Buscar

Sobre a computação forense e o processo de perícia a ser realizado, podemos afirmar que:

Sobre a computação forense e o processo de perícia a ser realizado, podemos afirmar que:

I. A procura de evidências é necessária para examinar e encontrar vestígios de alguma prova de invasão, alteração em arquivos ou nos sistemas de computadores.

II. A utilização de métodos-padrão para preservar, coletar, restaurar, identificar, documentar e apresentar as evidências será capaz de determinar se um sistema foi violado ou não.

III. O procedimento de engenharia computacional é necessário para examinar e encontrar vestígios de alguma prova de invasão, alteração em arquivos ou nos sistemas de computadores.

IV. No processo de segurança da informação, a evidência é baseada em vestígios tecnológicos e transforma esses itens encontrados em provas.

V. O procedimento de coleta de dados segue as seguintes etapas: obtenção de informações e coleta dos dados, identificação, preservação, análise e apresentação dos dados.

São verdadeiras:

Alternativas:

  • I – III – IV.
  • I – II – IV.
  • II – V.
  • I – II – V.
  • I – II – III.


💡 1 Resposta

User badge image

Laury Pinheiro

I-II-V correto

1
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais