FORENSE COMPUTACIONAL

Tamanho: px
Começar a partir da página:

Download "FORENSE COMPUTACIONAL"

Transcrição

1

2 FORENSE COMPUTACIONAL Palestrante: Carla Regina da Costa Santos

3 Não existe crime perfeito... Locard s Principle of Exchange (Princípio da troca de Locard): Quando dois objetos entram em contato, sempre haverá transferência de material de um objeto para o outro. Edmond Locard ( ) e a metodologia da prova indicial: a investigação criminal e os métodos científicos Em 1910, um oficial da polícia francesa, Edmond Locard, estabeleceu o princípio de que todas as pessoas deixam marcas de contato totalmente identificáveis. Seu relatório provou ser o pano de fundo da ciência forense. Usando o princípio de Locard, os criminalistas analisam as fibras da cena do crime e são capazes de identificar os menores detalhes tipo de roupas, origem e até o fabricante. Através de uma simples fibra, a análise pode afirmar a presença de um suspeito no local e conseguir sua condenação.

4 Definições Criminalística ( forensics ) : Ciência auxiliar do Direito Penal que tem como objeto a descoberta de crimes e a identificação de seus autores Evidência/Prova Digital : qualquer informação de valor probatório armazenada em meio digital. Análise Forense : aplicação de princípios das ciências físicas ao direito, na busca da verdade em questões cíveis, criminais e de comportamento social para que não se cometam injustiças... Forense Computacional : conjunto de técnicas, cientificamente comprovadas, utilizadas para coletar, reunir, identificar, examinar, correlacionar, analisar e apresentar evidências digitais processadas, armazenadas ou transmitidas por computadores

5 Criminalistica Psiquiatria Engenharia Toxicologia Jurisprudência Endocrinologia Odontologia Computacional Patologia Biologia Antropologia Áreas da Forense

6 Conhecimentos Práticas de gerenciamento de segurança Arquitetura e modelos de segurança Metodologias e sistemas de controle de acesso Segurança em desenvolvimento de aplicações Segurança da operação Segurança física Criptografia Segurança em redes, telecomunicações e Internet Planejamento de continuidade dos negócios Legislação, investigação e ética * Fonte : ISC² (

7 Forense Digital Aspectos gerais Leis Processos Motivação Componente humano Aspectos Técnicos Estruturas de disco (CHS, RAID...) Sistemas de arquivos (FAT,NTFS,EXT2,EXT3...) Esquemas de codificação (ASCII,Unicode...) Formatos de arquivos (ZIP, Word, Excel...) Arquivos temporários Áreas desperdiçadas (file slack, RAM slack...) Informações em memória RAM Detalhes de fabricantes/modelos/interfaces de aparelhos móveis Foco em tecnologia (hardware e software) aplicada aos aspectos técnicos da Forense Digital (Resposta a Incidentes).

8 Aspectos Técnicos Fontes de provas/evidências : Computadores HD, disquetes, cartões de memória, dispositivos periféricos... Redes Roteadores, switches, logs Dispositivos móveis Palm, PocketPC, telefones móveis, pagers... Enorme volume de dados : Cenário típico : 6 suspeitos/usuários envolvidos. HDs de 60 GB + 20 CDs / suspeito + espaço em servidor de arquivos = 500 GB para serem analisados

9 Aspectos Técnicos Decisão Vivo x Morto Analisar sistema suspeito em funcionamento ( vivo ) ou desligá-lo ( morto ). Vivo capacidade de obter informações voláteis em memória RAM Impossibilidade de evitar alterações Morto Como desligar? Shutdown x Desligar da tomada Desligar(?) e realizar duplicação forense. Trabalhar na cópia!!!! Etapas Macro : Duplicação Forense Análise e Investigação Apresentação de resultados

10 Etapas : Resposta a Incidentes

11 Etapas : Forense Computacional

12 Duplicação Forense Fundamental bloqueio de escrita na mídia original. Bloqueio de escrita com Windows Calcular HASH (MD5, SHA-1) durante duplicação. Alternativas : Software Linux DD EnCase SafeBack Ghost Hardware FastBlock, Solo 3, RoadMASSter II Procedimento de duplicação é enorme gargalo Exemplo : 1 HD 60 GB : 10/12 horas por Software 20 minutos com Hardware (até 3.6 GB / minuto nos equipamentos Solo 3 e RoadMASSter II)

13 Análise / Investigação Alta complexidade Enorme número de diferentes aplicações : Browsers : IE, Mozilla, Firefox, Opera... Outlook, Outlook Express, Lotus Notes, Eudora, Thunderbird... P2P : Kazaa, e-mule, Morpheus, BitTorrent... Diversos fabricantes e modelos de telefones móveis (Nokia, Siemens, Samsung, Sony...) Infinidade de formatos de arquivos Detalhes específicos de funcionamento de sistemas operacionais : Windows 9x, Windows NT, Windows 2000, Windows XP, Windows 2003, RedHat, Suse, SlackWare, Solaris... Enorme número de arquivos ( neste notebook) Detalhes técnicos específicos e obscuros, ex: NTFS Streams

