A computação forense e perícia digital na sociedade contemporânea

Tamanho: px
Começar a partir da página:

Download "A computação forense e perícia digital na sociedade contemporânea"

Transcrição

1 A computação forense e perícia digital na sociedade contemporânea DANTAS, Elias Rangel (1); MEIRELLES, Sara Garcia (1); SANTOS, Lorena Rodrigues dos (1); COTA, Maria Aparecida Mendes Leite (2) (1) Alunos do 1º período do Curso de Tecnologia em Redes de Computadores - Faculdade Pitágoras Belo Horizonte. (2) Orientadora do trabalho Professora da disciplina Técnicas de Comunicação Oral e Escrita Faculdade Pitágoras Belo Horizonte 1 INTRODUÇÃO Atualmente é crescente o número de crimes virtuais (cyber crimes).tanto a polícia quanto a justiça vêm se modernizando para combater o aumento destes crimes. Pinheiro (2010, p.214) destaca que a tecnologia trouxe mais ferramentas para validação jurídica das provas, algo que se busca há muito. A mesma autora ainda afirma que, com a tecnologia, pode-se obter mais segurança na comprovação e veracidade das provas. Com o laudo do perito digital, tanto a acusação quanto a defesa têm o trabalho facilitado com a tradução de termos técnicos em linguagem de compreensão geral. Além disso, a autora exemplifica: um e- mail é mais contundente em um processo do que um testemunho (PINHEIRO, 2010). Então vemos que essas ferramentas tecnológicas trazidas pela computação forense e perícia digital ajudam tanto a polícia quanto a justiça. Por meio de um vasto conhecimento técnico e jurídico, o perito tem meios de apreender computadores e equipamentos eletrônicos para verificação e possível constatação de crime digital. As ferramentas utilizadas por esses profissionais fazem muito mais do que apenas copiar informações de dispositivos. Segundo Milagre (2012), eles reconstroem o passado, comprovam a materialidade e averiguam a paternidade de incidentes cometidos por meio de dispositivos eletrônicos. Podemos vislumbrar, nesse sentido, que o perito digital descobre, com o uso dessas ferramentas, quais arquivos estavam no dispositivo, em quais redes o usuário se conectou, além de poder encontrar fotos e conteúdos diversos mesmo se esses arquivos foram apagados. Mas todo esse procedimento requer um embasamento jurídico para que um juiz ou júri não invalide uma prova, devido ao não cumprimento do escopo do mandado judicial.

2 2 Diante disso, o objetivo deste trabalho é verificar como a computação forense e a perícia digital na sociedade contemporânea ajudam a solucionar crimes virtuais, observando os mecanismos e procedimentos que um perito deve obedecer para realizar a apreensão e perícia dos equipamentos. 2 REFERENCIAL TEÓRICO Primeiramente devemos entender o que é computação forense e perícia digital. Computação forense é, segundo Pinheiro (2010, p.226), o uso de métodos científicos na preservação, coleta, validação, identificação, análise, interpretação, documentação e apresentação de evidências digitais. Visto isso, podemos considerar que computação forense e perícia digital trabalham juntas, sendo que a computação forense é a ciência por trás da perícia digital. Com o uso dos instrumentos trazidos pela tecnologia, Pinheiro (2010, p.226) informa que, a ciência forense busca desvendar cinco elementos: Quem?, O quê?, Quando?, Como?, Onde?, e Por quê?, para comprovação do ataque ou incidente ocorrido em determinado computador ou dispositivo eletrônico. Em suma, a investigação da computação forense é a busca por qualquer rastro ou vestígio de informação, pertinentes ao caso, em computadores ou quaisquer outros dispositivos eletrônicos, que possam ser apresentados de forma que qualquer pessoa possa entender. Para realizar o trabalho de perícia nos equipamentos, o profissional deve seguir procedimentos específicos para que as provas não possam ser contestadas no tribunal. Conforme explica Freitas (2006, p.2), A perícia forense possui quatro procedimentos básicos: todas as evidências devem ser identificadas, preservadas, analisadas e apresentadas. Então podemos concluir que a apuração de um crime virtual está diretamente ligada à capacidade do perito para identificar, preservar, analisar e apresentar as evidências colhidas dos dispositivos apreendidos. 2.1 Identificação

3 3 Devemos, entretanto, ter em mente que existem vários tipos de crimes virtuais, dessa forma, cada crime produz evidências distintas e o perito deve seguir modos diferentes de investigação. Nesse sentido, o autor exemplifica que, no caso de ter ocorrido um acesso não autorizado, o perito buscará por arquivos de log, conexões e compartilhamentos suspeitos, em contrapartida, nos casos de pornografia, fará a procura por arquivos de imagens, histórico e arquivos temporários do browser, etc. (FREITAS, 2006). Seguindo o raciocínio, vemos que a identificação do tipo de crime determina que métodos serão utilizados pelo perito para o prosseguimento da investigação. 2.2 Preservação Para ter a integridade dos dispositivos e das possíveis evidências mantida, o perito deve ser cuidadoso no manuseio, transporte além de realizar, sempre que possível, cópias das informações contidas nesses. Enfatizando esses aspectos, Freitas (2006, p.3) postula que as evidências precisam ser preservadas de tal forma que não haja dúvida alguma de sua veracidade. Em relação a essa abordagem, vale salientar que o autor descreve alguns métodos de transporte e manuseio de evidências, como a embalagem e etiquetamento das evidências em sacos plásticos lacrados, sendo que, nessas etiquetas, deverão conter número para identificação das evidências, número do caso, data e horário que foi coletada e o nome da pessoa que a está levando para custódia; HD s e dispositivos magnéticos deverão ser armazenados em sacos antiestática, para evitar danos e corrompimento de dados. Todo esse procedimento no decorrer do processo de investigação deve ser acompanhado da cadeia de custódia, que é a informação documental e justificada de mudanças ocorridas no transcorrer dessa fase; dentre outras. 2.3 Análise Nesta etapa da investigação, o perito coloca todos os seus sentidos voltados para a averiguação do que foi coletado como evidência, cabendo a ele utilizar as diversas ferramentas técnicas para sondagem, captura e confirmação da ocorrência do crime virtual. De forma análoga a Pinheiro (2010), citada anteriormente, Freitas (2006, p.4) informa que o propósito desta fase é tentar identificar quem fez, quando fez, que

