Pró-Reitoria Acadêmica Escola Politécnica Lato Sensu em Perícia Digital Trabalho de Conclusão de Curso

Tamanho: px
Começar a partir da página:

Download "Pró-Reitoria Acadêmica Escola Politécnica Lato Sensu em Perícia Digital Trabalho de Conclusão de Curso"

Transcrição

1 Pró-Reitoria Acadêmica Escola Politécnica Lato Sensu em Perícia Digital Trabalho de Conclusão de Curso ANÁLISE DA MEMÓRIA DE ACESSO RANDÔMICO: ARQUIVOS MAPEADOS PELO VERACRYPT Autor: Anderson Luís Moreira Orientador: Prof. João Eriberto Mota Filho Brasília DF 2015

2 ANDERSON LUÍS MOREIRA ANÁLISE DA MEMÓRIA DE ACESSO RANDÔMICO: ARQUIVOS MAPEADOS PELO VERACRYPT Artigo apresentado ao curso de pós-graduação em Perícia Digital da Universidade Católica de Brasília, como requisito parcial para obtenção do Título de Especialista em Perícia Digital. Orientador: Prof. João Eriberto Mota Filho Examinador: Prof. Msc. Paulo Roberto Corrêa Leão Brasília

3 2015 Artigo de autoria de Anderson Luís Moreira, intitulado ANÁLISE DA MEMÓRIA DE ACESSO RANDÔMICO: ARQUIVOS MAPEADOS PELO VERACRYPT, apresentado como requisito parcial para obtenção do grau de Especialista em Perícia Digital da Universidade Católica de Brasília, em 30 de outubro de 2015, defendido e aprovado, pela banca examinadora abaixo assinada: Professor Esp João Eriberto Mota Filho Orientador Curso de Perícia Digital - UCB Professor Msc. Paulo Roberto Corrêa Leão Examinador Curso de Perícia Digital - UCB Brasília 2015

4 Dedico à minha família Daniele, minha esposa, aos meus filhos Gabriel, Gabriely, Daniel e a minha mãe Irene que sempre me apoiaram na busca do conhecimento e é graças a Deus e a eles que consegui.

5 AGRADECIMENTOS Aos meus gestores que, no início da minha carreira, despertaram em mim o desejo e a paixão pela Perícia Digital. Aos meus professores e orientadores por partilharem seus conhecimentos e experiências. Aos meus colegas e amigos de curso por todos os trabalhos que juntos construímos, as conversas e sem esquecer as celebrações que ajudaram na construção deste trabalho.

6 O valor da informação está diretamente ligado a como ela auxilia os tomadores de decisões a atingir os objetivos da organização. Ralph M. Stair

7 6 ANÁLISE DA MEMÓRIA DE ACESSO RANDÔMICO: ARQUIVOS MAPEADOS PELO VERACRYPT ANDERSON LUÍS MOREIRA Resumo: A popularidade crescente da criptografia é um grande desafio para o perito forense. Evidências digitais criptografadas corretamente podem tornar impossível o acesso às informações e identificar as chaves criptográficas na memória pode facilitar o processo de descoberta das informações. Este artigo se propõe a recuperar as chaves criptográficas e os key-files (arquivos-chave), que são utilizados para que se possa abrir o container, mapeados na memória pelo software livre de criptografia de disco VeraCrypt, que é o substituto do TrueCrypt, com o objetivo de descriptografar as informações. Metodologicamente utilizou-se a pesquisa aplicada, explicativa e bibliográfica. Além destas metodologias, foi utilizado, também, um estudo de caso com a montagem de um laboratório para comprovar o que o artigo se propõe. Como resultado, esta pesquisa apresentou as evidências digitais e os motivos pelos quais alguns dados não foram recuperados. Palavras-chave: Forense Digital. Mapeamento de arquivos em memória. Evidências criptográficas. VeraCrypt. 1. INTRODUÇÃO A criptografia, que é considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança para se proteger dos riscos causados pela globalização, tornando-se uma importante coluna de sustentação para a privacidade nos diversos dispositivos atualmente em uso pelas pessoas conectadas através da Internet. Usa-se a criptografia para proteger os dados sigilosos armazenados em um computador, como arquivos, senhas, imposto de renda, dentre outros. Pode-se usá-la também para criar áreas (partições) específicas no computador, nas quais informações lá gravadas serão automaticamente criptografadas, proteger backups contra acessos indevidos e também proteger comunicações realizadas na Internet. A criptografia deixou de ser utilizada apenas por grandes empresas, por áreas de Tecnologia da Informação (TI) julgadas como sensíveis a uma organização ou por Hackers com conhecimento suficiente para criptografarem todos os seus dados e conversas. Atualmente, aplicativos de uso comum na Internet, como por exemplo o Google, o WhatsApp, o Facebook e aplicativos da Apple estão cada vez mais utilizando-se da criptografia para aumentar a segurança do usuário comum, que não possui conhecimento suficiente para empregá-la, sem a necessidade deste possuir a capacidade de utilizar técnicas avançadas de criptografia ou softwares externos às aplicações anteriormente citadas para proteger a sua privacidade de forma simples e eficiente. No entanto, o que protege os cidadãos também facilita a ocultação de práticas criminosas (GROSSMAN, 2015), dificultando o trabalho da polícia e, é neste contexto que investigadores de forense digital são testados.

8 7 Neste artigo serão estudados alguns métodos que podem facilitar a localização e a extração das chaves criptográficas e key-files (arquivos-chave) da memória volátil de um computador que utilize o VeraCrypt para gerar os containers com os arquivos criptografados. Neste contexto, arquivos-chave, chaves e qualquer conteúdo criptografado com relação ao container serão considerados como evidência digital. 1.1 JUSTIFICATIVA Profissionais da área de perícia forense muitas vezes são forçados a tentar quebrar criptografias através de força bruta ou estudar algoritmos criptográficos para conseguir o acesso à evidência digital, no entanto, este método não é plenamente eficiente quando se trata de uma criptografia que utiliza senha forte. O interessante é que durante a fase de apreensão, as chaves criptográficas e key-files necessários para descriptografar as evidências podem estar presentes na memória volátil, mas infelizmente, poucas vezes estas evidências são procuradas. 1.2 CONTEXTUALIZAÇÃO DA PERGUNTA O VeraCrypt é um sistema de software para a criação e manutenção de volumes criptografados (containers) on-the-fly-encrypted. Ou seja, os dados são criptografados automaticamente antes de serem salvos e decodificados logo após serem carregados, sem intervenção do usuário. Nenhum dado armazenado em um container pode ser lido (descriptografado) sem a utilização das chaves de criptografia corretas, como senha e key-file (s) este último se existir. O software criptografa o sistema de arquivo inteiro, como por exemplo: Nomes de arquivos, nomes de pastas, o conteúdo de cada arquivo, espaço livre, metadados, etc. Os arquivos são automaticamente descriptografados (em memória / RAM) enquanto são lidos ou copiados. Da mesma forma, os arquivos que estão sendo gravados ou copiados para o container VeraCrypt são automaticamente criptografados on-the-fly (antes de serem escritos no disco) na RAM. 1.3 PROBLEMA É possível enquanto o software está em execução localizar as chaves criptográficas e o key-file(s) utilizado pelo Veracrypt, quando da criação de um container qualquer, e utilizar estas evidências digitais para reabrir o container? 1.4 PRESSUPOSTO Uma arquitetura PC (Personal Computer) possui uma organização física onde destacam-se como componentes importantes a CPU (Central Process Unit) e a memória principal RAM (Random Access Memory). A CPU acessa a memória principal para obter as instruções necessárias para a execução de um processo ou software que esteja em seu tempo

