Página 1 dos resultados de 9 itens digitais encontrados em 0.115 segundos

Engenharia reversa de malwares para a plataforma android

Carvalho, Gabriel Miranda
Fonte: Universidade Católica de Brasília Publicador: Universidade Católica de Brasília
Tipo: Trabalho de Conclusão de Curso Formato: Texto
PT_BR
Relevância na Pesquisa
135.63%
Esta pesquisa empírica abordou por meio de uma resenha explicativa a análise estática de Malwares para a plataforma Android através da engenharia reversa feita por softwares livres. Devido ao seu crescente número de usuários, a plataforma móvel se tornou um grande alvo de aplicações maliciosas, pois, nesses dispositivos são armazenados uma quantidade significativa informações sensíveis sobre o usuário. Daí surge a importância da análise desses tipos Malwares e de se ter ferramentas eficazes que possibilitem tal análise. Nesse trabalho foram usados os softwares Apktool, DEX2JAR e JD-GUI para realizar a engenharia reversa das aplicações. A pesquisa desenvolvida demostrou a eficácia de tais ferramentas livres para a análise de Malwares Android.; Perícia Digital; Universidade Católica de Brasília - UCB

Cadeia de custódia

Silva, Alyson André da
Fonte: Universidade Católica de Brasília Publicador: Universidade Católica de Brasília
Tipo: Trabalho de Conclusão de Curso Formato: Texto
PT_BR
Relevância na Pesquisa
145.64%
A cadeia de custódia refere-se à capacidade de garantir a identidade, integridade e rastreabilidade dos vestígios, ela envolve todos os agentes que de alguma forma participaram da investigação forense. Vale ressaltar que a prova pericial, é possivelmente, a que mais fundamenta a decisão dos juízes. É imperioso destacar que a cadeia de custódia contribui e muito para a validação da prova pericial, bem como do respectivo laudo. Assim, este estudo teve por objetivos ilustrar, de acordo com dispositivos legais existentes, a importância do fiel cumprimento da cadeia de custódia, em especial nas perícias de informática, este estudo descreve ainda a cadeia de custódia, em uma perícia de informática, as fases de uma perícia de informática. O estudo, aborda, com base nas legislações e na literatura, os principais fundamentos da cadeia de custódia e destaca a sua importância para a validação da prova pericial e do respectivo laudo. Metodologicamente utilizou-se a pesquisa bibliográfica. Como resultado, esta pesquisa, buscou descrever as melhores práticas da cadeia de custódia de informática, bem como, consequentemente, a sua relevância para a robustez do laudo oficial. A prova pericial é o resultado de uma análise humana e...

Recuperação de dados em sistemas de arquivos jornalados

Amorim, Alberto Cavalcanti
Fonte: Universidade Católica de Brasília Publicador: Universidade Católica de Brasília
Tipo: Trabalho de Conclusão de Curso Formato: Texto
PT_BR
Relevância na Pesquisa
135.63%
A era da tecnologia da informação torna cada vez mais constante o armazenamento de informações em memória secundária. Com o passar do tempo, pode ocorrer perda de dados por desgaste do disco ou, simplesmente, após um erro de operação que provoque a exclusão errônea do dado. Na era da informação, a perda de dados armazenados no computador ou no celular é uma situação já vivida por muitas pessoas. Este artigo faz um estudo sobre recuperação de dados perdidos em sistemas de arquivos jornalados em partições NTFS e Ext4, com a demonstração de dois casos práticos.; Perícia Digital

A importância da gestão da continuidade de negócios no segmento bancário

Gomes, Bernardo Brandão Cavalcanti
Fonte: Universidade Católica de Brasília Publicador: Universidade Católica de Brasília
Tipo: Trabalho de Conclusão de Curso Formato: Texto
PT_BR
Relevância na Pesquisa
45.63%
Este artigo tem como objetivo demonstrar a importância da segurança da informação no dia-a-dia das atividades empresariais, em especial a atividade financeira realizada pelos bancos. A gestão da continuidade de negócios está completamente inserida nesse contexto, sendo apresentada como atividade de suma importância para manter a efetividade das atividades realizadas pelos bancos, trazendo o exemplo de um banco brasileiro pioneiro na implementação da gestão da continuidade de negócios.; This article has for objective to demonstrate the importance of information security in day-to-day business activities, especially the financial activity undertaken by banks. The business continuity management is fully inserted in this context, being presented as an activity of paramount importance to maintain the effectiveness of activities performed by banks, bringing the example of a Brazilian bank pioneered the implementation of business continuity management.; Governança em Tecnologia da Informação; Universidade Católica de Brasília - UCB

