LABORATÓRIO DE PERÍCIA DIGITAL
|
|
- Samuel Cabral Carneiro
- 8 Há anos
- Visualizações:
Transcrição
1 PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS
2 ANÁLISE DE DISPOSITIVOS MÓVEIS Conceitos Processo de Forense em Dispositivos Móveis Métodos de Aquisição Cenários Malware Arquivos e Pastas de Interesse para Forense Ferramentas Exercício
3 CONCEITOS Forense em dispositivos móveis é uma espécie de forense digital destinada a recuperar evidências e dados de uma gama de dispositivos móveis. Apesar de associarmos comumente dispositivos móveis a celulares e smatphones, incluem-se nessa categoria outros dispositivos como tablets, PDAs, GPS e qualquer outro dispositivos móvel com memória interna e capacidade de comunicação.
4 CONCEITOS Foco: Android...
5 CONCEITOS Foco: Android...
6 PROCESSO DE FORENSE EM DISPOSITIVOS MÓVEIS Quatro fases: Preservação Coleta (Extração) Análise Formalização (Elaboração do Laudo)
7 PROCESSO DE FORENSE EM DISPOSITIVOS MÓVEIS Quatro fases: Preservação Coleta (Extração) Análise Formalização (Elaboração do Laudo)
8 PROCESSO DE FORENSE EM DISPOSITIVOS MÓVEIS Preservação Identificação Preparação Isolamento
9 PROCESSO DE FORENSE EM DISPOSITIVOS MÓVEIS Identificação Identificar as características e capacidades do dispositivos; Identificar os objetivos da análise; Identificar autoridade legal sobre o conteúdo examinado.
10 PROCESSO DE FORENSE EM DISPOSITIVOS MÓVEIS Preparação Preparar os métodos a serem utilizados; Preparar a mídia e a estação de trabalho; Preparar as ferramentas para versão adequada.
11 PROCESSO DE FORENSE EM DISPOSITIVOS MÓVEIS Isolamento Isolar o acesso a redes externas para evitar alteração ou destruição remota de dados.
12 PROCESSO DE FORENSE EM DISPOSITIVOS MÓVEIS
13 PROCESSO DE FORENSE EM DISPOSITIVOS MÓVEIS
14 PROCESSO DE FORENSE EM DISPOSITIVOS MÓVEIS
15 MÉTODOS DE AQUISIÇÃO Quatro principais métodos de aquisição: Lógico Físico Sistemas de Arquivos Manual
16 MÉTODOS DE AQUISIÇÃO Lógico Inclui informações ativas/atuais; Extração de dados lógicos; É realizável pela maioria das ferramentas;
17 MÉTODOS DE AQUISIÇÃO Físico Inclui dados ativos e apagados; Não é possível em todos dispositivos; Gera relatórios mais complexos.
18 MÉTODOS DE AQUISIÇÃO Sistemas de Arquivos Inclui arquivos ativos; Nem sempre é possível recuperar dados apagados; Possui suporte intermediário entre o Lógico e Físico;
19 MÉTODOS DE AQUISIÇÃO Manual Consiste na analise através do próprio dispositivo; Possível acesso a todas as informações do aparelho; Documentado através de fotos e vídeos; Relatório simples, porém a análise é demorada.
20 CENÁRIOS Existem 4 cenários possíveis: A: Aparelho ligado e Desbloqueado; B: Aparelho Ligado e Bloqueado; C: Aparelho Desligado e Funcional; D: Aparelho Desligado e Não Funcional.
21 CENÁRIOS A: Aparelho ligado e Desbloqueado: Isolar comunicação; Garantir acesso físico ao dispositivo; Realizar aquisição física; Realizar demais aquisições.
22 CENÁRIOS B: Aparelho Ligado e Bloqueado (IOS) Alterar boot loader (ver versão); Aquisição de info do SIM card; Verificar existência de backups.
23 CENÁRIOS B: Aparelho Ligado e Bloqueado (Android) Alterar boot loader (ver versão); Aquisição de info do SIM card; Aquisição de info de Memory card; Verificar existência de backups.
24 CENÁRIOS C: Aparelho Desligado e Funcional Tentar aquisição física a partir do aparelho desligado; Ligar e tentar o passo 1 dos Cenários A e B;
25 CENÁRIOS D: Aparelho Desligado e Não Funcional Acessar mídias removíveis; Extrair elementos de armazenamento ou acesso direto; Forensic desoldering, Chip re-balling, JTAG etc.
26 MALWARE Quando procurar: Sinais ou Sintomas; Possuir potenciais vetores de infecção O que fazer: Identificação Procedimentos
27 MALWARE Sinais ou Sintomas: Android; Bateria com vida curta; Chamadas e Aplicações finalizando automaticamente; Grande volume de dados; Comportamento inesperado do dispositivo; Usuário com comportamento de risco; Etc.
28 MALWARE Possuir potenciais vetores de infecção: Apps com muitas permissões; Instalações inseguras; Versão muito antiga do OS; Rooted (Android) ou Jailbroken (ios); Etc.
29 MALWARE Identificação: Tipos de Malware Backdoor; Trojan (SMS, spys etc.); Worm; Adware; Trackware; Fake install Etc.
30 MALWARE Procedimentos: Procurar por malware com ferramentas de forense; Procurar por malware com anti-vírus; Checar manualmente por.apk nos diretórios; Checar pastas de downloads; Checar links em SMS, MMS, e outras mensagens; Etc.
31 MALWARE Ferramentas: Online: anubis.iseclab.org github.com/pjlantz/droidbox
32 MALWARE Ferramentas: Offline: Android SDK / SUITE Dexter Dex2Jar JD-GUI Santoku (VM)
33 ARQUIVOS E PASTAS DE INTERESSE PARA FORENSE Android: Timezone Timezone Ligações, Contatos MMS e SMS Mapas Mapas Histórico Intenet Histórico Intenet Histórico Intenet Info GMAIL Root/Property/persist.sys.timezone Root/Property/netpolicy.xml com.android.providers.contacts/contacts2.db com.android.providers.telephony/mmssms.db com.google.android.apps.maps/da_destination_history com.google.android.apps.maps/search_history.db com.android. /webviewcache.db com.android.browser/databases/browser.db com.android.browser/databases/webview.db /data/com.google.android.gm/databases/<mail-name>.db
34 ARQUIVOS E PASTAS DE INTERESSE PARA FORENSE ios: Informações de Conta Fotos do aparelho Aplicações Fotos Atividade Safari SMS, imessage e FaceTime Caixa de Voz Histórico de Ligações Contatos SMS Histórico Safari mobile/library/dataaccess DCIM/100APPLE Folder /private/mobile/var/applications Media/PhotoData/* Library/Cookies/Cookies.binarycookies Library/Preferences/com.apple.imservice* Library/Voic /* Library/CallHistory/call_history.db Library/AddressBook/AddressBook.sqlitedb Library/SMS/sms.db Library/Safari/*
35 FERRAMENTAS Aquisição de imagem (Android): Drivers + SDK (adb - Android Debug Bridge) rootear se preciso: (1.5 a 5.0) (2.x a 4.x) Disco: dd ou suítes... Memória: LiME Ferramentas Extras: nc, busybox etc.
36 FERRAMENTAS Análise: Autopsy (Android Analyzer)
37 FERRAMENTAS Análise: Oxygen Forensic
38 EXERCÍCIO Para o caso 2: (Identificar as últimas 5 ocorrências) Identificar SMS; Identificar Chamadas realizadas; Identificar acessos no Navegador; Identificar Aplicativos instalados; Identificar pelo menos mais 6 informações relevantes para forense e justificar.
39 PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS
Análise em aparelhos de telefonia celular
Universidade Federal do Espírito Santo CCA UFES Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Análise em aparelhos de telefonia celular Computação
Leia maisCódigos Maliciosos. <Nome> <Instituição> <e-mail>
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisCódigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br
Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisSegurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
Leia maisSegurança em Dispositivos Móveis
Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados
Leia maisSistema MSYS. Manual de Instalação, Configuração e Suporte. Versão 7
Ao abrir o arquivo em PDF, clique em Visualizar, Painéis de navegação, Marcadores para visualizar o menu lateral ou selecione as opções Visualizar, Painéis de Navegação, Marcadores. Sistema Manual de Instalação,
Leia maisLABORATÓRIO DE PERÍCIA DIGITAL
PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS ANÁLISE DE DISPOSITIVOS MÓVEIS ANÁLISE DE MEMÓRIA E DE MALWARE Extração de Memória no Android Análise
Leia maisMANUAL DO USUÁRIO. para tv TV101
MANUAL DO USUÁRIO adaptador android para tv TV101 Índice Exibição do Produto 03 Instruções para Uso 03 Menu Principal 04 Configurações de Wi-Fi 04 Navegando por Arquivo ou Pasta 05 Conexão USB 06 Instalando/
Leia maisAcionamento através de senha*, cartão de proximidade ou biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.
