTONIO VIEIRA 1 ; FERNANDA PEREIRA 2 ; ISAC BRUNO ALEIXO PEREIRA 3 ; DIEGO RAFAEL DE SOUZA CARESIA 4 ; MÁRCIO TAVARES PEREIRA 5 1 Prof. do Curso de Gestão da Tecnologia da Informação Fatec/ Tatuí SP 2 Aluno do Curso de Gestão da Tecnologia da Informação Fatec/ Tatuí SP 3 Aluno do Curso de Gestão da Tecnologia da Informação Fatec/ Tatuí SP 4 Aluno do Curso de Gestão da Tecnologia da Informação Fatec/ Tatuí SP 5 Aluno do Curso de Gestão da Tecnologia da Informação Fatec/ Tatuí SP RESUMO O presente artigo tem como objetivo expor,de forma sucinta, a relevância da perícia forense digital no atual cenário em que os avanços tecnológicos, que muito auxiliam a vida do ser humano, acabam por ser usados contra ele mesmo. O artigo abrangerá uma breve definição da perícia forense computacional, bem como seus processos e técnicas de coleta, preservação e recuperação de dados. 1. INTRODUÇÃO Com o avanço tecnológico das últimas décadas do século XX, questões relacionadas à segurança e à privacidade abrem possibilidades para diversos tipos de crimes e destacam-se aqueles relacionados à área de gestão da tecnologia da informação, visto que a maioria deles se utiliza de algum tipo de recurso tecnológico para que seus objetivos sejam atingidos. Na verdade, a inovação tecnológica traz uma série de benefícios para as pessoas e para a comunidade em geral. Todavia, apesar das vantagens, surge também a possibilidade de realização de novas práticas ilegais e criminosas, (ELEUTÉRIO E MACHADO, 2010). Para que esses crimes tenham uma solução ou para que se obtenham as provas dos mesmos, é de extrema importância um perito que entenda das tecnologias envolvidas para o sucesso da investigação, pois, no artigo 158, do Código de Processo Penal, quando a infração deixar vestígios é necessário que se faça exames de corpo delito,

2 direto ou indireto (BRASIL, 1942). Sendo assim, são indispensáveis técnicas e tecnologias aplicadas especificamente aos crimes digitais. O presente artigo pretende, portanto, desenvolver uma pesquisa exploratória em torno dos conceitos, metodologias e aplicações da investigação digital, bem como problematizar a relação entre a perícia forense e as ferramentas de TI (Tecnologia da Informação) na medida em que essa relação contribui para a solução de crimes digitais. Para tanto, foi realizada uma pesquisa bibliográfica em torno da temática proposta, bem como um levantamento de dados que permita uma caracterização empírica. Espera-se que o presente artigo possa expor o ambiente da investigação criminal virtual, visto que ele é parcialmente desconhecido pela maioria dos profissionais da área tecnológica. 2. INFORMAÇÃO Segundo Siewert ( 2006), a necessidade de informação do ser humano pode ser encontrada desde o primórdio, seja em forma falada, visual e escrita, o que o levou à evolução de sua espécie por meio da comunicação. O conceito de informaçãol, no atual cenário em que nos encontramos, é profundamente difundido por diversos autores com diversos significados, porém cada um se faz complementar ao outro. (MARCIANO, 2006). Segundo Freire (2006), a informação tornou-se importante na vida de todos com o passar dos anos. Sua área de atuação se estendeu em tamanho grau que a atual sociedade é hoje chamada de Sociedade da Informação. A informação é responsável pela inovação do campo de produção visto que conduziu a capacidade de criar tecnologias de informação capazes de se desenvolverem. O foco, então, passou de armazenamento e distribuíção da informação apenas para grupos específicos para distribuição igualitária de informações úteis ou não para todos. (FREIRE, 2006). I Informação, segundo Kobs e Fendrich (2007), é tudo aquilo que permitirá que o ser humano agregue qualquer tipo de conhecimento, ou seja, ela sempre existirá

