Please use this identifier to cite or link to this item: http://repositorio.cesupa.br:8080/jspui/handle/prefix/130
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorBrito, Itamar Jorge Vilhena de-
dc.contributor.referee1Araújo, Andrea Cristina Marques de-
dc.contributor.referee1Latteshttp://lattes.cnpq.br/7322421741765559pt_BR
dc.contributor.referee2Carmo, Ricardo Melo Casseb do-
dc.contributor.referee2Latteshttp://lattes.cnpq.br/4933624262290855pt_BR
dc.creatorMacêdo, Wilson Antonio Cosmo-
dc.date.accessioned2022-11-04T20:25:36Z-
dc.date.available2022-11-04T20:25:36Z-
dc.date.issued2017-12-04-
dc.identifier.citationMACÊDO, Wilson Antonio Cosmo. Técnicas anti-forenses em computadores pessoais. 2017. Trabalho de Conclusão de Curso (Bacharelado em Engenharia de Computação) – Centro Universitário do Estado do Pará, Belém, 2017.pt_BR
dc.identifier.urihttp://repositorio.cesupa.br:8080/jspui/handle/prefix/130-
dc.description.abstractThe evolution of information technologies and the increase of users in the digital environment also resulted in the increase of the number of crimes in the virtual environment, as well as the complexity of them, thus creating new challenges for the professionals involved in the computer forensics. The purpose of this study is precisely to analyze the forms that malicious users with personal computers can use to try to obstruct the expert analysis in case of suspect of crim, either by hiding or destroying data, so that the information obtained during the analyzes of this work may help in cases where the presence of any of these techniques. The approach used to carry out the study was the use of simulations of some of these techniques in a controlled environment close to the real scenario and the use of tools focused on expertise and digital research in these scenarios to evaluate the efficiency and main characteristics of these techniques, generating in this way technical information that may provide an advantage to the expert or digital investigator in cases with simliar occurrences to those present in this study.pt_BR
dc.description.resumoA evolução das tecnologias da informação e o aumento de usuários no meio digital resultou também no crescimento do número de crimes no meio virtual, bem como a complexidade dos mesmo, criando assim novos desafios para os profissionais envolvidos na forense computacional. O objetivo deste estudo é justamente analisar as formas que usuários mal-intencionados portadores de computadores pessoais possam utilizar para tentar obstruir a análise pericial em caso de suspeita de crime, seja ocultando ou destruindo dados, para que as informações obtidas ao longo das análises deste trabalho possam auxiliar em casos em que é constada a presença de alguma dessas técnicas. A abordagem utilizada para realização do estudo foi o uso de simulações de algumas dessas técnicas em um ambiente controlado próximo ao cenário real e a utilização de ferramentas voltadas para perícia e investigação digital nestes cenários para avaliar a eficiência e as principais características destas técnicas, gerando desta maneira informações técnicas que podem fornecer uma vantagem ao perito ou investigador digital em casos com ocorrências semelhantes aos presentes neste estudo.pt_BR
dc.description.provenanceSubmitted by Rafael Bezerra Freitas (rafael.freitas@cesupa.br) on 2022-10-07T16:25:29Z No. of bitstreams: 2 TC - Wilson Macêdo.pdf: 6405947 bytes, checksum: 90d84fe2c471723bcdc3a4ea4297504d (MD5) license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)en
dc.description.provenanceApproved for entry into archive by Silvia Maria Bitar de Lima Moreira (silviamoreira@cesupa.br) on 2022-11-04T20:25:36Z (GMT) No. of bitstreams: 2 TC - Wilson Macêdo.pdf: 6405947 bytes, checksum: 90d84fe2c471723bcdc3a4ea4297504d (MD5) license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5)en
dc.description.provenanceMade available in DSpace on 2022-11-04T20:25:36Z (GMT). No. of bitstreams: 2 TC - Wilson Macêdo.pdf: 6405947 bytes, checksum: 90d84fe2c471723bcdc3a4ea4297504d (MD5) license_rdf: 811 bytes, checksum: e39d27027a6cc9cb039ad269a5db8e34 (MD5) Previous issue date: 2017-12-04en
dc.languageporpt_BR
dc.publisherCentro Universitário do Estado do Parápt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.initialsCESUPApt_BR
dc.rightsAcesso Abertopt_BR
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/br/*
dc.subjectCriptografiapt_BR
dc.subjectSegurança de dadospt_BR
dc.subjectCrime virtualpt_BR
dc.subjectEsteganografiapt_BR
dc.subjectIoT (Internet of Things)pt_BR
dc.subjectForense Computacionalpt_BR
dc.subject.cnpqCNPQ::ENGENHARIASpt_BR
dc.titleTécnicas anti-forenses em computadores pessoaispt_BR
dc.typeTrabalho de Conclusão de Cursopt_BR
dc.contributor.advisorLatteshttp://lattes.cnpq.br/5143837732124006pt_BR
dc.publisher.schoolEscola de Direitopt_BR
dc.publisher.graduation-courseBacharelado em Engenharia de Computaçãopt_BR
Appears in Collections:Trabalho de Conclusão de Curso - TCC

Files in This Item:
File Description SizeFormat 
TC - Wilson Macêdo.pdf6.26 MBAdobe PDFView/Open


This item is licensed under a Creative Commons License Creative Commons