1/8 SISTEMA ZIGLOCK TCP Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade ou biometria.
Leia maisMonitore a Produtividade dos seus Funcionários
Monitore a Produtividade dos seus Funcionários Reduza seus Custos de Hora Extra Aumente a Produtividade da sua Empresa Maior controle sobre o tempo de execução de cada projeto Monitoramento de Viagens
Leia maisE- mail Corporativo. 2RS Soluções em TI
E- mail Corporativo 2RS Soluções em TI Email Corporativo Índice Índice 1. Porque E- mail Corporativo é diferente?... 1 2. Ferramentas do Email Class... 2 2.1 Aplicativos do E- mail Corporativo... 2 2.1.1
Leia mais02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS
2 Definição de Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS Conjunto de tecnologias que conectam computadores Permite comunicação e colaboração entre usuários Introdução à Microinformática Prof. João Paulo Lima
Leia maisOneDrive: saiba como usar a nuvem da Microsoft
OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode
Leia maisConteúdo. Políticas de Backup 4/22/2009. pia de segurança. Políticas de Backup 1. Introdução O que é backup/cópia
Políticas de Backup FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução O que é backup/cópia
Leia maisidicas Seu guia para o iphone e o ipad!
idicas Seu guia para o iphone e o ipad! Introdução Este e-book tem algumas das melhores dicas para você aproveitar ao máximo o iphone e o ipad em vários momentos de seu dia. isso, basta estar com o sistema
Leia maisLABORATÓRIO DE PERÍCIA DIGITAL
PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS ANÁLISE DE MALWARE Conceitos Tipos de Análise Tipos de Malware Análise Automatizada: cuckoo Volatility:
Leia maisMOBILE APPS. Principais características. Permitir que o cliente compre produtos e serviços diretamente via app
MOBILE APPS Aplicativo para relacionamento e marketing digital, pronto para todos os dispositivos móveis, nas plataformas ios, Android (aplicativos nativos) e mobile web, para plataformas como BlackBerry
Leia maisIntrodução do Jornalismo Móvel
Introdução do Jornalismo Móvel Semana 1: Visão geral das plataformas móveis, tendências e futuro Instrutor Técnico Móvel: Will Sullivan Instrutora Brasileira: Lorena Tárcia http://visual.ly/reaching-50-million-users
Leia maisNovidades do AVG 2013
Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento
Leia maisHera Indústria de Equipamentos Eletrônicos LTDA. Manual de Instalação e Operação. Discadora por Celular HERA HR2048.
Discadora por Celular HERA HR2048 Manual do Usuário Índice: Paginas: 1. Introdução 03 1.1 Visão Geral 03 2. Características 04 3. Funcionamento 04, 05 e 06 3.1 Mensagens 06 e 07 4. Instalação da Discadora
Leia maisÍNDICE. GUIa DE UtIlIzaÇÃo
Motorola i1 ÍNDICE Introdução... 03 Instalação através do Quick Office do aplicativo assinado...04 Instalação através do Quick Office do aplicativo não-assinado...08 Instalação através do Assistente de
Leia maisÍndice. * Recursos a partir da IOS 4.1. Telefone (11)2762-9576 Email sac@iphonebest.com.br. www.iphonebest.com.br
1 Índice Utilizando o Gerenciador Multi Tarefa... 3 Organização de aplicativos... 8 Configurar Gmail... 15 Página favorita em ícone... 18 Excluindo Aplicativos e Ícones Favoritos...21 Gerenciar Aplicativos
Leia maisBrainloop Secure Dataroom versão 8.30 App QR Code Scanner para ios e Android Guia rápido
Guia rápido Brainloop Secure Dataroom Versão 8.30 Direitos autorais Brainloop AG, 2004-2016. Todos os direitos reservados. Versão do documento 1.3. Todas as marcas registradas, citadas neste documento
Leia maisConfiguração de Rede a partir de R$ 50,00 Saiba Mais > Formatação de Computadores a partir de R$ 40,00 Saiba Mais >