4 4 dano causou e como foi realizado o crime. No tocante à análise, pode se considerar que o processo de averiguação é bastante demorado e muito minucioso, o perito não pode deixar escapar nada que possa ser utilizado como prova, e também ter cuidado para não alterar nenhum dado do dispositivo apreendido para que não haja interpretação equivocada ou invalidação dessa evidência a ser apresentada. 2.4 Apresentação Após passar por todo esse processo de investigação, o perito deve apresentar um laudo sobre as provas apresentadas. Nesse sentido, Freitas (2006, p.5) descreve que O laudo pericial é um relatório técnico sobre a investigação, em que são apontados os fatos, procedimentos, análises e resultado. Nesse caso, observamos que o laudo pericial é de suma importância para a apreciação das provas pelo tribunal, devendo ele ser redigido de forma inequívoca, exata, organizada e sem incertezas. Além disso, Freitas (2006, p.5) continua o raciocínio, afirmando que devem ser informados os métodos empregados, como se deu os procedimentos de identificação, preservação e análise, e os softwares e hardwares utilizados. Deve se considerar então que o documento contenha apenas afirmações e conclusões que possam ser comprovadas técnica e cientificamente (FREITAS, 2006). 3 CONSIDERAÇÕES FINAIS O objetivo deste trabalho foi verificar como a computação forense e a perícia digital na sociedade contemporânea ajudam a solucionar crimes virtuais. Por meio de elucidações feitas por vários autores, conseguimos vislumbrar a importância que essa atividade jurídica policial desempenha na sociedade contemporânea, pois, através do trabalho realizado por estes profissionais, muitos crimes virtuais podem ser solucionados. Com o aumento da interação e inclusão digital, podemos supor que dentro em breve os crimes virtuais serão os mais cometidos dentro de nossa sociedade, então cada vez mais a sociedade, a justiça e a polícia irão depender cada vez mais da computação forense e da perícia digital, para elucidação e penalização de crimes cometidos por meio de computadores e dispositivos eletrônicos.

5 5 REFERÊNCIAS FREITAS, Andrey Rodrigues de. Perícia forense aplicada à informática. Brasport Livros e Multimídia Ltda., p. Disponível em: < PA1&dq=per%C3%ADcia+digital+e+computa%C3%A7%C3%A3o+forense&ots=ZyB OC7S4LT&sig=P-vYBeAAV7_R4xiUuSytQRTao3U#v=onepage&q=per%C3%ADcia %20digital%20e%20computa%C3%A7%C3%A3o%20forense&f=false>. Acesso em: 24 jun MILAGRE, José Antônio. Perícia digital e computação forense. Revista Visão Jurídica. Escala, Disponível em: < advogados-leis-jurisprudencia /47/artigo asp>. Acesso em: 2 jun PINHEIRO, Patrícia Peck. Direito digital. São Paulo: Saraiva, p.

Passos para a perícia forense computacional

Passos para a perícia forense computacional Passos para a perícia forense computacional Marcella Cruz, Giulia Gouveia, Vanessa Cavalcanti. Segurança da Informação manhã primeiro semestre. 1. Introdução O avanço da tecnologia da informação trouxe

Leia mais

Aula 03 Forense Computacional. Laboratório Forense & Investigação Forense

Aula 03 Forense Computacional. Laboratório Forense & Investigação Forense Aula 03 Forense Computacional Laboratório Forense & Investigação Forense Agenda Organização do laboratório Segurança do laboratório Auditoria Responsabilidades Equipamentos Organização do laboratório Para

Leia mais

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Sistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,

Leia mais

RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS

RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS Ligia M. O. Campos 1, Everaldo Gomes 2, Henrique P. Martins 3 1 Graduanda, Faculdade

Leia mais

DDoS: como funciona um ataque distribuído por negação de serviço

DDoS: como funciona um ataque distribuído por negação de serviço DDoS: como funciona um ataque distribuído por negação de serviço Entenda como aconteceu a queda dos servidores dos sites do governo brasileiro Por Fabio Jordão em 24 de Junho de 2011 Está repercutindo

Leia mais

Trabalho sobre Marco Civil

Trabalho sobre Marco Civil CENTRO ESTADUAL DE EDUCAÇÃO PROFISSIONAL EM TECNOLOGIA, INFORMAÇÃO E COMUNICAÇÃO CEEP/TIC MUNICÍPIO: LAURO DE FREITAS DIREC: 1B Inclusão digital Professora Milena Matos Trabalho sobre Marco Civil O Marco

Leia mais

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE Questionamento a alta direção: 1. Quais os objetivos e metas da organização? 2. quais os principais Produtos e/ou serviços da organização? 3. Qual o escopo da certificação? 4. qual é a Visão e Missão?

Leia mais

Diretrizes para determinação de intervalos de comprovação para equipamentos de medição.

Diretrizes para determinação de intervalos de comprovação para equipamentos de medição. Diretrizes para determinação de intervalos de comprovação para equipamentos de medição. De acordo com a Norma NBR 1001, um grande número de fatores influência a freqüência de calibração. Os mais importantes,

Leia mais

O Gerenciamento de Documentos Analógico/Digital

O Gerenciamento de Documentos Analógico/Digital Tipos de GED: Document imaging Document management Document Imaging / Document Management O Gerenciamento de Documentos Analógico/Digital Mundo analógico Criação Revisão Processamento Arquivo Mundo digital

Leia mais

Políticas de troca, devolução e reembolso

Políticas de troca, devolução e reembolso Trocas e Devoluções Políticas de troca, devolução e reembolso Para que você mantenha a sua confiança e total satisfação nas compras realizadas na Marcenaria Tiradentes criamos uma Política de Troca e Devolução

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Curso de Tecnologia em Redes de Computadores Disciplina: Tópicos Avançados II 5º período Professor: José Maurício S. Pinheiro AULA 3: Políticas e Declaração de

Leia mais

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados 1. Introdução O governo é um dos maiores detentores de recursos da informação. Consequentemente, tem sido o responsável por assegurar que tais recursos estejam agregando valor para os cidadãos, as empresas,

Leia mais

Curso: Diagnóstico Comunitário Participativo.

Curso: Diagnóstico Comunitário Participativo. Curso: Diagnóstico Comunitário Participativo. Material referente ao texto do Módulo 3: Ações Básicas de Mobilização. O conhecimento da realidade é a base fundamental ao desenvolvimento social, que visa

Leia mais

Manual do Usuário - ProJuris Web - Biblioteca Jurídica Página 1 de 20

Manual do Usuário - ProJuris Web - Biblioteca Jurídica Página 1 de 20 As informações contidas neste documento estão sujeitas a alterações sem o prévio aviso, o que não representa um compromisso da Virtuem Informática. As pessoas, organizações ou empresas e eventos de exemplos

Leia mais

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores da Faculdade Cenecista

Leia mais

ELABORAÇÃO DE PROJETOS

ELABORAÇÃO DE PROJETOS Unidade II ELABORAÇÃO DE PROJETOS DE PESQUISA Profa. Eliane Gomes Rocha Pesquisa em Serviço Social As metodologias qualitativas de pesquisa são utilizadas nas Ciências Sociais e também no Serviço Social,

Leia mais

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos

Leia mais

PROCEDIMENTO PARA CRIAÇÃO / ALTERÇÃO DE DOMÍNIO DE PREFEITURAS, CÂMARAS E ÓRGÃOS MUNICIPAIS/ESTADUAIS.

PROCEDIMENTO PARA CRIAÇÃO / ALTERÇÃO DE DOMÍNIO DE PREFEITURAS, CÂMARAS E ÓRGÃOS MUNICIPAIS/ESTADUAIS. PROCEDIMENTO PARA CRIAÇÃO / ALTERÇÃO DE DOMÍNIO DE PREFEITURAS, CÂMARAS E ÓRGÃOS MUNICIPAIS/ESTADUAIS. Este serviço pode ser utilizado por Prefeituras, Câmaras e alguns Órgãos Municipais / Estaduais. Os

Leia mais

MÍDIAS NA EDUCAÇÃO Introdução Mídias na educação

MÍDIAS NA EDUCAÇÃO Introdução Mídias na educação MÍDIAS NA EDUCAÇÃO Michele Gomes Felisberto; Micheli de Oliveira; Simone Pereira; Vagner Lean dos Reis Instituto Federal de Educação, Ciência e Tecnologia Farroupilha Introdução O mundo em que vivemos

Leia mais

11 a 14 de dezembro de 2012 Campus de Palmas

11 a 14 de dezembro de 2012 Campus de Palmas EDUCAÇÃO A DISTÂNCIA: UM ESTUDO DO ESTÁGIO SUPERVISIONADO NO CURSO DE LICENCIATURA EM BIOLOGIA, NA UNIVERSIDADE FEDERAL DO TOCANTINS, NO CAMPUS DE GURUPI. Nome dos autores: Josilia Ferreira Dos Santos,

Leia mais

PROCEDIMENTOS PARA ORGANIZAÇÃO E ENTREGA DE DOCUMENTOS NOVOS

PROCEDIMENTOS PARA ORGANIZAÇÃO E ENTREGA DE DOCUMENTOS NOVOS PROCEDIMENTOS PARA ORGANIZAÇÃO E ENTREGA DE DOCUMENTOS NOVOS Este manual foi elaborado para orientar o Cliente, Órgão/Entidade, sobre os procedimentos necessários a serem seguidos com relação à preparação

Leia mais

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional Apresentação Dados Principais Este curso fornece aos alunos as habilidades essenciais no processo de perícia forense computacional e apresenta com detalhamento as atividades da área relacionada, os aspectos

