Técnicas anti-forenses em computadores pessoais
dc.contributor.advisor | Brito, Itamar Jorge Vilhena de | |
dc.contributor.advisorLattes | http://lattes.cnpq.br/5143837732124006 | pt_BR |
dc.contributor.referee1 | Araújo, Andrea Cristina Marques de | |
dc.contributor.referee1Lattes | http://lattes.cnpq.br/7322421741765559 | pt_BR |
dc.contributor.referee2 | Carmo, Ricardo Melo Casseb do | |
dc.contributor.referee2Lattes | http://lattes.cnpq.br/4933624262290855 | pt_BR |
dc.creator | Macêdo, Wilson Antonio Cosmo | |
dc.date.accessioned | 2022-11-04T20:25:36Z | |
dc.date.available | 2022-11-04T20:25:36Z | |
dc.date.issued | 2017-12-04 | |
dc.description.abstract | The evolution of information technologies and the increase of users in the digital environment also resulted in the increase of the number of crimes in the virtual environment, as well as the complexity of them, thus creating new challenges for the professionals involved in the computer forensics. The purpose of this study is precisely to analyze the forms that malicious users with personal computers can use to try to obstruct the expert analysis in case of suspect of crim, either by hiding or destroying data, so that the information obtained during the analyzes of this work may help in cases where the presence of any of these techniques. The approach used to carry out the study was the use of simulations of some of these techniques in a controlled environment close to the real scenario and the use of tools focused on expertise and digital research in these scenarios to evaluate the efficiency and main characteristics of these techniques, generating in this way technical information that may provide an advantage to the expert or digital investigator in cases with simliar occurrences to those present in this study. | pt_BR |
dc.description.resumo | A evolução das tecnologias da informação e o aumento de usuários no meio digital resultou também no crescimento do número de crimes no meio virtual, bem como a complexidade dos mesmo, criando assim novos desafios para os profissionais envolvidos na forense computacional. O objetivo deste estudo é justamente analisar as formas que usuários mal-intencionados portadores de computadores pessoais possam utilizar para tentar obstruir a análise pericial em caso de suspeita de crime, seja ocultando ou destruindo dados, para que as informações obtidas ao longo das análises deste trabalho possam auxiliar em casos em que é constada a presença de alguma dessas técnicas. A abordagem utilizada para realização do estudo foi o uso de simulações de algumas dessas técnicas em um ambiente controlado próximo ao cenário real e a utilização de ferramentas voltadas para perícia e investigação digital nestes cenários para avaliar a eficiência e as principais características destas técnicas, gerando desta maneira informações técnicas que podem fornecer uma vantagem ao perito ou investigador digital em casos com ocorrências semelhantes aos presentes neste estudo. | pt_BR |
dc.identifier.citation | MACÊDO, Wilson Antonio Cosmo. Técnicas anti-forenses em computadores pessoais. 2017. Trabalho de Conclusão de Curso (Bacharelado em Engenharia de Computação) – Centro Universitário do Estado do Pará, Belém, 2017. | pt_BR |
dc.identifier.uri | https://repositorio.cesupa.br/handle/prefix/130 | |
dc.language | por | pt_BR |
dc.publisher | Centro Universitário do Estado do Pará | pt_BR |
dc.publisher.country | Brasil | pt_BR |
dc.publisher.graduation-course | Bacharelado em Engenharia de Computação | pt_BR |
dc.publisher.initials | CESUPA | pt_BR |
dc.publisher.school | Escola de Direito | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/3.0/br/ | * |
dc.subject | Criptografia | pt_BR |
dc.subject | Segurança de dados | pt_BR |
dc.subject | Crime virtual | pt_BR |
dc.subject | Esteganografia | pt_BR |
dc.subject | IoT (Internet of Things) | pt_BR |
dc.subject | Forense Computacional | pt_BR |
dc.subject.cnpq | ENGENHARIAS | pt_BR |
dc.title | Técnicas anti-forenses em computadores pessoais | pt_BR |
dc.type | Trabalho de Conclusão de Curso | pt_BR |
Arquivos
Pacote Original
1 - 1 de 1
Nenhuma Miniatura disponível
- Nome:
- TC - Wilson Macêdo.pdf
- Tamanho:
- 6.11 MB
- Formato:
- Adobe Portable Document Format