SlideShare uma empresa Scribd logo
1 de 57
Crimes cibernéticos – Uma realidade   Departamento de Polícia Federal
Sumário ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Crimes Inform á ticos ,[object Object],[object Object],Crimes Cibernéticos ,[object Object]
Internet:  origem ,[object Object],[object Object],[object Object]
[object Object],[object Object],Internet:  origem
[object Object],[object Object],Internet:  investigação pró-ativa
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Internet:  usuários
[object Object],[object Object],[object Object],[object Object],[object Object],Internet:  possibilidades de uso
Internet:  possibilidades de uso ,[object Object]
Internet:  possibilidades de uso Voz sob IP: VoIP
Internet:  possibilidades de uso ,[object Object]
Internet:  possibilidades de uso ,[object Object]
Internet:  possibilidades de uso ,[object Object]
Internet:  possibilidades de uso ,[object Object]
Internet:  possibilidades de uso ,[object Object]
Internet:  possibilidades de uso ,[object Object]
Internet:  possibilidades de uso ,[object Object]
[object Object],Internet:  possibilidades de uso
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Internet:  vantagens
Tipos de Crime Cibernético ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Tipos de Crime Cibernético  (cont.)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Tipos de Crime Cibernético  (cont.)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Tipos de Crime Cibernético  (cont.)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Tipos de Crime Cibernético  (cont.)
Tipos de Crime Cibernético  (cont.) ,[object Object],[object Object],[object Object]
Objetivos dos criminosos cibernéticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Vestígios digitais ,[object Object],[object Object],[object Object],[object Object]
Vestígios digitais: tipos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Vestígios digitais: e ndereço IP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Investigação pericial ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Investigação pericial: horário do crime ,[object Object],[object Object],[object Object]
Investigação pericial: quebra do sigilo telemático ,[object Object],[object Object],[object Object]
Investigação pericial: quebra do sigilo telemático  ,[object Object],[object Object],[object Object],[object Object],[object Object]
Perícia nos computadores Análise Pericial
www.vitima.com O atacante “escraviza” máquinas (zumbis) Atacante Ataques de Botnet
www.vitima.com Atacante Ataques de  Botnet’s O atacante seleciona um escravo...
www.vitima.com Atacante Interferências de Máquinas-zumbi
Tipos de ataques cibernéticos ,[object Object],[object Object],[object Object]
Truques - clonagem de sites
 
 
 
 
 
 
 
 
 
 
 
 
Investigação pericial ,[object Object],[object Object],[object Object],[object Object]
Investigação pericial: desafios ,[object Object],[object Object],[object Object]
Investigação pericial: email falso ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Pontos de maior vulnerabilidade   ,[object Object],[object Object],[object Object],[object Object],[object Object]
Formas de constituição da prova ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],Perguntas ? ? ? ? ? ? ?

Mais conteúdo relacionado

Mais procurados

Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoMarcos Flávio Araújo Assunção
 
Cibersegurança ou uma questão de sobrevivência?
Cibersegurança  ou uma questão de sobrevivência?Cibersegurança  ou uma questão de sobrevivência?
Cibersegurança ou uma questão de sobrevivência?Filipe T. Moreira
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitaisgustavomartinelli
 
Inteligência Artificial
Inteligência ArtificialInteligência Artificial
Inteligência ArtificialAmanda Nalesso
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
 
Inteligência artificial
Inteligência artificial Inteligência artificial
Inteligência artificial Ana Felizardo
 
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 C H
 
Apresentação sobre o suicídio
Apresentação   sobre o suicídioApresentação   sobre o suicídio
Apresentação sobre o suicídioTássia Oliveira
 
Ansiedade como enfrentar o ma - augusto cury rev 01
Ansiedade   como enfrentar o ma - augusto cury rev 01Ansiedade   como enfrentar o ma - augusto cury rev 01
Ansiedade como enfrentar o ma - augusto cury rev 01Eduardo Cesar
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Utilização da Internet e das redes sociais e sua relação com a formação/desen...
Utilização da Internet e das redes sociais e sua relação com a formação/desen...Utilização da Internet e das redes sociais e sua relação com a formação/desen...
Utilização da Internet e das redes sociais e sua relação com a formação/desen...http://bvsalud.org/
 

Mais procurados (20)

Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Importância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalhoImportância do profissional Hacker ético no mercado de trabalho
Importância do profissional Hacker ético no mercado de trabalho
 
Cibersegurança ou uma questão de sobrevivência?
Cibersegurança  ou uma questão de sobrevivência?Cibersegurança  ou uma questão de sobrevivência?
Cibersegurança ou uma questão de sobrevivência?
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitais
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 
Inteligência Artificial
Inteligência ArtificialInteligência Artificial
Inteligência Artificial
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
Forense computacional(ufpe)[1]
Forense computacional(ufpe)[1]Forense computacional(ufpe)[1]
Forense computacional(ufpe)[1]
 
