SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
Certificamos que o aluno:
Diego dos Santos Souza
Concluiu o curso:
Análise Forense Computacional
Com nota final 9,8 e carga de 25 horas nos dias:
05, 07, 12, 14, 19, 21 e 26 de março de 2013
Bruno Salgado Guimaraes
Diretor Executivo
Diego souza

Mais conteúdo relacionado

Destaque

Mapa conceptual hector semeco
Mapa conceptual hector semecoMapa conceptual hector semeco
Mapa conceptual hector semecohectorjosse
 
Moçambique
MoçambiqueMoçambique
Moçambiqueturma4a
 
Presentation1titanic
Presentation1titanicPresentation1titanic
Presentation1titanickatelinmartin
 
Circuito electrico
Circuito electricoCircuito electrico
Circuito electricoIvan Rubio
 
2014年11月23日福島勉強会 たまあじさいの会
2014年11月23日福島勉強会 たまあじさいの会2014年11月23日福島勉強会 たまあじさいの会
2014年11月23日福島勉強会 たまあじさいの会コーヒー プリン
 
Escriturário Banco do Brasil - Resolução nº 4.433, de 23 de julho de 2015
Escriturário Banco do Brasil - Resolução nº 4.433, de 23 de julho de 2015Escriturário Banco do Brasil - Resolução nº 4.433, de 23 de julho de 2015
Escriturário Banco do Brasil - Resolução nº 4.433, de 23 de julho de 2015Jailma Gomez
 
Ansahmanapakmenu vanezia palazzo restaurant
Ansahmanapakmenu vanezia palazzo restaurantAnsahmanapakmenu vanezia palazzo restaurant
Ansahmanapakmenu vanezia palazzo restaurantiPages.am
 
Descubre la aromaterapia
Descubre la aromaterapiaDescubre la aromaterapia
Descubre la aromaterapiaallnspa9008
 

Destaque (16)

Tiago oliveira santos
Tiago oliveira santosTiago oliveira santos
Tiago oliveira santos
 
Consuelo mapa nuevo
Consuelo mapa nuevoConsuelo mapa nuevo
Consuelo mapa nuevo
 
Mapa conceptual hector semeco
Mapa conceptual hector semecoMapa conceptual hector semeco
Mapa conceptual hector semeco
 
Moçambique
MoçambiqueMoçambique
Moçambique
 
Presentation1titanic
Presentation1titanicPresentation1titanic
Presentation1titanic
 
Circuito electrico
Circuito electricoCircuito electrico
Circuito electrico
 
Algo
AlgoAlgo
Algo
 
2014年11月23日福島勉強会 たまあじさいの会
2014年11月23日福島勉強会 たまあじさいの会2014年11月23日福島勉強会 たまあじさいの会
2014年11月23日福島勉強会 たまあじさいの会
 
Escriturário Banco do Brasil - Resolução nº 4.433, de 23 de julho de 2015
Escriturário Banco do Brasil - Resolução nº 4.433, de 23 de julho de 2015Escriturário Banco do Brasil - Resolução nº 4.433, de 23 de julho de 2015
Escriturário Banco do Brasil - Resolução nº 4.433, de 23 de julho de 2015
 
Ansahmanapakmenu vanezia palazzo restaurant
Ansahmanapakmenu vanezia palazzo restaurantAnsahmanapakmenu vanezia palazzo restaurant
Ansahmanapakmenu vanezia palazzo restaurant
 
6
66
6
 
fechas
fechas fechas
fechas
 
Ppt ana
Ppt anaPpt ana
Ppt ana
 
Radio script
Radio scriptRadio script
Radio script
 
Descubre la aromaterapia
Descubre la aromaterapiaDescubre la aromaterapia
Descubre la aromaterapia
 
Madeira
MadeiraMadeira
Madeira
 

Mais de Diego Souza

Ransomware all locked up book
Ransomware all locked up bookRansomware all locked up book
Ransomware all locked up bookDiego Souza
 
CASE-BPMN - BMM
CASE-BPMN - BMM CASE-BPMN - BMM
CASE-BPMN - BMM Diego Souza
 
Apresentação bmm
Apresentação bmmApresentação bmm
Apresentação bmmDiego Souza
 
CASE COBIT - ISHIKAWA
CASE  COBIT - ISHIKAWACASE  COBIT - ISHIKAWA
CASE COBIT - ISHIKAWADiego Souza
 
Gerenciamento de Serviços de TI - ISO\IEC 20000
Gerenciamento de Serviços de TI - ISO\IEC 20000Gerenciamento de Serviços de TI - ISO\IEC 20000
Gerenciamento de Serviços de TI - ISO\IEC 20000Diego Souza
 
Marco Civil da Internet
Marco Civil da Internet Marco Civil da Internet
Marco Civil da Internet Diego Souza
 