Leia mais

UNIVERSIDADE DE SÃO PAULO FACULDADE DE EDUCAÇÃO

UNIVERSIDADE DE SÃO PAULO FACULDADE DE EDUCAÇÃO UNIVERSIDADE DE SÃO PAULO FACULDADE DE EDUCAÇÃO Curso: Pedagogia - vespertino Disciplina: EDM0323 - Metodologia do ensino de português: a alfabetização. Docente: Prof.ª Nilce da Silva Aluna (nºusp): Flávia

Leia mais

Termos e Política de Privacidade

Termos e Política de Privacidade Termos e Política de Privacidade Sua privacidade é fundamental para nós. Por isso, queremos explicar-lhe os detalhes de política e práticas adotadas para proteger sua privacidade para que se sinta confortável

Leia mais

PROJETO DE LEI Nº DE 2015 (Do Sr. Delegado Éder Mauro) O CONGRESSO NACIONAL decreta:

PROJETO DE LEI Nº DE 2015 (Do Sr. Delegado Éder Mauro) O CONGRESSO NACIONAL decreta: PROJETO DE LEI Nº DE 2015 (Do Sr. Delegado Éder Mauro) Institui o Programa Nacional de Recuperação de Dependentes Químicos. O CONGRESSO NACIONAL decreta: Art.1 Fica instituído o Programa Nacional de Recuperação

Leia mais

Índice. Introdução 2. Quais funcionalidades uma boa plataforma de EAD deve ter? 4. Quais são as vantagens de ter uma plataforma EAD?

Índice. Introdução 2. Quais funcionalidades uma boa plataforma de EAD deve ter? 4. Quais são as vantagens de ter uma plataforma EAD? Índice SUA EMPRESA DE TREINAMENTOS ESTÁ PARADA NO TEMPO? Introdução 2 Quais funcionalidades uma boa plataforma de EAD deve ter? 4 Quais são as vantagens de ter uma plataforma EAD? 6 A gestão de cursos

Leia mais

AKNA SOFTWARE. Configurações. de DNS

AKNA SOFTWARE. Configurações. de DNS AKNA SOFTWARE Configurações de DNS ÍNDICE Introdução... 03 SPF... 03 DKIM... 03 CNAME... 04 Obtenção de parâmetros... 05 Via alertas do sistema... 05 Via menu do sistema... 06 Passo a passo da configuração...

Leia mais

SERVIÇO PÚBLICO FEDERAL SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL GOIANO CÂMPUS POSSE-GO

SERVIÇO PÚBLICO FEDERAL SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL GOIANO CÂMPUS POSSE-GO Normas para uso dos Laboratórios de Informática vinculados a Coordenação do Curso de Informática e ao Departamento de Tecnologia da Informação do IF Goiano Câmpus Posse GO. POSSE GO 2015 Sumário TÍTULO

Leia mais

Computador Digital Circuitos de um computador (Hardware)

Computador Digital Circuitos de um computador (Hardware) Computador Digital SIS17 - Arquitetura de Computadores (Parte I) Máquina que pode resolver problemas executando uma série de instruções que lhe são fornecidas. Executa Programas conjunto de instruções

Leia mais

PLANO DE CONTINGÊNCIA DE BANCO DE DADOS

PLANO DE CONTINGÊNCIA DE BANCO DE DADOS PLANO DE CONTINGÊNCIA DE BANCO DE DADOS Pedro Henrique Jussani 1, Luiz Fernando Braga Lopes 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil pedrohenriquejussani@hotmail.com, lfbraga@unipar.br

Leia mais

Como estudar o SIPIA CT

Como estudar o SIPIA CT Como estudar o SIPIA CT Versão 1.0 Índice 1. Introdução... 2 2. O Ambiente Virtual de Aprendizagem (AVA)... 2 3. Recursos do AVA... 4 3.1. Fórum de dúvidas e discussões... 5 3.2. Apostila Eletrônica...

Leia mais

REGULAMENTO Registre sua Atitude

REGULAMENTO Registre sua Atitude REGULAMENTO Registre sua Atitude 1. DO CONCURSO 1.1 As instituições de ensino superior controladas direta ou indiretamente pela ESTÁCIO PARTICIPAÇÕES S.A, doravante denominadas ESTÁCIO, dentre as quais

Leia mais

NORMA BRASILEIRA DE CONTABILIDADE NBC TSC 4410, DE 30 DE AGOSTO DE 2013

NORMA BRASILEIRA DE CONTABILIDADE NBC TSC 4410, DE 30 DE AGOSTO DE 2013 NORMA BRASILEIRA DE CONTABILIDADE NBC TSC 4410, DE 30 DE AGOSTO DE 2013 Dispõe sobre trabalho de compilação de informações contábeis. O CONSELHO FEDERAL DE CONTABILIDADE, no exercício de suas atribuições

Leia mais

NORMA NBR ISO 9001:2008

NORMA NBR ISO 9001:2008 NORMA NBR ISO 9001:2008 Introdução 0.1 Generalidades Convém que a adoção de um sistema de gestão da qualidade seja uma decisão estratégica de uma organização. O projeto e a implementação de um sistema

Leia mais

Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3

Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Os sistemas de arquivos é a parte do SO responsável pelo gerenciamento dos arquivos (estrutura, identificação, acesso, utilização, proteção e implementação).

