A computação forense e perícia digital na sociedade contemporânea
|
|
- Renata Caiado Bugalho
- 8 Há anos
- Visualizações:
Transcrição
1 A computação forense e perícia digital na sociedade contemporânea DANTAS, Elias Rangel (1); MEIRELLES, Sara Garcia (1); SANTOS, Lorena Rodrigues dos (1); COTA, Maria Aparecida Mendes Leite (2) (1) Alunos do 1º período do Curso de Tecnologia em Redes de Computadores - Faculdade Pitágoras Belo Horizonte. (2) Orientadora do trabalho Professora da disciplina Técnicas de Comunicação Oral e Escrita Faculdade Pitágoras Belo Horizonte 1 INTRODUÇÃO Atualmente é crescente o número de crimes virtuais (cyber crimes).tanto a polícia quanto a justiça vêm se modernizando para combater o aumento destes crimes. Pinheiro (2010, p.214) destaca que a tecnologia trouxe mais ferramentas para validação jurídica das provas, algo que se busca há muito. A mesma autora ainda afirma que, com a tecnologia, pode-se obter mais segurança na comprovação e veracidade das provas. Com o laudo do perito digital, tanto a acusação quanto a defesa têm o trabalho facilitado com a tradução de termos técnicos em linguagem de compreensão geral. Além disso, a autora exemplifica: um e- mail é mais contundente em um processo do que um testemunho (PINHEIRO, 2010). Então vemos que essas ferramentas tecnológicas trazidas pela computação forense e perícia digital ajudam tanto a polícia quanto a justiça. Por meio de um vasto conhecimento técnico e jurídico, o perito tem meios de apreender computadores e equipamentos eletrônicos para verificação e possível constatação de crime digital. As ferramentas utilizadas por esses profissionais fazem muito mais do que apenas copiar informações de dispositivos. Segundo Milagre (2012), eles reconstroem o passado, comprovam a materialidade e averiguam a paternidade de incidentes cometidos por meio de dispositivos eletrônicos. Podemos vislumbrar, nesse sentido, que o perito digital descobre, com o uso dessas ferramentas, quais arquivos estavam no dispositivo, em quais redes o usuário se conectou, além de poder encontrar fotos e conteúdos diversos mesmo se esses arquivos foram apagados. Mas todo esse procedimento requer um embasamento jurídico para que um juiz ou júri não invalide uma prova, devido ao não cumprimento do escopo do mandado judicial.
2 2 Diante disso, o objetivo deste trabalho é verificar como a computação forense e a perícia digital na sociedade contemporânea ajudam a solucionar crimes virtuais, observando os mecanismos e procedimentos que um perito deve obedecer para realizar a apreensão e perícia dos equipamentos. 2 REFERENCIAL TEÓRICO Primeiramente devemos entender o que é computação forense e perícia digital. Computação forense é, segundo Pinheiro (2010, p.226), o uso de métodos científicos na preservação, coleta, validação, identificação, análise, interpretação, documentação e apresentação de evidências digitais. Visto isso, podemos considerar que computação forense e perícia digital trabalham juntas, sendo que a computação forense é a ciência por trás da perícia digital. Com o uso dos instrumentos trazidos pela tecnologia, Pinheiro (2010, p.226) informa que, a ciência forense busca desvendar cinco elementos: Quem?, O quê?, Quando?, Como?, Onde?, e Por quê?, para comprovação do ataque ou incidente ocorrido em determinado computador ou dispositivo eletrônico. Em suma, a investigação da computação forense é a busca por qualquer rastro ou vestígio de informação, pertinentes ao caso, em computadores ou quaisquer outros dispositivos eletrônicos, que possam ser apresentados de forma que qualquer pessoa possa entender. Para realizar o trabalho de perícia nos equipamentos, o profissional deve seguir procedimentos específicos para que as provas não possam ser contestadas no tribunal. Conforme explica Freitas (2006, p.2), A perícia forense possui quatro procedimentos básicos: todas as evidências devem ser identificadas, preservadas, analisadas e apresentadas. Então podemos concluir que a apuração de um crime virtual está diretamente ligada à capacidade do perito para identificar, preservar, analisar e apresentar as evidências colhidas dos dispositivos apreendidos. 2.1 Identificação
3 3 Devemos, entretanto, ter em mente que existem vários tipos de crimes virtuais, dessa forma, cada crime produz evidências distintas e o perito deve seguir modos diferentes de investigação. Nesse sentido, o autor exemplifica que, no caso de ter ocorrido um acesso não autorizado, o perito buscará por arquivos de log, conexões e compartilhamentos suspeitos, em contrapartida, nos casos de pornografia, fará a procura por arquivos de imagens, histórico e arquivos temporários do browser, etc. (FREITAS, 2006). Seguindo o raciocínio, vemos que a identificação do tipo de crime determina que métodos serão utilizados pelo perito para o prosseguimento da investigação. 2.2 Preservação Para ter a integridade dos dispositivos e das possíveis evidências mantida, o perito deve ser cuidadoso no manuseio, transporte além de realizar, sempre que possível, cópias das informações contidas nesses. Enfatizando esses aspectos, Freitas (2006, p.3) postula que as evidências precisam ser preservadas de tal forma que não haja dúvida alguma de sua veracidade. Em relação a essa abordagem, vale salientar que o autor descreve alguns métodos de transporte e manuseio de evidências, como a embalagem e etiquetamento das evidências em sacos plásticos lacrados, sendo que, nessas etiquetas, deverão conter número para identificação das evidências, número do caso, data e horário que foi coletada e o nome da pessoa que a está levando para custódia; HD s e dispositivos magnéticos deverão ser armazenados em sacos antiestática, para evitar danos e corrompimento de dados. Todo esse procedimento no decorrer do processo de investigação deve ser acompanhado da cadeia de custódia, que é a informação documental e justificada de mudanças ocorridas no transcorrer dessa fase; dentre outras. 2.3 Análise Nesta etapa da investigação, o perito coloca todos os seus sentidos voltados para a averiguação do que foi coletado como evidência, cabendo a ele utilizar as diversas ferramentas técnicas para sondagem, captura e confirmação da ocorrência do crime virtual. De forma análoga a Pinheiro (2010), citada anteriormente, Freitas (2006, p.4) informa que o propósito desta fase é tentar identificar quem fez, quando fez, que
4 4 dano causou e como foi realizado o crime. No tocante à análise, pode se considerar que o processo de averiguação é bastante demorado e muito minucioso, o perito não pode deixar escapar nada que possa ser utilizado como prova, e também ter cuidado para não alterar nenhum dado do dispositivo apreendido para que não haja interpretação equivocada ou invalidação dessa evidência a ser apresentada. 2.4 Apresentação Após passar por todo esse processo de investigação, o perito deve apresentar um laudo sobre as provas apresentadas. Nesse sentido, Freitas (2006, p.5) descreve que O laudo pericial é um relatório técnico sobre a investigação, em que são apontados os fatos, procedimentos, análises e resultado. Nesse caso, observamos que o laudo pericial é de suma importância para a apreciação das provas pelo tribunal, devendo ele ser redigido de forma inequívoca, exata, organizada e sem incertezas. Além disso, Freitas (2006, p.5) continua o raciocínio, afirmando que devem ser informados os métodos empregados, como se deu os procedimentos de identificação, preservação e análise, e os softwares e hardwares utilizados. Deve se considerar então que o documento contenha apenas afirmações e conclusões que possam ser comprovadas técnica e cientificamente (FREITAS, 2006). 3 CONSIDERAÇÕES FINAIS O objetivo deste trabalho foi verificar como a computação forense e a perícia digital na sociedade contemporânea ajudam a solucionar crimes virtuais. Por meio de elucidações feitas por vários autores, conseguimos vislumbrar a importância que essa atividade jurídica policial desempenha na sociedade contemporânea, pois, através do trabalho realizado por estes profissionais, muitos crimes virtuais podem ser solucionados. Com o aumento da interação e inclusão digital, podemos supor que dentro em breve os crimes virtuais serão os mais cometidos dentro de nossa sociedade, então cada vez mais a sociedade, a justiça e a polícia irão depender cada vez mais da computação forense e da perícia digital, para elucidação e penalização de crimes cometidos por meio de computadores e dispositivos eletrônicos.
5 5 REFERÊNCIAS FREITAS, Andrey Rodrigues de. Perícia forense aplicada à informática. Brasport Livros e Multimídia Ltda., p. Disponível em: < PA1&dq=per%C3%ADcia+digital+e+computa%C3%A7%C3%A3o+forense&ots=ZyB OC7S4LT&sig=P-vYBeAAV7_R4xiUuSytQRTao3U#v=onepage&q=per%C3%ADcia %20digital%20e%20computa%C3%A7%C3%A3o%20forense&f=false>. Acesso em: 24 jun MILAGRE, José Antônio. Perícia digital e computação forense. Revista Visão Jurídica. Escala, Disponível em: < advogados-leis-jurisprudencia /47/artigo asp>. Acesso em: 2 jun PINHEIRO, Patrícia Peck. Direito digital. São Paulo: Saraiva, p.
Passos para a perícia forense computacional
Passos para a perícia forense computacional Marcella Cruz, Giulia Gouveia, Vanessa Cavalcanti. Segurança da Informação manhã primeiro semestre. 1. Introdução O avanço da tecnologia da informação trouxe
Leia maisAula 03 Forense Computacional. Laboratório Forense & Investigação Forense
Aula 03 Forense Computacional Laboratório Forense & Investigação Forense Agenda Organização do laboratório Segurança do laboratório Auditoria Responsabilidades Equipamentos Organização do laboratório Para
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,
Leia maisRECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS
RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS Ligia M. O. Campos 1, Everaldo Gomes 2, Henrique P. Martins 3 1 Graduanda, Faculdade
Leia maisDDoS: como funciona um ataque distribuído por negação de serviço
DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo
Leia maisTrabalho sobre Marco Civil
CENTRO ESTADUAL DE EDUCAÇÃO PROFISSIONAL EM TECNOLOGIA, INFORMAÇÃO E COMUNICAÇÃO CEEP/TIC MUNICÍPIO: LAURO DE FREITAS DIREC: 1B Inclusão digital Professora Milena Matos Trabalho sobre Marco Civil O Marco
Leia maisLISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE
Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?
Leia maisDiretrizes para determinação de intervalos de comprovação para equipamentos de medição.
Diretrizes para determinação de intervalos de comprovação para equipamentos de medição. De acordo com a Norma NBR 1001, um grande número de fatores influência a freqüência de calibração. Os mais importantes,
Leia maisO Gerenciamento de Documentos Analógico/Digital
Tipos de GED: Document imaging Document management Document Imaging / Document Management O Gerenciamento de Documentos Analógico/Digital Mundo analógico Criação Revisão Processamento Arquivo Mundo digital
Leia maisPolíticas de troca, devolução e reembolso
Trocas e Devoluções Políticas de troca, devolução e reembolso Para que você mantenha a sua confiança e total satisfação nas compras realizadas na Marcenaria Tiradentes criamos uma Política de Troca e Devolução
Leia maisPROJETO DE REDES www.projetoderedes.com.br
PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de
Leia maisMetadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados
1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,
Leia maisCurso: Diagnóstico Comunitário Participativo.
Curso: Diagnóstico Comunitário Participativo. Material referente ao texto do Módulo 3: Ações Básicas de Mobilização. O conhecimento da realidade é a base fundamental ao desenvolvimento social, que visa
Leia maisManual do Usuário - ProJuris Web - Biblioteca Jurídica Página 1 de 20
As informações contidas neste documento estão sujeitas a alterações sem o prévio aviso, o que não representa um compromisso da Virtuem Informática. As pessoas, organizações ou empresas e eventos de exemplos
Leia maisREGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO
REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores da Faculdade Cenecista
Leia maisELABORAÇÃO DE PROJETOS
Unidade II ELABORAÇÃO DE PROJETOS DE PESQUISA Profa. Eliane Gomes Rocha Pesquisa em Serviço Social As metodologias qualitativas de pesquisa são utilizadas nas Ciências Sociais e também no Serviço Social,
Leia maisBACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia
O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos
Leia maisPROCEDIMENTO PARA CRIAÇÃO / ALTERÇÃO DE DOMÍNIO DE PREFEITURAS, CÂMARAS E ÓRGÃOS MUNICIPAIS/ESTADUAIS.