Como escrever relatórios e laudos de forense computacional e análise de malwares
Como escrever relatórios e laudos de forense computacional e análise de malwaresComo escrever relatórios e laudos de forense computacional e análise de malwares
Como escrever relatórios e laudos de forense computacional e análise de malwaresDiego Souza
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoDiego Souza
 
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO Diego Souza
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...Diego Souza
 
Alinhar a ti ao negócio e não o negócio à ti
Alinhar a ti ao negócio e não o negócio à tiAlinhar a ti ao negócio e não o negócio à ti
Alinhar a ti ao negócio e não o negócio à tiDiego Souza
 
Gerenciamento de Serviço de TI - ITIL
Gerenciamento de Serviço de TI - ITILGerenciamento de Serviço de TI - ITIL
Gerenciamento de Serviço de TI - ITILDiego Souza
 
Trabalho maltego (1)
Trabalho maltego (1)Trabalho maltego (1)
Trabalho maltego (1)Diego Souza
 
Tutorial de Configuranção do TRUECRYPT no Pen Drive
Tutorial de Configuranção do TRUECRYPT no Pen DriveTutorial de Configuranção do TRUECRYPT no Pen Drive
Tutorial de Configuranção do TRUECRYPT no Pen DriveDiego Souza
 
Tutorial fundamentos s.o
Tutorial   fundamentos s.oTutorial   fundamentos s.o
Tutorial fundamentos s.oDiego Souza
 
Práticas e Modelos de Segurança
Práticas e Modelos de SegurançaPráticas e Modelos de Segurança
Práticas e Modelos de SegurançaDiego Souza
 
Estado da arte do controle de acesso
Estado da arte do controle de acesso Estado da arte do controle de acesso
Estado da arte do controle de acesso Diego Souza
 

Mais de Diego Souza (20)

Ransomware all locked up book
Ransomware all locked up bookRansomware all locked up book
Ransomware all locked up book
 
CASE-BPMN - BMM
CASE-BPMN - BMM CASE-BPMN - BMM
CASE-BPMN - BMM
 
Apresentação bmm
Apresentação bmmApresentação bmm
Apresentação bmm
 
CASE COBIT - ISHIKAWA
CASE  COBIT - ISHIKAWACASE  COBIT - ISHIKAWA
CASE COBIT - ISHIKAWA
 
Exin
ExinExin
Exin
 
Gerenciamento de Serviços de TI - ISO\IEC 20000
Gerenciamento de Serviços de TI - ISO\IEC 20000Gerenciamento de Serviços de TI - ISO\IEC 20000
Gerenciamento de Serviços de TI - ISO\IEC 20000
 
Marco Civil da Internet
Marco Civil da Internet Marco Civil da Internet
Marco Civil da Internet
 
Como escrever relatórios e laudos de forense computacional e análise de malwares
Como escrever relatórios e laudos de forense computacional e análise de malwaresComo escrever relatórios e laudos de forense computacional e análise de malwares
Como escrever relatórios e laudos de forense computacional e análise de malwares
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao Desenvolvimento
 
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...
 
Alinhar a ti ao negócio e não o negócio à ti
Alinhar a ti ao negócio e não o negócio à tiAlinhar a ti ao negócio e não o negócio à ti
Alinhar a ti ao negócio e não o negócio à ti
 
Gerenciamento de Serviço de TI - ITIL
Gerenciamento de Serviço de TI - ITILGerenciamento de Serviço de TI - ITIL
Gerenciamento de Serviço de TI - ITIL
 
Psm i
Psm iPsm i
Psm i
 
Trabalho maltego (1)
Trabalho maltego (1)Trabalho maltego (1)
Trabalho maltego (1)
 
Tutorial de Configuranção do TRUECRYPT no Pen Drive
Tutorial de Configuranção do TRUECRYPT no Pen DriveTutorial de Configuranção do TRUECRYPT no Pen Drive
Tutorial de Configuranção do TRUECRYPT no Pen Drive
 
Tutorial fundamentos s.o
Tutorial   fundamentos s.oTutorial   fundamentos s.o
Tutorial fundamentos s.o
 
Analise de Logs
Analise de LogsAnalise de Logs
Analise de Logs
 
Práticas e Modelos de Segurança
Práticas e Modelos de SegurançaPráticas e Modelos de Segurança
Práticas e Modelos de Segurança
 
Estado da arte do controle de acesso
Estado da arte do controle de acesso Estado da arte do controle de acesso
Estado da arte do controle de acesso
 

Diego souza

  • 1. Certificamos que o aluno: Diego dos Santos Souza Concluiu o curso: Análise Forense Computacional Com nota final 9,8 e carga de 25 horas nos dias: 05, 07, 12, 14, 19, 21 e 26 de março de 2013 Bruno Salgado Guimaraes Diretor Executivo