9 8 de execução. Desta forma, para um acesso mais rápido e eficiente em relação ao HD (Hard Disk) os dados relativos às execuções são armazenadas na RAM. O software VeraCrypt envia para a memória volátil, enquanto em execução, as informações e os arquivos necessários para o seu correto funcionamento. Sendo assim, é possível localizar e extrair as chaves criptográficas e os arquivos-chave da RAM para uso posterior. 1.5 PROPÓSITOS Traça os objetivos e a organização adotada na elaboração do trabalho Objetivo Geral Analisar o funcionamento em memória do software VeraCrypt para a localização e extração da chave criptográfica e os arquivos-chave para uso posterior Objetivos Específicos Para alcançar o objetivo geral é necessário: a) avaliar o funcionamento em memória do software Veracrypt; b) determinar um padrão de funcionamento do software Veracrypt no que tange à chave criptográfica; c) identificar um padrão de funcionamento do software Veracrypt no que tange aos arquivos-chave; e d) propor uma metodologia aceitável para a localização e extração das evidências digitais localizadas. 1.6 ORGANIZAÇÃO DO TRABALHO O presente trabalho encontra-se dividido em: a) Desenvolvimento: onde apresentam-se os principais conceitos encontrados na literatura; b) Materiais e métodos: representam os recursos e as didáticas utilizadas para alcançar os objetivos; c) Resultados da pesquisa: são os dados e as informações obtidas em resposta à aplicação dos métodos; d) Discussões e análise dos resultados: as informações colhidas são confrontadas com a literatura; e e) Conclusão: é o desfecho do trabalho em que se apresenta a resposta ao problema.

10 9 2. REFERENCIAL TEÓRICO A seguir apresentam-se alguns conceitos de componentes de hardware e estruturas de SO (Sistema Operacional) que afetam a análise da memória volátil. 2.1 Arquitetura do PC: Organização física O PC é composto por placas de circuitos conectados que possibilitam a conexão entre si e entre dispositivos periféricos. Dentre as placas de circuitos existe a placa-mãe que é responsável por conectar diversos dispositivos e estabelecer a conexão entre eles através de canais de comunicação conhecidos como computer busses (TANENBAUM, 2006, p102). Os dois mais importantes componentes conectados à placa-mãe são o processador (CPU), que executa programas, e a memória principal (RAM), que armazena temporariamente os programas em execução bem como os dados relativos a eles. No entanto, a leitura na memória principal (RAM) é muitas vezes mais lenta que a memória da própria CPU (TANENBAUM, 2007, p38). Sistemas modernos definem vários níveis de memórias menores e mais rápidas que a RAM chamados de memória cache, onde os níveis da memória cache são chamados de L1, L2, e assim por diante, de forma que um nível mais alto é sempre mais lento que o seu antecessor. Caso o dado não seja encontrado em um nível de cache ele será buscado no outro até a memória RAM. A CPU requisita a MMU (Memory Management Unit) a localização de onde o dado que será manipulado está. A MMU é uma unidade de hardware responsável por relacionar o endereço requerido pela CPU ao endereço da memória principal (RAM) onde o dado está armazenado. Para prover mais performance os sistemas mais modernos possibilitam aos dispositivos de entrada e saída (I/O devices) a capacidade de acessar e transferir dados armazenados na RAM diretamente, sem a intervenção da CPU. Essa capacidade é chamada de DMA (Direct Memory Access) o que permite um aumento no desempenho do sistema e também gera um impacto na forense, pois possibilita o acesso direto a memória sem a utilização de softwares proprietários (LIGH, CASE, LEVY, WALTERS, 2014, p6). Também conhecida como memória principal, a RAM é responsável por armazenar todos os dados necessários a CPU para a execução de um programa. Dois registradores são utilizados na CPU como interface entre ela e a memória principal, o memory address register (MAR) e o memory data register (MDR) sendo este o responsável por alocar os dados que devem ser armazenados ou recuperados a partir de um endereço de memória localizado no MAR (MOSTAFA E HESHAM, 2005, p136). A Figura 1 ilustra o que foi explicado. Figura 1 Interface entre a CPU e a Memória principal Fonte: Mostafa e Hesham (2005, p136).

11 Sistema Operacional O Sistema Operacional ( SO ) atua como um intermediário entre o hardware e o usuário para fornecer um ambiente no qual a pessoa possa executar suas tarefas sem a preocupação com o funcionamento do computador (TANENBAUM, 2010, p39). O SO aloca recursos de maneira eficiente para que os softwares executados funcionem corretamente. A aplicação de um usuário faz uma solicitação de serviço ao kernel do SO utilizando o que chamamos de chamada de sistema. Por exemplo, quando um aplicativo precisa interagir com um arquivo, comunicar através da rede, ou de desdobrar-se em outro processo, são necessárias as chamadas de sistema. No entanto, antes de executar a chamada, a aplicação deve através de argumentos passados para o kernel configurar o ambiente de execução para possibilitar interrupções de software no contexto do usuário (LIGH, CASE, LEVY, WALTERS, 2014, p18) criando um processo, que é uma instância de um programa em execução na memória, gerando um ambiente de recursos e contexto para os próprios processos e subprocessos a serem executados. O sistema operacional é responsável por gerenciar todo o processo de forma que quando um programa é executado, um novo processo é criado e associado com seu próprio conjunto de atributos, incluindo um ID único de processo e espaço de endereço que se torna um recipiente para o código do aplicativo, bibliotecas compartilhadas, dados dinâmicos, e pilha de execução (LIGH, CASE, LEVY, WALTERS, 2014, p19). Gerenciamento refere-se a capacidade do SO lidar com alocações, desalocações, e organização da memória física através dos algoritmos de gerência de memória existente no próprio Sistema Operacional (LIGH, CASE, LEVY, WALTERS, 2014, p20). Desta forma os Sistemas Operacionais proveem para cada processo um endereço privado e virtual de memória, o que possibilita uma separação entre a memória lógica da memória física da máquina. Desta forma, programas utilizam uma parte da memória sem a necessidade de conhecer o espaço total da memória real. Aparentemente há mais espaço que o que realmente há, pois o sistema utiliza uma técnica chamada memória virtual que permite a execução de um processo sem que ele esteja totalmente na memória. O princípio básico é a paginação e segmentação por demanda, que mantém em memória apenas as páginas/segmentos necessários (LIGH, CASE, LEVY, WALTERS, 2014, p20). A Figura 2 ilustra o que foi explicado. Uma política de gerenciamento de memória é estabelecida para determinar qual processo ficará na memória residente e qual será transferido para uma memória mais lenta, quando for o caso. A técnica de paginação sob demanda tenta carregar apenas as páginas que realmente são necessárias na memória em vez de processos inteiros, possibilitando um ganho substancial ao SO e é transparente para as aplicações em execução mas, é um fator complicador para a forense em memória (LIGH, CASE, LEVY, WALTERS, 2014, p21). Com a criação de processos isolados o ambiente torna-se seguro e estável, no entanto, isso pode consumir a memória rapidamente. É com o propósito de evitar isto que o compartilhamento de memória foi criado. Os dados que são iguais são criados como instâncias de dados de páginas e é feito um mapeamento de várias regiões de memória virtual para ela (LIGH, CASE, LEVY, WALTERS, 2014, p22).

