monografia1Pessoal, segunda parte de algumas Monografias de Segurança da Informação, dando continuidade a publicação anterior: Biblioteca – Monografias de Segurança da Informação – Parte 1/2. Lembrando que a utilização dessas monografias devem ser feitas para estudos, consultas e pesquisas. Logo mais também publicarei mais alguns artigos, resenhas e pesquisas científicas.

Lembrando sobre algumas características para utilização das mesmas:

Acordo de Licença

Tem o direito de:Partilhar — copiar, distribuir e transmitir a obra.

De acordo com as seguintes condições: Atribuição — Tem de fazer a atribuição da obra, da maneira estabelecida pelo autor ou licenciante (mas sem sugerir que este o apoia, ou que subscreve o seu uso da obra).

O que significa “Fazer a atribuição desta obra”? A página de onde vem continha informações de licenciamento incorporados, que incluem a forma como o criador pretende que seja feita a atribuição da sua autoria original, quando a obra é reutilizada. Pode usar o HTML nesta página para citar a obra.

No entendimento de que:

  • Renúncia — Qualquer uma das condições acima pode ser renunciada pelo titular dos direitos de autor, se obtiver deste uma autorização para usar a obra sem essa condição.
  • Aviso — Em todas as reutilizações ou distribuições, tem de deixar claro quais são os termos da licença desta obra. A melhor forma de fazê-lo, é colocando um link para esta página.

Espero que gostem dessa primeira parte, a segunda parte será publicada logo em breve!!! Aguardem!!

————————————————————————————————————————————————————————–

Título: Perícia forense computacional baseada em sistema operacional Windows XP Professional 

Autores(as) / Orientadores(as): Flávio Aparecido Pimenta / Profº Msc. Marcelo Lau

Instituição:  SENAC-SOR

Resumo: São apresentados neste trabalho os conceitos de identificação, preservação, análise e apresentação de evidências, encontradas em uma investigação Computacional sobre um ambiente Windows XP.

————————————————————————————————————————————————————————–

Título: Lack of Information Technology Laws in Angola 

Autores(as) / Orientadores(as): Yonne L. de Q. de Castro / Profº Chris Cummins

Instituição:  WESTMINSTER

Resumo: Dissertação de mestrado apresentada na Universidade de Westminster com o objetivo de estudar a legislação penal angolana na área de tecnologia da informação comparando-a com a legislação de outros países (Brasil, Portugal e Cabo-Verde) visando evidenciar a conscientização das empresas angolanas a respeito do assunto tratado.

————————————————————————————————————————————————————————–

Título: A aceitação da prova eletrônica no âmbito criminal

Autores(as) / Orientadores(as): Adriano Yamazawa / Profº Antônio Frederico Ozanan C. Souto Corrêa.

Instituição:  UNIVERSIDADE CATÓLICA DE SANTOS

Resumo: O presente trabalho buscou analisar a aceitação da prova obtida através de meios eletrônicos junto ao direito processual penal brasileiro, assim como os métodos de obtenção e utilização de provas eletrônicas no âmbito criminal. Por ser um tema extremamente atual, de grande relevância à vida moderna, pois a comunicação ocorre em tempo real e a conectividade é ininterrupta, a importância deste estudo vem elucidar a existência de maneiras práticas de se provar ou evidenciar um delito junto ao ambiente eletrônico.

————————————————————————————————————————————————————————–

Título: Segurança em Dispositivos de Armazenamento Portáteis: um estudo dos riscos envolvendo os pendrives.

Autores(as) / Orientadores(as): Heros Beltrame / Prof.Me. Maria Campos Lage

Instituição:  CEETEPS-SP

Resumo: Este trabalho trata da questão dos riscos para o ambiente corporativo de cópias de dados e perda de informações por vezes sigilosas envolvidos no transporte de dados com o uso de dispositivos de armazenamento portáteis, o que pode colocar em perigo os negócios das empresa.

————————————————————————————————————————————————————————–

Título: Segurança em sistemas VOIP

Autores(as) / Orientadores(as): Rodrigo Morim Martins / Profº Msc. Marcelo Lau

Instituição:  SENAC-SP

Resumo: O presente trabalho propicia o estudo da segurança em redes Voz sobre IP, onde é apresentada a infraestrutura da rede de dados para trafegar voz, a comparação de diferentes tipos de protocolos utilizados para sinalização e troca de informações, as principais ameaças dentro de um ambiente coorporativo e os tipos de ataques que afetam a segurança em Voz sobre IP.

————————————————————————————————————————————————————————–

Título: Análise Forense em Dispositivos Móveis com Sistema Operacional Android

Autores(as) / Orientadores(as): Alexsandro Menezes, Eric Baitz, Jhonatas Rocha, Rogério Cappatti / Profº Msc. Marcelo Lau

Instituição:  FIAP-SP

Resumo: Neste artigo, foram utilizados os métodos de pericia hoje já existentes para extrair arquivos e informações de Smartphones, com a finalidade de demonstrar, assim, que a metodologia utilizada serviu para a aquisição correta e integra de dados em dispositivos móveis com o sistema operacional Android.

————————————————————————————————————————————————————————–

Título: Perícia Forense Digital – A Tecnologia da Informação como Ferramenta Estratégica no Combate ao Crime

Autores(as) / Orientadores(as): Thiago Gaspar Caixeta / Profº Patrick Tracanelli

Instituição:  FUMEC

Resumo: Este trabalho apresenta uma visão sobre a Forense Computacional e sua importância nos dias atuais, as etapas do processo pericial e seus aspectos mais relevantes bem como os fatores difficultadores na realização da perícia. É abordada também a base legal em que está envolta a forense computacional e os cuidados necessários para que se constitua uma prova jurídica válida perante um processo, demonstrando a responsabilidade do perito e a atenção requerida para está área de atuação.

————————————————————————————————————————————————————————–

Título: Requisitos Técnicos e Investigativos para Identificação de Fraudes em Banco de Dados Microsoft SQL Server

Autores(as) / Orientadores(as): Alcione Rocha Campos e Lívia Regina Polydoro / Profº Msc. Marcelo Lau

Instituição:  FIAP-SP

Resumo: Este artigo tem o intuito de apresentar algumas boas práticas que podem ser utilizadas para armazenar e preservar as evidências identificadas e técnicas que auxiliem na proteção dos dados contidos em um ambiente de banco de dados, possibilitando melhor identificação de fraudes e ataques, de forma a mitigar os efeitos causados em caso de sua ocorrência..

————————————————————————————————————————————————————————–

Leia Também:

EUA podem quebrar maior parte dos padrões de criptografia da Web

Facebook reforça privacidade de usuários que usam aplicativos de terceiros

O mundo Web é seguro?

Fonte: Data Security