Duplicação Forense Computacional Recuperação de Arquivos Apagados
|
|
- Margarida Domingos Regueira
- 8 Há anos
- Visualizações:
Transcrição
1 Duplicação Forense Computacional Recuperação de Arquivos Apagados Carlos Gustavo A. da Rocha
2 Introdução Relembrando: Todos os procedimentos periciais devem estar respaldados juridicamente para serem úteis em um processo investigativo As atividades periciais realizadas sem amparo legal tornam o autor (perito) tão ou mais ilegal que os sujeitos investigados (responsáveis pelos vestígios periciados).
3 Introdução (2) Relembrando: A contestação de técnicas periciais utilizadas (quando provada tecnicamente) pode inviabilizar todo o esforço pericial Cyberadvogados Na maioria das vezes é mais fácil provar que as técnicas utilizadas foram inadequadas que provar que o acusado é inocente
4 Introdução (3) Cyberadvogados brasileiros Renato Blum Omar Kaminski Patrícia Peck
5 Padrões de Exame Forense Computacional Assinatura de Mídias de Prova Funções de Hash (mais utilizado) Assinaturas Digitais (utiliza uma função de hash)
6 Assinatura de Mídias de Prova (2) A aplicação da função hash garante a integridade de um documento, mídia ou dispositivo, na medida em que qualquer alteração em seu conteúdo altera o resultado da função hash aplicada sobre o mesmo Realiza o mapeamento de uma sequência de bits de tamanho arbitrário para uma sequência de bits de tamanho fixo
7 Assinatura de Mídias de Prova (3) O resultado é chamado de hash do arquivo Os algoritmos da função hash foram desenvolvidos de tal forma que seja muito difícil encontrar duas mensagens produzindo o mesmo hash (resistência à colisão) e, que a partir do hash seja impossível reproduzir a sequencia que o originou Arquivo Partição Dispositivo Função hash assinatura hash
8 Assinatura de Mídias de Prova (4) Algoritmos mais conhecidos MD5 Message Digest Algorithm 5 128bits Padrão até a descoberta de possibilidades de geração de colisões Arquivo Partição Dispositivo MD5 assinatura hash
9 Assinatura de Mídias de Prova (5) Algoritmos mais conhecidos (2) SHA Secure Hash Algorithm 160 bits Padrão (mínimo) recomendado atualmente Suas variantes mais usadas são SHA256 e SHA512 Arquivo Partição Dispositivo SHA assinatura hash
10 Assinatura de Mídias de Prova (6) Comandos para cálculo de hash são instalados por padrão nas principais distribuições Linux md5sum, sha1sum, sha256sum, Podem ser aplicados em arquivos, partições, dispositivos, $ md5sum /etc/passwd 70c18e9eb8bd801c191dfcb6fcbe7ec1 /etc/passwd $ sudo sha1sum /dev/sda1 3b8ca4447e54a1c ad49c52ff7a3e0fe7 /dev/sda1
11 Planejamento da perícia O que coletar e analisar? Mídias Memória Tráfego de rede
12 Planejamento da perícia (2) Escolha da ferramenta (critérios) deve levar em consideração Dispositivos, mídias e softwares envolvidos Sistemas Operacionais Estado dos Dados Legislação local e internacional aplicável
13 Planejamento da perícia (3) Dimensionar recursos necessários Ferramentas necessárias x disponíveis Tempo necessário x disponível Equipe necessária x disponível Capacitação suficiente? Garantir (ou não) a viabilidade antes do início das atividades
14 Mídia de prova Objeto (físico) real da investigação O equipamento (e seus periféricos) e mídias complementares que podem conter as provas procuradas Arquivos armazenados em disco ou memória, dados trafegados em rede,
15 Mídia de destino Destino dos dados capturados e/ou copiados da mídia de provas Imagem pericial sobre a qual devem ser realizados os procedimentos de análise e busca por provas. Necessário o uso de assinatura hash para atestar a integridade. Se possível com testemunhas
16 Análise ao Vivo Perícia em tempo real Análise feita diretamente sobre a mídia de provas Não ideal Comum em diligências para vistoria Delito não comprovado Manipulação de evidências pode inviabilizar perícia posterior (alteração de mídia de provas)
17 Análise OffLine "Post Mortem" Feita após a coleta de dados Sobre a mídia de destino Em análise de tráfego, é realizada sobre a mídia de destino na estação pericial, após a coleta e criação do hash