12 11 Figura 2: Ilustração de vários espaços de endereço virtuais compartilhando memória e armazenamento secundário. Fonte: Michael Hale Ligh, Andrew Case, Jamie Levy, AAron Walters, 2014, p Volatility O software escolhido para realizar a análise da memória coletada foi o Volatility, sendo um Framework aberto, multiplataforma, extensível através de scripts, com uma comunidade ativa e com uma coleção de ferramentas que possibilita uma análise profunda o suficiente para atingir os objetivos propostos neste artigo científico. 3. MATERIAIS E METODOLOGIA A seguir apresenta-se os conceitos que caracterizaram esta pesquisa, os métodos utilizados para a coleta e tratamento dos dados, o resultado obtido e as análises dos dados. 3.1 Metodologia Científica Para a consecução deste trabalho foi realizada uma pesquisa bibliográfica a fim de consolidar os principais conceitos afetos ao tema, bem como a criação de um laboratório para a realização dos testes sobre a possibilidade de recuperação ou localização em HD das evidências digitais em memória. 3.2 Instrumentos e Procedimentos Os trabalhos foram realizados em dois computadores, um notebook com windows SP1 7 instalado sendo a máquina periciada. A imagem da memória da máquina periciada foi coletada com o aplicativo DumpIt, aplicativo este que não necessita estar instalado na máquina. A imagem do disco da máquina periciada foi coletada com o dcfldd, sendo a unidade montada como somente leitura em um outro notebook com o sistema operacional GNU/Linux.

13 12 Todos os trabalhos de análise da memória e HD foram realizados no notebook com SO GNU/Linux, utilizando-se de diversas técnicas de forense computacional para se tentar alcançar o objetivo e utilizando-se do software Volatility para a análise da memória RAM. A coleta e análise foram realizadas 4 vezes para se poder evidenciar um padrão de funcionamento do software VeraCrypt Localização dos arquivos chave: Os arquivos-chave (key-files) são arquivos que servem como uma espécie de senha secundária para abrir o container criptografado. Alguns passos lógicos devem ser seguidos para a localização dos arquivos, a saber: a) Determinar a data e a hora que o processo principal do software VeraCrypt iniciou. Isto é possível analisando o arquivo de memória coletado. No caso, para a análise foi utilizado o software Volatility. - #volatility -f memoryw7.raw --profile=win7sp1x64 pslist egrep -i veracrypt Volatility Foundation Volatility Framework xfffffa8003ec2750 VeraCrypt.exe :36:50 UTC+0000 Como resultado a data e hora que o processo do software VeraCrypt iniciou é mostrada. Foi no dia 03/10/2015 às 13:36:50 UTC b) O software VeraCrypt cria volumes para relacionar os arquivos com seus respectivos containers criptografados, desta forma, os volumes criados devem ser localizados. - #volatility -f memoryw7.raw --profile=win7sp1x64 filescan egrep -i veracrypt Volatility Foundation Volatility Framework R--r-d \Device\HarddiskVolume2\Program Files\VeraCrypt\VeraCrypt.exe R--r-d \Device\HarddiskVolume2\Program Files\VeraCrypt\VeraCrypt.exe R--rw- \Device\HarddiskVolume2\Users\Public\Desktop\VeraCrypt.lnk R--r-d \Device\HarddiskVolume2\Windows\System32\drivers\veracrypt.sys R--rwd \Device\HarddiskVolume2\Program Files\VeraCrypt\VeraCrypt Format.exe R--rwd \Device\HarddiskVolume2\Program Files\VeraCrypt R--rw- \Device\VeraCryptVolumeI:\arquivoExemplo.txt O resultado foi sanitizado para fins didáticos, no entanto, é possível verificar dois volumes relacionados com o software VeraCrypt. HarddiskVolume2 e VeraCryptVolumeI. Como o volume HarddiskVolume2 possui uma maior quantidade de retorno na pesquisa, ele será o volume analisado em primeiro momento. c) O retornado são os arquivos que se relacionam com o volume escolhido para a análise. O resultado será guardado em um arquivo tipo txt, somente os nomes serão mantidos e os arquivos duplicados da lista gerada serão excluídos. - #volatility -f memoryw7.raw --profile=win7sp1x64 filescan egrep -i HarddiskVolume2 >> hdv2.txt - #cat hdv2.txt rev cut -d'\' -f1 rev egrep ".*\\..*" >> nomedosarquivos.txt - #cat nomedosarquivos.txt sort uniq -u > nomedosarquivossd.txt

14 13 Como resultado uma lista dos nomes dos arquivos localizados em memória que se relacionam com o volume HarddiskVolume2 encontrado anteriormente é exibida. No exemplo foi localizado cerca de 4525 prováveis arquivos que podem ter sido usados para abrir o container. d) Após a lista de nomes dos arquivos serem geradas é necessário localizar de uma maneira mais precisa para localizar os prováveis arquivos que foram utilizados para abrir o container, desta forma, a referência será a data e a hora em que os mesmos foram abertos pois, para que o mesmo possa ser aberto primeiro o software VeraCrypt é iniciado, o arquivo do próprio container é apontado e depois os arquivos-chave são indicados. Sendo assim, serão localizados os arquivos que foram acessados logo após o start do VeraCrypt. Uma imagem do disco foi coletada e é nela que será buscada a localização e as datas dos acessos aos possíveis arquivos-chave. - #for line in $(cat nomedosarquivossd.txt);do find /mnt/users/anderson/ -iname "$line" -printf "%A+T %p\n"; done egrep " \+10:3[6-8]:" :38:08 /mnt/users/anderson/appdata/.../arquivoexemplo.lnk :37:04 /mnt/users/anderson/container.txt.txt :38:21 /mnt/users/anderson/desktop/tudoquenãousamos//.../data :38:20 /mnt/users/anderson/desktop/tudoquenãousamos//.../data :38:27 /mnt/users/anderson/desktop/tudoquenãousamos/.../data :37:37 /mnt/users/anderson/appdata/local/temp/jusched.log :37:27 /mnt/users/anderson/keyfile :37:32 /mnt/users/anderson/downloads/keyfile :38:21 /mnt/users/anderson/desktop/tudoquenãousamos/.../data :38:20 /mnt/users/anderson/desktop/tudoquenãousamos/.../data :38:27 /mnt/users/anderson/desktop/tudoquenãousamos//.../data :38:21 /mnt/users/anderson/desktop/tudoquenãousamos/.../data :38:20 /mnt/users/anderson/desktop/tudoquenãousamos/.../data :38:27 /mnt/users/anderson/desktop/tudoquenãousamos/.../data Como resultado sanitizado é exibida uma lista de possíveis arquivos-chave, no resultado os arquivos estão ordenados, lembrando que o start do software VeraCrypt foi dia 03/10/2015 às 13:36:50 UTC O UTC dos arquivos é -3, desta forma, para comparar as datas devemos somar 3 horas ao resultado obtido :37:04 /mnt/users/anderson/container.txt.txt :37:27 /mnt/users/anderson/keyfile :37:32 /mnt/users/anderson/downloads/keyfile :37:37 /mnt/users/anderson/appdata/local/temp/jusched.log :38:08 /mnt/users/anderson/appdata/.../arquivoexemplo.lnk Analisando os resultados é possível verificar que o primeiro arquivo é provavelmente o do próprio container, pois este deve ser o primeiro arquivo a ser indicado, logo em seguida são vistos três arquivos com horários muito próximos, keyfile1, keyfile2 e jusched.log. Podese ver também um último arquivo que está na casa dos 38 minutos. O restante dos arquivos devem ser considerados conforme o caso, pois, geralmente, não se leva tanto tempo para apontar os arquivos-chave. Depois do arquivo do container os arquivos subsequentes devem ser apontados para abri-lo de maneira a respeitar os horários. Desta forma, na primeira tentativa o keyfile1 seria apontado, na segunda tentativa o keyfile1 e o keyfile2 seriam apontados e assim até atingirmos todos os arquivos listados. A Figura 3 mostra a seleção dos arquivos-chave e a Figura 4 mostra o container montado na unidade G do computador.

15 14 Figura 3: Selecionando os arquivos-chave para a abertura do container. Figura 4: O container foi montado. No exemplo proposto no artigo os arquivos utilizados para abrir o container são keyfile1 e keyfile2. Desta forma a metodologia empregada para localizar os arquivos-chave utilizados pelo software VeraCrypt quando da abertura do container satisfaz a exigência de localizar os prováveis key-files.

16 Localização do hash e da senha Em teoria o hash é uma sequência única gerada por um algoritmo a partir de um conteúdo qualquer, como por exemplo, um arquivo de texto e no caso deste artigo uma senha. Este hash pelas características apresentadas no referencial teórico é enviado para a memória RAM do computador que por sua vez o mantém até o desligamento da máquina. No entanto, no caso do software VeraCrypt os dados da senha e Hash pelo que se pode concluir da observação do comportamento do software são sobrescritos assim que utilizados, ou seja, o VeraCrypt inicia, o usuário digita a senha que é criptografada em memória e logo após ao container ser montado o hash e a senha digitada são sobrescritos pelo software. Desta forma, a localização da senha em claro ou mesmo do hash da senha não puderam ser definidas. Uma busca foi realizada em toda a imagem da memória adquirida e, mesmo se sabendo a senha para abrir o container, as evidências digitais não foram encontradas. 3.3 RESULTADOS DA PESQUISA Foi possível localizar os arquivos-chave do software VeraCrypt, no entanto, o hash ou a senha em claro não foram encontradas na memória RAM do computador, pois pelo comportamento observado, o software sobrescreve os dados em memória. 3.4 DISCUSSÕES E ANÁLISES DOS RESULTADOS Com a não localização do hash ou senha para a montagem do container uma solução indicada seria o crack da senha, no entanto, a equipe do VeraCrypt aumentou a segurança com chaves derivadas, o que inviabilizaria a descoberta da senha devido ao tempo para a quebra. Levando-se em consideração de que o usuário seguiu as boas práticas para a elaboração de sua senha. A senha ainda é passível de ser quebrada em um tempo aceitável mesmo com o aumento da complexidade do algoritmo no caso de o usuário decidir utilizar uma senha fraca, o que elevada a probabilidade de quebra da mesma. 4. CONCLUSÃO O software VeraCrypt se apresenta como uma solução viável à descontinuidade do seu antecessor (TrueCrypt) e possui algumas características que o tornam mais seguro e confiável. Dentre os fatores que a equipe de desenvolvimento do VeraCrypt se propôs a melhorar, o tratamento dos dados armazenados temporariamente na memória RAM foi um ponto de fundamental importância para o presente artigo. Tendo como base a arquitetura de John Von Neumann que possui como componentes a CPU e a Memória, todos os dados que entram na CPU, antes de gerarem uma saída com o resultado do trabalho executado pelo computador, passam pela memória. Desta forma, os dados relacionados a um programa específico são carregados para a memória de acesso

17 16 randômico e ali permanecem até que sejam alterados, sobrescritos ou perdidos quando do desligamento do computador. A premissa é válida, pois foi possível mapear os prováveis arquivos-chave utilizados na montagem de um container gerado pelo software VeraCrypt que armazena os mapeamentos e dados descriptografados temporariamente dentro da memória RAM, conforme informações do próprio fabricante. No entanto, no caso da senha e do hash, pela característica do software que provavelmente os sobrescrevem logo após a montagem do container o que inviabiliza a localização, ou seja, assim que um container qualquer é aberto uma função do VeraCrypt é responsável por sobrescrever a senha e o hash para que não seja possível a localização em memória dos mesmos. Isto é o que se conclui pelo comportamento evidenciado quando da utilização do Software. Deve-se destacar que a possibilidade de descobrir a senha utilizada ainda é passível de estudos, pois não foi realizado nenhum esforço para testar a senha do usuário que, no caso apresentado no artigo, era uma senha fraca. Conclui-se que é possível localizar os arquivos-chave utilizados para a abertura do container para uma futura tentativa de abertura do container por outra pessoa que não o dono. Não foi possível recuperar a senha, pois, no caso, nenhuma referência em memória foi encontrada. 4.1 TRABALHOS FUTUROS Como sugestão para que novas pesquisas possam complementar este trabalho, recomenda-se que sejam realizados testes para tentar quebrar as senhas (força bruta) e a realização de buscas destas em disco rígido. 4. RESUMO EM LÍNGUA ESTRANGEIRA ANALYSIS RANDOM ACCESS MEMORY: FILE MAPPED BY VERACRYPT ANDERSON LUÍS MOREIRA Abstract: The growing popularity of cryptography is a major challenge for a forensics expert. Digital evidence when right encrypted may make it impossible to access any information. Thus, identify the cryptographic keys in memory can facilitate the process of finding information. This article proposes to recover cryptographic keys and key-files, which can be used to open the container, memory-mapped by VeraCrypt, a free software disk encryption tool and a TrueCrypt substitute, in order to decrypt the information. The methodology used encompassed a bibliographic and an explanatory research. Additionally a case study was carried out with the installation of a laboratory to test the research results. As a result, this research presented the digital evidence and the reasons why some data were not recovered. Keywords: Forensic Digital. Mapping files in memory. Cryptographic evidence. VeraCrypt.