3 enquanto coisas e fatos desconhecidos surgirem.assim, informação é todo e qualquer tipo de dado que, quando agrupado de forma certa, se transforma em fontes de conhecimento específicos. Borko (1968) apresenta as etapas do ciclo de vida da informação: origem da informação, seguida da coleta, organização da mesma, armazenagem, recuperação, interpretação, transmissão, transformação e utilização de tal informação. Porém essas etapas sofrem influência direta da segurança à qual está sujeita. 3. SEGURANÇA DA INFORMAÇÃO Segundo Silva e Stein ( 2007), Segurança da Informação é, em geral, definida como proteção contra o uso não autorizado à informação, bem como, serve para evitar a negação do serviço ao usuário autorizado, protegendo também sua integridade e confidencialidade. Aplica-se, de modo geral, a todos os tipos de informações e/ou dados. Podemos descrever a segurança da informação como um conjunto ético que visa garantir o melhor nível de confiabilidade possível. Isso deve-se ao fato da atual grande troca de informações entre usuários e também pela vunerabilidade dos atuais sistemas. (BUGS, 2010). Bugs ( 2010) lista ainda alguns princípios da Segurança da Informação. São eles: Confidencialidade: garantia de acesso aos dados somente por usuários autorizados; Integridade: garantia de que a informação não tenha sido alterada durante sua transmissão, ou seja, sua exatidão; Disponibilidade: garantia de disponibilidade total do sistema quando forem enviadas solicitações para o mesmo; Autenticidade: garantia de autenticidade de dados e/ou usuário; Não repúdio: garantia de não negação de ato ou documento de sua própria autoria.

4 4. CIÊNCIA FORENSE A ciência e o direito são duas instituíções mais caracteríticas atualmente. Ao longo do tempo, foram construíndo suas próprias autonomias e se relacionando. Isso deve-se ao fato do direito ter passado por um processo de cientifização e a ciência pela jurisdição, segundo Costa ( 2002). Essa relação entre elas é bastante visível quando falamos da Ciência Forense. Segundo Sebastiany( et al., 2012), a Ciência Forense é classificada como uma área multidisciplinar. Ela abrange tanto física, quimíca, biologia, infomática, entre outras ciências e seu principal objetivo é assistenciar as investigações relacionadas à justiça civil e criminal. Assim, torna-se claro que, embora a Ciência Forense seja uma interrelação entre ciência e direito, suas características sofrem mudança de acordo com o contexto em que está situada. Como citado anteriormente, a Ciência Forense faz-se necessária para a investigação criminal, visto que é a determinante da acusação bem sucedida do criminoso e responsável para que a justiça mantenha-se rigorosa Ciência Forense Computacional A inovação tecnológica é responsável por proporcionar benefícios para a comunidade em geral, porém tais benefícios trazem consigo a probabilidade de práticas ilícitas e criminosas, assim, para que tais responsáveis por esses atos paguem por suas atitudes, é necessário que as autoridades investiguem a real natureza do crime. (ALMEIDA, 2011). Como visto anteriormente, ciência e direito estão interrelacionadas entre si, dessa forma, criada com o objetivo de satisfazer a necessidade das instituições de direito, a Perícia Forense Computacional vem em auxílio da mesma quando se refere à manipulação de dados e evidências informatizadas, conforme Oliveira ( et al., 2001).

5 Oliveira( et al., 2001) diz também que a Forense Computacional é responsável pela aquisição, recuperação e análise de dados em meio eletrônico armazenados em dispositivos de mídia computacional. Do ponto de vista de Carneiro (2010), a Forense Computacional pode ser definida como processo onde a investigação é centrada em dispositivos informatizados, bem como em mídias de armazenamento de dados e até mesmo em redes de computadores com objetivo de caracterizar tal disposítivo como sendo utilizado em alguma atividade ilícita. Trevenzoli (2006) expõe Forense Computacional como se referindo aos métodos utilizados para obter, preservar, analisar e documentar provas em meio digital com o objetivo de reconstruir o cenário em que se passou a fraude. Diz ainda que as provas encontradas podem ser de diversas naturezas como por exemplo, s, logs (mais conhecidos como registros de dados), arquivos temporários com informações pessoais, processos em execução, conexões abertas com outro dispositivo em rede e outras evidêcias que possam vir a existir no dispositivo informatizado. Oliveira ( et al., 2001) afirma que, diferente das outras Ciências Forense, que produzem resultados interpretativos, a Forense Computacional produz resultados diretos e concretos que podem ser decisivos em alguns casos. Freitas (2003) expõe sua visão de processo de Perícia Forense como responsável pela coleta, recuperação, análise e correlacionamento de dados que visa a reconstrução das ações e cenários fidedignos. 5. Etapas e Processos da Perícia Forense Computacional 5.1. Etapas do Exame Após obter os dispositivos para o exame, o perito deve seguir algumas etapas para assegurar que as provas sejam validadas. Essas etapas estão descritas a seguir: Análise Física: Segundo Freitas (2003), a análise física consiste em analisar os dados brutos do dispositivo de armazenamento. Essa análise pode ser realizada por meio do dispositivo em si como também nas cópias realizadas, no qual os dados são

