LABORATÓRIO DE PERÍCIA DIGITAL

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "LABORATÓRIO DE PERÍCIA DIGITAL"

Transcrição

1 PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS

2 ANÁLISE DE DISPOSITIVOS MÓVEIS Conceitos Processo de Forense em Dispositivos Móveis Métodos de Aquisição Cenários Malware Arquivos e Pastas de Interesse para Forense Ferramentas Exercício

3 CONCEITOS Forense em dispositivos móveis é uma espécie de forense digital destinada a recuperar evidências e dados de uma gama de dispositivos móveis. Apesar de associarmos comumente dispositivos móveis a celulares e smatphones, incluem-se nessa categoria outros dispositivos como tablets, PDAs, GPS e qualquer outro dispositivos móvel com memória interna e capacidade de comunicação.

4 CONCEITOS Foco: Android...

5 CONCEITOS Foco: Android...

6 PROCESSO DE FORENSE EM DISPOSITIVOS MÓVEIS Quatro fases: Preservação Coleta (Extração) Análise Formalização (Elaboração do Laudo)

7 PROCESSO DE FORENSE EM DISPOSITIVOS MÓVEIS Quatro fases: Preservação Coleta (Extração) Análise Formalização (Elaboração do Laudo)

8 PROCESSO DE FORENSE EM DISPOSITIVOS MÓVEIS Preservação Identificação Preparação Isolamento

9 PROCESSO DE FORENSE EM DISPOSITIVOS MÓVEIS Identificação Identificar as características e capacidades do dispositivos; Identificar os objetivos da análise; Identificar autoridade legal sobre o conteúdo examinado.

10 PROCESSO DE FORENSE EM DISPOSITIVOS MÓVEIS Preparação Preparar os métodos a serem utilizados; Preparar a mídia e a estação de trabalho; Preparar as ferramentas para versão adequada.

11 PROCESSO DE FORENSE EM DISPOSITIVOS MÓVEIS Isolamento Isolar o acesso a redes externas para evitar alteração ou destruição remota de dados.

12 PROCESSO DE FORENSE EM DISPOSITIVOS MÓVEIS

13 PROCESSO DE FORENSE EM DISPOSITIVOS MÓVEIS

14 PROCESSO DE FORENSE EM DISPOSITIVOS MÓVEIS

15 MÉTODOS DE AQUISIÇÃO Quatro principais métodos de aquisição: Lógico Físico Sistemas de Arquivos Manual

16 MÉTODOS DE AQUISIÇÃO Lógico Inclui informações ativas/atuais; Extração de dados lógicos; É realizável pela maioria das ferramentas;

17 MÉTODOS DE AQUISIÇÃO Físico Inclui dados ativos e apagados; Não é possível em todos dispositivos; Gera relatórios mais complexos.

18 MÉTODOS DE AQUISIÇÃO Sistemas de Arquivos Inclui arquivos ativos; Nem sempre é possível recuperar dados apagados; Possui suporte intermediário entre o Lógico e Físico;

19 MÉTODOS DE AQUISIÇÃO Manual Consiste na analise através do próprio dispositivo; Possível acesso a todas as informações do aparelho; Documentado através de fotos e vídeos; Relatório simples, porém a análise é demorada.

20 CENÁRIOS Existem 4 cenários possíveis: A: Aparelho ligado e Desbloqueado; B: Aparelho Ligado e Bloqueado; C: Aparelho Desligado e Funcional; D: Aparelho Desligado e Não Funcional.

21 CENÁRIOS A: Aparelho ligado e Desbloqueado: Isolar comunicação; Garantir acesso físico ao dispositivo; Realizar aquisição física; Realizar demais aquisições.

22 CENÁRIOS B: Aparelho Ligado e Bloqueado (IOS) Alterar boot loader (ver versão); Aquisição de info do SIM card; Verificar existência de backups.

23 CENÁRIOS B: Aparelho Ligado e Bloqueado (Android) Alterar boot loader (ver versão); Aquisição de info do SIM card; Aquisição de info de Memory card; Verificar existência de backups.

24 CENÁRIOS C: Aparelho Desligado e Funcional Tentar aquisição física a partir do aparelho desligado; Ligar e tentar o passo 1 dos Cenários A e B;

25 CENÁRIOS D: Aparelho Desligado e Não Funcional Acessar mídias removíveis; Extrair elementos de armazenamento ou acesso direto; Forensic desoldering, Chip re-balling, JTAG etc.

26 MALWARE Quando procurar: Sinais ou Sintomas; Possuir potenciais vetores de infecção O que fazer: Identificação Procedimentos

27 MALWARE Sinais ou Sintomas: Android; Bateria com vida curta; Chamadas e Aplicações finalizando automaticamente; Grande volume de dados; Comportamento inesperado do dispositivo; Usuário com comportamento de risco; Etc.

28 MALWARE Possuir potenciais vetores de infecção: Apps com muitas permissões; Instalações inseguras; Versão muito antiga do OS; Rooted (Android) ou Jailbroken (ios); Etc.