18 17 5. REFERÊNCIAS ABD-EL-BARR, Mostafa, EL_REWINI, Hesham. Fundamentals of computer organization and architecture. New Jersey: John Wiley & Sons, Inc,2005. CODEPLEX. VeraCrypt. Disponível em: < Acesso em: 3 out GROSSMAN, Luís Osvaldo. CPI dos crimes cibernéticos vai chamar presidentes de Vivo, TIM, Claro e Oi. Disponível em: < Acesso em: 2 out LIGH, Michael Hale, CASE, Andrew, LEVY, Jamie, WALTERS, AAron. The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory. Indianapolis: John Wiley & Sons,Inc, TANENBAUM, Andrew Stuart. Organização Estruturada de Computadores. São Paulo: Prentice Hall, Sistemas Operacionais Modernos. São Paulo: Prentice Hall, VOLATILITY FOUNDATION. Volatility. Disponível em: < Acesso em: 3 out

Disciplina: Introdução à Informática Profª Érica Barcelos

Disciplina: Introdução à Informática Profª Érica Barcelos Disciplina: Introdução à Informática Profª Érica Barcelos CAPÍTULO 4 1. ARQUITETURA DO COMPUTADOR- HARDWARE Todos os componentes físicos constituídos de circuitos eletrônicos interligados são chamados

Leia mais

Prof. Esp. Lucas Cruz

Prof. Esp. Lucas Cruz Prof. Esp. Lucas Cruz O hardware é qualquer tipo de equipamento eletrônico utilizado para processar dados e informações e tem como função principal receber dados de entrada, processar dados de um usuário

Leia mais

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira

IFPE. Disciplina: Sistemas Operacionais. Prof. Anderson Luiz Moreira IFPE Disciplina: Sistemas Operacionais Prof. Anderson Luiz Moreira SERVIÇOS OFERECIDOS PELOS SOS 1 Introdução O SO é formado por um conjunto de rotinas (procedimentos) que oferecem serviços aos usuários

Leia mais

Unidade Central de Processamento (CPU) Processador. Renan Manola Introdução ao Computador 2010/01

Unidade Central de Processamento (CPU) Processador. Renan Manola Introdução ao Computador 2010/01 Unidade Central de Processamento (CPU) Processador Renan Manola Introdução ao Computador 2010/01 Componentes de um Computador (1) Computador Eletrônico Digital É um sistema composto por: Memória Principal

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Sistemas Operacionais Prof. Marcelo Sabaris Carballo Pinto Gerenciamento de Dispositivos Gerenciamento de Dispositivos de E/S Introdução Gerenciador de Dispositivos Todos os dispositivos

Leia mais

Desenvolvimento de um Simulador de Gerenciamento de Memória

Desenvolvimento de um Simulador de Gerenciamento de Memória Desenvolvimento de um Simulador de Gerenciamento de Memória Ricardo Mendes do Nascimento. Ciência da Computação Universidade Regional Integrada do Alto Uruguai e das Missões (URI) Santo Ângelo RS Brasil

Leia mais

ARQUITETURA DE COMPUTADORES - 1866

ARQUITETURA DE COMPUTADORES - 1866 6.7 Operações com as Memórias: Já sabemos, conforme anteriormente citado, que é possível realizar duas operações em uma memória: Escrita (write) armazenar informações na memória; Leitura (read) recuperar

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais SISTEMAS DE ARQUIVOS MACHADO/MAIA: CAPÍTULO 11 Prof. Pedro Luís Antonelli Anhanguera Educacional SISTEMAS DE ARQUIVOS - INTRODUÇÃO O armazenamento e a recuperação de informações é

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas de Computação O sistema operacional precisa garantir a operação correta do sistema de computação. Operação

Leia mais

Operador de Computador. Informática Básica

Operador de Computador. Informática Básica Operador de Computador Informática Básica Instalação de Software e Periféricos Podemos ter diversos tipos de software que nos auxiliam no desenvolvimento das nossas tarefas diárias, seja ela em casa, no

Leia mais

Estrutura geral de um computador

Estrutura geral de um computador Estrutura geral de um computador Prof. Helio H. L. C. Monte-Alto Cristo padeceu uma vez pelos pecados, o justo pelos injustos, para levar-nos a Deus Porque Deus amou o mundo de tal maneira que deu o seu

Leia mais

BARRAMENTO DO SISTEMA

BARRAMENTO DO SISTEMA BARRAMENTO DO SISTEMA Memória Principal Processador Barramento local Memória cachê/ ponte Barramento de sistema SCSI FireWire Dispositivo gráfico Controlador de vídeo Rede Local Barramento de alta velocidade

Leia mais

O hardware é a parte física do computador, como o processador, memória, placamãe, entre outras. Figura 2.1 Sistema Computacional Hardware

O hardware é a parte física do computador, como o processador, memória, placamãe, entre outras. Figura 2.1 Sistema Computacional Hardware 1 2 Revisão de Hardware 2.1 Hardware O hardware é a parte física do computador, como o processador, memória, placamãe, entre outras. Figura 2.1 Sistema Computacional Hardware 2.1.1 Processador O Processador

Leia mais

Arquitetura de Computadores. Sistemas Operacionais IV

Arquitetura de Computadores. Sistemas Operacionais IV Arquitetura de Computadores Sistemas Operacionais IV Introdução Multiprogramação implica em manter-se vários processos na memória. Memória necessita ser alocada de forma eficiente para permitir o máximo

Leia mais

Visão Geral de Sistemas Operacionais

Visão Geral de Sistemas Operacionais Visão Geral de Sistemas Operacionais Sumário Um sistema operacional é um intermediário entre usuários e o hardware do computador. Desta forma, o usuário pode executar programas de forma conveniente e eficiente.

Leia mais

PROJETO INFORMÁTICA NA ESCOLA

PROJETO INFORMÁTICA NA ESCOLA EE Odilon Leite Ferraz PROJETO INFORMÁTICA NA ESCOLA AULA 1 APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA APRESENTAÇÃO E INICIAÇÃO COM WINDOWS VISTA Apresentação dos Estagiários Apresentação do Programa Acessa

Leia mais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais

Notas da Aula 17 - Fundamentos de Sistemas Operacionais Notas da Aula 17 - Fundamentos de Sistemas Operacionais 1. Gerenciamento de Memória: Introdução O gerenciamento de memória é provavelmente a tarefa mais complexa de um sistema operacional multiprogramado.

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

Informática, Internet e multimídia

Informática, Internet e multimídia Informática, Internet e multimídia 1 Unidades de Armazenamento Dispositivos de armazenamento secundário Disquete Disco compacto Disco rígido Disco de vídeo digital 2 Memória Secundária A MEMÓRIA SECUNDÁRIA

Leia mais

Noções de. Microsoft SQL Server. Microsoft SQL Server

Noções de. Microsoft SQL Server. Microsoft SQL Server Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados

Leia mais

Introdução aos Sistemas

Introdução aos Sistemas Introdução Introdução aos Sistemas Operacionais 1 2 3... n Ambientes Operacionais Prof. Simão Sirineo Toscani stoscani@inf.pucrs.br www.inf.pucrs.br/~stoscani Compilador Editor de texto Browser Programas

Leia mais

Procedimentos para Reinstalação do Sisloc

Procedimentos para Reinstalação do Sisloc Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...