18 Duplicação Forense Aquisição de uma imagem de um disco rígido (ou outra mídia de armazenamento) é, em muitos casos, o ponto de partida de uma investigação A técnica conhecida como dead analysis determina que o disco a ser analisado deve ser clonado bit a bit e qualquer análise deve ser feita nessa cópia, de forma a manter a mídia analisada íntegra A imagem deve copiar todos os dados do disco, incluindo as partes não utilizadas (imagens RAW)
19 Duplicação Forense (2) Imagens RAW Pontos positivos Formato facilmente analisável Independe de ferramentas específicas Muitas ferramentas disponíveis, tanto para linha de comando (CLI) quanto para interface gráfica (GUI) Disponível em utilitários tanto para Linux quanto para Windows Muito útil também em análises de malware
20 Duplicação Forense (3) Imagens RAW Pontos negativos Não possui compactação Caso sejam compactados com (zip, gzip etc), eles não poderão ser analizados dessa forma, requerendo que sejam descompactados antes de serem usados Algumas operações são excessivamente lentas em função do tamanho dos arquivos
21 Duplicação Forense (4) Exemplos de outros tipos de imagens Expert Witness Propietário do Encase Permite compactação (sem perda) Advanced Forensic Format (AFF) Tentativa de padronização e solução de problemas Usa compactação, tratamento de erros e oferece bibliotecas para adaptação
22 Duplicação Forense (5) Exemplos de Softwares Norton Ghost?? Imagem.GHO e.ghs (formatos propietários) Imagem de disco de máquinas virtuais.vmdk (Vmware).VDI (virtualbox) Image Center (Drive Image)?? Imagem.PQI (formato propietário)
23 Duplicação Forense (6) Exemplos de Softwares (2) Acronis True Image Imagem.TIB (formato propietário) Drive Snapshot Imagem.SNA (formato propietário) Data duplicator dd Imagem no padrão RAW Linux, Windows
24 Duplicação Forense (7) Dispositivo x Partição Um dispositivo de armazenamento ou mídia (disco rígido, pendrive...) possui uma tabela interna que indica como o dispositivo está dividido em partições CDs e pendrives, na maioria das vezes, possuem apenas uma partição Discos, porém, comumente são particionados de forma a organizar melhor o armazenamento de arquivos Dependendo da situação será mais adequado criar a imagem do dispositivo inteiro ou uma de suas partições
25 Duplicação Forense (8) Data Duplicator dd (Windows/Linux) Exemplo de duplicação de dispositivo dd if=/dev/sdc of=data-img.raw Exemplo de duplicação de partição dd if=/dev/sdd1 of=data-img2.raw
26 Duplicação Remota Em algumas situações é necessário ou desejável executar o comando de duplicação em uma máquina e salvar a imagem do dispositivo/partição em outra Exemplo de duplicação remota de partição Túnel seguro dcfldd if=/dev/hdb1 ssh user@host_destino dcfldd of=imagem.raw
27 Após a duplicação Após a coleta dos dados, sua manipulação pode ser feita pelo próprio perito ou posteriormente por outro Extração é o processo de retirar das mídias periciadas as informações disponíveis Recuperação é o processo de buscar dados removidos total ou parcialmente, propositalmente ou não Carving normalmente refere-se a um processo de recuperação de dados corrompidos, intencionalmente escondidos etc
28 Ferramentas para recuperação de dados (windows) Active Uneraser Ontrack Easy Recovery Pro Winternals Disk Commander Prosoft Media Tools GetDataBack for FAT/NTFS FTK Imager Testdisk / Photorec
29 Magic Numbers Os arquivos de um mesmo tipo (pdf, jpg, mp3, zip, doc, ) possuem um formato padrão O conhecimento deste formato é essencial para o funcionamento das ferramentas de recuperação Possibilita encontrar e identificar um arquivo exclusivamente pelo seu conteúdo, não levando em consideração nome, SO, sistema de arquivos etc Um utilitário (não diretamente relacionado a forense) que demonstra esta funcionalidade é o file do linux
30 Sistemas de arquivos O que torna possível recuperar arquivos apagados? Um dispositivo formatado em FAT é dividido como mostrado a seguir Tabelas de arquivos Arquivos Informações sobre o sistema de arquivos Setor de boot
31 Sistemas de arquivos (FAT) Nas duas tabelas de arquivos ficam armazenados metadados sobre cada arquivo existente no dispositivo Nome, tamanho, data de alteração, local onde está armazenado fisicamente no disco, Quando criamos um novo arquivo uma nova entrada é criada nestas tabelas, com informações relacionadas ao mesmo