6 pesquisados pelas seguintes formas: pesquisa de sequência busca e extração e espaço subaproveitado e livre de arquivos. Esse tipo de análise consiste em buscar por todas as URLs, s encontrados e partes inacessíveis do disco. Análise Lógica: A análise lógica, de acordo com Freitas (2003) consiste em analisar arquivo por arquivo do disco. Esse tipo de análise proporciona ao perito ler o conteúdo do arquivo utilizando aplicativos que consigam trabalhar com o tipo de extensão do arquivo produzido Processos da Perícia Coleta: O dispositivo de armazenamento denominado disco rígido é um dos locais que apresentam maior parte de evidencias. Nele são gravados todos os tipos de dados que por ventura serão coletados e analisados posteriormente. No processo de coleta, segundo Vargas (Vargas, 2007), deve-se seguir um padrão metodológico para obtenção de evidências. Para que as provas sejam validas, é de fundamental importância que nenhum dado seja alterado, para que possam ser utilizados numa apresentação judicial. Essa etapa baseia-se em recuperar, reunir e organizar os dados obtidos. Essa é uma etapa muito importante, pois será através dela que serão realizadas as análises para o processo investigatório. A coleta deve levar em conta os arquivos presentes no disco, como também arquivos que foram deletados. Preservação: Para assegurar que as evidências sejam validadas num processo judicial, o perito deve se assegurar de que as provas jamais sejam alteradas. Todas as atividades realizadas devem garantir que nenhum arquivo seja modificado. Para isso, são realizadas copias idênticas dos arquivos no qual serão utilizadas pelo perito para análise. Exame: Essa etapa consiste em analisar os dados adquiridos na coleta a fim de identificar evidências sobre o crime investigado. Nesta etapa o perito deve saber os quesitos elaborados pela autoridade solicitante que devem ser claros e objetivos, pois analisar todo o disco se torna uma tarefa inviável. Recuperação

7 o Recuperação de dados deletados: Com intuito de eliminar evidências, o disco rígido pode ser avariado ou mesmo arquivos podem ter sido deletados. Esses dados podem revelar informações diversas que podem ou não serem importantes para o caso. Em caso de disco rígido avariado, segundo (Morimoto, 2013), é possível a recuperação dos dados desde que os discos internos não tenham sofrido avarias. Como o disco rígido possui partes móveis, é possível a remoção dos discos internos e instalação em outro disco rígido para que os dados possam ser lidos. No entanto, esse processo é bastante delicado devido à fragilidade dos discos e à necessidade de realizar o processo numa sala extremamente limpa. Se os dados foram apenas deletados, é possível a recuperação dos mesmos utilizando softwares de recuperação. Segundo Torres (2002), isso é possível devido ao fato de que quando deletamos um dado, ele não é excluído fisicamente do disco, mas o sistema passa a ignorar o arquivo e libera o espaço por ele utilizado para novas gravações. As ferramentas de recuperação irão fazer uma busca no disco por arquivos deletados e retornará ao usuário os dados encontrados. o Recuperação de arquivos corrompidos: Durante o processo de recuperação, é possível que alguns arquivos venham a estar corrompidos. Isso pode ocorrer devido à sobreposição parcial dos dados ou por algum outro motivo que veio a danificar sua estrutura interna. Esses arquivos são possíveis de serem recuperados utilizando ferramentas que irão tentar reconstruir os mesmos. No entanto, o sucesso da reconstrução está diretamente ligado ao nível de corrupção do arquivo. o Restaurando partições: Segundo Morimoto (2013), antes do disco rígido estar pronto para ser utilizado, é necessário formatá-lo. Programas de particionamento criam a tabela de partição que determina o início e fim de cada partição do disco onde serão armazenados os dados. O disco pode conter uma ou mais partições onde são determinado o tipo de sistema de arquivo (NTFS, FAT, EXT, etc). Existem programas que particionam o disco, formatam e recriam a tabela de partições, fazendo com que os

