Pessoal, segunda parte de algumas Monografias de Segurança da Informação, dando continuidade a publicação anterior: Biblioteca – Monografias de Segurança da Informação – Parte 1/2. Lembrando que a utilização dessas monografias devem ser feitas para estudos, consultas e pesquisas. Logo mais também publicarei mais alguns artigos, resenhas e pesquisas científicas.
Lembrando sobre algumas características para utilização das mesmas:
Acordo de Licença
Tem o direito de:Partilhar — copiar, distribuir e transmitir a obra.
De acordo com as seguintes condições: Atribuição — Tem de fazer a atribuição da obra, da maneira estabelecida pelo autor ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso da obra).
O que significa “Fazer a atribuição desta obra”? A página de onde vem continha informações de licenciamento incorporados, que incluem a forma como o criador pretende que seja feita a atribuição da sua autoria original, quando a obra é reutilizada. Pode usar o HTML nesta página para citar a obra.
No entendimento de que:
- Renúncia — Qualquer uma das condições acima pode ser renunciada pelo titular dos direitos de autor, se obtiver deste uma autorização para usar a obra sem essa condição.
- Aviso — Em todas as reutilizações ou distribuições, tem de deixar claro quais são os termos da licença desta obra. A melhor forma de fazê-lo, é colocando um link para esta página.
Espero que gostem dessa primeira parte, a segunda parte será publicada logo em breve!!! Aguardem!!
————————————————————————————————————————————————————————–
Título: Perícia forense computacional baseada em sistema operacional Windows XP Professional
Autores(as) / Orientadores(as): Flávio Aparecido Pimenta / Profº Msc. Marcelo Lau
Instituição: SENAC-SOR
Resumo: São apresentados neste trabalho os conceitos de identificação, preservação, análise e apresentação de evidências, encontradas em uma investigação Computacional sobre um ambiente Windows XP.
————————————————————————————————————————————————————————–
Título: Lack of Information Technology Laws in Angola
Autores(as) / Orientadores(as): Yonne L. de Q. de Castro / Profº Chris Cummins
Instituição: WESTMINSTER
Resumo: Dissertação de mestrado apresentada na Universidade de Westminster com o objetivo de estudar a legislação penal angolana na área de tecnologia da informação comparando-a com a legislação de outros países (Brasil, Portugal e Cabo-Verde) visando evidenciar a conscientização das empresas angolanas a respeito do assunto tratado.
————————————————————————————————————————————————————————–
Título: A aceitação da prova eletrônica no âmbito criminal
Autores(as) / Orientadores(as): Adriano Yamazawa / Profº Antônio Frederico Ozanan C. Souto Corrêa.
Instituição: UNIVERSIDADE CATÓLICA DE SANTOS
Resumo: O presente trabalho buscou analisar a aceitação da prova obtida através de meios eletrônicos junto ao direito processual penal brasileiro, assim como os métodos de obtenção e utilização de provas eletrônicas no âmbito criminal. Por ser um tema extremamente atual, de grande relevância à vida moderna, pois a comunicação ocorre em tempo real e a conectividade é ininterrupta, a importância deste estudo vem elucidar a existência de maneiras práticas de se provar ou evidenciar um delito junto ao ambiente eletrônico.
————————————————————————————————————————————————————————–
Título: Segurança em Dispositivos de Armazenamento Portáteis: um estudo dos riscos envolvendo os pendrives.
Autores(as) / Orientadores(as): Heros Beltrame / Prof.Me. Maria Campos Lage
Instituição: CEETEPS-SP
Resumo: Este trabalho trata da questão dos riscos para o ambiente corporativo de cópias de dados e perda de informações por vezes sigilosas envolvidos no transporte de dados com o uso de dispositivos de armazenamento portáteis, o que pode colocar em perigo os negócios das empresa.
————————————————————————————————————————————————————————–
Título: Segurança em sistemas VOIP
Autores(as) / Orientadores(as): Rodrigo Morim Martins / Profº Msc. Marcelo Lau
Instituição: SENAC-SP
Resumo: O presente trabalho propicia o estudo da segurança em redes Voz sobre IP, onde é apresentada a infraestrutura da rede de dados para trafegar voz, a comparação de diferentes tipos de protocolos utilizados para sinalização e troca de informações, as principais ameaças dentro de um ambiente coorporativo e os tipos de ataques que afetam a segurança em Voz sobre IP.
————————————————————————————————————————————————————————–
Título: Análise Forense em Dispositivos Móveis com Sistema Operacional Android
Autores(as) / Orientadores(as): Alexsandro Menezes, Eric Baitz, Jhonatas Rocha, Rogério Cappatti / Profº Msc. Marcelo Lau
Instituição: FIAP-SP
Resumo: Neste artigo, foram utilizados os métodos de pericia hoje já existentes para extrair arquivos e informações de Smartphones, com a finalidade de demonstrar, assim, que a metodologia utilizada serviu para a aquisição correta e integra de dados em dispositivos móveis com o sistema operacional Android.
————————————————————————————————————————————————————————–
Título: Perícia Forense Digital – A Tecnologia da Informação como Ferramenta Estratégica no Combate ao Crime
Autores(as) / Orientadores(as): Thiago Gaspar Caixeta / Profº Patrick Tracanelli
Instituição: FUMEC
Resumo: Este trabalho apresenta uma visão sobre a Forense Computacional e sua importância nos dias atuais, as etapas do processo pericial e seus aspectos mais relevantes bem como os fatores difficultadores na realização da perícia. É abordada também a base legal em que está envolta a forense computacional e os cuidados necessários para que se constitua uma prova jurídica válida perante um processo, demonstrando a responsabilidade do perito e a atenção requerida para está área de atuação.
————————————————————————————————————————————————————————–
Autores(as) / Orientadores(as): Alcione Rocha Campos e Lívia Regina Polydoro / Profº Msc. Marcelo Lau
Instituição: FIAP-SP
Resumo: Este artigo tem o intuito de apresentar algumas boas práticas que podem ser utilizadas para armazenar e preservar as evidências identificadas e técnicas que auxiliem na proteção dos dados contidos em um ambiente de banco de dados, possibilitando melhor identificação de fraudes e ataques, de forma a mitigar os efeitos causados em caso de sua ocorrência..
————————————————————————————————————————————————————————–
Leia Também:
– EUA podem quebrar maior parte dos padrões de criptografia da Web
– Facebook reforça privacidade de usuários que usam aplicativos de terceiros
Fonte: Data Security
Márcio Sales – Cara, tu caiu do céu!
CurtirCurtir
André Nogueira – Opa que bom que estou ajudando… Manda bala. Só tome cuidado com os direitos autorais..
CurtirCurtir
Márcio Sales – Está ajudando sim, cara. Relaxa, sou Bibliotecário, citação é comigo mesmo!
CurtirCurtir
André Nogueira – É mesmo, tinha me esquecido.. Abraços
CurtirCurtir