29 MALWARE Identificação: Tipos de Malware Backdoor; Trojan (SMS, spys etc.); Worm; Adware; Trackware; Fake install Etc.

30 MALWARE Procedimentos: Procurar por malware com ferramentas de forense; Procurar por malware com anti-vírus; Checar manualmente por.apk nos diretórios; Checar pastas de downloads; Checar links em SMS, MMS, e outras mensagens; Etc.

31 MALWARE Ferramentas: Online: anubis.iseclab.org github.com/pjlantz/droidbox

32 MALWARE Ferramentas: Offline: Android SDK / SUITE Dexter Dex2Jar JD-GUI Santoku (VM)

33 ARQUIVOS E PASTAS DE INTERESSE PARA FORENSE Android: Timezone Timezone Ligações, Contatos MMS e SMS Mapas Mapas Histórico Intenet Histórico Intenet Histórico Intenet Info GMAIL Root/Property/persist.sys.timezone Root/Property/netpolicy.xml com.android.providers.contacts/contacts2.db com.android.providers.telephony/mmssms.db com.google.android.apps.maps/da_destination_history com.google.android.apps.maps/search_history.db com.android. /webviewcache.db com.android.browser/databases/browser.db com.android.browser/databases/webview.db /data/com.google.android.gm/databases/<mail-name>.db

34 ARQUIVOS E PASTAS DE INTERESSE PARA FORENSE ios: Informações de Conta Fotos do aparelho Aplicações Fotos Atividade Safari SMS, imessage e FaceTime Caixa de Voz Histórico de Ligações Contatos SMS Histórico Safari mobile/library/dataaccess DCIM/100APPLE Folder /private/mobile/var/applications Media/PhotoData/* Library/Cookies/Cookies.binarycookies Library/Preferences/com.apple.imservice* Library/Voic /* Library/CallHistory/call_history.db Library/AddressBook/AddressBook.sqlitedb Library/SMS/sms.db Library/Safari/*

35 FERRAMENTAS Aquisição de imagem (Android): Drivers + SDK (adb - Android Debug Bridge) rootear se preciso: (1.5 a 5.0) (2.x a 4.x) Disco: dd ou suítes... Memória: LiME Ferramentas Extras: nc, busybox etc.

36 FERRAMENTAS Análise: Autopsy (Android Analyzer)

37 FERRAMENTAS Análise: Oxygen Forensic

38 EXERCÍCIO Para o caso 2: (Identificar as últimas 5 ocorrências) Identificar SMS; Identificar Chamadas realizadas; Identificar acessos no Navegador; Identificar Aplicativos instalados; Identificar pelo menos mais 6 informações relevantes para forense e justificar.

39 PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS

Segurança em Dispositivos Móveis

Segurança em Dispositivos Móveis Segurança em Dispositivos Móveis Lucas Ayres e Lucas Borges Ponto de Presença da RNP na Bahia {lucasayres,lucasborges}@pop ba.rnp.br 1 Agenda Dispositivos móveis Principais riscos e como se proteger Cuidados

Leia mais

Códigos Maliciosos. <Nome> <Instituição> <e-mail>

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

Análise em aparelhos de telefonia celular

Análise em aparelhos de telefonia celular Universidade Federal do Espírito Santo CCA UFES Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Análise em aparelhos de telefonia celular Computação

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

LABORATÓRIO DE PERÍCIA DIGITAL

LABORATÓRIO DE PERÍCIA DIGITAL PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS ANÁLISE DE DISPOSITIVOS MÓVEIS ANÁLISE DE MEMÓRIA E DE MALWARE Extração de Memória no Android Análise

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

LABORATÓRIO DE PERÍCIA DIGITAL

LABORATÓRIO DE PERÍCIA DIGITAL PÓS-GRADUAÇÃO LATO SENSU EM PERÍCIA DIGITAL LABORATÓRIO DE PERÍCIA DIGITAL PROFESSOR: DIEGO AJUKAS ANÁLISE DE MALWARE Conceitos Tipos de Análise Tipos de Malware Análise Automatizada: cuckoo Volatility:

Leia mais

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>

Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail> Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,

Leia mais

idicas Seu guia para o iphone e o ipad!

idicas Seu guia para o iphone e o ipad! idicas Seu guia para o iphone e o ipad! Introdução Este e-book tem algumas das melhores dicas para você aproveitar ao máximo o iphone e o ipad em vários momentos de seu dia. isso, basta estar com o sistema

Leia mais

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Aula Segurança. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC Aula Segurança André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic

Leia mais

PRODUTOS B2B SAMSUNG APPS SUPORTE MY SAMSUNG BUSCA. Tweetar 3. Escolhe a melhor foto para você

PRODUTOS B2B SAMSUNG APPS SUPORTE MY SAMSUNG BUSCA. Tweetar 3. Escolhe a melhor foto para você ALL SHARE ACESSIBILIDADE SOBRE A SAMSUNG C C C PRODUTOS B2B SAMSUNG APPS SUPORTE MY SAMSUNG BUSCA Página principal Celulares & Tablets Smartphones Galaxy S III Compatível com impressora GT I9300 59 Tweetar