PROCEDIMENTO PARA CRIAÇÃO / ALTERÇÃO DE DOMÍNIO DE PREFEITURAS, CÂMARAS E ÓRGÃOS MUNICIPAIS/ESTADUAIS. Este serviço pode ser utilizado por Prefeituras, Câmaras e alguns Órgãos Municipais / Estaduais. Os
Leia maisMÍDIAS NA EDUCAÇÃO Introdução Mídias na educação
MÍDIAS NA EDUCAÇÃO Michele Gomes Felisberto; Micheli de Oliveira; Simone Pereira; Vagner Lean dos Reis Instituto Federal de Educação, Ciência e Tecnologia Farroupilha Introdução O mundo em que vivemos
Leia mais11 a 14 de dezembro de 2012 Campus de Palmas
EDUCAÇÃO A DISTÂNCIA: UM ESTUDO DO ESTÁGIO SUPERVISIONADO NO CURSO DE LICENCIATURA EM BIOLOGIA, NA UNIVERSIDADE FEDERAL DO TOCANTINS, NO CAMPUS DE GURUPI. Nome dos autores: Josilia Ferreira Dos Santos,
Leia maisPROCEDIMENTOS PARA ORGANIZAÇÃO E ENTREGA DE DOCUMENTOS NOVOS
PROCEDIMENTOS PARA ORGANIZAÇÃO E ENTREGA DE DOCUMENTOS NOVOS Este manual foi elaborado para orientar o Cliente, Órgão/Entidade, sobre os procedimentos necessários a serem seguidos com relação à preparação
Leia maisApresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional
Apresentação Dados Principais Este curso fornece aos alunos as habilidades essenciais no processo de perícia forense computacional e apresenta com detalhamento as atividades da área relacionada, os aspectos
Leia maisUNIVERSIDADE DE SÃO PAULO FACULDADE DE EDUCAÇÃO
UNIVERSIDADE DE SÃO PAULO FACULDADE DE EDUCAÇÃO Curso: Pedagogia - vespertino Disciplina: EDM0323 - Metodologia do ensino de português: a alfabetização. Docente: Prof.ª Nilce da Silva Aluna (nºusp): Flávia
Leia maisTermos e Política de Privacidade
Termos e Política de Privacidade Sua privacidade é fundamental para nós. Por isso, queremos explicar-lhe os detalhes de política e práticas adotadas para proteger sua privacidade para que se sinta confortável
Leia maisPROJETO DE LEI Nº DE 2015 (Do Sr. Delegado Éder Mauro) O CONGRESSO NACIONAL decreta:
PROJETO DE LEI Nº DE 2015 (Do Sr. Delegado Éder Mauro) Institui o Programa Nacional de Recuperação de Dependentes Químicos. O CONGRESSO NACIONAL decreta: Art.1 Fica instituído o Programa Nacional de Recuperação
Leia maisÍndice. Introdução 2. Quais funcionalidades uma boa plataforma de EAD deve ter? 4. Quais são as vantagens de ter uma plataforma EAD?
Índice SUA EMPRESA DE TREINAMENTOS ESTÁ PARADA NO TEMPO? Introdução 2 Quais funcionalidades uma boa plataforma de EAD deve ter? 4 Quais são as vantagens de ter uma plataforma EAD? 6 A gestão de cursos
Leia maisAKNA SOFTWARE. Configurações. de DNS
AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...
Leia maisSERVIÇO PÚBLICO FEDERAL SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL GOIANO CÂMPUS POSSE-GO
Normas para uso dos Laboratórios de Informática vinculados a Coordenação do Curso de Informática e ao Departamento de Tecnologia da Informação do IF Goiano Câmpus Posse GO. POSSE GO 2015 Sumário TÍTULO
Leia maisComputador Digital Circuitos de um computador (Hardware)
Computador Digital SIS17 - Arquitetura de Computadores (Parte I) Máquina que pode resolver problemas executando uma série de instruções que lhe são fornecidas. Executa Programas conjunto de instruções
Leia maisPLANO DE CONTINGÊNCIA DE BANCO DE DADOS
PLANO DE CONTINGÊNCIA DE BANCO DE DADOS Pedro Henrique Jussani 1, Luiz Fernando Braga Lopes 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil pedrohenriquejussani@hotmail.com, lfbraga@unipar.br
Leia maisComo estudar o SIPIA CT
Como estudar o SIPIA CT Versão 1.0 Índice 1. Introdução... 2 2. O Ambiente Virtual de Aprendizagem (AVA)... 2 3. Recursos do AVA... 4 3.1. Fórum de dúvidas e discussões... 5 3.2. Apostila Eletrônica...