8 dados contidos na partição anterior sejam perdidos. Essas partições podem conter informações importantes que não podem ser deixadas de lado pelo perito. Formalização: Essa é a etapa final onde o perito elaborará o laudo com os resultados obtidos durante todo o processo de investigação após analisados e rearranjados criteriosamente. 6. PRINCIPAIS CRIMES VIRTUAIS Crimes Contra a Honra: Segundo Gonçalves (et al., 2012), os crimes contra a honra são crimes extremamente comuns na internet em decorrência da grande quantidade de usuários da mesma. Esses crimes são calúnia, difamação e injúria. Esses crimes ocorrem, geralmente, em redes sociais e softwares de conversação instantânea. Pornografia Infantil: É descrito por Gonçalves (et al., 2012) como a comercialização e/ou distribuição de fotos e arquivos pornográficos ou eróticos que envolvam crianças e adolescentes. Discriminação: Gonçalves ( et al., 2012) o descreve como sendo um crime que possui relação com a cor, raça, etnia, religião e nacionalidade. É geralmente através de sites de relacionamento que são criados grupos com intuito de praticar o crime. Fraudes Bancárias: É um crime atualmente comum, devido ao fato das novas tecnologias envolvendo os usuários do denominado Internet Banking. Os usuários são atraídos através dos chamados spans (ou phishingscan), que são s maliciosos que, quando abertos, instala no computador da vítima um software responsável pela obtenção da senha e número da conta do usuário. (GONÇALVES et al., 2012). Invasão: É, atualmente, um crime muito comum executados pelos chamados hackers, que possuem um alto conhecimento da informática e tecnologias digitais. Assim, eles invadem sites, sistemas governamentais, empresariais e até mesmo desktops pessoais buscando recolher e até mesmo apagar informações, Gonçalves (GONÇALVES et al., 2012).

9 Vírus: Segundo Gonçalves (Gonçalves et al., 2012), vírus são softwares criados por pessoas mal intencionadas e detentoras de grande conhecimento em tecnologias e informática em geral, capazes de causar algum dano ao computador ao qual for instalado. Esses vírus são, geralmente, transmitidos através de , dispositos anteriormente contaminados, sites duvidosos, os denominados pop-ups e dentre outros. 7. CONSIDERAÇÕES FINAIS Com a crescente utilização da tecnologia em diversos crimes, se faz necessário profissionais que utilizem de ferramentas e técnicas a fim de solucionarem tais ocorrências. A forense computacional vem para suprir essa necessidade, adotando metodologias e recursos com o intuito de proteger todos os dados contidos no local do crime, adotando procedimentos para a não contaminação dos mesmos, fazendo uso de software e hardware que mantenham a integridade das informações coletadas para posteriores análises e elaborar laudos com os resultados obtidos. Não mantida a integridade dos dados, os resultados constatados no laudo pericial, acabam por fim sendo anulados, assim surge a importancia de profissionais com o devido conhecimento. A forense computacional está em constante evolução, pois, conforme a tecnologia evolui, os crimes também se diversificam, e as técnicas e ferramentas para lidar com tais casos também devem ser renovadas. O sucesso em todas as etapas de coleta, preservação, exame e recuperação dependem diretamente dos peritos envolvidos no caso, utilizando a forense computacional para manter a integridade dos dados, coletando as informações necessárias para a elaboração do laudo, a fim de se apresentar os resultados em juízo. 8. REFERÊNCIAS BIBLIOGRÁFICAS ALMEIDA, R. N. D. Perícia Forense Computacional: Estudo das técnicas utilizadas para coleta e análise de vestígios digitais São Paulo: FACULDADE DE TECNOLOGIA DE SÃO PAULO, 2011.