14 Análise / Investigação Software pode automatizar : Análise de HASH Análise de Assinatura (extensão x formato do arquivo) Reconstrução de arquivos estruturados (ZIP, Office, Registry...) Visualização no tempo de atributos Filtros por características de arquivos (tipo, tamanho, datas) Consulta por palavras chaves / expressões regulares Histórico de acesso Internet (para browsers comuns) Histórico de uso de WebMail (Hotmail, Yahoo...) Histórico de uso de programas P2P Logs de sistema (event viewer, syslog...) Documentos impressos (arquivos de spool temporários) Busca em áreas desperdiçadas (file slack, ram slack...)

15 Onde mora o perigo

16 Onde estão as provas nos incidentes de segurança? Nas mensagens de são emitidos ou recebidos, data e hora, o IP do autor; Numa rede de computadores, nos arquivos de logs, nas tabelas de alocação de arquivos,nos arquivos e apagados; No trafego da rede através de programas como o sniffer e outros, podemos colher informações.

17 Perícia Forense Aplicada a Redes de Computadores Define-se perícia forense aplicada a redes como o estudo do tráfego de redes, para procurar a verdade em questões cíveis, criminais e administrativas para proteger usuários e recursos de exploração, invasão de privacidade e qualquer outro crime promovido pela contínua expansão das conexões em rede.

18 Análise Pericial A análise pericial é o processo para descobrir informações valiosas, a busca e extração de dados relevantes para uma investigação e são divididas em duas camadas : análise física e análise lógica. A análise física é a pesquisa de seqüências e a extração de dados de toda a imagem pericial, dos arquivos normais às partes inacessíveis da mídia. A análise lógica consiste em analisar os arquivos das partições.

19 Passos para analise pericial Delimitação de fonte de análise ( o que se deseja investigar) Preservação da prova (visualizar e pesquisar sem alterar) Análise (filtrar informações desejadas) Apresentação de evidência ( aos orgãos e/ou pessoas responsáveis( juízes, advogados)

20 Ferramentas

21 Capturando os Dados FastBlock Lab Edition (LE) FastBlock Field Edition (FE) ImageMASSter Solo 3 RoadMASSter II

22 Equipamentos para duplicação ICS Intelligent Computer Solutions RoadMASSter II Processador Pentium Ghz 2 GB de memória RAM Suporta HDs SCSI, ATA, SATA Suporta dispositivos de memória em estado sólido Transferências superiores a 3 GB / minuto Suporta Hash MD5, SHA-1, SHA-2 e correção de erro CRC32 WipeOut zera HDs usado para armazenar imagens suspeitas com velocidade de até 3 GB / minuto seguindo padrão DoD.

23 Equipamentos para duplicação

24 Equipamentos para duplicação ICS Intelligent Computer Solutions ImageMASSter Solo III Taxa de transferência até 3.3 GB / minuto Interface Touch-Screen Hash MD5 ou CRC32 Integração com dispositivo biométrico opcional Interfaces FireWire e USB 2.0 Suporta HDs ATA, SATA e SCSI (usando interface SCSI PCMCIA opcional) Captura HD suspeito para 2 HDs simultaneamente. Bloqueio de escrita Compatibilidade com DD Sanitize HD de provas (zera HD de acordo com padrões do DoD para uso em outros processos de investigação) Pode capturar para DVD-RW através de kit opcional

25 Forense em Celulares Micro Systemation Unidade de comunicação que se conecta ao micro do investigador via porta USB. Kit de cabos com conector específico para cada aparelho em uma ponta, e conector USB para a unidade de comunicação em outra. Leitor de cartões SIM para aparelhos GSM. Software.XRY Visualizador.XRY : Pode ser distribuído gratuitamente. Documentação em formato PDF, incluindo detalhada documentação sobre aparelhos suportados.

26 O profissional forense São características interessantes para um investigador na aplicação de técnicas de forense computacional: - Conhecimento e entendimento profundo do funcionamento de sistemas de arquivos, e padrões de comunicação em redes de computadores; - Familiaridade com as ferramentas, técnicas, estratégias e metodologia de ataques ; -Faro investigativo; -Conhecimento da legíslacão envolvida.