Inteligência artificial
Inteligência artificial Inteligência artificial
Inteligência artificial
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
 
Apresentação sobre o suicídio
Apresentação   sobre o suicídioApresentação   sobre o suicídio
Apresentação sobre o suicídio
 
Ansiedade como enfrentar o ma - augusto cury rev 01
Ansiedade   como enfrentar o ma - augusto cury rev 01Ansiedade   como enfrentar o ma - augusto cury rev 01
Ansiedade como enfrentar o ma - augusto cury rev 01
 
Vitimologia
Vitimologia Vitimologia
Vitimologia
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Utilização da Internet e das redes sociais e sua relação com a formação/desen...
Utilização da Internet e das redes sociais e sua relação com a formação/desen...Utilização da Internet e das redes sociais e sua relação com a formação/desen...
Utilização da Internet e das redes sociais e sua relação com a formação/desen...
 

Destaque

Criminalidade invisível: os riscos das redes sociais
Criminalidade invisível: os riscos das redes sociaisCriminalidade invisível: os riscos das redes sociais
Criminalidade invisível: os riscos das redes sociaisSónia Cruz
 
Ag esc perito_pf_lpe_aula07_silvio_maciel_261112_matmon
Ag esc perito_pf_lpe_aula07_silvio_maciel_261112_matmonAg esc perito_pf_lpe_aula07_silvio_maciel_261112_matmon
Ag esc perito_pf_lpe_aula07_silvio_maciel_261112_matmonrise_silva
 
Desafios de conhecimento e construção de percursos formativos
Desafios de conhecimento e construção de percursos formativosDesafios de conhecimento e construção de percursos formativos
Desafios de conhecimento e construção de percursos formativosRBE Algarve
 
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Deivison Pinheiro Franco.·.
 
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...José Mariano Araujo Filho
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
Apostila de Criminalística Crimes contra a Pessoa
Apostila de Criminalística Crimes contra a PessoaApostila de Criminalística Crimes contra a Pessoa
Apostila de Criminalística Crimes contra a PessoaPaulo Villa Hutterer
 
Criminalística - Morte por Precipitação
Criminalística - Morte por PrecipitaçãoCriminalística - Morte por Precipitação
Criminalística - Morte por Precipitaçãomarifonseca
 
Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comunsJefferson Alves
 
Criminologia
CriminologiaCriminologia
Criminologia1256445
 
Penal 3 - Dos crimes contra a liberdade pessoal
Penal 3 - Dos crimes contra a liberdade pessoalPenal 3 - Dos crimes contra a liberdade pessoal
Penal 3 - Dos crimes contra a liberdade pessoalProfPedreira
 
Apostila agente de Policia civil do Estado da Bahia
Apostila agente de Policia civil do Estado da BahiaApostila agente de Policia civil do Estado da Bahia
Apostila agente de Policia civil do Estado da BahiaThiago Camara
 

Destaque (20)

Catfish 23.07
Catfish 23.07Catfish 23.07
Catfish 23.07
 
Criminalidade invisível: os riscos das redes sociais
Criminalidade invisível: os riscos das redes sociaisCriminalidade invisível: os riscos das redes sociais
Criminalidade invisível: os riscos das redes sociais
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Roubo de identidade na internet
Roubo de identidade na internetRoubo de identidade na internet
Roubo de identidade na internet
 
Ag esc perito_pf_lpe_aula07_silvio_maciel_261112_matmon
Ag esc perito_pf_lpe_aula07_silvio_maciel_261112_matmonAg esc perito_pf_lpe_aula07_silvio_maciel_261112_matmon
Ag esc perito_pf_lpe_aula07_silvio_maciel_261112_matmon
 
Desafios de conhecimento e construção de percursos formativos
Desafios de conhecimento e construção de percursos formativosDesafios de conhecimento e construção de percursos formativos
Desafios de conhecimento e construção de percursos formativos
 
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
 
Tempo_do_crime
Tempo_do_crimeTempo_do_crime
Tempo_do_crime
 
Unodc 10-52360 ebook
Unodc   10-52360 ebookUnodc   10-52360 ebook
Unodc 10-52360 ebook
 
Suicídios
SuicídiosSuicídios
Suicídios
 
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Crime no litoral
Crime no litoralCrime no litoral
Crime no litoral
 
Apostila de Criminalística Crimes contra a Pessoa
Apostila de Criminalística Crimes contra a PessoaApostila de Criminalística Crimes contra a Pessoa
Apostila de Criminalística Crimes contra a Pessoa
 
Criminalística - Morte por Precipitação
Criminalística - Morte por PrecipitaçãoCriminalística - Morte por Precipitação
Criminalística - Morte por Precipitação
 
Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comuns
 
Crimes Virtuais
Crimes VirtuaisCrimes Virtuais
Crimes Virtuais
 
Criminologia
CriminologiaCriminologia
Criminologia
 
Penal 3 - Dos crimes contra a liberdade pessoal
Penal 3 - Dos crimes contra a liberdade pessoalPenal 3 - Dos crimes contra a liberdade pessoal
Penal 3 - Dos crimes contra a liberdade pessoal
 