10 BRASIL. Decreto-lei nº 3.689, de 3 de outubro de Dispõe sobre o Código de Processo Penal. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto-lei/del3689.html>. Acesso em: 20 ago BORKO, H. Ciência da informação: o que é isto? Santa Monica, California: Documentação Americana. 19: 3-5 p BUGS, W. Segurança da Informação: Pilares e conceitos de proteção e segurança. Informática para concursos: Segurança da Informação CARNEIRO, R. J. G. Perícia forense aplicada à informática: Obtenção de evidências digitais contra pornografia infantil. João Pessoa: Faculdade de Tecnologia de João Pessoa, COSTA, S. A justiça em laboratório: Análise Psicológica. Coimbra: Faculdade de Economia da Universidade de Coimbra. 20: p ELEUTÉRIO, P. M. D. S.; MACHADO, M. P. Desvendando a Computação Forense. São Paulo: Novatec FREIRE, G. H. Ciência da informação: temática, histórias e fundamentos. Perspect. ciênc. inf. Belo Horizonte. 11: 6-19 p FREITAS, A. R. D. Perícia Forense Aplicada à Informática. IBPI, GONÇALVES, M. et al. Perícia Forense Computacional: Metodologias, Técnicas e Ferramentas. Revista Científica Eletrônica De Ciências Sociais Aplicadas da Eduvale. n.5, MARCIANO, J. L. P. Segurança da Informação: Uma abordagem social. Departamento de Ciência da Informação e Documentação da Universidade de Brasília, Universidade de Brasília, Brasília MORIMOTO, C. E. Hardware II: O guia definitivo. Sul Editores, OLIVEIRA, F. D. S. et al. Forense Computacional: Aspectos Legais e Padronização. Campinas: Instituto de Computação UNICAMP, QUINTÃO, P. L. et al. Uma Abordagem sobre Forense Computacional. Revista Eletrônica da Faculdade Metodista Granbery. Juíz de Fora: Faculdade Metodista Granber, n.1, SEBASTIANY, A. P. et al. A utilização da Ciência Forense e da Investigação Criminal como estratégia didática na compreensão de conceitos científicos. Didáctica de la química. México: Universidad Nacional Autónoma de México. n.24, p

11 SIEWERT, V. C. A Constante Evolução Da Segurança Da Informação. Florianópolis: Departamento de pós-graduação Faculdade de Tecnologia do SENAI de Florianópolis SILVA, D. R. P. D.; STEIN, L. M. Segurança da informação: uma reflexão sobre o componente humano. Ciências & Cognição. Porto Alegre: Pontifícia Universidade Católica do Rio Grande do Sul. n TORRES, G. Recuperando Dados Apagados. Clube do Hardware, Disponível em: <http://www.clubedohardware.com.br/artigos/recuperando-dados-apagados/560>. Acesso em: 7 out TREVENZOLI, A. C. Perícia forense computacional: Ataques, identificação da autoria, leis e medidas preventivas. Sorocaba: Faculdades Senac, VARGAS, R. Perícia Forense Computacional e metodologias para obtenção de evidênvias. p. de outubro, Disponível em: <http://imasters.com.br/artigo/6225/gerencia-de-ti/pericia-forense-computacional-e-meto dologias-para-obtencao-de-evidenvias/ >. Acesso em: 5 out

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br

Perícia Computacional Forense. gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br Perícia Computacional Forense gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» A nova Economia» Segurança da

Leia mais

Passos para a perícia forense computacional

Passos para a perícia forense computacional Passos para a perícia forense computacional Marcella Cruz, Giulia Gouveia, Vanessa Cavalcanti. Segurança da Informação manhã primeiro semestre. 1. Introdução O avanço da tecnologia da informação trouxe

Leia mais

Curso Forense Computacional

Curso Forense Computacional Curso Forense Computacional Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português,

Leia mais

Perito em Computação Forense

Perito em Computação Forense Perito em Computação Forense Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Ciência Forense Criminal A ciência forense criminal traz a prática da investigação o que chamamos

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

Introdução à Computação Forense

Introdução à Computação Forense Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Introdução à Computação Forense Computação Forense

Leia mais

Um ambiente seguro de logs como auxilio a computação forense. Leandro Borges Dalton Matsuo Tavares

Um ambiente seguro de logs como auxilio a computação forense. Leandro Borges Dalton Matsuo Tavares Um ambiente seguro de logs como auxilio a computação forense. Leandro Borges Dalton Matsuo Tavares ORGANIZAÇÃO DA APRESENTAÇÃO 1. Introdução. 2. Aspectos Legais. 3. Aspectos Técnicos. 4. Proposta do ambiente.