Leia mais

Aula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC

Aula 05. André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br. Política de Segurança da Informação - POSIC Aula 05 André Aziz e Francielle Santos DEINFO UFRPE {andreaziz, francielle}@deinfo.ufrpe.br Política de Segurança da Informação - POSIC http://www.nti.ufrpe.br/content/pol%c3%adtica-de-seguran%c3%a7a-da-informa%c3%a7%c3%a3o-e-comunica%c3%a7%c3%b5es-posic

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Sistema MSYS. Manual de Instalação, Configuração e Suporte. Versão 7

Sistema MSYS. Manual de Instalação, Configuração e Suporte. Versão 7 Ao abrir o arquivo em PDF, clique em Visualizar, Painéis de navegação, Marcadores para visualizar o menu lateral ou selecione as opções Visualizar, Painéis de Navegação, Marcadores. Sistema Manual de Instalação,

Leia mais

Coleta de Dados Segura. Combate a Fraudes

Coleta de Dados Segura. Combate a Fraudes Coleta de Dados Segura Combate a Fraudes Whatsapp- alerta risco de fraudes na versão para computadores e dispositivos Empresa de segurança alerta para risco de fraudes eletrônicas na versão para computadores

Leia mais

Bem vindo ao teste grátis que a DL investigação preparou.

Bem vindo ao teste grátis que a DL investigação preparou. Bem vindo ao teste grátis que a DL investigação preparou. Com um celular compatível em mãos, leia esse manual e faça no telefone tudo que o manual pede no final você vai conseguir grampear qualquer celular

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Galaxy Tab 2 10.1 Wi-Fi

Galaxy Tab 2 10.1 Wi-Fi SOBRE A SAMSUNG NOTICIAS C C C PRODUTOS B2B SAMSUNG APPS SUPORTE MY SAMSUNG BUSCA Página principal Celulares & Tablets Tablets Galaxy Tab 2 10.1 Wi-Fi Compatível com impressora GT P5110 94 Tweetar 0 Curtir

Leia mais

AMPLIE O ACESSO IMEDIATO A DADOS FORENSES DE CELULARES EM CAMPO

AMPLIE O ACESSO IMEDIATO A DADOS FORENSES DE CELULARES EM CAMPO AMPLIE O ACESSO IMEDIATO A DADOS FORENSES DE CELULARES EM CAMPO Para informações úteis quando e onde a situação exige SÉRIE UFED FIELD DA CELLEBRITE A interface simplificada e intuitiva do UFED Field permite

Leia mais

E- mail Corporativo. 2RS Soluções em TI

E- mail Corporativo. 2RS Soluções em TI E- mail Corporativo 2RS Soluções em TI Email Corporativo Índice Índice 1. Porque E- mail Corporativo é diferente?... 1 2. Ferramentas do Email Class... 2 2.1 Aplicativos do E- mail Corporativo... 2 2.1.1

Leia mais

6/06/2012 09h26 - Atualizado em 26/06/2012 12h30 Boot to Gecko: o futuro celular da Mozilla

6/06/2012 09h26 - Atualizado em 26/06/2012 12h30 Boot to Gecko: o futuro celular da Mozilla 6/06/2012 09h26 - Atualizado em 26/06/2012 12h30 Boot to Gecko: o futuro celular da Mozilla O mercado brasileiro de dispositivos móveis em breve ganhará mais uma grande plataforma. Anunciado oficialmente

Leia mais

Introdução a Computação Móvel

Introdução a Computação Móvel Introdução a Computação Móvel Computação Móvel Prof. Me. Adauto Mendes adauto.inatel@gmail.com Histórico Em 1947 alguns engenheiros resolveram mudar o rumo da história da telefonia. Pensando em uma maneira

Leia mais

Acionamento através de senha*, cartão de proximidade ou biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas.

Acionamento através de senha*, cartão de proximidade ou biometria. Compatível com fechaduras magnéticas, eletroímãs e cancelas. 1/8 SISTEMA ZIGLOCK TCP Visão Geral: Instalação e configuração simplificada. Alta capacidade de armazenamento de registros e usuários. Acionamento através de senha*, cartão de proximidade ou biometria.

Leia mais

http://cartilha.cert.br/ Publicação

http://cartilha.cert.br/ Publicação http://cartilha.cert.br/ Publicação O uso de tablets, smartphones e celulares está cada vez mais comum e inserido em nosso cotidiano Caso tenha um dispositivo móvel (tablet, smartphone, celular, etc.)

Leia mais

Atenção! Não está autorizada a reprodução deste material. Direitos reservados a Multilaser.

Atenção! Não está autorizada a reprodução deste material. Direitos reservados a Multilaser. 1 INTRODUÇÃO O sistema Multisync de GPS tem como finalidade atualizar os mapas para a última versão e resolver problemas relacionados a localização e navegação de endereços. Para isso selecione a opção

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Monitore a Produtividade dos seus Funcionários

Monitore a Produtividade dos seus Funcionários Monitore a Produtividade dos seus Funcionários Reduza seus Custos de Hora Extra Aumente a Produtividade da sua Empresa Maior controle sobre o tempo de execução de cada projeto Monitoramento de Viagens

Leia mais

Hera Indústria de Equipamentos Eletrônicos LTDA. Manual de Instalação e Operação. Discadora por Celular HERA HR2048.