Apostila agente de Policia civil do Estado da Bahia
Apostila agente de Policia civil do Estado da BahiaApostila agente de Policia civil do Estado da Bahia
Apostila agente de Policia civil do Estado da Bahia
 

Semelhante a Crimes cibernéticos - investigação e tipos

Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtLuis Bittencourt
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - PeríciasDJMUELK
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfRenatadePaula30
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoAlexandre Gomes de Barros
 
segurança na internet
segurança na internetsegurança na internet
segurança na internetsaramartins
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009lealtran
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoIFPR - Campus Jacarezinho
 
Espionagem na internet-vanda_e_adriana
Espionagem na internet-vanda_e_adrianaEspionagem na internet-vanda_e_adriana
Espionagem na internet-vanda_e_adrianaLike_False_Twins
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosRoney Médice
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informáticaJoaquim Guerra
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoFelipe Pereira
 
Uso ResponsáVel Da Internet
Uso ResponsáVel Da InternetUso ResponsáVel Da Internet
Uso ResponsáVel Da InternetFrancismar Lopes
 
Encontros ‘On Line’ Tic N Uno Trabalho Final .
Encontros ‘On Line’ Tic N Uno Trabalho Final .Encontros ‘On Line’ Tic N Uno Trabalho Final .
Encontros ‘On Line’ Tic N Uno Trabalho Final .Nuninho5
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosVaine Luiz Barreira, MBA
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 

Semelhante a Crimes cibernéticos - investigação e tipos (20)

Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourt
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - Perícias
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdf
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegado
 
segurança na internet
segurança na internetsegurança na internet
segurança na internet
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
Crimedigital
CrimedigitalCrimedigital
Crimedigital
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
 
Espionagem na internet-vanda_e_adriana
Espionagem na internet-vanda_e_adrianaEspionagem na internet-vanda_e_adriana
Espionagem na internet-vanda_e_adriana
 
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicos
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informática
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e Legislação
 
Uso ResponsáVel Da Internet
Uso ResponsáVel Da InternetUso ResponsáVel Da Internet
Uso ResponsáVel Da Internet
 
Encontros ‘On Line’ Tic N Uno Trabalho Final .
Encontros ‘On Line’ Tic N Uno Trabalho Final .Encontros ‘On Line’ Tic N Uno Trabalho Final .
Encontros ‘On Line’ Tic N Uno Trabalho Final .
 
Roubo de identidade
Roubo de identidadeRoubo de identidade
Roubo de identidade
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 

Mais de Humberto Bruno Pontes Silva (20)

Confraria samba choro
Confraria samba choroConfraria samba choro
Confraria samba choro
 
Accountability Corbit Overview 06262007
Accountability Corbit Overview 06262007Accountability Corbit Overview 06262007
Accountability Corbit Overview 06262007
 
Aula08 Sc
Aula08 ScAula08 Sc
Aula08 Sc
 
Ruy C Pq D Cbc 1 2007 10 29
Ruy   C Pq D   Cbc 1 2007 10 29Ruy   C Pq D   Cbc 1 2007 10 29
Ruy C Pq D Cbc 1 2007 10 29
 
Palestra Daniel Dias1
Palestra Daniel Dias1Palestra Daniel Dias1
Palestra Daniel Dias1
 
Portuguese Scrum
Portuguese ScrumPortuguese Scrum
Portuguese Scrum
 
RegulaçãO3
RegulaçãO3RegulaçãO3
RegulaçãO3
 
Certificados Digitais
Certificados DigitaisCertificados Digitais
Certificados Digitais
 
Backdoors
BackdoorsBackdoors
Backdoors
 
Apresentacao Aula04 So
Apresentacao Aula04 SoApresentacao Aula04 So
Apresentacao Aula04 So
 
Apresentacao Aula03 So
Apresentacao Aula03 SoApresentacao Aula03 So
Apresentacao Aula03 So
 
Ch06
Ch06Ch06
Ch06
 
2contecsi B
2contecsi B2contecsi B
2contecsi B
 
Apresentacao Aula02 So
Apresentacao Aula02 SoApresentacao Aula02 So
Apresentacao Aula02 So
 
Spin72
Spin72Spin72
Spin72
 
Spin72
Spin72Spin72
Spin72
 
Licitacoes
LicitacoesLicitacoes
Licitacoes
 
10 P R O C E S S O N O T C U
10  P R O C E S S O  N O  T C U10  P R O C E S S O  N O  T C U
10 P R O C E S S O N O T C U
 
Secex Sc Conhecendo O Tcu
Secex Sc    Conhecendo O TcuSecex Sc    Conhecendo O Tcu
Secex Sc Conhecendo O Tcu
 
Ch10
Ch10Ch10
Ch10
 

Crimes cibernéticos - investigação e tipos