Leia mais

VITOR, LUCÉLIA WIKBOLDT, NATANIEL AFONSO RELATÓRIO FINAL DE PROJETO FERRAMENTAS DE DIAGNÓSTICOS HIREN S CD

VITOR, LUCÉLIA WIKBOLDT, NATANIEL AFONSO RELATÓRIO FINAL DE PROJETO FERRAMENTAS DE DIAGNÓSTICOS HIREN S CD Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática JOÃO VITOR, LUCÉLIA WIKBOLDT, NATANIEL

Leia mais

Procedimentos para Instalação do SISLOC

Procedimentos para Instalação do SISLOC Procedimentos para Instalação do SISLOC Sumário 1. Informações Gerais...3 2. Instalação do SISLOC...3 Passo a passo...3 3. Instalação da Base de Dados SISLOC... 11 Passo a passo... 11 4. Instalação de

Leia mais

Informática Computador Visão Geral. Prof. Marcos André Pisching, M.Sc.

Informática Computador Visão Geral. Prof. Marcos André Pisching, M.Sc. Informática Computador Visão Geral Prof. Marcos André Pisching, M.Sc. Objetivos Identificar os componentes básicos de um sistema de computador: entrada, processamento, saída e armazenamento. Relacionar

Leia mais

MANUAL DE CONFIGURAÇÃO DO BACKUP

MANUAL DE CONFIGURAÇÃO DO BACKUP SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Procedimentos para Instalação do Sisloc

Procedimentos para Instalação do Sisloc Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação

Leia mais

1.1. Organização de um Sistema Computacional

1.1. Organização de um Sistema Computacional 1. INTRODUÇÃO 1.1. Organização de um Sistema Computacional Desde a antiguidade, o homem vem desenvolvendo dispositivos elétricoeletrônicos (hardware) que funciona com base em instruções e que são capazes

Leia mais

Prof.: Roberto Franciscatto. Capítulo 1.2 Aspectos Gerais

Prof.: Roberto Franciscatto. Capítulo 1.2 Aspectos Gerais Sistemas Operacionais Prof.: Roberto Franciscatto Capítulo 1.2 Aspectos Gerais Estrutura do Sistema Operacional Principais Funções do Sistema Operacional Tratamento de interrupções e exceções Criação e

Leia mais

Introdução aos Computadores

Introdução aos Computadores Os Computadores revolucionaram as formas de processamento de Informação pela sua capacidade de tratar grandes quantidades de dados em curto espaço de tempo. Nos anos 60-80 os computadores eram máquinas

Leia mais

Capítulo 4. MARIE (Machine Architecture Really Intuitive and Easy)

Capítulo 4. MARIE (Machine Architecture Really Intuitive and Easy) Capítulo 4 João Lourenço Joao.Lourenco@di.fct.unl.pt Faculdade de Ciências e Tecnologia Universidade Nova de Lisboa 2007-2008 MARIE (Machine Architecture Really Intuitive and Easy) Adaptado dos transparentes

Leia mais

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. PROGRAMA EMBRAPA DE MELHORAMENTO DE GADO DE CORTE MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS. MANUAL DE INSTALAÇÃO: 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS

Leia mais

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA

CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA 8 CAPÍTULO 2 CARACTERÍSTICAS DE E/S E PORTA PARALELA A porta paralela, também conhecida por printer port ou Centronics e a porta serial (RS-232) são interfaces bastante comuns que, apesar de estarem praticamente

Leia mais

Sistema Operacional Correção - Exercício de Revisão

Sistema Operacional Correção - Exercício de Revisão Prof. Kleber Rovai 1º TSI 22/03/2012 Sistema Operacional Correção - Exercício de Revisão 1. Como seria utilizar um computador sem um sistema operacional? Quais são suas duas principais funções? Não funcionaria.

Leia mais

Sistemas Operacionais Gerência de Dispositivos

Sistemas Operacionais Gerência de Dispositivos Universidade Estadual de Mato Grosso do Sul UEMS Curso de Licenciatura em Computação Sistemas Operacionais Gerência de Dispositivos Prof. José Gonçalves Dias Neto profneto_ti@hotmail.com Introdução A gerência

Leia mais

Backup. jmcordini@hotmail.com

Backup. jmcordini@hotmail.com Backup jmcordini@hotmail.com Backups e restauração de dados Backup é uma das tarefas mais incômodas na administração de sistemas mas é sem dúvida uma das mais importantes. Backup é nossa última linha de

Leia mais

Gerenciamento de memória virtual no Kernel Linux conceitos básicos

Gerenciamento de memória virtual no Kernel Linux conceitos básicos Gerenciamento de memória virtual no Kernel Linux conceitos básicos João Eriberto Mota Filho Rio de Janeiro, Eriberto RJ, 03 dez. dez. 2011 2011 Sumário Modelo von Neumann Causas de esgotamento da memória

Leia mais

RESTAURAÇÃO NO WINDOWS 8

RESTAURAÇÃO NO WINDOWS 8 RESTAURAÇÃO NO WINDOWS 8 Este documento se aplica aos computadores HP e Compaq com Windows 8, mas a lógica de funcionamento é a mesma para os demais computadores. Este documento explica como usar e solucionar

Leia mais

Introdução a Informática. Prof.: Roberto Franciscatto

Introdução a Informática. Prof.: Roberto Franciscatto Introdução a Informática Prof.: Roberto Franciscatto 2.1 CONCEITO DE BIT O computador só pode identificar a informação através de sua elementar e restrita capacidade de distinguir entre dois estados: 0

Leia mais

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção.

Servidores Virtuais. Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. es Virtuais Um servidor à medida da sua empresa, sem investimento nem custos de manutenção. O que são os es Virtuais? Virtual é um produto destinado a empresas que necessitam de um servidor dedicado ligado

Leia mais

Sistemas Operacionais. Roteiro. Hardware. Marcos Laureano

Sistemas Operacionais. Roteiro. Hardware. Marcos Laureano Sistemas Operacionais Marcos Laureano 1/25 Roteiro Estrutura de um sistema operacional Interrupções Proteção do núcleo Níveis de privilégio Chamadas de sistema 2/25 Mono-processadores atuais seguem um

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Microsoft Lync Manual de Instalação e Uso

Microsoft Lync Manual de Instalação e Uso Microsoft Lync Manual de Instalação e Uso Sumário Introdução_... 3 Detalhamento_... 5 Importação_... 8 Funcionalidades na Intranet_... 13 Geração de nova senha... 14 Lembrete de expiração da senha... 15

Leia mais

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com

SISTEMAS OPERACIONAIS ABERTOS Prof. Ricardo Rodrigues Barcelar http://www.ricardobarcelar.com - Aula 2-1. PRINCÍPIOS DE SOFTWARE DE ENTRADA E SAÍDA (E/S) As metas gerais do software de entrada e saída é organizar o software como uma série de camadas, com as mais baixas preocupadas em esconder as

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Gerência de processos Controle e descrição de processos Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno Sumário Representação e controle de processos pelo SO Estrutura

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 13 Gerência de Memória Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso Sumário

Leia mais

www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software

www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software 2 Introdução Este manual foi elaborado para administradores, para entendimento do funcionamento do produto e administração

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Gerenciamento de Memória Norton Trevisan Roman Marcelo Morandini Jó Ueyama Apostila baseada nos trabalhos de Kalinka Castelo Branco, Antônio Carlos Sementille, Paula Prata e nas transparências