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

UMA ANÁLISE DA REDE SOCIAL EDUCACIONAL SCHOOLING COMO FERRAMENTA NO PROCESSO DE ENSINO-APRENDIZAGEM

UMA ANÁLISE DA REDE SOCIAL EDUCACIONAL SCHOOLING COMO FERRAMENTA NO PROCESSO DE ENSINO-APRENDIZAGEM UMA ANÁLISE DA REDE SOCIAL EDUCACIONAL SCHOOLING COMO FERRAMENTA NO PROCESSO DE ENSINO-APRENDIZAGEM Ricardo Fidelis Dantas Universidade Estadual da Paraíba richarges@gmail.com Francisco Eudes Almeida da

Leia mais

Educação Patrimonial Centro de Memória

Educação Patrimonial Centro de Memória Educação Patrimonial Centro de Memória O que é história? Para que serve? Ambas perguntas são aparentemente simples, mas carregam uma grande complexidade. É sobre isso que falarei agora. A primeira questão

Leia mais

COMITÊ DE ÉTICA EM PESQUISA DA ESCOLA DE SAÚDE PÚBLICA DO CEARÁ

COMITÊ DE ÉTICA EM PESQUISA DA ESCOLA DE SAÚDE PÚBLICA DO CEARÁ COMITÊ DE ÉTICA EM PESQUISA DA ESCOLA DE SAÚDE PÚBLICA DO CEARÁ 1. ORIENTAÇÕES PARA ELABORAÇÃO DO TERMO DE CONSENTIMENTO LIVRE E ESCLARECIDO (TCLE) A importância do TCLE. A Resolução CNS 196/96 afirma

Leia mais

FORMAÇÃO CONTINUADA DO PROFESSOR DO ENSINO FUNDAMENTAL I PARA USO DAS TECNOLOGIAS: análise dos cursos EaD e da prática docente

FORMAÇÃO CONTINUADA DO PROFESSOR DO ENSINO FUNDAMENTAL I PARA USO DAS TECNOLOGIAS: análise dos cursos EaD e da prática docente FORMAÇÃO CONTINUADA DO PROFESSOR DO ENSINO FUNDAMENTAL I PARA USO DAS TECNOLOGIAS: análise dos cursos EaD e da prática docente Claudia Amorim Francez Universidade Estadual Paulista UNESP- Araraquara E-mail:

Leia mais

O não cumprimento dessas instruções bem como as de todo!manual e termo de garantia acarretará a perda total da mesma.

O não cumprimento dessas instruções bem como as de todo!manual e termo de garantia acarretará a perda total da mesma. Manual do Usuário Manual do Usuário 1 A GPTRONICS desenvolve soluções em produtos eletrônicos microcontrolados. É uma empresa 100% nacional, inovadora e focada na satisfação de seus clientes. Oferece um

Leia mais

GESTÃO COLETIVA NO AMBIENTE DIGITAL

GESTÃO COLETIVA NO AMBIENTE DIGITAL GESTÃO COLETIVA NO AMBIENTE DIGITAL CONTEXTO A gestão coletiva de direitos autorais é uma das formas com que os autores podem garantir de maneira efetiva os seus direitos. Disciplinada no ordenamento jurídico

Leia mais

DOCUMENTOS EM PROCESSO DE ELIMINAÇÃO

DOCUMENTOS EM PROCESSO DE ELIMINAÇÃO DOCUMENTOS EM PROCESSO DE ELIMINAÇÃO Por Normando Madeiro Na busca de admissão sobre novos conhecimentos relacionados à eliminação de documentos, e com o propósito de apresentar, diante do conteúdo, a

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

ATIVIDADES PRÁTICAS SUPERVISIONADAS

ATIVIDADES PRÁTICAS SUPERVISIONADAS ATIVIDADES PRÁTICAS SUPERVISIONADAS Engenharia Mecânica 9ª Série Fabricação Assistida por Computador A atividade prática supervisionada (ATPS) é um método de ensinoaprendizagem desenvolvido por meio de

Leia mais

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).

terceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo). Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento

Leia mais

Quais as diferenças entre os formatos de imagem PNG, JPG, GIF, SVG e BMP?

Quais as diferenças entre os formatos de imagem PNG, JPG, GIF, SVG e BMP? Quais as diferenças entre os formatos de imagem PNG, JPG, GIF, SVG e BMP? 66.393 Visualizações Por Daniele Starck Disponível em: www.tecmundo.com.br/imagem/5866 quais as diferencas entre os formatos de

Leia mais

Computador E/S, Memória, Barramento do sistema e CPU Onde a CPU Registradores, ULA, Interconexão interna da CPU e Unidade de controle.