Produtos e Serviços Pen drives a partir de R$ 25,00 Configuração de Rede a partir de R$ 50,00 Formatação de Computadores a partir de R$ 40,00 Digitação de Trabalhos escolares a partir de R$ 1,00 Placas
Leia maiswww.leitejunior.com.br 29/06/2012 14:30 Leite Júnior QUESTÕES CESPE BACKUP
QUESTÕES CESPE BACKUP QUESTÃO 01 - Analise as seguintes afirmações relativas a cópias de segurança. I. No Windows é possível fazer automaticamente um backup, em um servidor de rede, dos arquivos que estão
Leia maisWWW.TASKMOBILE.COM.BR SOLUÇÕES MÓVEIS PARA O SEU NEGÓCIO TASK MOBILE
WWW.TASKMOBILE.COM.BR SOLUÇÕES MÓVEIS PARA O SEU NEGÓCIO TASK MOBILE TASK MOBILE CARDÁPIO Pesquisar ou consultar os seus pratos, bebidas e vinhos intuitivamente. Dê a seus clientes um diferencial em relação
Leia maisJava. para Dispositivos Móveis. Thienne M. Johnson. Novatec. Desenvolvendo Aplicações com J2ME
Java para Dispositivos Móveis Desenvolvendo Aplicações com J2ME Thienne M. Johnson Novatec Capítulo 1 Introdução à computação móvel 1.1 Computação móvel definições Computação móvel está na moda. Operadoras
Leia maisGerência de Redes NOC
Gerência de Redes NOC Cássio D. B. Pinheiro pinheiro.cassio@ig.com.br cassio.orgfree.com Objetivos Apresentar os conceitos fundamentais, assim como os elementos relacionados a um dos principais componentes
Leia maisProf. Esp. Lucas Cruz
Prof. Esp. Lucas Cruz O hardware é qualquer tipo de equipamento eletrônico utilizado para processar dados e informações e tem como função principal receber dados de entrada, processar dados de um usuário
Leia maisGalaxy Tab 2 10.1 Wi-Fi
SOBRE A SAMSUNG NOTICIAS C C C PRODUTOS B2B SAMSUNG APPS SUPORTE MY SAMSUNG BUSCA Página principal Celulares & Tablets Tablets Galaxy Tab 2 10.1 Wi-Fi Compatível com impressora GT P5110 94 Tweetar 0 Curtir
Leia maisHera Indústria de Equipamentos Eletrônicos LTDA Manual de Instalação e Operação DISCADORA VIA CELULAR. HERA HR 2050. Cel.
DISCADORA VIA CELULAR HERA HR 2050. Cel Manual do Usuário ÍNDICE 1 Introdução 03 1.1 Visão Geral 03 1.2 Descrição 03 1.3 Funcionamento 04 1.4 Instalação do Receptor Acionador via cel. 05, 06 e 07 1.5 Configurando
Leia maisBem vindo ao teste grátis que a DL investigação preparou.
Bem vindo ao teste grátis que a DL investigação preparou. Com um celular compatível em mãos, leia esse manual e faça no telefone tudo que o manual pede no final você vai conseguir grampear qualquer celular
Leia maisManual Vivo Sync. Manual do Usuário. Versão 1.0.0. Copyright Vivo 2013. http://vivosync.com.br
Manual do Usuário Versão 1.0.0 Copyright Vivo 2013 http://vivosync.com.br 1 1 Índice 1 Índice... 2 2 Vivo Sync... 3 2.1 Instalação do Vivo Sync... 4 3 Configuração e uso das opções Vivo Sync... 5 3.1 Contatos...
Leia maisPRODUTOS B2B SAMSUNG APPS SUPORTE MY SAMSUNG BUSCA. Tweetar 3. Escolhe a melhor foto para você
ALL SHARE ACESSIBILIDADE SOBRE A SAMSUNG C C C PRODUTOS B2B SAMSUNG APPS SUPORTE MY SAMSUNG BUSCA Página principal Celulares & Tablets Smartphones Galaxy S III Compatível com impressora GT I9300 59 Tweetar
Leia maisCONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A N O 1
CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A N O 1 1. QUADRO RESUMO DE SERVIÇOS ITEM SERVIÇOS LIMITES DO SERVIÇO 2.1 Suporte Remoto Informática 2.2 Suporte Remoto Celular 2.3 Suporte Remoto
Leia maisGERENCIAMENTO DE DISPOSITIVOS
2 SISTEMAS OPERACIONAIS: GERENCIAMENTO DE DISPOSITIVOS E ARQUIVOS Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática
Leia maisWindows Phone: Acesse Configurações > Rede celular + SIM > Ativada/Desativada. Android: Deslize a tela para baixo e desmarque a opção de dados.