27 Maiores Informações ENCASE COMPUTER FORENSICS ENCASE CERTIFIED EXAMINER STUDY GUIDE Autor: BUNTING, STEVE Autor: WEI, WILLIAM W. S. Editora: JOHN WILEY CONSUMER PERICIA FORENSE COMPUTACIONAL TEORIA E PRATICA APLICADA Autor: FARMER, DAN Autor: VENEMA, WIETSE Editora: PRENTICE HALL BRASIL

28 OBRIGADA PELA ATENÇÃO!

Início. Aspectos da análise forense Marcos Nascimento Borges Pereira, MBA, PMP Gerente de TécnicoT. Agenda

Início. Aspectos da análise forense Marcos Nascimento Borges Pereira, MBA, PMP Gerente de TécnicoT. Agenda Início Aspectos da análise forense Marcos Nascimento Borges Pereira, MBA, PMP Gerente de TécnicoT marcos@techbiz.com.br Agenda Definição Forense Digital Cenários Manipulando a cena do crime Resposta Inadequada

Leia mais

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi Email: leandro@galafassiforense.com.br Resumo Conceitos Fundamentos de Hardware Desafios para Implementação de Estruturas de Investigação Digital Tecnologias de Combate ao Crime Eletrônico Leandro Galafassi CHFI, CEH, ITIL Twitter: @LGalafassi

Leia mais

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger SISTEMA DE ARQUIVOS Instrutor: Mawro Klinger Estrutura dos Discos As informações digitais, quer sejam programas ou dados do usuário, são gravadas em unidades de armazenamento. O HD é uma unidade de armazenamento

Leia mais

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes. AccessData BootCamp Forensic Toolkit, FTK Imager, Password Recovery Toolkit and Registry Viewer O curso AccessData BootCamp fornece conhecimento e habilidade necessária para instalar, configurar e o uso

Leia mais

AULA 5 Sistemas Operacionais

AULA 5 Sistemas Operacionais AULA 5 Sistemas Operacionais Disciplina: Introdução à Informática Professora: Gustavo Leitão Email: gustavo.leitao@ifrn.edu.br Sistemas Operacionais Conteúdo: Partições Formatação Fragmentação Gerenciamento

Leia mais

Forense Computacional

Forense Computacional Forense Computacional Diego Tavares (PET-Computação) diegot@dsc.ufcg.edu.br Introdução A Forense Computacional pode ser definida como a ciência que estuda a aquisição, preservação, recuperação e análise

Leia mais

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001

1. P03 Dispositivos de Acesso. Configuração Mínima de Softwares para Estações de Trabalho P03.001 1. IDENTIFICAÇÃO Padrão Segmento Código P03.001 Revisão v. 2014 2. PUBLICAÇÃO Órgão IplanRio Diretoria DOP Diretoria de Operações Setor GSA - Gerência de Suporte e Atendimento 1 de 6 epingrio@iplanrio.rio.rj.gov.br

Leia mais

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br

Distribuições em Software Livre para Forense Computacional. gilberto@sudre.com.br http://gilberto.sudre.com.br 1 Distribuições em Software Livre para Forense Computacional gilberto@sudre.com.br http://gilberto.sudre.com.br 3 Agenda» Perícia Computacional Forense» Análise de vestígios» Etapas de uma perícia Digital»

Leia mais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioGer Server e BioGer Client

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioGer Server e BioGer Client ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioGer Server e BioGer Client ÍNDICE A) OBJETIVO...3 B) MODELOS...3 C) CARACTERÍSTICAS TÉCNICAS...5 D) CARACTERÍSTICAS OPERACIONAIS...5 D.1) Características Operacionais

Leia mais

Introdução à Computação Forense

Introdução à Computação Forense Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Introdução à Computação Forense Computação Forense

Leia mais

Admistração de Redes de Computadores (ARC)

Admistração de Redes de Computadores (ARC) Admistração de Redes de Computadores (ARC) Instituto Federal de Educação, Ciência e Tecnologia de Santa Catarina - Campus São José Prof. Glauco Cardozo glauco.cardozo@ifsc.edu.br RAID é a sigla para Redundant

Leia mais

Áreas de aplicação das TIC

Áreas de aplicação das TIC O que é a Informática? Ficha Informativa Nº 5 Tratamento ou processamento da informação de forma automática. Dados - São designações de entidades que constituem a informação. Exemplo: Objetos, símbolos,

Leia mais

PORTARIA N Nº 189 Rio de Janeiro, 17 de Abril de 2013.

PORTARIA N Nº 189 Rio de Janeiro, 17 de Abril de 2013. PORTARIA N Nº 189 Rio de Janeiro, 17 de Abril de 2013. ACRESCENTA À ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE -, NO SEGMENTO DISPOSITIVOS DE ACESSO, O PADRÃO TECNOLÓGICO CONFIGURAÇÃO MÍNIMA

Leia mais

Duplicação Forense Computacional Recuperação de Arquivos Apagados

Duplicação Forense Computacional Recuperação de Arquivos Apagados Duplicação Forense Computacional Recuperação de Arquivos Apagados Carlos Gustavo A. da Rocha Introdução Relembrando: Todos os procedimentos periciais devem estar respaldados juridicamente para serem úteis

Leia mais

Prof. Sandrina Correia

Prof. Sandrina Correia Tecnologias de I informação de C omunicação 9º ANO Prof. Sandrina Correia TIC Prof. Sandrina Correia 1 Objectivos Definir os conceitos de Hardware e Software Identificar os elementos que compõem um computador