Hera Indústria de Equipamentos Eletrônicos LTDA. Manual de Instalação e Operação. Discadora por Celular HERA HR2048. Discadora por Celular HERA HR2048 Manual do Usuário Índice: Paginas: 1. Introdução 03 1.1 Visão Geral 03 2. Características 04 3. Funcionamento 04, 05 e 06 3.1 Mensagens 06 e 07 4. Instalação da Discadora

Leia mais

Configuração de Rede a partir de R$ 50,00 Saiba Mais > Formatação de Computadores a partir de R$ 40,00 Saiba Mais >

Configuração de Rede a partir de R$ 50,00 Saiba Mais > Formatação de Computadores a partir de R$ 40,00 Saiba Mais > Produtos e Serviços Pen drives a partir de R$ 25,00 Configuração de Rede a partir de R$ 50,00 Formatação de Computadores a partir de R$ 40,00 Digitação de Trabalhos escolares a partir de R$ 1,00 Placas

Leia mais

UFED 4PC/Touch 4.1 e UFED Physical/Logical Analyzer 4.1.1

UFED 4PC/Touch 4.1 e UFED Physical/Logical Analyzer 4.1.1 UFED 4PC/Touch 4.1 e UFED Physical/Logical Analyzer 4.1.1 Notas de versão Janeiro de 2015 Conteúdo Destaques da versão... 3 Informações adicionais... 5 Métodos forenses... 7 Aparelhos compatíveis... 8

Leia mais

REDUZINDO A COMPLEXIDADE DA ANÁLISE FORENSE DE DADOS MÓVEIS

REDUZINDO A COMPLEXIDADE DA ANÁLISE FORENSE DE DADOS MÓVEIS REDUZINDO A COMPLEXIDADE DA ANÁLISE FORENSE DE DADOS MÓVEIS Extraia as informações com foco nas investigações SÉRIE UFED PRO DA CELLEBRITE AS FONTES DE DADOS QUE MAIS IMPORTAM 95% NO PRÓPRIO DISPOSITIVO

Leia mais

MANUAL DO USUÁRIO. para tv TV101

MANUAL DO USUÁRIO. para tv TV101 MANUAL DO USUÁRIO adaptador android para tv TV101 Índice Exibição do Produto 03 Instruções para Uso 03 Menu Principal 04 Configurações de Wi-Fi 04 Navegando por Arquivo ou Pasta 05 Conexão USB 06 Instalando/

Leia mais

MOBILE APPS. Principais características. Permitir que o cliente compre produtos e serviços diretamente via app

MOBILE APPS. Principais características. Permitir que o cliente compre produtos e serviços diretamente via app MOBILE APPS Aplicativo para relacionamento e marketing digital, pronto para todos os dispositivos móveis, nas plataformas ios, Android (aplicativos nativos) e mobile web, para plataformas como BlackBerry

Leia mais

OneDrive: saiba como usar a nuvem da Microsoft

OneDrive: saiba como usar a nuvem da Microsoft OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode

Leia mais

Galaxy Tab 2 7.0. Plataforma PRODUTOS B2B SAMSUNG APPS SUPORTE MY SAMSUNG BUSCA. Página principal Celulares & Tablets Tablets

Galaxy Tab 2 7.0. Plataforma PRODUTOS B2B SAMSUNG APPS SUPORTE MY SAMSUNG BUSCA. Página principal Celulares & Tablets Tablets SOBRE A SAMSUNG NOTICIAS C C C PRODUTOS B2B SAMSUNG APPS SUPORTE MY SAMSUNG BUSCA Página principal Celulares & Tablets Tablets Galaxy Tab 2 7.0 Compatível com impressora GT P3100 7 Tweetar 0 Curtir 53

Leia mais

ÍNDICE. GUIa DE UtIlIzaÇÃo

ÍNDICE. GUIa DE UtIlIzaÇÃo Motorola i1 ÍNDICE Introdução... 03 Instalação através do Quick Office do aplicativo assinado...04 Instalação através do Quick Office do aplicativo não-assinado...08 Instalação através do Assistente de

Leia mais

Passo 1: Conecte na internet via WIFI (Wireless) e acesse a PLAYSTORE. Procure pelo AIRDROID e instale-o. Após instalar, abra o AIRDROID.

Passo 1: Conecte na internet via WIFI (Wireless) e acesse a PLAYSTORE. Procure pelo AIRDROID e instale-o. Após instalar, abra o AIRDROID. \\\\ Passo 0: Ative a opção no seu android de instalar FONTES DESCONHECIDAS [permitir a instalação de aplicações não relacionadas com o Market]. Vá nas DEFINIÇÕES [configurações] no android, aperte em

Leia mais

Investigação e Tecnologias Forenses. Gustavo Korbivcher Modern Logistics - Security

Investigação e Tecnologias Forenses. Gustavo Korbivcher Modern Logistics - Security Investigação e Tecnologias Forenses Gustavo Korbivcher Modern Logistics - Security Investigação O PROCESSO INVESTIGATIVO É uma atividade para encontrar informação que inclui buscar, examinar, observar,