Sempre que você não estiver usando a conexão, desligue a internet do seu aparelho. Mesmo em espera, os programas do celular ou tablet ficarão atualizando com redes sociais, e-mails, entre outros. Com isso
Leia maisProcesso de Instalação Limpa do Windows 8.1 em Computadores Philco
Processo de Instalação Limpa do Windows 8.1 em Computadores Philco O processo de Instalação Limpa irá remover todos os programas e arquivos de dados do seu computador, substituindo eles com uma instalação
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisMalwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas
Leia mais10 DICAS PARA TURBINAR SEU PACOTE DE DADOS. 1 - Desative os Dados do Celular. 2 Remova as notificações e atualizações automáticas
10 DICAS PARA TURBINAR SEU PACOTE DE DADOS 1 - Desative os Dados do Celular Sempre que você não estiver usando a conexão, desligue a internet do seu aparelho. Mesmo em espera, os programas do celular ou
Leia maisManual Backup Online. Manual do Usuário. Backup Online. Versão 1.0.1. Copyright GVT 2014. https://backuponlinegvt.com.br
Manual do Usuário Backup Online Versão 1.0.1 Copyright GVT 2014 https://backuponlinegvt.com.br 1 1 Backup Online... Erro! Indicador não definido. 2 Instalação do Backup Online... 4 3 Configuração e uso
Leia maisNokia E5 (E5-00) GSM GPRS EDGE (850/900/1800/1900 MHZ) WCDMA HSDPA 10.2 / HSUPA 2.0 (850/1900/2100) GPS
Última versão de software homologada pela VIVO: 042.010 DESTAQUES DO APARELHO Nome Comercial: Nokia E5 (Número do Modelo: E5-00) Smartphone com sistema operacional: Symbian OS v9.3 e plataforma: S60 v3.2;
Leia maisManual do usuário. Softcall Java. versão 1.0.5
Manual do usuário Softcall Java versão 1.0.5 Sumário Iniciando SoftCall...3 Tela Principal...3 Configurando o SoftCall...4 Agenda...5 Incluindo um contato...5 Procurando um contato...6 Apagando um contato...6
Leia maisProcedimento para instalação do BLACKBERRY Software de Imagem via Celular
Procedimento para instalação do BLACKBERRY Software de Imagem via Celular Atenção: este aplicativo é compatível somente com a versão do sistema operacional do BlackBerry 4.6 ou superior. Os modelos de
Leia maisGalaxy Tab 2 7.0. Plataforma PRODUTOS B2B SAMSUNG APPS SUPORTE MY SAMSUNG BUSCA. Página principal Celulares & Tablets Tablets
SOBRE A SAMSUNG NOTICIAS C C C PRODUTOS B2B SAMSUNG APPS SUPORTE MY SAMSUNG BUSCA Página principal Celulares & Tablets Tablets Galaxy Tab 2 7.0 Compatível com impressora GT P3100 7 Tweetar 0 Curtir 53
Leia maisTUTORIAL Última atualização: 23/03/2015
TUTORIAL Última atualização: 23/03/2015 Índice Acesso à Intranet... 1 Alterando foto e senha... 2 A Área de Trabalho da Intranet... 3 Alterando a Área de Trabalho... 4 Tipos de Usuários... 5 Cadastrando
Leia maisO que é backup/cópia de segurança
FATEC Americana Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI II Prof. Humberto Celeste Innarelli O que é backup/cópia de segurança Em informática, backup é a
Leia maisCurso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)
******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem
Leia maisNúmero de pessoas com acesso à internet passa de 120 milhões
MÍDIA KIT INTERNET Número de pessoas com acesso à internet passa de 120 milhões Segundo pesquisa da Nielsen IBOPE, até o 1º trimestre/2014 número 18% maior que o mesmo período de 2013. É a demonstração
Leia maisMinicurso de Introdução a GNU/Linux. Nicolas Katte Dornelles Raul José Chaves Róbson Tolfo Segalla
Minicurso de Introdução a GNU/Linux Nicolas Katte Dornelles Raul José Chaves Róbson Tolfo Segalla Avisos Aulas disponíveis em http://www-usr.inf. ufsm. br/~rsegalla/minicurs os/intrognulinux/ Partes que
Leia maisHELP DESK 2. SERVIÇOS. 2.1. Help Desk Microcomputadores (Desk top e lap top)
1. OBJETIVO DO SERVIÇO Com a Assistência Informática - Help Desk, você tem o auxílio completo para a instalação e manutenção de seus computadores, games, celulares, tablets, etc, que trazem mais facilidade
Leia maisPasso 1: Conecte na internet via WIFI (Wireless) e acesse a PLAYSTORE. Procure pelo AIRDROID e instale-o. Após instalar, abra o AIRDROID.