Sistema de nomes de domínios: estudo da insegurança sobre o contexto brasileiro

Friedman, Alberto de Carvalho
Fonte: Universidade Católica de Brasília Publicador: Universidade Católica de Brasília
Tipo: Trabalho de Conclusão de Curso Formato: Texto
PT_BR
Relevância na Pesquisa
45.64%
O Domain Name System – DNS é o principal serviço utilizado na Internet. Consiste num banco de dados hierárquico e distribuído e, tem como função principal converter nomes em endereços IPs e vice-versa. Com isso, permite que os seus usuários acessem outros computadores sem terem conhecimento do endereço IP da máquina a ser acessada. O DNS possibilitou a popularização da Internet pois o uso de endereços IPs ao invés de nomes dificultaria muito a sua utilização. O usuário teria que memorizar os números IPs das páginas da Internet que deseja acessar, por exemplo. Como qualquer outro serviço da Internet, o DNS possui vulnerabilidades que são exploradas por pessoas mal intencionadas. No caso de um ataque bem sucedido, dependendo do tipo e da dimensão do ataque, grandes prejuízos podem acontecer tanto para empresas que estejam na Web quanto para os usuários da Internet. Este trabalho tem como objetivos: explicar o funcionamento do protocolo e sua extensão de segurança – DNSSEC, fazer uma pesquisa dos principais ataques existentes ao serviço de DNS, sugerir medidas de segurança para evitar ou combater os ataques e verificar a situação do uso de DNSSEC nos servidores de DNS do Brasil.; The Domain Name System – DNS is the primary service used on the Internet. It consists of a hierarchical and distributed database whose main function is to convert names into IPs addresses and vice versa. Thus...

Vulnerabilidade nas redes sociais.

Reis Filho, Pedro Leno dos
Fonte: Universidade Católica de Brasília Publicador: Universidade Católica de Brasília
Tipo: Trabalho de Conclusão de Curso Formato: Texto
PT_BR
Relevância na Pesquisa
135.63%
Este artigo pretende refletir sobre a vulnerabilidade dos usuários nas redes sociais, pela falta da conscientização em não se preocupar com a exposição de seus dados pessoais, e a curiosidade em aceitar qualquer outro usuário em sua rede. O objetivo deste trabalho é descrever a realidade através das tecnologias utilizadas nas redes sociais em busca de um beneficio próprio, assim podendo conhecer e entender as diversas situações e relações que ocorrem na vida social. Este trabalho utilizará quanto à caracterização do estudo quanto aos procedimentos, o estudo de campo. A caracterização do estudo quanto aos objetivos e fundamentação teórica, utilizar-se-á a pesquisa descritiva. A caracterização do estudo quanto aos fins, será utilizado a abordagem quantitativa. Através desta pesquisa pode-se observar a vulnerabilidade e facilidade encontrada nas redes sociais. Conclui-se que com a crescente utilização das redes sociais, torna-se evidente o nível de segurança baixo referente aos critérios de segurança destes usuários.; Universidade Católica de Brasília – UCB

Forense computacional: aplicabilidade das ferramentas forense

Freitas, Luciano Pinto de
Fonte: Universidade Católica de Brasília Publicador: Universidade Católica de Brasília
Tipo: Trabalho de Conclusão de Curso Formato: Texto
PT_BR
Relevância na Pesquisa
135.64%
No mercado há duas ferramentas proprietárias bem difundidas para análise forense em dispositivos de armazenamento, FTK – Forensic Toolkit e o Encase. Hoje, no Brasil, essas ferramentas estão presentes na maioria dos institutos de criminalista dos órgãos de segurança pública. Elas também, preferencialmente, podem ser encontradas em empresas privadas que atuam na área de perícia forense computacional. Observa-se que na Europa e nos EUA elas seguem a mesma linha de domínio de mercado. Entretanto, no dia-a-dia do perito forense, há casos em que o perito se depara com algumas limitações dessas ferramentas proprietárias. Esse trabalho busca detalhar as funcionalidades do FTK com apresentação de um passo a passo para se criar um caso. Além disso, o trabalho apresenta um caso real em que não foi possível o uso de ferramentas comerciais, como Encase e FTK.

Redes sociais: privacidade e segurança em uma sociedade conectada

Aparecida Filho, José Emílio da
Fonte: Universidade Católica de Brasília Publicador: Universidade Católica de Brasília
Tipo: Trabalho de Conclusão de Curso Formato: Texto
PT_BR
Relevância na Pesquisa
155.63%
Este Artigo demonstra como foi o inicio das redes sociais e a sua evolução e revela como alguns usuários simplesmente facilitam o acesso a seus dados pessoais colocando varias informações, sem a preocupação de quem esta visualizando. Demonstra também que a maioria das vezes o próprio usuário e responsável pelo acesso a seus dados privados, como também pela infecção de sua própria máquina, aceitando vários arquivos, e-mails de desconhecidos ou ate mesmo aceitando pessoas desconhecidas em seus sites para ter facilidades em alguns softwares. E por final mostra como vai ser o futuro dos sites de redes sociais em relação aos dados do usuário.

Forense em banco de dados: ferramentas de perícia digital aplicada a banco de dados oracle

Barretto, Marco Antônio de Souza
Fonte: Universidade Católica de Brasília Publicador: Universidade Católica de Brasília
Tipo: Trabalho de Conclusão de Curso Formato: Texto
PT_BR
Relevância na Pesquisa
135.63%
Atualmente, todas as organizações possuem grande volume de dados e informações que precisam ser armazenadas com segurança. Qualquer empresa que pretenda garantir um controle efetivo sobre todo o seu negócio tem obrigatoriamente de recorrer a um sistema gerenciador de banco de dados – SGDB – e garantir a consistência e confiabilidade dos dados. Este artigo tem como objetivo relacionar as principais ferramentas de perícia digital que podem ser aplicadas na segurança de um SGBD Oracle.; Today, all organizations have large volumes of data and information that must be stored safely. Any company seeking to ensure effective control over your entire business is required 17 to use a system manager database - DBMS - and ensure consistency and reliability of data. This article aims at connecting the main tools of digital expertise that can be applied in the security of an Oracle DBMS.