Leia mais

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br

central de atendimento -> 55(11) 3807-0188 ou atendimento@grupotreinar.com.br Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado de Segurança da Informação no Brasil e exterior. Os cursos são ministrados em português, espanhol ou inglês, atendendo

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula passada Auditoria - Tradição Contábil Auditoria de gestão; Auditoria de conformidade; Auditoria operacional. Exemplo

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Considerando que a informação arquivística, produzida, recebida, utilizada e conservada em sistemas informatizados,

Leia mais

Forense Computacional: pesquisa sobre peritos na cidade de Catalão (GO)

Forense Computacional: pesquisa sobre peritos na cidade de Catalão (GO) Forense Computacional: pesquisa sobre peritos na cidade de Catalão (GO) Fábio Justiniano Ribeiro 1, Leandro Fernandes Cardoso 1, Tiago Batista Lúcio 1 1 Departamento de Ciência da Computação Universidade

Leia mais

VITOR, LUCÉLIA WIKBOLDT, NATANIEL AFONSO RELATÓRIO FINAL DE PROJETO FERRAMENTAS DE DIAGNÓSTICOS HIREN S CD

VITOR, LUCÉLIA WIKBOLDT, NATANIEL AFONSO RELATÓRIO FINAL DE PROJETO FERRAMENTAS DE DIAGNÓSTICOS HIREN S CD Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática JOÃO VITOR, LUCÉLIA WIKBOLDT, NATANIEL

Leia mais

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

O que é Forense Computacional?

O que é Forense Computacional? O que é Forense Computacional? É a ciência que estuda a aquisição, preservação, recuperação e análise de dados armazenados em mídias computadorizadas e procura caracterizar crimes de informática de acordo

Leia mais

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL

REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL REGULAMENTO DO LABORATÓRIO DIDÁTICO DE PRÁTICAS EM ADMINISTRAÇÃO E ESCRITÓRIO MULTIMÍDIA DO DEPARTAMENTO ACADÊMICO DE ADMINISTRAÇÃO - UNIR - CACOAL TÍTULO I - DO LABORATÓRIO DIDÁTICO CAPÍTULO I - DA ORGANIZAÇÃO

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

A computação forense e perícia digital na sociedade contemporânea

A computação forense e perícia digital na sociedade contemporânea A computação forense e perícia digital na sociedade contemporânea DANTAS, Elias Rangel (1); MEIRELLES, Sara Garcia (1); SANTOS, Lorena Rodrigues dos (1); COTA, Maria Aparecida Mendes Leite (2) (1) Alunos

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA CURSO DE BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO PROJETO DE PESQUISA

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA CURSO DE BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO PROJETO DE PESQUISA UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA CURSO DE BACHARELADO EM CIÊNCIAS DA COMPUTAÇÃO PROJETO DE PESQUISA 1 TÍTULO: Sistema de Gerenciamento e Arquivamento de

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Norma de Segurança Estadual para Gerenciamento de Senhas

Norma de Segurança Estadual para Gerenciamento de Senhas GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE PLANEJAMENTO E COORDENAÇÃO GERAL CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE INFORMAÇÃO E TECNOLOGIA DA INFORMAÇÃO ANEXO I - RESOLUÇÃO Nº. 011/2011

Leia mais

Ficha técnica do material. Políticas de Backup 1

Ficha técnica do material. Políticas de Backup 1 Ficha técnica do material Autor: Humberto Celeste Innarelli Origem: Apostila Preservação de Documentos Digitais Páginas: 24 a 28 Mês/Ano: 12/2003 Entidade promotora do curso: UNIVERSIDADE ESTADUAL DE CAMPINAS

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Proteção de dados e informação que possuem valor para uma pessoa ou empresa

Proteção de dados e informação que possuem valor para uma pessoa ou empresa Professor Gedalias Valentim Informática para Banca IADES Segurança da Informação Segurança da Informação Proteção de dados e informação que possuem valor para uma pessoa ou empresa 1 Segurança da Informação

Leia mais

Observatórios Virtuais

Observatórios Virtuais UNIVASF: UNIVERSIDADE FEDERAL DO VALE SÃO FRANCISCO TRABALHO DE ASTROFÍSICA ALUNO: PEDRO DAVID PEDROSA PROFESSOR: MILITÃO CURSO: MESTRADO NACIONAL PROFISSIONAL EM ENSINO DE FÍSICA Observatórios Virtuais