Leia mais

CURSO BÁSICO DE INFORMÁTICA

CURSO BÁSICO DE INFORMÁTICA CURSO BÁSICO DE INFORMÁTICA Introdução a microinformática William S. Rodrigues HARDWARE BÁSICO O hardware é a parte física do computador. Em complemento ao hardware, o software é a parte lógica, ou seja,

Leia mais

GESTÃO DE SISTEMAS OPERACIONAIS II

GESTÃO DE SISTEMAS OPERACIONAIS II GESTÃO DE SISTEMAS OPERACIONAIS II Servidores Definição Servidores História Servidores Tipos Servidores Hardware Servidores Software Evolução do Windows Server Windows Server 2003 Introdução Windows Server

Leia mais

SIS17-Arquitetura de Computadores

SIS17-Arquitetura de Computadores Sistema de Computação SIS17-Arquitetura de Computadores Apresentação da Disciplina Peopleware Hardware Software Carga Horária: 40 horas 2 Computadores atuais Unidade Central de Processamento Entrada Computadores

Leia mais

Busca e apreensão de provas

Busca e apreensão de provas Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Busca e apreensão de provas Computação Forense Site:

Leia mais

Curso básico em técnicas de manutenção para activistas comunitários

Curso básico em técnicas de manutenção para activistas comunitários Curso básico em técnicas de manutenção para activistas comunitários Modulo I INTRODUÇÃO AO EQUIPAMENTO INFORMÁTICO Respostas as perguntas do modulo I Aula 1 1. Qual dos seguintes itens faz parte do kit

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

DISCOS RÍGIDOS. O interior de um disco rígido

DISCOS RÍGIDOS. O interior de um disco rígido Serve para guardarmos os ficheiros de forma aleatória e de grande tamanho São constituídos por discos magnéticos (pratos) de lâminas metálicas extremamente rígidas (daí o nome de disco rígido). Esses discos

Leia mais

Introdução à Forense Computacional. Henrique Ribeiro henrique@gris.dcc.ufrj.br

Introdução à Forense Computacional. Henrique Ribeiro henrique@gris.dcc.ufrj.br Introdução à Forense Computacional Henrique Ribeiro henrique@gris.dcc.ufrj.br Definição Coleta e análise de dados de maneira não tendenciosa e o mais livre de distorção possível, para reconstruir dados

Leia mais

FIREWIRE. O logotipo padronizado: Suas principais vantagens:

FIREWIRE. O logotipo padronizado: Suas principais vantagens: FIREWIRE O barramento Firewire, também conhecido como IEEE 1394 ou como i.link, foi desenvolvido inicialmente pela Apple Computer em 1996, como um barramento serial de alta velocidade, e transfere um grande

Leia mais

Resumo. Prof. Alejandro - Introdução à Sistemas Operacionais Resumo Informativo, complemente o material assistindo as Aulas 19/08/2015 1

Resumo. Prof. Alejandro - Introdução à Sistemas Operacionais Resumo Informativo, complemente o material assistindo as Aulas 19/08/2015 1 Resumo 19/08/2015 1 1. Tipos de Software 2. Introdução aos Sistemas Operacionais 3. Os Arquivos 4. Funções do Sistema Operacional 5. Programas Utilitários do Sistema Operacional 6. Termos Básicos 7. Tipos

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Universidade do Contestado Campus Concórdia Curso de Sistemas de Informação Prof.: Maico Petry REDES DE COMPUTADORES DISCIPLINA: Fundamentos em Informática Mundo Globalizado Acelerado desenvolvimento tecnológico

Leia mais

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional Apresentação Dados Principais Este curso fornece aos alunos as habilidades essenciais no processo de perícia forense computacional e apresenta com detalhamento as atividades da área relacionada, os aspectos

Leia mais

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação

Cláusula 1.º Objecto. Cláusula 2.º Especificação da prestação CADERNO DE ENCARGOS CONTRATAÇÃO DE SERVIÇOS DE PARA A IMPLEMENTAÇÃO DE UM PROJECTO DE ARQUIVO DIGITAL DE INFRA-ESTRUTURAS DE IT O presente Caderno de Encargos compreende as cláusulas a incluir no contrato

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 Nexcode Systems, todos os direitos reservados. Documento versão 15.1.1 1 1 - INTRODUÇÃO NEXCODE NOTE, também conhecido como NEXNOTE, é um conjunto de soluções de software desenvolvidas sob a plataforma

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Aula 04 B. Interfaces. Prof. Ricardo Palma

Aula 04 B. Interfaces. Prof. Ricardo Palma Aula 04 B Interfaces Prof. Ricardo Palma Interface SCSI SCSI é a sigla de Small Computer System Interface. A tecnologia SCSI (pronuncia-se "scuzzy") permite que você conecte uma larga gama de periféricos,

Leia mais

Manual do usuário. Mobile Auto Download

Manual do usuário. Mobile Auto Download Manual do usuário Mobile Auto Download Mobile Auto Download Parabéns, você acaba de adquirir um produto com a qualidade e segurança Intelbras. Este manual serve como referência para a sua instalação e

