Sobre a computação forense e o processo de perícia a ser realizado, podemos afirmar que:
I. A procura de evidências é necessária para examinar e encontrar vestígios de alguma prova de invasão, alteração em arquivos ou nos sistemas de computadores.
II. A utilização de métodos-padrão para preservar, coletar, restaurar, identificar, documentar e apresentar as evidências será capaz de determinar se um sistema foi violado ou não.
III. O procedimento de engenharia computacional é necessário para examinar e encontrar vestígios de alguma prova de invasão, alteração em arquivos ou nos sistemas de computadores.
IV. No processo de segurança da informação, a evidência é baseada em vestígios tecnológicos e transforma esses itens encontrados em provas.
V. O procedimento de coleta de dados segue as seguintes etapas: obtenção de informações e coleta dos dados, identificação, preservação, análise e apresentação dos dados.
São verdadeiras:
Alternativas:
Para escrever sua resposta aqui, entre ou crie uma conta
Compartilhar