Leia mais

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores 1 Pós Graduação em Projeto e Gerencia de Redes de Computadores Sistemas Operacionais de Redes I - Linux Prof.: Nelson Monnerat Instalação e Configuração 1 Sistemas Operacionais de Redes I - Linux Módulo

Leia mais

Estruturas do Sistema de Computação

Estruturas do Sistema de Computação Estruturas do Sistema de Computação Prof. Dr. José Luís Zem Prof. Dr. Renato Kraide Soffner Prof. Ms. Rossano Pablo Pinto Faculdade de Tecnologia de Americana Centro Paula Souza Estruturas do Sistema de

Leia mais

Manual de Instalação (TEF LOJA)

Manual de Instalação (TEF LOJA) Este documento não deve ser reproduzido sem autorização da FCDL/SC Aprovação: Representante da Direção Ademir Ruschel Elaboração: Supervisor da Qualidade Sílvia Regina Pelicioli Manual de (Neste documento

Leia mais

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS 2 OBJETIVOS E COMPETÊNCIAS OBJETIVOS Instalar e configurar utilitários sobre o sistema operativo (SO). UTILITÁRIOS 0798 COMPETÊNCIAS No final do curso os/as formandos/as deverão ser capazes de utilizar

Leia mais

CPG: sincronização entre diferentes dispositivos

CPG: sincronização entre diferentes dispositivos CPG: sincronização entre diferentes dispositivos Vitor Hugo Galhardo Moia Marco Aurélio Amaral Henriques {vhgmoia, marco}@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia

Leia mais

Gerência de Memória RAM em Computadores com Mais de 4GB O sistema Windows x86 (32bits) não tem capacidade de reconhecer, fisicamente, mais que 3,X GB de RAM, a não ser que seja ativado, manualmente, o

Leia mais

Algoritmos e Programação (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br

Algoritmos e Programação (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br (Prática) Profa. Andreza Leite andreza.leite@univasf.edu.br Introdução O computador como ferramenta indispensável: Faz parte das nossas vidas; Por si só não faz nada de útil; Grande capacidade de resolução

Leia mais

A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande

A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande A memória é um recurso fundamental e de extrema importância para a operação de qualquer Sistema Computacional; A memória trata-se de uma grande região de armazenamento formada por bytes ou palavras, cada

Leia mais

Introdução à Arquitetura de Computadores

Introdução à Arquitetura de Computadores 1 Introdução à Arquitetura de Computadores Hardware e software Organização de um computador: Processador: registradores, ALU, unidade de controle Memórias Dispositivos de E/S Barramentos Linguagens de

Leia mais

Programa A busca da formação integral de adolescentes que habitam as periferias e bolsões de miséria em Cascavel/PR através da saúde, do meio

Programa A busca da formação integral de adolescentes que habitam as periferias e bolsões de miséria em Cascavel/PR através da saúde, do meio Programa A busca da formação integral de adolescentes que habitam as periferias e bolsões de miséria em Cascavel/PR através da saúde, do meio ambiente, da cultura e da tecnologia O que é computador? O

Leia mais

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...

INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM... 1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER

Leia mais

MANUTENÇÃO DE MICRO. Mário Gomes de Oliveira

MANUTENÇÃO DE MICRO. Mário Gomes de Oliveira MANUTENÇÃO DE MICRO Mário Gomes de Oliveira 1 IRQ Pedido de atenção e de serviço feito à CPU, para notificar a CPU sobre a necessidade de tempo de processamento. 2 IRQ (Interrupt Request line ou Linha

Leia mais

É o UniNorte facilitando a vida de nossos docentes e discentes.

É o UniNorte facilitando a vida de nossos docentes e discentes. ACESSO REMOTO Através do Acesso Remoto o aluno ou professor poderá utilizar em qualquer computador que tenha acesso a internet todos os programas, recursos de rede e arquivos acadêmicos utilizados nos

Leia mais

Organização e Arquitetura de Computadores

Organização e Arquitetura de Computadores Organização e Arquitetura de Computadores Entrada e saída Alexandre Amory Edson Moreno Nas Aulas Anteriores Foco na Arquitetura e Organização internas da Cleo Modelo Von Neuman Circuito combinacional Circuito

Leia mais

Organização e Arquitetura de computadores

Organização e Arquitetura de computadores Organização e Arquitetura de computadores Prof. Wilfredo Blanco Figuerola Curso Superior de: Tecnologia em Analise e Desenvolvimento de Sistemas Redes Introdução Programas são armazenados aqui Controlador

Leia mais

Organização e Arquitetura de Computadores

Organização e Arquitetura de Computadores Organização e Arquitetura de Computadores MemóriaVirtual Edson Moreno edson.moreno@pucrs.br http://www.inf.pucrs.br/~emoreno Gerência de memória convencional Divide um programa em unidades menores Partes

Leia mais

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7)

Manual de Instalação. SafeSign Standard 3.0.77. (Para MAC OS 10.7) SafeSign Standard 3.0.77 (Para MAC OS 10.7) 2/23 Sumário 1 Introdução... 3 2 Pré-Requisitos Para Instalação... 3 3 Ambientes Homologados... 4 4 Hardware Homologado... 4 5 Instruções de Instalação... 5

Leia mais

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 SUMÁRIO UNIDADE 1 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática 1.1 Tipos de computadores

Leia mais

Resumo. Prof. Alejandro - Introdução à Sistemas Operacionais Resumo Informativo, complemente o material assistindo as Aulas 19/08/2015 1

Resumo. Prof. Alejandro - Introdução à Sistemas Operacionais Resumo Informativo, complemente o material assistindo as Aulas 19/08/2015 1 Resumo 19/08/2015 1 1. Tipos de Software 2. Introdução aos Sistemas Operacionais 3. Os Arquivos 4. Funções do Sistema Operacional 5. Programas Utilitários do Sistema Operacional 6. Termos Básicos 7. Tipos

Leia mais

SIMULADO Windows 7 Parte V

SIMULADO Windows 7 Parte V SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone

Leia mais

Aula 3. Sistemas Operacionais. Prof: Carlos Eduardo de Carvalho Dantas (carloseduardoxpto@gmail.com) http://carloseduardoxp.wordpress.

Aula 3. Sistemas Operacionais. Prof: Carlos Eduardo de Carvalho Dantas (carloseduardoxpto@gmail.com) http://carloseduardoxp.wordpress. Sistemas Operacionais Aula 3 Prof: Carlos Eduardo de Carvalho Dantas (carloseduardoxpto@gmail.com) http://carloseduardoxp.wordpress.com Nunca cone em um computador que você não pode jogar pela janela.

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Conceitos básicos de informática O que é informática? Informática pode ser considerada como significando informação automática, ou seja, a utilização de métodos

Leia mais

Guia de instalação UEG Linux 14.04 LTS

Guia de instalação UEG Linux 14.04 LTS 1. Apresentação O UEG Linux 14.04 LTS é um sistema operacional baseado em Linux e derivado do Ubuntu, customizado pela Gerência de Núcleo de Inovação Tecnológica da Universidade Estadual de Goiás para

Leia mais

CURSO BÁSICO DE INFORMÁTICA

CURSO BÁSICO DE INFORMÁTICA CURSO BÁSICO DE INFORMÁTICA Introdução a microinformática William S. Rodrigues HARDWARE BÁSICO O hardware é a parte física do computador. Em complemento ao hardware, o software é a parte lógica, ou seja,

Leia mais

Sistemas Operacionais

Sistemas Operacionais Sistemas Operacionais Aula 6 Estrutura de Sistemas Operacionais Prof.: Edilberto M. Silva http://www.edilms.eti.br Baseado no material disponibilizado por: SO - Prof. Edilberto Silva Prof. José Juan Espantoso

Leia mais

ESTUDO DE CASO WINDOWS VISTA

ESTUDO DE CASO WINDOWS VISTA ESTUDO DE CASO WINDOWS VISTA História Os sistemas operacionais da Microsoft para PCs desktop e portáteis e para servidores podem ser divididos em 3 famílias: MS-DOS Windows baseado em MS-DOS Windows baseado

Leia mais

FUNDAMENTOS DE HARDWARE COMO FUNCIONA UM PC? Professor Carlos Muniz

FUNDAMENTOS DE HARDWARE COMO FUNCIONA UM PC? Professor Carlos Muniz FUNDAMENTOS DE HARDWARE COMO FUNCIONA UM PC? A arquitetura básica de qualquer computador completo, seja um PC, um Machintosh ou um computador de grande porte, é formada por apenas 5 componentes básicos:

Leia mais

AULA 4 Sistemas Operacionais

AULA 4 Sistemas Operacionais AULA 4 Sistemas Operacionais Disciplina: Introdução à Informática Professor: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Continuação S.O Funções Básicas Sistema de

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10 ORGANIZAÇÃO DE COMPUTADORES MÓDULO 10 Índice 1. A Organização do Computador - Continuação...3 1.1. Memória Primária - II... 3 1.1.1. Memória cache... 3 1.2. Memória Secundária... 3 1.2.1. Hierarquias de

Leia mais

3. Arquitetura Básica do Computador

3. Arquitetura Básica do Computador 3. Arquitetura Básica do Computador 3.1. Modelo de Von Neumann Dar-me-eis um grão de trigo pela primeira casa do tabuleiro; dois pela segunda, quatro pela terceira, oito pela quarta, e assim dobrando sucessivamente,

Leia mais

CONFIGURAÇÃO Cobian Backup Programa gratuito e de qualidade para realizar seus backups automáticos

CONFIGURAÇÃO Cobian Backup Programa gratuito e de qualidade para realizar seus backups automáticos CONFIGURAÇÃO Cobian Backup Programa gratuito e de qualidade para realizar seus backups automáticos Publicado em 22/08/2010 por claudioboaventura Na primeira parte do artigo instalação sobre o excelente

Leia mais

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO

Leia mais

Procedimento para atualização do aplicativo KID Together

Procedimento para atualização do aplicativo KID Together Procedimento para atualização do aplicativo KID Together 1º PASSO: Abrir o painel de controle: Iniciar > Painel de Controle. Clique em "Exibir impressoras e dispositivos" na sessão Hardware e Sons Selecione

Leia mais

1 Como seu Cérebro Funciona?

1 Como seu Cérebro Funciona? 1 Como seu Cérebro Funciona? UNIVERSIDADE FEDERAL DO ABC (UFABC) O cérebro humano é capaz de processar as informações recebidas pelos cinco sentidos, analisá-las com base em uma vida inteira de experiências,

Leia mais

Aula 01 Visão Geral do Linux

Aula 01 Visão Geral do Linux Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina Administração de Redes de Computadores Aula 01 Visão Geral do Linux Prof. Gustavo Medeiros de Araujo Profa.

Leia mais

Fundamentos de Sistemas Operacionais

Fundamentos de Sistemas Operacionais Fundamentos de Sistemas Operacionais Professor: João Fábio de Oliveira jfabio@amprnet.org.br (41) 9911-3030 Objetivo: Apresentar o que são os Sistemas Operacionais, seu funcionamento, o que eles fazem,

Leia mais

Registro e Acompanhamento de Chamados

Registro e Acompanhamento de Chamados Registro e Acompanhamento de Chamados Contatos da Central de Serviços de TI do TJPE Por telefone: (81) 2123-9500 Pela intranet: no link Central de Serviços de TI Web (www.tjpe.jus.br/intranet) APRESENTAÇÃO

Leia mais

Sistemas Distribuídos

Sistemas Distribuídos Sistemas Distribuídos Modelo Cliente-Servidor: Introdução aos tipos de servidores e clientes Prof. MSc. Hugo Souza Iniciando o módulo 03 da primeira unidade, iremos abordar sobre o Modelo Cliente-Servidor

Leia mais

Algoritmos. Cláudio Barbosa contato@claudiobarbosa.pro.br

Algoritmos. Cláudio Barbosa contato@claudiobarbosa.pro.br Algoritmos Partes básicas de um sistema computacional: Hardware, Software e Peopleware Hardware - Componentes físicos de um sistema de computação, incluindo o processador, memória, dispositivos de entrada,

Leia mais

Guia Rápido de Instalação Ilustrado

Guia Rápido de Instalação Ilustrado Livre S.O. Guia Rápido de Instalação Ilustrado Introdução Este guia tem como objetivo auxiliar o futuro usuário do Livre S.O. durante o processo de instalação. Todo procedimento é automatizado sendo necessárias

Leia mais

Atualização De Mapas GPS Apontador. 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito.

Atualização De Mapas GPS Apontador. 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito. Atualização De Mapas GPS Apontador 1º Acessar site: www.naviextras.com 2º Selecione o Idioma para Português no seu canto direito. 3º Clique na Opção Registrar 4º Selecione o Dispositivo Apontador e o Modelo

Leia mais

Manual de Instalação. Windows XP. Desenvolvedores: Patrick Duarte, Rodrigo dos Santos. Setembro de 2014.

Manual de Instalação. Windows XP. Desenvolvedores: Patrick Duarte, Rodrigo dos Santos. Setembro de 2014. Manual de Instalação Windows XP Desenvolvedores: Patrick Duarte, Rodrigo dos Santos. Setembro de 2014. 1 SUMÁRIO OBJETIVO DO MANUAL:...03 REQUISITOS MÍNIMOS:...03 PROCESSO DE INSTALAÇÃO:...04 3.1 Documentos

Leia mais

Manual Captura S_Line

Manual Captura S_Line Sumário 1. Introdução... 2 2. Configuração Inicial... 2 2.1. Requisitos... 2 2.2. Downloads... 2 2.3. Instalação/Abrir... 3 3. Sistema... 4 3.1. Abrir Usuário... 4 3.2. Nova Senha... 4 3.3. Propriedades

Leia mais

Conceitos de Banco de Dados

Conceitos de Banco de Dados Conceitos de Banco de Dados Autor: Luiz Antonio Junior 1 INTRODUÇÃO Objetivos Introduzir conceitos básicos de Modelo de dados Introduzir conceitos básicos de Banco de dados Capacitar o aluno a construir

Leia mais