32 Sistemas de arquivos (FAT) Criação de novos arquivos x Livro.doc, 700k, 11/09/ :53, x y x foto.jpg, 600k, 23/05/ :12, y
33 Sistemas de Arquivos (FAT) Quando removemos um arquivo apenas as informações da tabela de arquivos são apagadas O conteúdo do arquivo permanece intacto no dispositivo y x Livro.doc, 700k, 11/09/ :53, x foto.jpg, 600k, 23/05/ :12, y
34 Sistemas de Arquivos (FAT) Neste caso, o conteúdo do arquivo Livro.doc está intacto no dispositivo, e pode ser recuperado, bastando usar um programa feito especificamente para isto y x Livro.doc, 700k, 11/09/ :53, x foto.jpg, 600k, 23/05/ :12, y
35 FTK imager Ferramenta proprietária, desenvolvida pela empresa AccessData Download gratuito em sua página Executa no SO Windows Versão de linha de comando para linux Suporta diversos tipos de dispositivos e partições FAT, NTFS, EXT,
36 FTK imager
37 TestDisk Ferramenta de código aberto Disponível para vários SOs Linux, Windows e MacOS X Suporta a correção de erros em tabelas de partições e recuperação de arquivos apagados FAT, NTFS, EXT
38 TestDisk
RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS
RECUPERAÇÃO DE DADOS EM PEN-DRIVE UTILIZANDO AS FERRAMENTAS AUTOPSY E FOREMOST: FASES PARA O PROCESSAMENTO DE EVIDÊNCIAS Ligia M. O. Campos 1, Everaldo Gomes 2, Henrique P. Martins 3 1 Graduanda, Faculdade
Leia maisLaboratório de Hardware
Laboratório de Hardware Prof. Marcel Santos Responsável por implementar em software um recurso que não existe no hardware. O hardware oferece simplesmente um grande conjunto de bytes contíguos, e a tarefa
Leia maisIntrodução à Informática. Maria José
Introdução à Informática Maria José 1 Sistemas Operacionais - SO È o principal software para o funcionamento do computador, pois é através dele que o usuário efetua as tarefas; Um SO faz com que o computador
Leia maisPerícia forense computacional aplicada a dispositivos de armazenamento e smartphones android
Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins
Leia maisIntrodução à Computação: Sistemas de Computação
Introdução à Computação: Sistemas de Computação Beatriz F. M. Souza (bfmartins@inf.ufes.br) http://inf.ufes.br/~bfmartins/ Computer Science Department Federal University of Espírito Santo (Ufes), Vitória,
Leia maisimplementação Nuno Ferreira Neves Faculdade de Ciências de Universidade de Lisboa Fernando Ramos, Nuno Neves, Sistemas Operativos, 2014 2015
Sistemas de ficheiros: implementação Nuno Ferreira Neves Faculdade de Ciências de Universidade de Lisboa Objetivos da aula Descrever algunsdetalhes daimplementação deumsistema de ficheiros Discutir algoritmos
Leia maisAula 05 Forense Computacional. Ferramentas Open Source
Aula 05 Forense Computacional Ferramentas Open Source Agenda Script da última aula Dados não voláteis MACtimes Memória física Dump da Memória PTK Ver scripts rodando Script Informações Cronológicas Saber
Leia maisGuia: como instalar o Ubuntu Linux
Guia: como instalar o Ubuntu Linux Você cansou do Windows e quer se aventurar a usar alguma distribuição Linux, mas não sabe por onde começar? Montamos um passo a passo com todas as etapas necessárias
Leia maisLibrix. A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência
Librix A LIBERDADE DO LINUX COM A QUALIDADE ITAUTEC Guia de referência índice Librix Introdução Librix...03 Manual Eletrônico...03 Opções de Suporte...03 Dicas para a Instalação Configurações Regionais...05
Leia maisGuia do Usuário. idocs Content Server v.2.0-1 -
Guia do Usuário idocs Content Server v.2.0-1 - 2013 BBPaper_Ds - 2 - Sumário Introdução... 4 Inicializando a aplicação... 6 Ambiente... 7 Alterando o ambiente... 8 Senhas... 10 Alterando senhas... 10 Elementos
Leia maisDisplay de Propaganda. Manual Usuário Aplicativo Desktop Rev. 1.1
Display de Propaganda Manual Usuário Aplicativo Desktop Rev. 1.1 Agosto 2009 ÍNDICE 1. INTRODUÇÃO 3 2. INSTALAÇÃO 3 3. EXECUÇÃO DO APLICATIVO 6 4. CONFIGURAÇÃO DO APLICATIVO 7 5. CADASTRO DE MÍDIAS 8 6.
Leia maisSistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3
Sistemas de Arquivos NTFS, FAT16, FAT32, EXT2 e EXT3 Os sistemas de arquivos é a parte do SO responsável pelo gerenciamento dos arquivos (estrutura, identificação, acesso, utilização, proteção e implementação).