Leia maisREGULAMENTO Registre sua Atitude
REGULAMENTO Registre sua Atitude 1. DO CONCURSO 1.1 As instituições de ensino superior controladas direta ou indiretamente pela ESTÁCIO PARTICIPAÇÕES S.A, doravante denominadas ESTÁCIO, dentre as quais
Leia maisNORMA BRASILEIRA DE CONTABILIDADE NBC TSC 4410, DE 30 DE AGOSTO DE 2013
NORMA BRASILEIRA DE CONTABILIDADE NBC TSC 4410, DE 30 DE AGOSTO DE 2013 Dispõe sobre trabalho de compilação de informações contábeis. O CONSELHO FEDERAL DE CONTABILIDADE, no exercício de suas atribuições
Leia maisNORMA NBR ISO 9001:2008
NORMA NBR ISO 9001:2008 Introdução 0.1 Generalidades Convém que a adoção de um sistema de gestão da qualidade seja uma decisão estratégica de uma organização. O projeto e a implementação de um sistema
Leia maisSistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3
Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Os sistemas de arquivos é a parte do SO responsável pelo gerenciamento dos arquivos (estrutura, identificação, acesso, utilização, proteção e implementação).
Leia maisITIL v3 - Operação de Serviço - Parte 1
ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes
Leia maisUMA ANÁLISE DA REDE SOCIAL EDUCACIONAL SCHOOLING COMO FERRAMENTA NO PROCESSO DE ENSINO-APRENDIZAGEM
UMA ANÁLISE DA REDE SOCIAL EDUCACIONAL SCHOOLING COMO FERRAMENTA NO PROCESSO DE ENSINO-APRENDIZAGEM Ricardo Fidelis Dantas Universidade Estadual da Paraíba richarges@gmail.com Francisco Eudes Almeida da
Leia maisEducação Patrimonial Centro de Memória
Educação Patrimonial Centro de Memória O que é história? Para que serve? Ambas perguntas são aparentemente simples, mas carregam uma grande complexidade. É sobre isso que falarei agora. A primeira questão
Leia maisCOMITÊ DE ÉTICA EM PESQUISA DA ESCOLA DE SAÚDE PÚBLICA DO CEARÁ
COMITÊ DE ÉTICA EM PESQUISA DA ESCOLA DE SAÚDE PÚBLICA DO CEARÁ 1. ORIENTAÇÕES PARA ELABORAÇÃO DO TERMO DE CONSENTIMENTO LIVRE E ESCLARECIDO (TCLE) A importância do TCLE. A Resolução CNS 196/96 afirma
Leia maisFORMAÇÃO CONTINUADA DO PROFESSOR DO ENSINO FUNDAMENTAL I PARA USO DAS TECNOLOGIAS: análise dos cursos EaD e da prática docente
FORMAÇÃO CONTINUADA DO PROFESSOR DO ENSINO FUNDAMENTAL I PARA USO DAS TECNOLOGIAS: análise dos cursos EaD e da prática docente Claudia Amorim Francez Universidade Estadual Paulista UNESP- Araraquara E-mail:
Leia maisO não cumprimento dessas instruções bem como as de todo!manual e termo de garantia acarretará a perda total da mesma.
Manual do Usuário Manual do Usuário 1 A GPTRONICS desenvolve soluções em produtos eletrônicos microcontrolados. É uma empresa 100% nacional, inovadora e focada na satisfação de seus clientes. Oferece um
Leia maisGESTÃO COLETIVA NO AMBIENTE DIGITAL
GESTÃO COLETIVA NO AMBIENTE DIGITAL CONTEXTO A gestão coletiva de direitos autorais é uma das formas com que os autores podem garantir de maneira efetiva os seus direitos. Disciplinada no ordenamento jurídico
Leia maisDOCUMENTOS EM PROCESSO DE ELIMINAÇÃO
DOCUMENTOS EM PROCESSO DE ELIMINAÇÃO Por Normando Madeiro Na busca de admissão sobre novos conhecimentos relacionados à eliminação de documentos, e com o propósito de apresentar, diante do conteúdo, a
Leia maisPerícia forense computacional aplicada a dispositivos de armazenamento e smartphones android
Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins
Leia maisATIVIDADES PRÁTICAS SUPERVISIONADAS
ATIVIDADES PRÁTICAS SUPERVISIONADAS Engenharia Mecânica 9ª Série Fabricação Assistida por Computador A atividade prática supervisionada (ATPS) é um método de ensinoaprendizagem desenvolvido por meio de
Leia maisterceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).
Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento
Leia maisQuais as diferenças entre os formatos de imagem PNG, JPG, GIF, SVG e BMP?