Computador E/S, Memória, Barramento do sistema e CPU Onde a CPU Registradores, ULA, Interconexão interna da CPU e Unidade de controle. Introdução Os principais elementos de um sistema de computação são a unidade central de processamento (central processing unit CPU), a memória principal, o subsistema de E/S (entrada e saída) e os mecanismos

Leia mais

Análise em aparelhos de telefonia celular

Análise em aparelhos de telefonia celular Universidade Federal do Espírito Santo CCA UFES Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Análise em aparelhos de telefonia celular Computação

Leia mais

PREVISÃO DE DEMANDA - O QUE PREVISÃO DE DEMANDA - TIPOS E TÉCNICAS DE PREVISÃO DE DEMANDA - MÉTODOS DE PREVISÃO - EXERCÍCIOS

PREVISÃO DE DEMANDA - O QUE PREVISÃO DE DEMANDA - TIPOS E TÉCNICAS DE PREVISÃO DE DEMANDA - MÉTODOS DE PREVISÃO - EXERCÍCIOS CONTEÚDO DO CURSO DE PREVISÃO DE DEMANDA PROMOVIDO PELA www.administrabrasil.com.br - O QUE PREVISÃO DE DEMANDA - TIPOS E TÉCNICAS DE PREVISÃO DE DEMANDA - MÉTODOS DE PREVISÃO - EXERCÍCIOS - HORIZONTE

Leia mais

REGULAMENTO CURTA UM ROCK

REGULAMENTO CURTA UM ROCK REGULAMENTO CURTA UM ROCK 1. DO CONCURSO 1.1 As instituições de ensino superior controladas direta ou indiretamente pela ESTÁCIO PARTICIPAÇÕES S.A, doravante denominadas ESTÁCIO, dentre as quais a SESES

Leia mais

PERGUNTAS MAIS FREQÜENTES

PERGUNTAS MAIS FREQÜENTES PERGUNTAS MAIS FREQÜENTES PROGRAMAS COM CURSOS ACADÊMICO E PROFISSIONAL... 2 PROPOSTA DE PROGRAMA... 2 COMO COPIAR E COLAR... 2 INSTALAÇÃO DAS VERSÕES ANTERIORES DO COLETA DE DADOS:... 2 EXCLUSÃO DE UMA

Leia mais

A SEGUIR ALGUMAS DICAS PARA O DESENVOLVIMENTO DE UM PROJETO CIENTÍFICO

A SEGUIR ALGUMAS DICAS PARA O DESENVOLVIMENTO DE UM PROJETO CIENTÍFICO A SEGUIR ALGUMAS DICAS PARA O DESENVOLVIMENTO DE UM PROJETO CIENTÍFICO DESENVOLVENDO UM PROJETO 1. Pense em um tema de seu interesse ou um problema que você gostaria de resolver. 2. Obtenha um caderno

Leia mais

Noções de Direito e Legislação em Informática

Noções de Direito e Legislação em Informática P rojeto : Noções de Direito Lei 9609, Lei 9610, Lei 12737 e Marco Civil da Internet. 2016 Noções de Direito e Legislação em Informática Lei 9609, Lei 9610, Lei 12737 e Marco Cívil da Internet. Jalles

Leia mais

INSTITUTO EDUCACIONAL CÂNDIDA DE SOUZA FACULDADE DE ENGENHARIA DE MINAS GERAIS - FEAMIG. Setor de Tecnologia da Informação

INSTITUTO EDUCACIONAL CÂNDIDA DE SOUZA FACULDADE DE ENGENHARIA DE MINAS GERAIS - FEAMIG. Setor de Tecnologia da Informação Belo Horizonte, 04 de fevereiro de 2013. À Comunidade Acadêmica, Buscando manter os computadores dos laboratórios de informática da Faculdade em melhores condições de uso para todos os usuários, o setor

Leia mais

PIBID: DESCOBRINDO METODOLOGIAS DE ENSINO E RECURSOS DIDÁTICOS QUE PODEM FACILITAR O ENSINO DA MATEMÁTICA

PIBID: DESCOBRINDO METODOLOGIAS DE ENSINO E RECURSOS DIDÁTICOS QUE PODEM FACILITAR O ENSINO DA MATEMÁTICA PIBID: DESCOBRINDO METODOLOGIAS DE ENSINO E RECURSOS DIDÁTICOS QUE PODEM FACILITAR O ENSINO DA MATEMÁTICA Naiane Novaes Nogueira 1 Universidade Estadual do Sudoeste da Bahia UESB n_n_nai@hotmail.com José

Leia mais

TERMOS DE USO. Decathlon.com.br

TERMOS DE USO. Decathlon.com.br TERMOS DE USO Decathlon.com.br INTRODUÇÃO 1 - RECURSOS OFERECIDOS PELO SITE 2 - CONDIÇÕES DE USO 3 - DEPÓSITO DE CONTEÚDO NO SITE 4 - CONDUTA NO SITE 5 - DIREITOS DE PROPRIEDADE INTELECTUAL 6 - RESPONSABILIDADE

Leia mais

SIE - SISTEMA DE INFORMAÇÕES PARA O ENSINO CADASTRO DE FUNCIONÁRIOS

SIE - SISTEMA DE INFORMAÇÕES PARA O ENSINO CADASTRO DE FUNCIONÁRIOS SIE - SISTEMA DE INFORMAÇÕES PARA O ENSINO CADASTRO DE FUNCIONÁRIOS SANTA MARIA FATECIENS 2008 Este manual tem por finalidade apresentar as especificações detalhadas da aplicação de Cadastro de Funcionários,

Leia mais

O Papel do DPP. Escritório do Procurador-Geral. Introdução

O Papel do DPP. Escritório do Procurador-Geral. Introdução 3 Introdução Este livreto explica em linguagem clara o que o (DPP) faz. O livreto tenta responder às perguntas que as pessoas nos fazem mais frequentemente. Ele não lida com cada situação possível e não