Leia maisLASERTECK SOFTECK FC MANUAL DO USUÁRIO
LASERTECK SOFTECK FC MANUAL DO USUÁRIO 2015 SUMÁRIO 1 INTRODUÇÃO... 3 2 REQUISITOS DO SISTEMA... 3 3 INSTALAÇÃO... 3 4 O QUE MUDOU... 3 5 COMO COMEÇAR... 4 6 FORMULÁRIOS DE CADASTRO... 5 7 CADASTRO DE
Leia maisITIL v3 - Operação de Serviço - Parte 1
ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes
Leia maisMotorola Phone Tools. Início Rápido
Motorola Phone Tools Início Rápido Conteúdo Requisitos mínimos...2 Antes da instalação Motorola Phone Tools...3 Instalar Motorola Phone Tools...4 Instalação e configuração do dispositivo móvel...6 Registro
Leia maisProjeto CONDIGITAL Geoformas Guia do Professor
Projeto CONDIGITAL Geoformas Guia do Professor Página 1 de 5 Guia do Professor Caro(a) professor(a) A utilização de jogos e simulações digitais como objetos de aprendizagem tem sido difundida atualmente
Leia maisManual do Usuário - ProJuris Web - Biblioteca Jurídica Página 1 de 20
As informações contidas neste documento estão sujeitas a alterações sem o prévio aviso, o que não representa um compromisso da Virtuem Informática. As pessoas, organizações ou empresas e eventos de exemplos
Leia maisROTEIRO PARA EMISSÃO DE CERTIFICADO DIGITAL A1
ROTEIRO PARA EMISSÃO DE CERTIFICADO DIGITAL A1 Informações importantes sobre a emissão do Certificado A1: 1. Todos os certificados do tipo A1 emitidos no computador/usuário são gerados em um único Repositório
Leia maisSistemas de Arquivos. André Luiz da Costa Carvalho
Sistemas de Arquivos André Luiz da Costa Carvalho Sistemas de arquivos Sistema de arquivos é o nome que se dá a implementação da organização de dados em discos. Vai desde o acesso a baixo nível até a interface
Leia maisAtualização, Backup e Recuperação de Software. Número de Peça: 405533-201
Atualização, Backup e Recuperação de Software Número de Peça: 405533-201 Janeiro de 2006 Sumário 1 Atualizações de Software Recebimento Automático de Atualizações de Software HP...................................
Leia maisAtualização, backup e recuperação de software
Atualização, backup e recuperação de software Guia do Usuário Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows são marcas registradas da Microsoft Corporation nos EUA. As informações
Leia maisMalwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos
Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador
Leia mais13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS
2 OBJETIVOS E COMPETÊNCIAS OBJETIVOS Instalar e configurar utilitários sobre o sistema operativo (SO). UTILITÁRIOS 0798 COMPETÊNCIAS No final do curso os/as formandos/as deverão ser capazes de utilizar
Leia maisApresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional
Apresentação Dados Principais Este curso fornece aos alunos as habilidades essenciais no processo de perícia forense computacional e apresenta com detalhamento as atividades da área relacionada, os aspectos
Leia maisBACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia
O Sistema Operacional que você usa é multitasking? Por multitasking, entende-se a capacidade do SO de ter mais de um processos em execução ao mesmo tempo. É claro que, num dado instante, o número de processos
Leia maisMF = (M1 * 0,4) + (M2 * 0,6) MF < 6 MF = (MF * 0,6) + (EXA * 0,4)
Informática Aplicada Prof. Gilmar F. Aquino Filho São Vicente, SP 22/02/2016 EMENTA Fundamentos em Informática; O computador; História; Origem; Funcionamento; Componentes; Conceito de Hardware; Conceito
Leia maisProfessor. Thiago Miranda Material: www.thiagomiranda.net. Email: mirandathiago@gmail.com
Microsoft Windows 1 Professor Thiago Miranda Material: www.thiagomiranda.net Email: mirandathiago@gmail.com Conceitos básicos de SO O que é um sistema operacional? É um programa ou conjunto de programas
Leia maisGravando Dados e Cópias de CD s com o Nero 6.0 Disciplina Operação de Sistemas Aplicativos I
CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA PAULA SOUZA Escola Técnica Estadual de Avaré ETE-AVARÉ CURSO DE TÉCNICO EM INFORMÁTICA NÚCLEO DE APOIO Gravando Dados e Cópias de CD s com o Nero 6.0 Disciplina
Leia maisSISTEMAS OPERACIONAIS
SISTEMAS OPERACIONAIS Conceitos Básicos Sistema Operacional: Um Sistema Operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O Propósito do SO é fornecer
Leia maisSUPLEMENTO Nº 02. O presente Suplemento tem por finalidade introduzir no Edital da Licitação as seguintes alterações:
SUPLEMENTO Nº 02 O presente Suplemento tem por finalidade introduzir no Edital da Licitação as seguintes alterações: 1. A data limite de acolhimento de propostas fica alterada para 19.02.2008. 2. A CLÁUSULA
Leia maisSOP - TADS Sistemas de Arquivos Cap 4 Tanenmbaum
SOP - TADS Sistemas de Arquivos Cap 4 Tanenmbaum Prof. Ricardo José Pfitscher dcc2rjp@joinville.udesc.br Material cedido por: Prof. Rafael Rodrigues Obelheiro Prof. Maurício Aronne Pillon Cronograma Introdução
Leia maisInstalar uma versão do Ubuntu de 32 bits ou de 64 bits?
Instalar uma versão do Ubuntu de 32 bits ou de 64 bits? Instalar uma versão do Ubuntu de 32 bits ou de 64 bits? Em seguida apresenta-se alguns conselhos para decidir Os processadores EM64T/AMD64 podem
Leia maisAtualização, backup e recuperação de software
Atualização, backup e recuperação de software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações
Leia maisServiço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego
Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática DRIELE ALVARO,LUCAS ROBLEDO,NATACHA
Leia maiswww.leitejunior.com.br 13/03/2012 12:24 Leite Júnior
BACKUP E RESTAURAÇÃO(RECOVERY) BACKUP É a cópia de dados de um dispositivo para o outro e tem como objetivo ter uma maior segurança em caso de problema com os dados originais. Todo backup tem um único
Leia maisGerência do Sistema de Arquivos. Adão de Melo Neto
Gerência do Sistema de Arquivos Adão de Melo Neto 1 Gerência do Sistema de Arquivos Organização dos arquivos Estrutura de diretório Gerência de espaço livre Gerência de alocação de espaços em disco Proteção
Leia maisNero AG SecurDisc Viewer
Manual do SecurDisc Nero AG SecurDisc Informações sobre direitos autorais e marcas registradas O manual e todo o seu conteúdo é protegido por leis de direitos autorais e são de propriedade da Nero AG.
Leia maisVITOR, LUCÉLIA WIKBOLDT, NATANIEL AFONSO RELATÓRIO FINAL DE PROJETO FERRAMENTAS DE DIAGNÓSTICOS HIREN S CD
Serviço Nacional de Aprendizagem Comercial E.E.P. Senac Pelotas Centro Histórico Programa Nacional de Acesso ao Ensino Técnico e Emprego Curso Técnico em Informática JOÃO VITOR, LUCÉLIA WIKBOLDT, NATANIEL
Leia maisCapítulo 13 Pastas e Arquivos
Capítulo 13 Pastas e Arquivos À medida que a tecnologia avança, os dispositivos móveis vão ganhando cada vez mais funções e características que antes só pertenciam aos computadores pessoais. Com a expansão
Leia maisUsar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.
AccessData BootCamp Forensic Toolkit, FTK Imager, Password Recovery Toolkit and Registry Viewer O curso AccessData BootCamp fornece conhecimento e habilidade necessária para instalar, configurar e o uso
Leia maisAtualização, backup e recuperação de software
Atualização, backup e recuperação de software Guia do usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Windows é uma marca registrada nos Estados Unidos da Microsoft Corporation. As informações
Leia maisHD e Memória Virtual. Qual as vantagens e desvantagens da Memória Virtual?
Principais pontos Como funciona o HD O Hard Disk ou Disco Rígido e também conhecido com HD armazena os dados em discos magnéticos que mantêm a gravação por vários anos. Os discos giram a uma grande velocidade
Leia mais[Detalhe: cfdisk -z /dev/sdx zera totalmente o disco (x é o que aparece no final; no nosso caso f /dev/sdf)]
FORMATAR UNIDADES NO TERMINAL DO LINUX 1 15/04/2015 Você pode usar o cfdisk, no terminal (como root), para executar as tarefas de formatação de pendrives. Insira o pendrive e no terminal
Leia maisCurso de Informática Básica
Curso de Informática Básica A Web Descomplique 1 Curso de Informática Básica Índice Introdução...3 Organizando os favoritos...3 Localizando Informações na página...5 Histórico de Navegação...7 Capturando
Leia maisO Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais.
MICROSOFT WINDOWS O Windows também é um programa de computador, mas ele faz parte de um grupo de programas especiais: os Sistemas Operacionais. Apresentaremos a seguir o Windows 7 (uma das versões do Windows)
Leia maisManual Sistema Débito Web Adsis/Disao Criado em 23/04/2012
Criado em 23/04/2012 1 Manual Sistema Débito Web Adsis/Disao A objetivo deste manual é orientar os usuários na utilização do novo sistema Débito, versão Web. Este sistema foi concebido para substituir
Leia maisSistema Integrado de Gerenciamento ARTESP. MANUAL DO USUÁRIO - SIGA Extranet GRD e Projetos. MANUAL DO USUÁRIO SIGA EXTRANET GRD e Projetos
Sistema Integrado de Gerenciamento ARTESP MANUAL DO USUÁRIO - SIGA Extranet GRD e Projetos MANUAL DO USUÁRIO SIGA EXTRANET GRD e Projetos Versão: 1.5 Fevereiro/2014 Versão: 1.5 Novembro 2008 Versão: 1.5
Leia maisMontagem e Manutenção. Luís Guilherme A. Pontes
Montagem e Manutenção Luís Guilherme A. Pontes Introdução Qual é a importância da Montagem e Manutenção de Computadores? Sistema Binário Sistema Binário Existem duas maneiras de se trabalhar e armazenar
Leia maisSistemas Operacionais. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Sistemas Operacionais Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Estruturas de Sistemas Operacionais Um sistema operacional fornece o ambiente no qual os programas são executados. Internamente,
Leia maisSistemas Operacionais Aula 2
Instituto Federal de Educação Ciência e Tecnologia Sistemas Operacionais Aula 2 Igor Augusto de Carvalho Alves Igor.alves@ifrn.edu.br Apodi, Maio de 2012 Sistemas Operacionais Memória virtual O S.O. Aloca
Leia maisGerenciamento de memória
Na memória principal ficam todos os programas e os dados que serão executados pelo processador. Possui menor capacidade e custo maior. S.O buscam minimizar a ocupação da memória e otimizar sua utilização.