Leia mais

Datasheet NETCONTROL Pacote 49

Datasheet NETCONTROL Pacote 49 Datasheet NETCONTROL Pacote 49 1 Especificações técnicas Gerenciamento de usuários Cadastro de Usuários; Cadastro de Empresas; Cadastro de Departamentos; Configuração de Matrícula para o Usuário; Configuração

Leia mais

SolarWinds Kiwi Syslog Server

SolarWinds Kiwi Syslog Server SolarWinds Kiwi Syslog Server Monitoramento de syslog fácil de usar e econômico O Kiwi Syslog Server oferece aos administradores de TI o software de gerenciamento mais econômico do setor. Fácil de instalar

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

www.proinfocamamu.com.br

www.proinfocamamu.com.br www.proinfocamamu.com.br Prof. Miquéias Reale - www.proinfocamamu.com.br Professor: Miquéias Reale Diretor de Tecnologia da Reale Tech Telefone: (75) 3641-0056 / 8838-1300 E-mail: miqueias@realetech.com.br

Leia mais

481040 - Programador/a de Informática

481040 - Programador/a de Informática 481040 - Programador/a de Informática UFCD - 0770 Dispositivos e periféricos Sessão 4 SUMÁRIO Disco Rígido; Sistema de ficheiros Uma unidade de disco rígido é composta por um conjunto de discos sobrepostos,

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

Introdução. à Informática. Wilson A. Cangussu Junior. Escola Técnica Centro Paula Souza Professor:

Introdução. à Informática. Wilson A. Cangussu Junior. Escola Técnica Centro Paula Souza Professor: Introdução à Informática Escola Técnica Centro Paula Souza Professor: Wilson A. Cangussu Junior Vantagens do computador Facilidade de armazenamento e recuperação da informação; Racionalização da rotina,

Leia mais

Memória principal; Unidade de Controle U C P. Unidade Lógica e Aritmética

Memória principal; Unidade de Controle U C P. Unidade Lógica e Aritmética Tecnologia da Administração Computador: origem, funcionamento e componentes básicos Parte II Sumário Introdução Origem Funcionamento Componentes Básicos Referências Sistema Binário O computador identifica

Leia mais

Contextualização: Sistemas de Computação

Contextualização: Sistemas de Computação Contextualização: Sistemas de Computação Professor: Santiago Viertel dcc2sv@joinville.udesc.br Modelo de Computador Modelo de Computador: Informática Origem e Definição; Elementos Fundamentais; Hardware;

Leia mais

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB

Capacidade = 512 x 300 x 20000 x 2 x 5 = 30.720.000.000 30,72 GB Calculando a capacidade de disco: Capacidade = (# bytes/setor) x (méd. # setores/trilha) x (# trilhas/superfície) x (# superfícies/prato) x (# pratos/disco) Exemplo 01: 512 bytes/setor 300 setores/trilha

Leia mais

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client

ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS. BioMatch Server e BioMatch Client ESPECIFICAÇÕES TÉCNICAS e OPERACIONAIS BioMatch Server e BioMatch Client ÍNDICE A) Objetivo...3 B) Pré-Requisitos...3 C) Características Operacionais...4 D) Aplicação e Performance...6 E) Descrição dos

Leia mais

Software de Tarifação para centrais PABX e ambiente Windows

Software de Tarifação para centrais PABX e ambiente Windows Software de Tarifação para centrais PABX e ambiente Windows Um tarifador fácil de usar e poderoso. Com o tarifador STI Windows Atenas você poderá controlar os gastos com telefone, reduzir custos e otimizar

Leia mais

Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral

Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral Tecnologia de Soluções Biométricas Neokoros AFIS Corporate / SDK: Visão Geral www.neokoros.com Neokoros IT Ltd. Biometric Technology. All Rights Reserved: 2010 2014 Índice 1 - Introdução... 3 2 - AFIS

Leia mais

Scanner modelo: ScanSnap S1300i

Scanner modelo: ScanSnap S1300i Scanner modelo: ScanSnap S1300i Scanner ScanSnap Duplex Colorido A4 AAD Especificações Funcionais Velocidade de digitalização melhorada (12 páginas por minuto) Sincronize facilmente com dispositivos ipad/iphone

Leia mais

Henry Equipamentos Eletrônicos e Sistemas Ltda.