Leia mais

UFED Physical/Logical Analyzer Notas de versão Versão 4.1

UFED Physical/Logical Analyzer Notas de versão Versão 4.1 UFED Physical/Logical Analyzer Notas de versão Versão 4.1 Dezembro de 2014 Conteúdo Destaques da versão... 3 Decodificação... 3 Aplicativos... 3 Dispositivos... 3 Funcionalidade... 3 Relatórios... 4 UFED

Leia mais

Novos Planos de Suporte Técnico Residencial Móvel e Multidispositivo

Novos Planos de Suporte Técnico Residencial Móvel e Multidispositivo Novos Planos de Suporte Técnico Residencial Móvel e Multidispositivo Julho - 2014 Plano atual Residencial O produto suporte computador se tornou um sucesso de produto por entendermos a necessidade dos

Leia mais

Backup. Prof. Marciano dos Santos Dionizio

Backup. Prof. Marciano dos Santos Dionizio Backup Prof. Marciano dos Santos Dionizio Passos para Formatar um Computador Fazer backup dos arquivos necessários, Verificar software instalados, Verificar drivers, Formatação e instalação Sistema Operacional,

Leia mais

02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS

02/07/2013. Definição de Rede. Compartilhando Dados. Usos de uma Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS 2 Definição de Rede NOÇÕES DE REDE: CONCEITOS BÁSICOS Conjunto de tecnologias que conectam computadores Permite comunicação e colaboração entre usuários Introdução à Microinformática Prof. João Paulo Lima

Leia mais

Índice. * Recursos a partir da IOS 4.1. Telefone (11)2762-9576 Email sac@iphonebest.com.br. www.iphonebest.com.br

Índice. * Recursos a partir da IOS 4.1. Telefone (11)2762-9576 Email sac@iphonebest.com.br. www.iphonebest.com.br 1 Índice Utilizando o Gerenciador Multi Tarefa... 3 Organização de aplicativos... 8 Configurar Gmail... 15 Página favorita em ícone... 18 Excluindo Aplicativos e Ícones Favoritos...21 Gerenciar Aplicativos

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula passada Auditoria - Tradição Contábil Auditoria de gestão; Auditoria de conformidade; Auditoria operacional. Exemplo

Leia mais

CELULAR X COMPUTADOR APLICATIVO PARA CELULAR DICAS DO SEBRAE

CELULAR X COMPUTADOR APLICATIVO PARA CELULAR DICAS DO SEBRAE CELULAR X COMPUTADOR Atualmente, o Celular roubou a cena dos computadores caseiros e estão muito mais presentes na vida dos Brasileiros. APLICATIVO PARA CELULAR O nosso aplicativo para celular funciona

Leia mais

Backup. Prof. Marciano dos Santos Dionizio

Backup. Prof. Marciano dos Santos Dionizio Backup Prof. Marciano dos Santos Dionizio Passos para Formatar um Computador Fazer backup dos arquivos necessários, Verificar software instalados, Verificar drivers, Formatação e instalação Sistema Operacional,

Leia mais

O que é um aplicativo?

O que é um aplicativo? O que é um aplicativo? Aplicativos de software podem ser divididos em duas classes gerais: Software de sistema e Software Aplicativo. Software de sistema são programas de computador de baixo nível que

Leia mais

CRIANDO CERTIFICADOS E LIBERANDO PERMISSÕES PARA APLICAÇÕES JAVA Por: Fergo

CRIANDO CERTIFICADOS E LIBERANDO PERMISSÕES PARA APLICAÇÕES JAVA Por: Fergo 1. Introdução CRIANDO CERTIFICADOS E LIBERANDO PERMISSÕES PARA APLICAÇÕES JAVA Por: Fergo Neste tutorial vou demonstrar como criar os próprios certificados para aplicações J2ME em celulares. Quem já instalou

Leia mais

CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A N O 1

CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A N O 1 CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A N O 1 1. QUADRO RESUMO DE SERVIÇOS ITEM SERVIÇOS LIMITES DO SERVIÇO 2.1 Suporte Remoto Informática 2.2 Suporte Remoto Celular 2.3 Suporte Remoto

Leia mais

Melhores práticas para tratar dilemas de qualidade no desenvolvimento de aplicativos móveis

Melhores práticas para tratar dilemas de qualidade no desenvolvimento de aplicativos móveis CBSoft 2013 Trilha Indústria Melhores práticas para tratar dilemas de qualidade no desenvolvimento de aplicativos móveis Andreia Matos dos Santos Igor de Borborema Correia 21 de outubro de 2012 Palestrantes

Leia mais

Introdução do Jornalismo Móvel

Introdução do Jornalismo Móvel Introdução do Jornalismo Móvel Semana 1: Visão geral das plataformas móveis, tendências e futuro Instrutor Técnico Móvel: Will Sullivan Instrutora Brasileira: Lorena Tárcia http://visual.ly/reaching-50-million-users

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

GERENCIAMENTO DE DISPOSITIVOS

GERENCIAMENTO DE DISPOSITIVOS 2 SISTEMAS OPERACIONAIS: GERENCIAMENTO DE DISPOSITIVOS E ARQUIVOS Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática

Leia mais

Caderno Digital Anglo Instalação

Caderno Digital Anglo Instalação Caderno Digital Anglo Instalação 1- Entre no Portal do Anglo: www.sistemaanglo.com.br 2- Entre com suas informações de usuário (Login e Senha) 3 Passe o mouse sob o seu segmento e um menu será aberto.

