Port

Disponível somente no TrabalhosFeitos
  • Páginas : 2 (364 palavras )
  • Download(s) : 0
  • Publicado : 13 de setembro de 2012
Ler documento completo
Amostra do texto
[pic]
...............................................................................................................................


ENSINO PRESENCIAL COM SUPORTE ead
SISTEMAS DE INFORMAÇÃOportfólio 1
DIREITO E LEGISLAÇÃO EM INFORMÁTICA...............................................................................................................................
Guarulhos
2011





















portfólio 1
DIREITO E LEGISLAÇÃO EM INFORMÁTICATrabalho apresentado ao Curso de Logística da Faculdade ENIAC para a disciplina de direito e legislação em Informática aplicada.











Guarulhos2011





[pic]

Respostas

.............................................................................................................

Questões
1. De acordo com texto, porque oscrimes digitais são complexos e difíceis de serem processados?

R:Porque Dificilmente nestes casos,de crimes vrituais não há evidências claras
Que comprove a ação do infrator assim ficando mais difícila identificação e punição de quem cometeu um crimes desses.

2. Quais são as evidências que podem ser consultadas para identificar a invasão de um sistema?

R:Modificação em arquivos,inserção devírus alteração de senhas e etc.

3. No caso da introdução de um vírus em um sistema, as evidências podem ser consultadas ou serão danificadas? Justifique.
R:Serão danificadas , Pois dificilmente uminfrator desses irá deixar as coisas como encontradas.

4. Quais as medidas que podem ser adotadas para segurança das redes de computadores?
Criação de “Indentidades Digitais”para todos usuários deinformática uma “digital”eletrônica. Uma forma de identificar qualquer pessoa assim ”evitando”
Ou dificultando ainda mais estes acessos “invasões”,melhorias no sistema de Firewall anti-vírus....
tracking img