Use este identificador para citar ou linkar para este item:
http://repositorio.unesc.net/handle/1/12447Registro completo de metadados
| Campo DC | Valor | Idioma |
|---|---|---|
| dc.contributor.advisor | Martins, Paulo João | - |
| dc.contributor.author | Cristiano, Aguinaldo Gregório | - |
| dc.contributor.other | Coral, Sérgio | - |
| dc.coverage.spatial | Universidade do Extremo Sul Catarinense | pt_BR |
| dc.date.accessioned | 2026-05-12T17:30:33Z | - |
| dc.date.available | 2026-05-12T17:30:33Z | - |
| dc.date.created | 2011-12 | - |
| dc.identifier.uri | http://repositorio.unesc.net/handle/1/12447 | - |
| dc.description | Trabalho de Conclusão de Curso apresentado para obtenção do Grau de Bacharel em Ciência da Computação da Universidade do Extremo Sul Catarinense. | pt_BR |
| dc.description.abstract | Computadores, apesar de facilitarem a maneira como o ser humano resolve alguns problemas do dia-a-dia, por outro lado abriram portas perigosas de acesso ao mundo do crime, comumente chamado de Cyber Crime quando estes têm sistemas computacionais como principais alvos. Com isso, a necessidade de profissionais para responderem a estes incidentes de segurança tornou-se urgente, eis que surge um grupo denominado de Grupo de Resposta a Incidentes de Segurança. De maneira geral concentrou-se em estudar algumas técnicas e metodologias para resposta a incidentes presentes no Helix, objetivando dar facilidade ao uso direcionado por usuários na aplicação das mesmas. Foram realizadas pesquisas bibliográficas sobre perícia forense, resposta a incidentes e sobre ferramentas presentes no Helix; para demonstrar o funcionamento das ferramentas e a aplicação dos metodos foi objeto de análise um caso de estudo; a metodologia usada para realização da análise no caso de estudo foi a SOP que compreende sete passos: coleta da prova, preparação do equipamento, imagem forense, exame/análise, documentação, relatórios, revisão. De maneira prática, foram atingidos os objetivos propostos, aplicando na análise os conhecimentos obtidos no decorrer do trabalho. Foram encontradas evidências bastante sólidas, que incriminam o suspeito, nomeadamente arquivos de texto, imagens e páginas de Internet salvas. As ferramentas para recuperação dos dados revelaram-se de um modo geral eficientes, bem como o principal software de análise, o Autopsy, encontrado no Helix. | pt_BR |
| dc.language.iso | pt_BR | pt_BR |
| dc.subject | Grupo de resposta a incidentes de segurança | pt_BR |
| dc.subject | Perícia forense | pt_BR |
| dc.subject | Crimes digitais | pt_BR |
| dc.title | Forense computacional: ferramentas e metodologias para resposta a incidentes, estudo do caso “Helix 3” | pt_BR |
| dc.type | Trabalho de Conclusão de Curso - TCC | pt_BR |
| Aparece nas coleções: | Trabalho de Conclusão de Curso (COM) | |
Arquivos associados a este item:
| Arquivo | Descrição | Tamanho | Formato | |
|---|---|---|---|---|
| Aguinaldo Gregório Cristiano.pdf | TCC | 7,71 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.