Leia mais

MEGAFREE MANUAL DO USUÁRIO

MEGAFREE MANUAL DO USUÁRIO MEGAFREE MANUAL DO USUÁRIO VERSÃO: Julho, 2013. DIREITOS DE USO: Publicação de uso exclusivo, classificada quanto ao nível de sigilo como RESERVADA. A presente documentação é propriedade da Tellfree Brasil

Leia mais

WhatsApp azul, desconto e outras ameaças: conheça os golpes no app

WhatsApp azul, desconto e outras ameaças: conheça os golpes no app Os golpes no WhatsApp estão se tornando cada vez mais comuns no Brasil. WhatsApp azul ou transparente, downloads de apps falsos e supostos "descontos" de empresas conhecidas estão entre as fraudes mais

Leia mais

VISTORIA DO SISTEMA REGIN PREFEITURAS

VISTORIA DO SISTEMA REGIN PREFEITURAS Página 1 / 29 ÍNDICE ÍNDICE... 2 APRESENTAÇÃO... 3 MÓDULO DE ACESSO... 3 CONFIGURAÇÃO MÓDULO VISTORIA... 4 ANÁLISE DOS PROTOCOLOS... 5 CONTROLE DE EXPORTAÇÃO MÓDULO VISTORIA... 8 DISPOSITIVO REGIN PREFEITURA...

Leia mais

Manual do Aplicativo - Rastreamento Veicular

Manual do Aplicativo - Rastreamento Veicular Manual do Aplicativo - Rastreamento Veicular Sumário Apresentação... 2 Instalação do Aplicativo... 2 Localizando o aplicativo no smartphone... 5 Inserindo o link da aplicação... 6 Acessando o sistema...

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 5 3 Instalação do TIM Protect Família... 6 3.1 Local de instalação do TIM Protect Família... 8 3.2 Ativação

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Tutorial 1.0. Instalação

Tutorial 1.0. Instalação Tutorial 1.0 Instalação Índice Requisitos Instalando Android SDK Instalando Eclipse Instalando Plugin ADT no Eclipse Requisitos Para a instalação do SDK é necessário ter no minímo versão Java 6 (Standard

Leia mais

Regras para aproveitar o Capture na Era Mobile e evoluir com o mercado

Regras para aproveitar o Capture na Era Mobile e evoluir com o mercado Regras para aproveitar o Capture na Era Mobile e evoluir com o mercado Fabio Lucchini 1/51 Um pouco de história 2/51 Quando foi a primeira ligação de um celular? 1946 3/51 Quando foi a primeira chamada

Leia mais

MANUAL DE OPERAÇÃO. v.2.1

MANUAL DE OPERAÇÃO. v.2.1 MANUAL DE OPERAÇÃO v.2.1 1 FUNCIONAMENTO DO TRX CONTROL A função básica do TRX CONTROL é comutar seu relê interno com saídas NA e NF quando for realizada uma ligação para o número do chip do aparelho.

Leia mais

05/11/2010 Tech In HARDWARE TOMÉ & THEODORE

05/11/2010 Tech In HARDWARE TOMÉ & THEODORE HARDWARE 1 TOMÉ & THEODORE INTRODUÇÃO O QUE É O COMPUTADOR? Um computador é um dispositivo electrónico controlado por um programa (chamado sistema operativo) ; 05/11/2010 Tech In É constituído por componentes

Leia mais

Introdução. Nokia N73-5. 9252572, Edição 2 PT-BR

Introdução. Nokia N73-5. 9252572, Edição 2 PT-BR Introdução Nokia N73-5 9252572, Edição 2 PT-BR Teclas e partes (frente e lateral) Número do modelo: Nokia N73-5. No presente denominado Nokia N73. 1 Sensor de luz 1 2 2 Câmera secundária de baixa resolução

Leia mais

APOSTILA LINUX EDUCACIONAL

APOSTILA LINUX EDUCACIONAL MUNICÍPIO DE NOVO HAMBURGO DIRETORIA DE INCLUSÃO DIGITAL DIRETORIA DE GOVERNO ELETRÔNICO APOSTILA LINUX EDUCACIONAL (Conteúdo fornecido pelo Ministério da Educação e pela Pró-Reitoria de Extensão da UNEB)

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

VERSÃO: DIREITOS DE USO: Tellfree Brasil Telefonia IP S.A Tellfree Brasil Telefonia IP S.A

VERSÃO: DIREITOS DE USO: Tellfree Brasil Telefonia IP S.A Tellfree Brasil Telefonia IP S.A VERSÃO: Março, 2015. DIREITOS DE USO: Publicação de uso exclusivo, classificada quanto ao nível de sigilo como RESERVADA. A presente documentação é propriedade da Tellfree Brasil Telefonia IP S.A., tem

