TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

PORTFÓLIO: O Processo na Era Digital

Por:   •  3/10/2015  •  Trabalho acadêmico  •  665 Palavras (3 Páginas)  •  244 Visualizações

Página 1 de 3

[pic 1]

...............................................................................................................................

SISTEMAS DE INFORMAÇÃO – GOVERNANÇA DE T.I

RHANYEL GUILHERME SOUZA FERRAZ - 226142014

PORTFÓLIO

O Processo na Era Digital

...............................................................................................................................

Guarulhos

2015

RHANYEL GUILHERME SOUZA FERRAZ

PORTFÓLIO

O Processo na Era Digital

Trabalho apresentado ao Curso de Sistemas de Informação da Faculdade ENIAC para a disciplina  Direito e Legislação em Informática.

Prof.  Edval Pereira da Gama

Guarulhos

2015

[pic 2]

1.  De acordo com o texto, porque os crimes digitais são complexos e difíceis de serem processados?

Pois os crimes ocorrem dentro do Ciberespaço e não possuem evidências que provem o ocorrido. A invasão muitas vezes não pode ser comprovada, pois não há armas ou digitais.

2. Quais são as evidências que podem ser consultadas para identificar a invasão de um sistema?

Os diretórios possuem uma espécie de espelho, onde mesmo depois de serem apagados ainda podemos encontrar os arquivos. Eles podem ser consultados, pois sempre registram o último horário em que foram acessados. O Disco Rígido também pode ser consultado caso não tenha sofrido nenhum dano grave, pois possuem as informações dos arquivos apagados.

3. No caso da introdução de um vírus em um sistema, as evidências podem ser consultadas ou serão danificadas? Justifique.

As evidências serão danificadas. O usuário não perceberá que o sistema está com vírus e com isso modificará vários arquivos quando for utilizar. Com isso, qualquer tipo de prova será eliminado.

4. Quais as medidas que podem ser adotadas para segurança de redes de computadores?

Assegurar que a detecção seja admitida como evidência. Estabelecer medidas de segurança de sistemas, visando a possibilidade de monitoramento de eventos ilícitos. Para o rastreamento e a gravação de todo esquema é necessário utilizar o Security Events. E como principal medida, a criptografia, pois ela impede que os arquivos sejam modificados ou destruídos.

5. Como podemos reconhecer se um sistema de computador foi acessado.

Será reconhecido através de um uid (user identifier). Quando o computador é acessado, o uid é determinado a verificar login e senha do usuário, dentro do estágio de autenticação do sistema.

 É através dele que o sistema terá condições de monitorar a atividade do usuário. Os programas assossiados a ele informam se terão todos os arquivos e eventos acessados relacionando-os ao uid. 

6. Quais as divergências que existem pelo fato da internet residir em jurisdições diferentes?

...

Baixar como (para membros premium)  txt (5 Kb)   pdf (100.5 Kb)   docx (54.8 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com