Leia maisMedical Office 2015 Instruções de Instalação e Configuração
Medical Office 2015 Instruções de Instalação e Configuração 1) Faça o download do Medica Office através do nosso site www.medicaloffice.com.br opção do Download; 2) Após realizado o download do arquivo
Leia maisPronto! Todos os instaladores correspondentes do filtro aplicado no passo 4 serão disponibilizados para download.
Painel de Chamadas Produto : Corpore RM TOTVS Hospitalar Chamado : R_SAU002\REQ024 Data da publicação : 16/07/15 País(es) : Brasil Banco(s) de Dados : POAD0005/SAUDEJOJI (SQL) POAD0005/HPD (Oracle) Melhoria
Leia maisBoot Camp Manual de Instalação e Configuração
Boot Camp Manual de Instalação e Configuração Índice 3 Introdução 4 Descrição geral da instalação 4 Passo 1: Verificar se existem actualizações 4 Passo 2: Preparar o computador Mac para o Windows 4 Passo
Leia maisGuia de Usuário do Servidor do Avigilon Control Center. Versão 5.6
Guia de Usuário do Servidor do Avigilon Control Center Versão 5.6 2006-2015 Avigilon Corporation. Todos os direitos reservados. A menos que seja expressamente concedida por escrito, nenhuma licença será
Leia maisGerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger
Gerenciamento de Entrada e Saída Hélio Crestana Guardia e Hermes Senger O controle da entrada e saída (E/S ou I/O, input/output) de dados dos dispositivos é uma das funções principais de um sistema operacional.
Leia maisCópia de Segurança e Recuperação Manual do utilizador
Cópia de Segurança e Recuperação Manual do utilizador Copyright 2009 Hewlett-Packard Development Company, L.P. Windows é uma marca comercial registada nos EUA da Microsoft Corporation. As informações aqui
Leia mais22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br
Resumo Conceitos Fundamentos de Hardware Desafios para Implementação de Estruturas de Investigação Digital Tecnologias de Combate ao Crime Eletrônico Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi
Leia maisApontamentos do livro de AI Linux. 1.5 Modo texto e modo gráfico
Apontamentos do livro de AI Linux 1.5 Modo texto e modo gráfico 1 Modo texto e modo gráfico O sistema operativo Linux possui duas formas de acesso: modo texto e modo gráfico No modo gráfico, o utilizador
Leia maisTecnologia da Informação. Prof Odilon Zappe Jr
Tecnologia da Informação Prof Odilon Zappe Jr Compatibilidade O termo compatibilidade refere-se aos diferentes componentes do computador (hardware e software) que são convenientes para o emprego das funções
Leia maisProfessor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede
Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede O servidor de arquivos fornece um ponto centralizado na rede para armazenamento e compartilhamento de arquivos entre os usuários. Quando
Leia maisVírus e outras ameaças
Vírus e outras ameaças Vírus Computacionais computacional/biológico O termo vírus computacional deriva e é de alguma forma análogo ao vírus biológico Infecções virais biológicas são propagadas através
Leia maisSistemas Operacionais Arquivos. Carlos Ferraz (cagf@cin.ufpe.br) Jorge Cavalcanti Fonsêca (jcbf@cin.ufpe.br)
Sistemas Operacionais Arquivos Carlos Ferraz (cagf@cin.ufpe.br) Jorge Cavalcanti Fonsêca (jcbf@cin.ufpe.br) Copyright Carlos Ferraz Cin/UFPE Implementação do Sistema de Arquivos Sistemas de arquivos são
Leia maisFiery EXP8000 Color Server SERVER & CONTROLLER SOLUTIONS. Impressão no Mac OS
Fiery EXP8000 Color Server SERVER & CONTROLLER SOLUTIONS Impressão no Mac OS 2005 Electronics for Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste
Leia maisParagon NTFS para Mac OS X
PARAGON Software GmbH Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com E-mail sales@paragon-software.com Paragon
Leia maisAPÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO
APÓS A INSTALAÇÃO, MÃOS À OBRA. E AO TECLADO. MANUAL DE INSTALAÇÃO 1 SEJA BEM-VINDO AO SIENGE. PARABÉNS! A partir de agora a sua empresa irá contar com os benefícios do Sienge. Conte conosco para ajudá-lo
Leia maiswww.profpimentel.com.br
CENTRAL DE CURSOS PROF. PIMENTEL 12/03/2016 SIMULADO - INFORMÁTICA TURMA - INSS - TÉCNICO DO SEGURO SOCIAL Você recebeu sua folha de respostas e este caderno contendo 30 questões objetivas. Leia cuidadosamente
Leia maisSistemas Operacionais
Sistemas Operacionais FATEC-PB Professor: Gustavo Wagner gugawag@gmail.com 1 Capítulo 6 Sistemas de Arquivos 6.1 Arquivos 6.2 Diretórios 6.3 Implementação do sistema de arquivos 6.4 Exemplos de sistemas