Leia mais

ESET MOBILE SECURITY PARA ANDROID. Guia do Usuário (destinado ao produto versão 2.0 e posterior)

ESET MOBILE SECURITY PARA ANDROID. Guia do Usuário (destinado ao produto versão 2.0 e posterior) ESET MOBILE SECURITY PARA ANDROID Guia do Usuário (destinado ao produto versão 2.0 e posterior) Clique aqui para fazer download da versão mais recente deste documento Índice 1. Introdução...3 1.1 O que...3

Leia mais

Manual Backup Online. Manual do Usuário. Backup Online. Versão 1.0.1. Copyright GVT 2014. https://backuponlinegvt.com.br

Manual Backup Online. Manual do Usuário. Backup Online. Versão 1.0.1. Copyright GVT 2014. https://backuponlinegvt.com.br Manual do Usuário Backup Online Versão 1.0.1 Copyright GVT 2014 https://backuponlinegvt.com.br 1 1 Backup Online... Erro! Indicador não definido. 2 Instalação do Backup Online... 4 3 Configuração e uso

Leia mais

ESET SEGURANÇA MÓVEL PARA ANDROID. Guia do Usuário (destinado ao produto versão 3.0 e posterior)

ESET SEGURANÇA MÓVEL PARA ANDROID. Guia do Usuário (destinado ao produto versão 3.0 e posterior) ESET SEGURANÇA MÓVEL PARA ANDROID Guia do Usuário (destinado ao produto versão 3.0 e posterior) Clique aqui para fazer download da versão mais recente deste documento Índice 1. Introdução...3 1.1 O que...3

Leia mais

MANUAL DO PROPRIETÁRIO

MANUAL DO PROPRIETÁRIO MANUAL DO PROPRIETÁRIO GUIA RÁPIDO BV: Bloquear Veículo DV: Desbloquear Veículo AR: Ativar Rastreador DR: Desativar Rastreador AC: Ativar Cerca eletrônica DC: Desativar Cerca Eletrônica BL: Bloquear e

Leia mais

Manual de Instalação e OPERAÇÃO

Manual de Instalação e OPERAÇÃO FlexBackup DESCRIÇÃO O FlexBackup é um programa criado para efetuar o backup (cópia de segurança) dos bancos de dados, dos sistemas desenvolvidos pela Devices Informática. INSTALANDO O FlexBackup O FlexBackup

Leia mais

Manual do Usuário Android Neocontrol

Manual do Usuário Android Neocontrol Manual do Usuário Android Neocontrol Sumário 1.Licença e Direitos Autorais...3 2.Sobre o produto...4 3. Instalando, Atualizando e executando o Android Neocontrol em seu aparelho...5 3.1. Instalando o aplicativo...5

Leia mais

Manual do usuário. Mobile View - ios

Manual do usuário. Mobile View - ios Manual do usuário Mobile View - ios Mobile View - ios Versão 1.0 Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a instalação,

Leia mais

Android. Escolhe o dispositivo Android certo!

Android. Escolhe o dispositivo Android certo! Android O Android é a plataforma mais popular do mundo das telecomunicações. Podemos usar todos os aplicativos do Google, existem mais de 600.000 aplicativos e jogos disponíveis no Google Play para nos

Leia mais

Principais Benefícios. ESET Endpoint Antivírus

Principais Benefícios. ESET Endpoint Antivírus Principais Benefícios ESET Endpoint Antivírus Principais Características: -Bloqueio de Dispositivos... 1 -Bloqueio de URLs... 2 -Agendamento de Tarefas... 3 - ESET LiveGrid... 5 - SysInspector E SysRescue...

Leia mais

Programa de Instalação do Lince GPS

Programa de Instalação do Lince GPS Esse programa instala o software Lince GSP em aparelhos portáteis que tenham GPS, como navegadores e celulares. O software Lince GPS é um programa destinado a alertar sobre a aproximação a pontos previamente

Leia mais

HOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0

HOW TO Procedimento para instalar Aker Firewall virtualizado no ESXi 5.0 Procedimento para instalar virtualizado no Página: 1 de 15 Introdução Este documento abordará os procedimentos necessários para instalar o (AFW) virtualizado em um servidor ESXi. Será compreendido desde

Leia mais

IV SEMANA DE INFORMÁTICA. Prof. Rafael Hens Ribas (rafael.r@ienh.com.br)

IV SEMANA DE INFORMÁTICA. Prof. Rafael Hens Ribas (rafael.r@ienh.com.br) IV SEMANA DE INFORMÁTICA Prof. Rafael Hens Ribas (rafael.r@ienh.com.br) O que é; ROTEIRO Quais versões existem e suas principais funcionalidades; O que preciso para começar a desenvolver; Como é o ambiente

Leia mais

Tecnologia de redes celular GSM X CDMA

Tecnologia de redes celular GSM X CDMA Tecnologia de redes celular GSM X CDMA GSM (Global Standard Mobile) GSM (Global Standard Mobile) Também baseado na divisão de tempo do TDMA, o GSM foi adotado como único sistema europeu em 1992, e se espalhou