Henry Equipamentos Eletrônicos e Sistemas Ltda. Henry Equipamentos Eletrônicos e Sistemas Ltda. +55 41 3661-0100 Rua Rio Piquiri, 400 - Jardim Weissópolis - Pinhais/PR - Brasil CEP: 83322-010 CNPJ: 01.245.055/0001-24 Inscrição Estadual: 90.111.008-53

Leia mais

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO O que é a Informática? A palavra Informática tem origem na junção das palavras: INFORMAÇÃO + AUTOMÁTICA = INFORMÁTICA...e significa, portanto, o tratamento da informação

Leia mais

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert:

BRAlarmExpert. Software para Gerenciamento de Alarmes. BENEFÍCIOS obtidos com a utilização do BRAlarmExpert: BRAlarmExpert Software para Gerenciamento de Alarmes A TriSolutions conta com um produto diferenciado para gerenciamento de alarmes que é totalmente flexível e amigável. O software BRAlarmExpert é uma

Leia mais

Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE

Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Componentes dos sistemas computadorizados Aula 04 FTC FACULDADE DE TECNOLOGIA E CIÊNCIAS ADMINISTRAÇÃO IV SEMESTRE Componentes da infraestrutura Hardware Software Tecnologia de gerenciamento de dados Tecnologia

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

AULA TEÓRICA 2 Tema 2. Conceitos básicos de informática, computadores e tecnologias de informação. Sistemas de numeração (continuação)

AULA TEÓRICA 2 Tema 2. Conceitos básicos de informática, computadores e tecnologias de informação. Sistemas de numeração (continuação) AULA TEÓRICA 2 Tema 2. Conceitos básicos de informática, computadores e tecnologias de informação. Sistemas de numeração (continuação) Digitalização. Arquitectura básica do hardware. Input, processamento,

Leia mais

Prof. Esp. Lucas Cruz

Prof. Esp. Lucas Cruz Prof. Esp. Lucas Cruz O hardware é qualquer tipo de equipamento eletrônico utilizado para processar dados e informações e tem como função principal receber dados de entrada, processar dados de um usuário

Leia mais

EMENTA DA DISCIPLINA Hardware e dispositivos de E/S Sistema Operacional Editor de Texto

EMENTA DA DISCIPLINA Hardware e dispositivos de E/S Sistema Operacional Editor de Texto www.francosampaio.com Informática Curso de Administração de Empresas Prof. Franco Sampaio URCAMP Universidade da Região da Campanha EMENTA DA DISCIPLINA Hardware e dispositivos de E/S Sistema Operacional

Leia mais

Arquitetura dos Sistemas de Informação Distribuídos

Arquitetura dos Sistemas de Informação Distribuídos Arquitetura dos Sistemas de Informação Distribuídos Quando se projeta um sistema cuja utilização é destinada a ser feita em ambientes do mundo real, projeções devem ser feitas para que o sistema possa

Leia mais

MANUAL DE INSTRUÇÕES

MANUAL DE INSTRUÇÕES MANUAL DE INSTRUÇÕES Obrigado por adquirir este produto. Por favor, leia essas instruções cuidadosamente para garantir melhores resultados do seu aparelho. SOBRE O PRODUTO A MINIMAXX é a menor câmera de

Leia mais

Nexcode Systems, todos os direitos reservados. Documento versão 16.1.1 1

Nexcode Systems, todos os direitos reservados. Documento versão 16.1.1 1 Nexcode Systems, todos os direitos reservados. Documento versão 16.1.1 1 1 - INTRODUÇÃO NEXCODE NOTE, também conhecido como NEXNOTE, é um conjunto de soluções de software desenvolvidas pelas Nexcode Systems

Leia mais

ANEXO I - TERMO DE REFERÊNCIA NOTEBOOKS

ANEXO I - TERMO DE REFERÊNCIA NOTEBOOKS DESCRITIVO TÉCNICO Este descritivo técnico visa aquisição de notebooks, caracterizados de Alta Mobilidade, denominado TIPO-1 (item 01) e de Mobilidade com Baixo Custo, denominado TIPO-2 (item 02). 1. Requisitos

Leia mais

Prof.: Roberto Franciscatto. Capítulo 1.1 Introdução

Prof.: Roberto Franciscatto. Capítulo 1.1 Introdução Sistemas Operacionais Prof.: Roberto Franciscatto Capítulo 1.1 Introdução Tipos de Sistemas Operacionais Sistemas Monoprogramáveis / Monotarefa Voltados tipicamente para a execução de um único programa.

Leia mais

GUIA DE PRODUTOS 2016 SOLUÇÕES DE VÍDEO DIGITAL

GUIA DE PRODUTOS 2016 SOLUÇÕES DE VÍDEO DIGITAL GUIA DE PRODUTOS 2016 DATA DA ATUALIZAÇÃO: MARÇO 2016 GRAVAÇÃO E GESTÃO DE VÍDEO: DVRS SOFTWARE PARA GESTÃO DE VÍDEO SOLUÇÕES PARA MONITORAÇÃO SOLUÇÕES PARA MOBILIDADE ANÁLISE DE VÍDEO: PRODUTOS PARA CONTAGEM

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Seja Bem-vindo(a)! Neste módulo vamos trabalhar os principais conceitos de informática.