\\\\ Passo 0: Ative a opção no seu android de instalar FONTES DESCONHECIDAS [permitir a instalação de aplicações não relacionadas com o Market]. Vá nas DEFINIÇÕES [configurações] no android, aperte em
Leia maisPerícia forense computacional aplicada a dispositivos de armazenamento e smartphones android
Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins
Leia maisMANUAL DE UTILIZAÇÃO DO SISTEMA PRO CONTROL
Elaborado Por: Henrique Aren Troitinho Versão: 1.0 Data: 04/11/08 Elaborado por: Henrique Aren Troitinho Versão: 1.0 Data: 04/11/2008 Página 2 de 22 Índice: 1. Finalidade do Pro Control Pág. 03 2. Instalação
Leia maisBRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:
BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma
Leia maisMicrosoft Outlook Live @EDU Centro Universitário Belas Artes de São Paulo
Tecnologia da Informação Suporte Email: suporte@belasartes.br Site: www.belasartes.br Microsoft Outlook Live @EDU Centro Universitário Belas Artes de São Paulo O Microsoft Outlook Live @EDU é uma suíte
Leia maisManual do usuário. Mobile View - ios
Manual do usuário Mobile View - ios Mobile View - ios Versão 1.0 Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a instalação,
Leia mais05/11/2010 Tech In HARDWARE TOMÉ & THEODORE
HARDWARE 1 TOMÉ & THEODORE INTRODUÇÃO O QUE É O COMPUTADOR? Um computador é um dispositivo electrónico controlado por um programa (chamado sistema operativo) ; 05/11/2010 Tech In É constituído por componentes
Leia maisIntrodução Dalvik Linux 2.6. Android. Diogo de Campos, João Paulo Pizani Flor, Maurício Oliveira Haensch, Pedro Covolan Bachiega
Android Diogo de Campos, João Paulo Pizani Flor, Maurício Oliveira Haensch, Pedro Covolan Bachiega Universidade Federal de Santa Catarina November 18, 2008 Agenda 1 Introdução 2 Dalvik 3 Linux 2.6 Introdução
Leia maisSistemas Operacionais: Aplicativos. Prof. Rafael J. Sandim
Sistemas Operacionais: Aplicativos Prof. Rafael J. Sandim Aplicativos Programa de computador que desempenha uma tarefa específica; Em geral ligada ao processamento de dados; Podem ser divididos em duas
Leia maisManual de instalação e configuração da Ferramenta Android SDK
Trabalho de Programação para Dispositivos Móveis Turma: 1011 Camila Botelho camilacunhabotelho@gmail.com Manual de instalação e configuração da Ferramenta Android SDK Introdução O Android é uma ferramenta
Leia maisMANUAL Finame Bradesco Off-line
MANUAL Finame Bradesco Off-line Módulo U - Versão: FEV/2013 1 Sumário 1. INTRODUÇÃO...3 1.1 OBJETIVO...3 1.2 CONCEITUAÇÃO...3 1.3 ÁREAS ENVOLVIDAS...3 2. PROCEDIMENTOS OPERACIONAIS...3 Backups Promotores...3
Leia maisUM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO
www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento
Leia maisLUCAS DA SILVA, LUCAS TUCHTENHAGEN, LUCAS NUNES HIREN S BOOT CD
Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática LUCAS DA SILVA, LUCAS TUCHTENHAGEN,
Leia maisDESENVOLVIMENTO DE UM APLICATIVO DO TIPO SECRETÁRIO VIRTUAL PARA A PLATAFORMA ANDROID
DESENVOLVIMENTO DE UM APLICATIVO DO TIPO SECRETÁRIO VIRTUAL PARA A PLATAFORMA ANDROID Maik Olher CHAVES 1 ; Daniela Costa Terra 2. 1 Graduado no curso de Tecnologia em Análise e Desenvolvimento de Sistemas
Leia maisMANUAL DO USUÁRIO. Software de Imagem via Celular (isic) baseado no sistema operacional Android
MANUAL DO USUÁRIO Software de Imagem via Celular (isic) baseado no sistema operacional Android Software de Imagem via Celular (isic) baseado no sistema operacional Android Esse software possui tecnologia
Leia maisO que é um aplicativo?