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

Conteúdo. Políticas de Backup 4/22/2009. pia de segurança. Políticas de Backup 1. Introdução O que é backup/cópia

Conteúdo. Políticas de Backup 4/22/2009. pia de segurança. Políticas de Backup 1. Introdução O que é backup/cópia Políticas de Backup FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução O que é backup/cópia

Leia mais

ARQUIVOLOGIA PADRÃO DE RESPOSTA. O candidato deverá apresentar os seguintes elementos na construção das idéias:

ARQUIVOLOGIA PADRÃO DE RESPOSTA. O candidato deverá apresentar os seguintes elementos na construção das idéias: QUESTÃO n o 1 O candidato deverá apresentar os seguintes elementos na construção das idéias: Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se a inviolabilidade

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO RAFAEL D. RIBEIRO, M.SC,PMP. RAFAELDIASRIBEIRO@GMAIL.COM HTTP://WWW.RAFAELDIASRIBEIRO.COM.BR @ribeirord A segurança da informação protege a informação de diversos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

Introdução a Segurança da Informação

Introdução a Segurança da Informação Introdução a Segurança da Informação Caio S. Borges 1, Eduardo C. Siqueira 1 1 Faculdade de Informática Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) CEP 90.619-900 Porto Alegre RS Brasil

Leia mais

Monitoramento de e-mail corporativo

Monitoramento de e-mail corporativo Monitoramento de e-mail corporativo Mario Luiz Bernardinelli 1 (mariolb@gmail.com) 12 de Junho de 2009 Resumo A evolução tecnológica tem afetado as relações pessoais desde o advento da Internet. Existem

Leia mais

CUIDADOS COM A INTERNET: CRIMES VIRTUAIS

CUIDADOS COM A INTERNET: CRIMES VIRTUAIS CUIDADOS COM A INTERNET: CRIMES VIRTUAIS > CUIDADOS COM A INTERNET > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > É impossível prever

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br 1 Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital»

Leia mais

Busca e apreensão de provas

Busca e apreensão de provas Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Busca e apreensão de provas Computação Forense Site:

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

Código de Ética da Sociedade Brasileira de Sociologia

Código de Ética da Sociedade Brasileira de Sociologia Código de Ética da Sociedade Brasileira de Sociologia O Código de Ética da Sociedade Brasileira de Sociologia (SBS) baseia-se no Código de Ética da International Sociological Association, da qual a SBS

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

Código de Conduta e Ética

Código de Conduta e Ética Página 1 de 5 Código de Conduta e Ética 2012 Resumo A SAVEWAY acredita que seu sucesso está pautado na prática diária de elevados valores éticos e morais, bem como respeito às pessoas, em toda sua cadeia

Leia mais

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva Comissão de Direito eletrônico E Crimes de Alta Tecnologia Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo Dra. CRISTINA SLEIMAN Dra. Cristina Sleiman Diretora Executiva SP,

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Sua Privacidade Bem-vindo ao site eureca.me. Este site é de propriedade da empresa Eureca Atitude Empreendedora LTDA-ME. Esta Política de Privacidade destina-se a informá-lo sobre

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

REGULAMENTO LABORATÓRIO INFORMÁTICA

REGULAMENTO LABORATÓRIO INFORMÁTICA REGULAMENTO LABORATÓRIO INFORMÁTICA APRESENTAÇÃO A Faculdade Eça de Queirós possui dois laboratórios de informática, equipados com 20 computadores cada, todos com Sistema Operacional Linux e Acesso à Internet.

Leia mais

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP

www.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP QUESTÕES CESPE BACKUP QUESTÃO 01 - Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002

Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002 Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002 Ementa: Aprova as "Normas Técnicas para o Uso de Sistemas Informatizados para a Guarda e Manuseio do Prontuário

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Os Crimes cibernéticos e os novos desafios da perícia forense

Os Crimes cibernéticos e os novos desafios da perícia forense Os Crimes cibernéticos e os novos desafios da perícia forense Salvador/BA - Ago/2012 Polícia Federal Atribuições (em resumo) Polícia judiciária da União Infrações de repercussão interestadual e internacional

Leia mais

Novo Guia de uso rápido do PROJUDI

Novo Guia de uso rápido do PROJUDI 1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

Curso de Tecnologia em Redes de Computadores

Curso de Tecnologia em Redes de Computadores Curso de Tecnologia em Redes de Computadores Disciplina: Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 3: Resposta a Incidentes de Segurança A tecnologia

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) Apucarana, 01 de fevereiro de 2011. Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao

Leia mais

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc.