Leia maisPERÍCIA FORENSE COMPUTACIONAL: PROCEDIMENTOS, FERRAMENTAS DISPONÍVEIS E ESTUDO DE CASO
UNIVERSIDADE FEDERAL DE SANTA MARIA COLÉGIO TÉCNICO INDUSTRIAL DE SANTA MARIA CURSO SUPERIOR DE TECNOLOGIA EM REDES DE COMPUTADORES PERÍCIA FORENSE COMPUTACIONAL: PROCEDIMENTOS, FERRAMENTAS DISPONÍVEIS
Leia maisFiery Driver Configurator
2015 Electronics For Imaging, Inc. As informações nesta publicação estão cobertas pelos termos dos Avisos de caráter legal deste produto. 16 de novembro de 2015 Conteúdo 3 Conteúdo Fiery Driver Configurator...5
Leia maisSumário. 1 Explorando o Windows 7... 53. 2 Gerenciando contas de usuário... 91. Parte 1 Conhecendo o Windows 7
Sumário Parte 1 Conhecendo o Windows 7 1 Explorando o Windows 7...................... 53 Fazendo logon no Windows 7.............................. 54 Explorando a área de trabalho..............................
Leia maisDriver da KODAK D4000 Duplex Photo Printer para WINDOWS
ReadMe_Driver.pdf 11/2011 Driver da KODAK D4000 Duplex Photo Printer para WINDOWS Descrição O driver da D4000 Printer é um driver da impressora MICROSOFT personalizado para uso com a D4000 Duplex Photo
Leia maisAula 03 Forense Computacional. Laboratório Forense & Investigação Forense
Aula 03 Forense Computacional Laboratório Forense & Investigação Forense Agenda Organização do laboratório Segurança do laboratório Auditoria Responsabilidades Equipamentos Organização do laboratório Para
Leia maisNotas de lançamento do software para os scanners Kodak da série i700
Notas de lançamento do software para os scanners Kodak da série i700 Resumo da versão CD 1.22 Objetivo da versão: esta versão (CSM4) foi criada para dar suporte aos sistemas operacionais Windows 7 (32
Leia maisGERENCIAMENTO DE DISPOSITIVOS
2 SISTEMAS OPERACIONAIS: GERENCIAMENTO DE DISPOSITIVOS E ARQUIVOS Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática
Leia maisTERMOS E CONDIÇÕES DE USO
TERMOS E CONDIÇÕES DE USO Bem-vindo ao website do O Não-Monstro/The Not-Monster. Este Site, o livro virtual O Não-Monstro/The Not-Monster e todo seu conteúdo (o Site ) são controlados e operados por CAROLINE
Leia maisUNIPAMPA Universidade Federal do Pampa. Núcleo de Tecnologia da Informação (NTI)
UNIPAMPA Universidade Federal do Pampa Núcleo de Tecnologia da Informação (NTI) Instruções para gerenciamento dos sites em Joomla (versão 1.5.3) Níveis: Editor e Administrador Junho/2008 Í N D I C E Usuários
Leia maisDesenvolvido por: Rafael Botelho botelhotech@gmail.com http://rafaelbotelho.com
Desenvolvido por: Rafael Botelho botelhotech@gmail.com http://rafaelbotelho.com Guia de Instalação do BRlix Como tenho visto no fórum do BRlix que muitas pessoas estão encontrando dificuldades na instalação
Leia maisAgendador de Rotinas
Agendador de Rotinas Agendamento para Importação de Notas Fiscais É possível parametrizar o agendamento para importação de notas fiscais de entrada, saída e conhecimento de transporte, para todas as empresas
Leia maisPROJETO CERTIDÃO WEB
PROJETO CERTIDÃO WEB JUNTA COMERCIAL DO ESTADO DO ESPÍRITO SANTO GERÊNCIA DE TECNOLOGIA DA INFORMAÇÃO GERÊNCIA DE REGISTRO E ANÁLISE TÉCNICA VITÓRIA / ES ABRIL/2008 Documentação certidão web JUCEES Página
Leia maisCapítulo 11: Implementação de Sistemas de Arquivos. Operating System Concepts 8 th Edition
Capítulo 11: Implementação de Sistemas de Arquivos Silberschatz, Galvin and Gagne 2009 Sobre a apresentação (About the slides) Os slides e figuras dessa apresentação foram criados por Silberschatz, Galvin
Leia maisA computação forense e perícia digital na sociedade contemporânea
A computação forense e perícia digital na sociedade contemporânea DANTAS, Elias Rangel (1); MEIRELLES, Sara Garcia (1); SANTOS, Lorena Rodrigues dos (1); COTA, Maria Aparecida Mendes Leite (2) (1) Alunos
Leia maisDIGPROP Manual de Instalação
DIGPROP Manual de Instalação Criado por: Marcio Tomazelli Alterado por: Emilson Paranhos Ruys SMARapd Informatica Ltda. DIGPROP Manual de Utilização Página 1 de 8 Índice Introdução...3 O que é o DIGPROP?...3
Leia maisPacote de Idiomas do ImageNow Guia de Introdução
Pacote de Idiomas do ImageNow Guia de Introdução Versão: 6.6.x Escrito por: Product Documentation, R&D Data: Outubro de 2011 ImageNow e CaptureNow são marcas comerciais registradas da Perceptive Software.