Leia mais

Nokia E5 (E5-00) GSM GPRS EDGE (850/900/1800/1900 MHZ) WCDMA HSDPA 10.2 / HSUPA 2.0 (850/1900/2100) GPS

Nokia E5 (E5-00) GSM GPRS EDGE (850/900/1800/1900 MHZ) WCDMA HSDPA 10.2 / HSUPA 2.0 (850/1900/2100) GPS Última versão de software homologada pela VIVO: 042.010 DESTAQUES DO APARELHO Nome Comercial: Nokia E5 (Número do Modelo: E5-00) Smartphone com sistema operacional: Symbian OS v9.3 e plataforma: S60 v3.2;

Leia mais

Introdução à Perícia Forense Digital

Introdução à Perícia Forense Digital Introdução à Perícia Forense Digital Perícia Forense Digital PERÍCIA FORENSE DIGITAL O uso de dispositivos digitais na vida cotidiana cresce à medida que as pessoas integram a tecnologia em suas vidas.

Leia mais

Java. para Dispositivos Móveis. Thienne M. Johnson. Novatec. Desenvolvendo Aplicações com J2ME

Java. para Dispositivos Móveis. Thienne M. Johnson. Novatec. Desenvolvendo Aplicações com J2ME Java para Dispositivos Móveis Desenvolvendo Aplicações com J2ME Thienne M. Johnson Novatec Capítulo 1 Introdução à computação móvel 1.1 Computação móvel definições Computação móvel está na moda. Operadoras

Leia mais

UNIVERSIDADE TECNOLOGIA FEDERAL DO PARANÁ. Owncloud SERVIÇO DE COMPARTILHAMENTO EM NUVEM. Manual

UNIVERSIDADE TECNOLOGIA FEDERAL DO PARANÁ. Owncloud SERVIÇO DE COMPARTILHAMENTO EM NUVEM. Manual UNIVERSIDADE TECNOLOGIA FEDERAL DO PARANÁ Owncloud SERVIÇO DE COMPARTILHAMENTO EM NUVEM Manual DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO DIRGTI 2015 Sumário 1. Introdução... 3 2. Acessando o serviço...

Leia mais

MANUAL DO USUÁRIO. Software de imagem via celular (isic) para sistema operacional BlackBerry

MANUAL DO USUÁRIO. Software de imagem via celular (isic) para sistema operacional BlackBerry MANUAL DO USUÁRIO Software de imagem via celular (isic) para sistema operacional BlackBerry Software de imagem via celular para sistema operacional BlackBerry Parabéns, você acaba de adquirir um produto

Leia mais

BlackBerry Link para Mac OS. Versão: 1.1.1. Guia do usuário

BlackBerry Link para Mac OS. Versão: 1.1.1. Guia do usuário BlackBerry Link para Mac OS Versão: 1.1.1 Guia do usuário Publicado: 15/08/2013 SWD-20130815094443327 Conteúdo Noções básicas...5 Sobre BlackBerry Link...5 Conheça BlackBerry Link... 5 Conectando a BlackBerry

Leia mais

Capitulo 11 Multimídias

Capitulo 11 Multimídias Capitulo 11 Multimídias Neste capítulo são exploradas as ferramentas multimídias presentes no SO Android customizadas para o Smartphone utilizado neste manual. É inegável o massivo uso destas ferramentas,

Leia mais

LASERTECK SOFTECK MANUAL DO USUÁRIO

LASERTECK SOFTECK MANUAL DO USUÁRIO LASERTECK SOFTECK MANUAL DO USUÁRIO 2013 SUMÁRIO 1 INTRODUÇÃO... 3 2 REQUISITOS DO SISTEMA... 3 3 INSTALAÇÃO... 3 4 COMO COMEÇAR... 3 5 FORMULÁRIOS DE CADASTRO... 4 6 CADASTRO DE VEÍCULO... 6 7 ALINHAMENTO...

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

7.4.2 Laboratório: Instalação de um Dispositivo Multi-funções e do Respectivo Software

7.4.2 Laboratório: Instalação de um Dispositivo Multi-funções e do Respectivo Software 7.4.2 Laboratório: Instalação de um Dispositivo Multi-funções e do Respectivo Software Introdução Imprima e complete este laboratório. Neste laboratório, instalará um dispositivo multi-funções. Localizará

Leia mais

Atenção! Para aproveitar o máximo rendimento do tablet, evite o uso indevido. Por favor, leia esta guia antes de usar o aparelho.

Atenção! Para aproveitar o máximo rendimento do tablet, evite o uso indevido. Por favor, leia esta guia antes de usar o aparelho. Manual em Portugues Guia do usuário TB700 Atenção! Para aproveitar o máximo rendimento do tablet, evite o uso indevido. Por favor, leia esta guia antes de usar o aparelho. 1. Evite deixar o tablet em lugares

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

GUIA DE RECURSOS SMART

GUIA DE RECURSOS SMART GUIA DE RECURSOS SMART Características dos aplicativos da SMART TV 1.Android 4.2 dual-core smart TV 2.Conexão de rede (com fio/sem fio/pppoe/wlan HP) 3. Sync-View (opcional) 4. Multi-screen Interativa

Leia mais