Quais as diferenças entre os formatos de imagem PNG, JPG, GIF, SVG e BMP? 66.393 Visualizações Por Daniele Starck Disponível em: www.tecmundo.com.br/imagem/5866 quais as diferencas entre os formatos de
Leia maisComputador E/S, Memória, Barramento do sistema e CPU Onde a CPU Registradores, ULA, Interconexão interna da CPU e Unidade de controle.
Introdução Os principais elementos de um sistema de computação são a unidade central de processamento (central processing unit CPU), a memória principal, o subsistema de E/S (entrada e saída) e os mecanismos
Leia maisAnálise em aparelhos de telefonia celular
Universidade Federal do Espírito Santo CCA UFES Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Análise em aparelhos de telefonia celular Computação
Leia maisPREVISÃO DE DEMANDA - O QUE PREVISÃO DE DEMANDA - TIPOS E TÉCNICAS DE PREVISÃO DE DEMANDA - MÉTODOS DE PREVISÃO - EXERCÍCIOS
CONTEÚDO DO CURSO DE PREVISÃO DE DEMANDA PROMOVIDO PELA www.administrabrasil.com.br - O QUE PREVISÃO DE DEMANDA - TIPOS E TÉCNICAS DE PREVISÃO DE DEMANDA - MÉTODOS DE PREVISÃO - EXERCÍCIOS - HORIZONTE
Leia maisREGULAMENTO CURTA UM ROCK
REGULAMENTO CURTA UM ROCK 1. DO CONCURSO 1.1 As instituições de ensino superior controladas direta ou indiretamente pela ESTÁCIO PARTICIPAÇÕES S.A, doravante denominadas ESTÁCIO, dentre as quais a SESES
Leia maisPERGUNTAS MAIS FREQÜENTES
PERGUNTAS MAIS FREQÜENTES PROGRAMAS COM CURSOS ACADÊMICO E PROFISSIONAL... 2 PROPOSTA DE PROGRAMA... 2 COMO COPIAR E COLAR... 2 INSTALAÇÃO DAS VERSÕES ANTERIORES DO COLETA DE DADOS:... 2 EXCLUSÃO DE UMA
Leia maisA SEGUIR ALGUMAS DICAS PARA O DESENVOLVIMENTO DE UM PROJETO CIENTÍFICO
A SEGUIR ALGUMAS DICAS PARA O DESENVOLVIMENTO DE UM PROJETO CIENTÍFICO DESENVOLVENDO UM PROJETO 1. Pense em um tema de seu interesse ou um problema que você gostaria de resolver. 2. Obtenha um caderno
Leia maisNoções de Direito e Legislação em Informática
P rojeto : Noções de Direito Lei 9609, Lei 9610, Lei 12737 e Marco Civil da Internet. 2016 Noções de Direito e Legislação em Informática Lei 9609, Lei 9610, Lei 12737 e Marco Cívil da Internet. Jalles
Leia maisINSTITUTO EDUCACIONAL CÂNDIDA DE SOUZA FACULDADE DE ENGENHARIA DE MINAS GERAIS - FEAMIG. Setor de Tecnologia da Informação
Belo Horizonte, 04 de fevereiro de 2013. À Comunidade Acadêmica, Buscando manter os computadores dos laboratórios de informática da Faculdade em melhores condições de uso para todos os usuários, o setor
Leia maisPIBID: DESCOBRINDO METODOLOGIAS DE ENSINO E RECURSOS DIDÁTICOS QUE PODEM FACILITAR O ENSINO DA MATEMÁTICA
PIBID: DESCOBRINDO METODOLOGIAS DE ENSINO E RECURSOS DIDÁTICOS QUE PODEM FACILITAR O ENSINO DA MATEMÁTICA Naiane Novaes Nogueira 1 Universidade Estadual do Sudoeste da Bahia UESB n_n_nai@hotmail.com José
Leia maisTERMOS DE USO. Decathlon.com.br
TERMOS DE USO Decathlon.com.br INTRODUÇÃO 1 - RECURSOS OFERECIDOS PELO SITE 2 - CONDIÇÕES DE USO 3 - DEPÓSITO DE CONTEÚDO NO SITE 4 - CONDUTA NO SITE 5 - DIREITOS DE PROPRIEDADE INTELECTUAL 6 - RESPONSABILIDADE
Leia maisSIE - SISTEMA DE INFORMAÇÕES PARA O ENSINO CADASTRO DE FUNCIONÁRIOS
SIE - SISTEMA DE INFORMAÇÕES PARA O ENSINO CADASTRO DE FUNCIONÁRIOS SANTA MARIA FATECIENS 2008 Este manual tem por finalidade apresentar as especificações detalhadas da aplicação de Cadastro de Funcionários,