Leia maisMINISTÉRIO DO PLANEJAMENTO. Ação: Reorganizar e padronizar o armazenamento de informações nos drives da Rede Depex
Ação: Reorganizar e padronizar o armazenamento de informações nos drives da Rede Depex Objetivo: Estabelecer estrutura, critérios e padrões de armazenamento para propiciar rastreabilidade e facilidade
Leia mais2-Introdução e Conceitos Básicos das TIC
Agrupamento de escolas de Pevidém 2-Introdução e Conceitos Básicos das TIC Conhecer e adotar regras de ergonomia e exploração de diferentes tipos de software Prof.: Alexandra Matias Sumário Conhecer as
Leia maisEntendendo as Permissões de Arquivos no GNU/Linux
Entendendo as Permissões de Arquivos no GNU/Linux Mario Luiz Bernardinelli (mariolb@gmail.com) 14 de Maio de 2009 Resumo Cada sistema operacional possui características próprias e o entendimento de seu
Leia maisAULA 5 Sistemas Operacionais
AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento
Leia maisPROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS
PROGRAMAÇÃO PARA DISPOSITIVOS MÓVEIS Internacionalização e Literais Professor: Danilo Giacobo OBJETIVOS DA AULA Aprender as vantagens do uso de literais e da internacionalização em aplicativos Android.
Leia maisLinux Caixa Mágica 14. Como Gravar um Live CD. http://www.caixamagica.pt. Julho 2009 Versão 1.1
Linux Caixa Mágica 14 Como Gravar um Live CD http://www.caixamagica.pt Julho 2009 Versão 1.1 Índice 1. Introdução...3 2. Gravar um Live CD em sistemas Linux...3 2.1. Verificação da Integridade da Imagem
Leia maisGUIA DE PRODUTOS 2016 SOLUÇÕES DE VÍDEO DIGITAL
GUIA DE PRODUTOS 2016 DATA DA ATUALIZAÇÃO: MARÇO 2016 GRAVAÇÃO E GESTÃO DE VÍDEO: DVRS SOFTWARE PARA GESTÃO DE VÍDEO SOLUÇÕES PARA MONITORAÇÃO SOLUÇÕES PARA MOBILIDADE ANÁLISE DE VÍDEO: PRODUTOS PARA CONTAGEM
Leia maisJulgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet.
01 Q360880 Noções de Informática Internet Ano: 2014 Banca: CESPE Órgão: MDICProva: Agente Administrativo BETA Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico
Leia maisNAPNE / SIEP. Softwares Educativos MANUAL GCOMPRIS
NAPNE / SIEP Softwares Educativos MANUAL GCOMPRIS Janeiro de 2009 1 ÍNDICE Introdução 3 Requisitos básicos 3 Instalação 3 Interface do usuário 4 Janela principal 4 Administração de GCompris 5 Seleção de
Leia maisSISTEMA OPERACIONAL MAC OS
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL MAC OS Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 Requisitos Mínimos De Sistema... 3 2.2 Sistemas Operacionais
Leia maisCópia de Segurança e Recuperação Manual do utilizador
Cópia de Segurança e Recuperação Manual do utilizador Copyright 2008 Hewlett-Packard Development Company, L.P. O Windows e o Windows Vista são marcas comerciais ou marcas registadas da Microsoft Corporation,
Leia maisRECUPERANDO DADOS COM REDO BACKUP E RECOVERY
RECUPERANDO DADOS COM REDO BACKUP E RECOVERY Redo Backup é um programa para a recuperação de arquivos e discos rígidos danificados. Com ele você dispõe de um sistema completo para resolver diversos problemas
Leia mais