Use este identificador para citar ou linkar para este item:
http://dspace.uniube.br:8080/jspui/handle/123456789/384Registro completo de metadados
| Campo DC | Valor | Idioma |
|---|---|---|
| dc.contributor.author | Borges, Jean Aleff Dorneles | - |
| dc.contributor.author | Prado, Nicholas | - |
| dc.date.accessioned | 2019-05-24T18:48:27Z | - |
| dc.date.available | 2019-05-24T18:48:27Z | - |
| dc.date.issued | 2017-06-29 | - |
| dc.identifier.uri | http://dspace.uniube.br:8080/jspui/handle/123456789/384 | - |
| dc.description.abstract | Crimes que ocorrem no meio da computação, deixam vestígios em forma de dados, sendo encontrados em diversos dispositivos de armazenamento ou de tráfegos em rede. Por utilizar-se de técnicas e procedimentos específicos, destina-se esse tipo de investigação aos peritos computacionais. Por meio deste trabalho, destacaremos as fases do processo de investigação forense, as técnicas utilizadas em cada etapa, como também as principais ferramentas e softwares periciais realizados na coleta, extração e análise de dados. Como proposta de efetivar esses procedimentos na prática, iremos realizar um estudo de caso verificando a aplicabilidade dos conceitos estudados neste trabalho. | pt_BR |
| dc.subject | Peritos computacionais | pt_BR |
| dc.subject | Investigação forense | pt_BR |
| dc.subject | Principais ferramentas | pt_BR |
| dc.subject | Softwares periciais | pt_BR |
| dc.title | Computação Forense: procedimentos técnicos e operacionais | pt_BR |
| dc.type | Article | pt_BR |
| Aparece nas coleções: | 2017/1 | |
Arquivos associados a este item:
| Arquivo | Descrição | Tamanho | Formato | |
|---|---|---|---|---|
| Jean Aleff Dorneles Borges e Nicholas Prado.PDF | 1,18 MB | Adobe PDF | ![]() Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.