O que é um aplicativo? Aplicativos de software podem ser divididos em duas classes gerais: Software de sistema e Software Aplicativo. Software de sistema são programas de computador de baixo nível que
Leia maisGT BLOCK LBS RASTREAMENTO VIA CÉLULA COM BLOQUEADOR
GT BLOCK LBS RASTREAMENTO VIA CÉLULA COM BLOQUEADOR Esta tecnologia torna possível o sistema de anti sequestro, rastreamento, escuta e bloqueio de veículos conforme a área de cobertura, que ao ser acionado,
Leia maisGUIA DE RECUPERAÇÃO DO SISTEMA OPERACIONAL
GUIA DE RECUPERAÇÃO DO SISTEMA OPERACIONAL PROCEDIMENTOS PARA RECUPERAÇÃO DO SISTEMA OPERACIONAL WINDOWS 7 Índice APRESENTAÇÃO... 3 1. OBJETIVO... 3 PROCEDIMENTOS PARA RECUPERAÇÃO DA MATRIZ... 4 DEFINIÇÕES...
Leia maisSamsung GT-E2530 GSM GPRS EDGE*** (850/900/1800/1900 MHZ)
Última versão de software homologada pela VIVO: E2530VIKA1 DESTAQUES DO APARELHO Nome comercial: Samsung GT-E2530 Câmera digital integrada (1.3M Pixel) com captura de vídeo (zoom 2 vezes); Display interno
Leia maisIV SEMANA DE INFORMÁTICA. Prof. Rafael Hens Ribas (rafael.r@ienh.com.br)
IV SEMANA DE INFORMÁTICA Prof. Rafael Hens Ribas (rafael.r@ienh.com.br) O que é; ROTEIRO Quais versões existem e suas principais funcionalidades; O que preciso para começar a desenvolver; Como é o ambiente
Leia maisUFED 4PC/Touch 4.1 e UFED Physical/Logical Analyzer 4.1.1
UFED 4PC/Touch 4.1 e UFED Physical/Logical Analyzer 4.1.1 Notas de versão Janeiro de 2015 Conteúdo Destaques da versão... 3 Informações adicionais... 5 Métodos forenses... 7 Aparelhos compatíveis... 8
Leia maisHera Indústria de Equipamentos Eletrônicos LTDA. Manual de Instalação e Operação. Discadora por Celular HERA HR2038.
Discadora por Celular HERA HR2038 Manual do Usuário Índice: Paginas: 1. Introdução 02 1.1Visão Geral 02,03 2. Características 03 3. Funcionamento 04 4. Instalação da Discadora HR2038 05 5. Configurando
Leia maisSegurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br
Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação
Leia maisemapp background Nós somos dedicados a mobilidade empresarial e criando forte parcerias de longa duração com nossos clientes
1 st Este documento destaca um novo ou existente conceito de aplicações móveis. Todas as informações e especificações estão sujeitas a mudanças sem aviso prévio. @2015, emappetizer Inc., Montreal, Canada,
Leia maisHOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0
Procedimento para instalar virtualizado no Página: 1 de 15 Introdução Este documento abordará os procedimentos necessários para instalar o (AFW) virtualizado em um servidor ESXi. Será compreendido desde
Leia maisGLADIADOR INTERNET CONTROLADA v.1.2.3.9
GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos
Leia maisFIRMWARE dezembro 2012 (V2d)
Novo Firmware FIRMWARE dezembro 2012 (V2d) ---------------------------------------------Melhorias firmware dezembro 2012-------------------------------------------- Corrigida a falha que fazia com que
Leia maisDicas de Segurança no uso de Computadores Desktops
Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup
Leia maisCELULAR X COMPUTADOR APLICATIVO PARA CELULAR DICAS DO SEBRAE
CELULAR X COMPUTADOR Atualmente, o Celular roubou a cena dos computadores caseiros e estão muito mais presentes na vida dos Brasileiros. APLICATIVO PARA CELULAR O nosso aplicativo para celular funciona
Leia maisAplicações Móveis e sua aplicação na saúde: micd, exemplo prático
Aplicações Móveis e sua aplicação na saúde: micd, exemplo prático Leonel Machava Email: leonelmachava@gmail.com MOZAMBICAN OPEN ARCHITECTURES STANDARDS AND INFORMATION SYSTEMS Conteúdo Definição de aplicação
Leia maisManual de Instalação e Utilização
Manual de Instalação e Utilização SUMÁRIO: 1. Introdução 2. Funcionamento 3. Sinalização 4. Programação 5. Controlando o equipamento via ligação de voz 6. Exemplos de programação 7. Especificações 8. Certificado
Leia maisPROCEDIMENTO PARA RESET DO TABLET 7 DUAL-CORE SURFER
PROCEDIMENTO PARA RESET DO TABLET 7 DUAL-CORE SURFER ÍNDICE PRIMEIROS PASSOS 03 PREPARANDO O CARTÃO DE MEMÓRIA 04 RESETANDO O TABLET 10 PRIMEIROS PASSOS Para executar o procedimento de reset do seu tablet,
Leia maisMANUAL DE OPERAÇÃO. v.2.1
MANUAL DE OPERAÇÃO v.2.1 1 FUNCIONAMENTO DO TRX CONTROL A função básica do TRX CONTROL é comutar seu relê interno com saídas NA e NF quando for realizada uma ligação para o número do chip do aparelho.
Leia maisSumário. Introdução ao Universo Linux... 1. Parte I
Sumário Introdução ao Universo Linux... 1 Conhecendo o Linux... 2 Sua História... 2 Conhecendo o Unix... 3 As Variações do Unix... 4 Parte I 1 O Manual de Referências... 9 1.1 Sintaxe do Manual On-line...11
Leia maisAtenção! Para aproveitar o máximo rendimento do tablet, evite o uso indevido. Por favor, leia esta guia antes de usar o aparelho.
Manual em Portugues Guia do usuário TB700 Atenção! Para aproveitar o máximo rendimento do tablet, evite o uso indevido. Por favor, leia esta guia antes de usar o aparelho. 1. Evite deixar o tablet em lugares
Leia maisTRBOnet MDC Console. Manual de Operação
TRBOnet MDC Console Manual de Operação Versão 1.8 ÍNDICE NEOCOM Ltd 1. VISÃO GERAL DA CONSOLE...3 2. TELA DE RÁDIO...4 2.1 COMANDOS AVANÇADOS...5 2.2 BARRA DE FERRAMENTAS...5 3. TELA DE LOCALIZAÇÃO GPS...6
Leia maisPrograma de Atualização de Pontos do Lince GPS
Esse programa atualiza os pontos do software Lince GSP em aparelhos portáteis, como navegadores e celulares. A Robotron mantém um serviço de fornecimento de pontos de controle de velocidade aos aparelhos
Leia maisServiços de TIC Soluções e demandas
Serviços de TIC Soluções e demandas Superintendência de Governança Eletrônica e de Tecnologia da Informação e Comunicação (SeTIC/UFSC) 16/07/2015 CSS/SeTIC 1 Agenda SeTIC Apresentação dos serviços, por
Leia maisFicha técnica do material. Políticas de Backup 1
Ficha técnica do material Autor: Humberto Celeste Innarelli Origem: Apostila Preservação de Documentos Digitais Páginas: 24 a 28 Mês/Ano: 12/2003 Entidade promotora do curso: UNIVERSIDADE ESTADUAL DE CAMPINAS
Leia maisNokia C2 (C2-01) GSM GPRS EDGE (850/900/1800/1900 MHZ) WCDMA (850/1900/2100)
Última versão de software homologada pela VIVO: 10.50 DESTAQUES DO APARELHO Nome Comercial: Nokia C2 (Número do Modelo: C2-01) Tecnologia Bluetooth 2.1 + EDR estéreo; Display LCD de 2.0 polegadas com 262
Leia maisGT BLOCK GSM BLOQUEADOR COM COBERTURA NACIONAL
GT BLOCK GSM BLOQUEADOR COM COBERTURA NACIONAL Esta tecnologia torna possível o sistema de bloqueio de veículos, que ao ser acionado, permite o bloqueio de suas principais funções com a confirmação de
Leia mais