Seja Bem-vindo(a)! Neste módulo vamos trabalhar os principais conceitos de informática. Seja Bem-vindo(a)! Neste módulo vamos trabalhar os principais conceitos de informática. AULA 1 Noções básicas de Informática Componentes básicos Hardware Componentes básicos Software Noções de MS Word

Leia mais

Hardware e Software Conceitos Básicos. ATES Associação do Trabalho e Economia Solidária

Hardware e Software Conceitos Básicos. ATES Associação do Trabalho e Economia Solidária Hardware e Software Conceitos Básicos ATES Associação do Trabalho e Economia Solidária Conceitos Básicos Hardware É a parte física do computador, ou seja, é o conjunto de componentes eletrônicos, circuitos

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

Turno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº

Turno/Horário Noturno PROFESSOR : Salomão Dantas Soares AULA Apostila nº UNIDADE 1I: SISTEMA COMPITACIONAL Elementos hardware e periféricos Um sistema computacional consiste num conjunto de dispositivos eletrônicos (hardware) capazes de processar informações de acordo com um

Leia mais

FUNDAMENTOS DE HARDWARE COMO FUNCIONA UM PC? Professor Carlos Muniz

FUNDAMENTOS DE HARDWARE COMO FUNCIONA UM PC? Professor Carlos Muniz FUNDAMENTOS DE HARDWARE COMO FUNCIONA UM PC? A arquitetura básica de qualquer computador completo, seja um PC, um Machintosh ou um computador de grande porte, é formada por apenas 5 componentes básicos:

Leia mais

Introdução aos Sistemas Operacionais. Computador = hardware + software. Como é formado o meu computador? E como estes componentes se comunicam?

Introdução aos Sistemas Operacionais. Computador = hardware + software. Como é formado o meu computador? E como estes componentes se comunicam? Como é formado o meu computador? Introdução aos Sistemas Operacionais Arquitetura de Computadores e Software Básico Aula 1 Flávia Maristela (flavia@flaviamaristela.com) Mouse Teclado Monitor Placa de vídeo

Leia mais

ARQUITETURA DE COMPUTADORES - 1866

ARQUITETURA DE COMPUTADORES - 1866 6.9 Memória Cache: A memória cache é uma pequena porção de memória inserida entre o processador e a memória principal, cuja função é acelerar a velocidade de transferência das informações entre a CPU e

Leia mais

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS

13/10/11 TIPOS DE UTILITÁRIOS UTILITÁRIOS 0798 INTRODUÇÃO À PROGRAMAÇÃO TIPOS DE UTILITÁRIOS TIPOS DE UTILITÁRIOS 2 OBJETIVOS E COMPETÊNCIAS OBJETIVOS Instalar e configurar utilitários sobre o sistema operativo (SO). UTILITÁRIOS 0798 COMPETÊNCIAS No final do curso os/as formandos/as deverão ser capazes de utilizar

Leia mais

Vitor Amadeu Souza vitor@cerne-tec.com.br Cerne Tecnologia www.cerne-tec.com.br

Vitor Amadeu Souza vitor@cerne-tec.com.br Cerne Tecnologia www.cerne-tec.com.br Vitor Amadeu Souza vitor@cerne-tec.com.br Cerne Tecnologia www.cerne-tec.com.br ARMAZENAMENTO DE DADOS Introdução Vários periféricos podem ser usados para permitir o armazenamento e interface do computador.

Leia mais

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação

Multiplexador. Permitem que vários equipamentos compartilhem um único canal de comunicação Multiplexadores Permitem que vários equipamentos compartilhem um único canal de comunicação Transmissor 1 Receptor 1 Transmissor 2 Multiplexador Multiplexador Receptor 2 Transmissor 3 Receptor 3 Economia

Leia mais

GERENCIAMENTO DE DISPOSITIVOS

GERENCIAMENTO DE DISPOSITIVOS 2 SISTEMAS OPERACIONAIS: GERENCIAMENTO DE DISPOSITIVOS E ARQUIVOS Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática

Leia mais

Relatorio do trabalho pratico 2

Relatorio do trabalho pratico 2 UNIVERSIDADE FEDERAL DE SANTA CATARINA INE5414 REDES I Aluno: Ramon Dutra Miranda Matricula: 07232120 Relatorio do trabalho pratico 2 O protocolo SNMP (do inglês Simple Network Management Protocol - Protocolo

Leia mais

Unidade 1. Conceitos Básicos

Unidade 1. Conceitos Básicos Unidade 1 Conceitos Básicos 11 U1 - Conceitos Básicos Comunicação Protocolo Definição de rede Rede Internet 12 Comunicação de dados Comunicação de dados comunicação de informação em estado binário entre

Leia mais

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com

Gerência de Redes. Profa. Márcia Salomão Homci mhomci@hotmail.com Gerência de Redes Profa. Márcia Salomão Homci mhomci@hotmail.com Plano de Aula Histórico Introdução Gerenciamento de Redes: O que é Gerenciamento de Redes? O que deve ser gerenciado Projeto de Gerenciamento

Leia mais

MANUTENÇÃO DE MICRO. Mário Gomes de Oliveira

MANUTENÇÃO DE MICRO. Mário Gomes de Oliveira MANUTENÇÃO DE MICRO Mário Gomes de Oliveira 1 IRQ Pedido de atenção e de serviço feito à CPU, para notificar a CPU sobre a necessidade de tempo de processamento. 2 IRQ (Interrupt Request line ou Linha