Leia maisO Papel do DPP. Escritório do Procurador-Geral. Introdução
3 Introdução Este livreto explica em linguagem clara o que o (DPP) faz. O livreto tenta responder às perguntas que as pessoas nos fazem mais frequentemente. Ele não lida com cada situação possível e não
Leia maisDISPOSITIVOS DE BLOCO. Professor: João Paulo de Brito Gonçalves
DISPOSITIVOS DE BLOCO Professor: João Paulo de Brito Gonçalves INTRODUÇÃO Periférico Dispositivo conectado a um computador de forma a possibilitar sua interação com o mundo externo. Conectados ao computador
Leia maisMANUAL DE OPERAÇÕES DA RODA DE DÓLAR PRONTO
MANUAL DE OPERAÇÕES DA RODA DE DÓLAR PRONTO 1. INTRODUÇÃO 2. DEFINIÇÃO 3. OBJETO DE NEGOCIAÇÃO 4. PARTICIPANTES 4.1 Participantes Intermediadores 4.2 Participantes Compradores e Vendedores Bancos 5. OPERAÇÕES
Leia maisdefinido, cujas características são condições para a expressão prática da actividade profissional (GIMENO SACRISTAN, 1995, p. 66).
A CONSTRUÇÃO DE IDENTIDADES PROFISSIONAIS DE ESTUDANTES DE PEDAGOGIA Rita de Cássia de Alcântara Braúna UFV/MG - rbrauna@ufv.br Agência Financiadora: FAPEMIG e CNPq Introdução Pesquisas na área da formação
Leia maisFAZEMOS MONOGRAFIA PARA TODO BRASIL, QUALQUER TEMA! ENTRE EM CONTATO CONOSCO!
FAZEMOS MONOGRAFIA PARA TODO BRASIL, QUALQUER TEMA! ENTRE EM CONTATO CONOSCO! DEFINIÇÃO A pesquisa experimental é composta por um conjunto de atividades e técnicas metódicas realizados para recolher as
Leia maisANEXO C MANUAL DE POLÍTICA DE FORNECIMENTO PARA ATENDIMENTO ÀS LOJAS DA REDE PRÓPRIA
ANEXO C MANUAL DE POLÍTICA DE FORNECIMENTO PARA ATENDIMENTO ÀS LOJAS DA REDE PRÓPRIA Prezados Senhores, Face à constante processo de melhoria contínua nos procedimentos da Rede de Valor Le Postiche, elaboramos
Leia maisSerão aceitos trabalhos com no máximo oito integrantes, sendo o autor principal e o apresentador acadêmicos em exercício.
NORMAS PARA INSCRIÇÃO Para submeter um trabalho é obrigatório que todos os seus autores, inclusive o(s) orientador(es), estejam inscritos no XXXVIII Congresso Médico Universitário do ABC (COMUABC) e que
Leia maisO ensino da cultura nos livros didáticos de Espanhol como Língua Estrangeira
O ensino da cultura nos livros didáticos de Espanhol como Língua Estrangeira Cleide Coelho MARTINS 1, Lucielena Mendonça de LIMA 2 cleidecmartins@gmail.com INTRODUÇÃO Quando aprendemos ou ensinamos uma
Leia maisEste artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.
Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das
Leia maisTECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo
TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo Tópicos abordados Surgimento da internet Expansão x Popularização da internet A World Wide Web e a Internet Funcionamento e personagens da
Leia maisINSTITUTO TECNOLÓGICO DE AERONÁUTICA DIVISÃO DE ENGENHARIA ELETRÔNICA LABORATÓRIO DE GUERRA ELETRÔNICA
INSTITUTO TECNOLÓGICO DE AERONÁUTICA DIVISÃO DE ENGENHARIA ELETRÔNICA LABORATÓRIO DE GUERRA ELETRÔNICA CURSO DE ESPECIALIZAÇÃO EM ANÁLISE DE AMBIENTE ELETROMAGNÉTICO CEAAE /2008 DISCIPLINA EE-09: Inteligência
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia mais248 249 250 251 252 253 Anexo B Textos dos alunos sobre a relação mídia sociedade 254 255 A importância da mídia para sociedade Por Aline da Silva Santos Antigamente, não tinha muitos meios de comunicação.