Leia mais

DISPOSITIVOS DE BLOCO. Professor: João Paulo de Brito Gonçalves

DISPOSITIVOS DE BLOCO. Professor: João Paulo de Brito Gonçalves DISPOSITIVOS DE BLOCO Professor: João Paulo de Brito Gonçalves INTRODUÇÃO Periférico Dispositivo conectado a um computador de forma a possibilitar sua interação com o mundo externo. Conectados ao computador

Leia mais

MANUAL DE OPERAÇÕES DA RODA DE DÓLAR PRONTO

MANUAL DE OPERAÇÕES DA RODA DE DÓLAR PRONTO MANUAL DE OPERAÇÕES DA RODA DE DÓLAR PRONTO 1. INTRODUÇÃO 2. DEFINIÇÃO 3. OBJETO DE NEGOCIAÇÃO 4. PARTICIPANTES 4.1 Participantes Intermediadores 4.2 Participantes Compradores e Vendedores Bancos 5. OPERAÇÕES

Leia mais

definido, cujas características são condições para a expressão prática da actividade profissional (GIMENO SACRISTAN, 1995, p. 66).

definido, cujas características são condições para a expressão prática da actividade profissional (GIMENO SACRISTAN, 1995, p. 66). A CONSTRUÇÃO DE IDENTIDADES PROFISSIONAIS DE ESTUDANTES DE PEDAGOGIA Rita de Cássia de Alcântara Braúna UFV/MG - rbrauna@ufv.br Agência Financiadora: FAPEMIG e CNPq Introdução Pesquisas na área da formação

Leia mais

FAZEMOS MONOGRAFIA PARA TODO BRASIL, QUALQUER TEMA! ENTRE EM CONTATO CONOSCO!

FAZEMOS MONOGRAFIA PARA TODO BRASIL, QUALQUER TEMA! ENTRE EM CONTATO CONOSCO! FAZEMOS MONOGRAFIA PARA TODO BRASIL, QUALQUER TEMA! ENTRE EM CONTATO CONOSCO! DEFINIÇÃO A pesquisa experimental é composta por um conjunto de atividades e técnicas metódicas realizados para recolher as

Leia mais

ANEXO C MANUAL DE POLÍTICA DE FORNECIMENTO PARA ATENDIMENTO ÀS LOJAS DA REDE PRÓPRIA

ANEXO C MANUAL DE POLÍTICA DE FORNECIMENTO PARA ATENDIMENTO ÀS LOJAS DA REDE PRÓPRIA ANEXO C MANUAL DE POLÍTICA DE FORNECIMENTO PARA ATENDIMENTO ÀS LOJAS DA REDE PRÓPRIA Prezados Senhores, Face à constante processo de melhoria contínua nos procedimentos da Rede de Valor Le Postiche, elaboramos

Leia mais

Serão aceitos trabalhos com no máximo oito integrantes, sendo o autor principal e o apresentador acadêmicos em exercício.

Serão aceitos trabalhos com no máximo oito integrantes, sendo o autor principal e o apresentador acadêmicos em exercício. NORMAS PARA INSCRIÇÃO Para submeter um trabalho é obrigatório que todos os seus autores, inclusive o(s) orientador(es), estejam inscritos no XXXVIII Congresso Médico Universitário do ABC (COMUABC) e que

Leia mais

O ensino da cultura nos livros didáticos de Espanhol como Língua Estrangeira

O ensino da cultura nos livros didáticos de Espanhol como Língua Estrangeira O ensino da cultura nos livros didáticos de Espanhol como Língua Estrangeira Cleide Coelho MARTINS 1, Lucielena Mendonça de LIMA 2 cleidecmartins@gmail.com INTRODUÇÃO Quando aprendemos ou ensinamos uma

Leia mais

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Vírus no Linux? Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007. Interface de uma distribuição Linux Uma das

Leia mais

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo

TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo Tópicos abordados Surgimento da internet Expansão x Popularização da internet A World Wide Web e a Internet Funcionamento e personagens da

Leia mais

INSTITUTO TECNOLÓGICO DE AERONÁUTICA DIVISÃO DE ENGENHARIA ELETRÔNICA LABORATÓRIO DE GUERRA ELETRÔNICA

INSTITUTO TECNOLÓGICO DE AERONÁUTICA DIVISÃO DE ENGENHARIA ELETRÔNICA LABORATÓRIO DE GUERRA ELETRÔNICA INSTITUTO TECNOLÓGICO DE AERONÁUTICA DIVISÃO DE ENGENHARIA ELETRÔNICA LABORATÓRIO DE GUERRA ELETRÔNICA CURSO DE ESPECIALIZAÇÃO EM ANÁLISE DE AMBIENTE ELETROMAGNÉTICO CEAAE /2008 DISCIPLINA EE-09: Inteligência

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

248 249 250 251 252 253 Anexo B Textos dos alunos sobre a relação mídia sociedade 254 255 A importância da mídia para sociedade Por Aline da Silva Santos Antigamente, não tinha muitos meios de comunicação.

Leia mais

TERMOS E CONDIÇÕES DE USO

TERMOS E CONDIÇÕES DE USO TERMOS E CONDIÇÕES DE USO Bem-vindo ao website do O Não-Monstro/The Not-Monster. Este Site, o livro virtual O Não-Monstro/The Not-Monster e todo seu conteúdo (o Site ) são controlados e operados por CAROLINE

Leia mais

O termo compliance é originário do verbo, em inglês, to comply, e significa estar em conformidade com regras, normas e procedimentos.