Leia mais

Antônio Francisco Morais Rolla Diretor Executivo de Informática TJMG

Antônio Francisco Morais Rolla Diretor Executivo de Informática TJMG Antônio Francisco Morais Rolla Diretor Executivo de Informática TJMG Fonte: Relatório de Movimentação Processual - Anual 2013 Janeiro a Dezembro - CEINFO/ TJMG Fonte: Relatório de Movimentação Processual

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula passada Auditoria - Tradição Contábil Auditoria de gestão; Auditoria de conformidade; Auditoria operacional. Exemplo

Leia mais

ScatiSuite, A melhor ferramenta para a gravação e a gestão do CFTV

ScatiSuite, A melhor ferramenta para a gravação e a gestão do CFTV ScatiSuite, A melhor ferramenta para a gravação e a gestão do CFTV www.scati.com info@scati.com Índice Scati Suite Caraterísticas gerais Gravação Aplicações cliente de gestão Outras funcionalidades Scati

Leia mais

COMPUTADORES PC. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br 24/11/2009 CRONOGRAMA INFORMÁTICA - BANRISUL EDITAL

COMPUTADORES PC. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br 24/11/2009 CRONOGRAMA INFORMÁTICA - BANRISUL EDITAL CRONOGRAMA INFORMÁTICA - BANRISUL Prof.: MARCIO HOLLWEG mhollweg@terra.com.br AULAS 1 E 2 CONCEITOS BÁSICOS/HARDWARE AULA 3 SISTEMA OPERACIONAL WINDOWS AULA 4 EXCEL AULA 5 WORD AULA 6 CALC E WRITER AULAS

Leia mais

Edital 012/PROAD/SGP/2012

Edital 012/PROAD/SGP/2012 Edital 012/PROAD/SGP/2012 Nome do Candidato Número de Inscrição - Assinatura do Candidato Secretaria de Articulação e Relações Institucionais Gerência de Exames e Concursos I N S T R U Ç Õ E S LEIA COM

Leia mais

Material 5 Administração de Recursos de HW e SW. Prof. Edson Ceroni

Material 5 Administração de Recursos de HW e SW. Prof. Edson Ceroni Material 5 Administração de Recursos de HW e SW Prof. Edson Ceroni Desafios para a Administração Centralização X Descentralização Operação interna x Outsourcing Hardware Hardware de um Computador Armazenamento

Leia mais

Descomplicando_Informatica_cad_00.indd 14 07/08/2015 14:34:44

Descomplicando_Informatica_cad_00.indd 14 07/08/2015 14:34:44 Descomplicando_Informatica_cad_00.indd 14 07/08/2015 14:34:44 Sumário Capítulo 1 Como usar este Livro?... 1 O que este livro não é?...1 O que este livro é?...1 Como estudar os assuntos...2 Acredite, você

Leia mais

Produtos da Fábrica de Software

Produtos da Fábrica de Software Produtos da Fábrica de Software Módulo Biométrico Computer ID - MBC O que é? O Módulo Biométrico Computer ID é um produto, constituído por componentes de software, cuja finalidade é oferecer recursos tecnológicos

Leia mais

Conheça o Sistema Piloto Technologies.:

Conheça o Sistema Piloto Technologies.: Conheça o Sistema Piloto Technologies.: Para atender a legislação da NF-e definida pelas Secretarias de Fazendas dos Estados, apresentamos a solução da PILOTO TECHNOLOGIES, que atende de forma completa

Leia mais

Especificação técnica do Software de Gerenciamento de Vídeo

Especificação técnica do Software de Gerenciamento de Vídeo Especificação técnica do Software de Gerenciamento de Vídeo 1. Esta Especificação destina-se a orientar as linhas gerais para o fornecimento de equipamentos. Devido às especificidades de cada central e

Leia mais

A Problemática da Gestão de Logs

A Problemática da Gestão de Logs SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia

Leia mais

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2

MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 MODULO SERVIDOR DE GERENCIAMENTO DE CHAVES DE ENCRIPTAÇÃO AÉREA OTAR P25, FASE 2 Servidor de Gerenciamento de Chaves de Encriptação Aérea (Criptofonia) OTAR (Over The Air Rekeying), para emprego na rede

Leia mais

SAD orientado a DADOS

SAD orientado a DADOS Universidade do Contestado Campus Concórdia Curso de Sistemas de Informação Prof.: Maico Petry SAD orientado a DADOS DISCIPLINA: Sistemas de Apoio a Decisão SAD orientado a dados Utilizam grandes repositórios

Leia mais

Montagem e Manutenção de Computadores Aula1

Montagem e Manutenção de Computadores Aula1 Montagem e Manutenção de Computadores Aula1 Programa Instrutor Universidade Federal do Paraná Departamento de Informática 18 de Maio de 2010 Programa Instrutor (Universidade Federal do Montagem Paraná,

Leia mais