Leia maisTERMOS E CONDIÇÕES DE USO
TERMOS E CONDIÇÕES DE USO Bem-vindo ao website do O Não-Monstro/The Not-Monster. Este Site, o livro virtual O Não-Monstro/The Not-Monster e todo seu conteúdo (o Site ) são controlados e operados por CAROLINE
Leia maisO termo compliance é originário do verbo, em inglês, to comply, e significa estar em conformidade com regras, normas e procedimentos.
POLÍTICA DE COMPLIANCE INTRODUÇÃO O termo compliance é originário do verbo, em inglês, to comply, e significa estar em conformidade com regras, normas e procedimentos. Visto isso, a REAG INVESTIMENTOS
Leia maisLINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250
1 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 O Sistema HCS 2000 é composto por: PROTOCOLO DE COMUNICAÇÃO SISTEMA HCS 2000 v6.x Receptores: dispositivos
Leia maisPerito em Computação Forense
Perito em Computação Forense Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Ciência Forense Criminal A ciência forense criminal traz a prática da investigação o que chamamos
Leia maisORIENTAÇÕES TRABALHO EM EQUIPE. Trabalho em Equipe. Gestão Ambiental
2015 Trabalho em Equipe Gestão Ambiental Caros alunos, A seguir colocamos as orientações para a realização do trabalho em equipe. Trabalho em Equipe O trabalho em equipe é uma atividade que deverá ser
Leia maisNORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO
NORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO Referência: NT-AI.04.02.01 http://www.unesp.br/ai/pdf/nt-ai.04.02.01.pdf Data: 27/07/2000 STATUS: EM VIGOR A
Leia maisORGANIZAÇÃO DE COMPUTADORES MÓDULO 1
ORGANIZAÇÃO DE COMPUTADORES MÓDULO 1 Índice 1. Introdução...3 1.1. O que é um Computador?... 3 1.2. Máquinas Multiníveis... 3 2 1. INTRODUÇÃO 1.1 O QUE É UM COMPUTADOR? Para estudarmos como um computador
Leia maisTrabalho de Redes de Computadores
UNIVERSIDADE FEDERAL DO CEARÁ INSTITUTO UFC VIRTUAL PROJETO JOVEM DIGITAL KP NOME: Trabalho de Redes de Computadores Questão 1: Assinale V para verdadeiro e F para falso. Os itens que estiverem falsos
Leia maisAS PROFISSÕES DE CONTADOR, ECONOMISTA E ADMINISTRADOR: O QUE FAZEM E ONDE TRABALHAM
1 AS PROFISSÕES DE CONTADOR, ECONOMISTA E ADMINISTRADOR: O QUE FAZEM E ONDE TRABALHAM De acordo com uma pesquisa realizada em Brasília, conforme consta em reportagem publicada pelo jornalista Luis Bissigo,
Leia maisResumo da dissertação de mestrado do Professor César Vicente da Costa. Da Escola Estadual Padre Ezequiel Ramin, Juina-MT.
Resumo da dissertação de mestrado do Professor César Vicente da Costa. Da Escola Estadual Padre Ezequiel Ramin, Juina-MT. O FACEBOOK COMO ESPAÇO DE CIRCULAÇÃO E SOCIALIZAÇÃO DE TEXTOS DE UMA TURMA DO 9º
Leia maisSistema de Controle de Cédulas e Moedas Encaminhadas para Exame de Legitimidade
Sistema de Controle de Cédulas e Moedas Encaminhadas para Exame de Legitimidade Nota Técnica 26/06/2001 Departamento do Meio Circulante - MECIR 1 / 10 SUBSTITUIÇÃO DA TRANSAÇÃO PCIR577 PELA TROCA DE MENSAGENS
Leia maisImplementando uma Classe e Criando Objetos a partir dela
Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 04 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Parte: 2 Prof. Cristóvão Cunha Implementando uma Classe
Leia maisESTATÍSTICAS, O ABECEDÁRIO DO FUTURO
ESTATÍSTICAS, O ABECEDÁRIO DO FUTURO Maria João Valente Rosa Membro do Conselho Superior de Estatística; Professora Universitária da Faculdade de Ciências Sociais e Humanas/ Universidade Nova de Lisboa;
Leia maisColeta de Dados: a) Questionário
Coleta de Dados: A coleta de dados ou de informações sobre a realidade escolar tem como ponto de partido o Marco Referencial, em especial o que está estabelecido no Marco Operacional. Este é um momento
Leia mais