04/08/2012 MODELAGEM DE DADOS. PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS. Aula 2. Prof. Rafael Dias Ribeiro. M.Sc. MODELAGEM DE DADOS PROF. RAFAEL DIAS RIBEIRO, M.Sc. @ribeirord MODELAGEM DE DADOS Aula 2 Prof. Rafael Dias Ribeiro. M.Sc. @ribeirord 1 Objetivos: Revisão sobre Banco de Dados e SGBDs Aprender as principais

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

REGULAMENTO DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA DA FESB

REGULAMENTO DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA DA FESB REGULAMENTO DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA DA FESB I Da Caracterização Art. 1 Os Laboratórios de Informática da FESB, sob responsabilidade do Departamento de Informática, dispõem de infra-estrutura

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA Título I Dos laboratórios de Informática Capítulo I - Da Organização Artigo 1º A área de Help Desk de TI executa a organização dos laboratórios de Informática

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

Gestão Eletrônica de Documentos na Auditoria

Gestão Eletrônica de Documentos na Auditoria 6º Congresso Nacional Unimed de Auditoria em Saúde Marcelo Lúcio da Silva Gerente Executivo e de Certificação da SBIS Búzios-RJ, 17 de junho de 2011 Duke em 1935 2 Slide do Dr. Ed Hammond Duke em 2011

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

Informática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 25

Informática. Prof. Macêdo Firmino. Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 25 Informática Prof. Macêdo Firmino Introdução a Informática Macêdo Firmino (IFRN) Informática Setembro de 2011 1 / 25 O Que é um Computador? É uma máquina composta de um conjunto de partes eletrônicas e

Leia mais

Questões Jurídicas. Camilla do Vale Jimene. Título da apresentação 01/02/2013. Nome do Autor nomel@opiceblum.com.br

Questões Jurídicas. Camilla do Vale Jimene. Título da apresentação 01/02/2013. Nome do Autor nomel@opiceblum.com.br Questões Jurídicas Camilla do Vale Jimene INTRODUÇÃO Existe legislação específica para o ambiente eletrônico? Ambiente eletrônico é um novo território ou apenas um meio de praticar atos jurídicos? Precisamos

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

Módulo 4: Gerenciamento de Dados

Módulo 4: Gerenciamento de Dados Módulo 4: Gerenciamento de Dados 1 1. CONCEITOS Os dados são um recurso organizacional decisivo que precisa ser administrado como outros importantes ativos das empresas. A maioria das organizações não

Leia mais

A PERÍCIA INDIRETA. Uma alternativa na regulação de benefícios em seguros de pessoas?

A PERÍCIA INDIRETA. Uma alternativa na regulação de benefícios em seguros de pessoas? A PERÍCIA INDIRETA. Uma alternativa na regulação de benefícios em seguros de pessoas? A consultoria médico-legal e as perícias em seguros de pessoas revestem-se de grande importância na regulação dos benefícios

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Universidade. Estácio de Sá. Informática e Telecomunicações

Universidade. Estácio de Sá. Informática e Telecomunicações Universidade Estácio de Sá Informática e Telecomunicações A Estácio Hoje reconhecida como a maior instituição particular de ensino superior do país, a Universidade Estácio de Sá iniciou suas atividades

Leia mais

CRIMES NA INTERNET. 1. Desenvolvimento

CRIMES NA INTERNET. 1. Desenvolvimento CRIMES NA INTERNET * James Nogueira Bueno ** Vânia Maria Bemfica Guimarães Coelho 1 Resumo Este trabalho apresenta a dimensão ética contida nos espaços e suportes informacionais trazido à realidade do

Leia mais

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1

Sumário: Segurança da Informação Segurança nos Sistemas operativos M Ó D U L O 1 Escola Secundária Alberto Sampaio 2012/2013 Sumário: Segurança da Informação Segurança nos Sistemas operativos 2 Gestão de I/O Categorias Controladores Memória Secundária Interface Homem-Máquina Drivers

Leia mais