Port
...............................................................................................................................
ENSINO PRESENCIAL COM SUPORTE ead
SISTEMAS DE INFORMAÇÃO
portfólio 1
DIREITO E LEGISLAÇÃO EM INFORMÁTICA
...............................................................................................................................
Guarulhos
2011
portfólio 1
DIREITO E LEGISLAÇÃO EM INFORMÁTICA
Trabalho apresentado ao Curso de Logística da Faculdade ENIAC para a disciplina de direito e legislação em Informática aplicada.
Guarulhos
2011
[pic]
Respostas
.............................................................................................................
Questões
1. De acordo com texto, porque os crimes digitais são complexos e difíceis de serem processados?
R:Porque Dificilmente nestes casos,de crimes vrituais não há evidências claras
Que comprove a ação do infrator assim ficando mais difícil a identificação e punição de quem cometeu um crimes desses.
2. Quais são as evidências que podem ser consultadas para identificar a invasão de um sistema?
R:Modificação em arquivos,inserção de vírus alteração de senhas e etc.
3. No caso da introdução de um vírus em um sistema, as evidências podem ser consultadas ou serão danificadas? Justifique.
R:Serão danificadas , Pois dificilmente um infrator desses irá deixar as coisas como encontradas.
4. Quais as medidas que podem ser adotadas para segurança das redes de computadores?
Criação de “Indentidades Digitais”para todos usuários de informática uma “digital”eletrônica. Uma forma de identificar qualquer pessoa assim ”evitando”
Ou dificultando ainda mais estes acessos “invasões”,melhorias no sistema de Firewall anti-vírus.
5.