O termo compliance é originário do verbo, em inglês, to comply, e significa estar em conformidade com regras, normas e procedimentos. POLÍTICA DE COMPLIANCE INTRODUÇÃO O termo compliance é originário do verbo, em inglês, to comply, e significa estar em conformidade com regras, normas e procedimentos. Visto isso, a REAG INVESTIMENTOS

Leia mais

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250

LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 1 LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE : 6823-8800 SÃO CAETANO DO SUL - SP - CEP: 09530-250 O Sistema HCS 2000 é composto por: PROTOCOLO DE COMUNICAÇÃO SISTEMA HCS 2000 v6.x Receptores: dispositivos

Leia mais

Perito em Computação Forense

Perito em Computação Forense Perito em Computação Forense Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Ciência Forense Criminal A ciência forense criminal traz a prática da investigação o que chamamos

Leia mais

ORIENTAÇÕES TRABALHO EM EQUIPE. Trabalho em Equipe. Gestão Ambiental

ORIENTAÇÕES TRABALHO EM EQUIPE. Trabalho em Equipe. Gestão Ambiental 2015 Trabalho em Equipe Gestão Ambiental Caros alunos, A seguir colocamos as orientações para a realização do trabalho em equipe. Trabalho em Equipe O trabalho em equipe é uma atividade que deverá ser

Leia mais

NORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO

NORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO NORMA TÉCNICA PARA IMPLANTAÇÃO DE NOVOS SISTEMAS OU APLICAÇÕES NO BANCO DE DADOS CORPORATIVO Referência: NT-AI.04.02.01 http://www.unesp.br/ai/pdf/nt-ai.04.02.01.pdf Data: 27/07/2000 STATUS: EM VIGOR A

Leia mais

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 1

ORGANIZAÇÃO DE COMPUTADORES MÓDULO 1 ORGANIZAÇÃO DE COMPUTADORES MÓDULO 1 Índice 1. Introdução...3 1.1. O que é um Computador?... 3 1.2. Máquinas Multiníveis... 3 2 1. INTRODUÇÃO 1.1 O QUE É UM COMPUTADOR? Para estudarmos como um computador

Leia mais

Trabalho de Redes de Computadores

Trabalho de Redes de Computadores UNIVERSIDADE FEDERAL DO CEARÁ INSTITUTO UFC VIRTUAL PROJETO JOVEM DIGITAL KP NOME: Trabalho de Redes de Computadores Questão 1: Assinale V para verdadeiro e F para falso. Os itens que estiverem falsos

Leia mais

AS PROFISSÕES DE CONTADOR, ECONOMISTA E ADMINISTRADOR: O QUE FAZEM E ONDE TRABALHAM

AS PROFISSÕES DE CONTADOR, ECONOMISTA E ADMINISTRADOR: O QUE FAZEM E ONDE TRABALHAM 1 AS PROFISSÕES DE CONTADOR, ECONOMISTA E ADMINISTRADOR: O QUE FAZEM E ONDE TRABALHAM De acordo com uma pesquisa realizada em Brasília, conforme consta em reportagem publicada pelo jornalista Luis Bissigo,

Leia mais

Resumo da dissertação de mestrado do Professor César Vicente da Costa. Da Escola Estadual Padre Ezequiel Ramin, Juina-MT.

Resumo da dissertação de mestrado do Professor César Vicente da Costa. Da Escola Estadual Padre Ezequiel Ramin, Juina-MT. Resumo da dissertação de mestrado do Professor César Vicente da Costa. Da Escola Estadual Padre Ezequiel Ramin, Juina-MT. O FACEBOOK COMO ESPAÇO DE CIRCULAÇÃO E SOCIALIZAÇÃO DE TEXTOS DE UMA TURMA DO 9º

Leia mais

Sistema de Controle de Cédulas e Moedas Encaminhadas para Exame de Legitimidade

Sistema de Controle de Cédulas e Moedas Encaminhadas para Exame de Legitimidade Sistema de Controle de Cédulas e Moedas Encaminhadas para Exame de Legitimidade Nota Técnica 26/06/2001 Departamento do Meio Circulante - MECIR 1 / 10 SUBSTITUIÇÃO DA TRANSAÇÃO PCIR577 PELA TROCA DE MENSAGENS

Leia mais

Implementando uma Classe e Criando Objetos a partir dela

Implementando uma Classe e Criando Objetos a partir dela Análise e Desenvolvimento de Sistemas ADS Programação Orientada a Obejeto POO 3º Semestre AULA 04 - INTRODUÇÃO À PROGRAMAÇÃO ORIENTADA A OBJETO (POO) Parte: 2 Prof. Cristóvão Cunha Implementando uma Classe

Leia mais

ESTATÍSTICAS, O ABECEDÁRIO DO FUTURO

ESTATÍSTICAS, O ABECEDÁRIO DO FUTURO ESTATÍSTICAS, O ABECEDÁRIO DO FUTURO Maria João Valente Rosa Membro do Conselho Superior de Estatística; Professora Universitária da Faculdade de Ciências Sociais e Humanas/ Universidade Nova de Lisboa;

Leia mais

Coleta de Dados: a) Questionário

Coleta de Dados: a) Questionário Coleta de Dados: A coleta de dados ou de informações sobre a realidade escolar tem como ponto de partido o Marco Referencial, em especial o que está estabelecido no Marco Operacional. Este é um momento

Leia mais