Logo Passei Direto
Buscar

Sobre a computação forense e o processo de perícia a ser realizado, podemos afirmar que:

I. A procura de evidências é necessária para examinar e encontrar vestígios de alguma prova de invasão, alteração em arquivos ou nos sistemas de computadores.

II. A utilização de métodos-padrão para preservar, coletar, restaurar, identificar, documentar e apresentar as evidências será capaz de determinar se um sistema foi violado ou não.

III. O procedimento de engenharia computacional é necessário para examinar e encontrar vestígios de alguma prova de invasão, alteração em arquivos ou nos sistemas de computadores.

IV. No processo de segurança da informação, a evidência é baseada em vestígios tecnológicos e transforma esses itens encontrados em provas.

V. O procedimento de coleta de dados segue as seguintes etapas: obtenção de informações e coleta dos dados, identificação, preservação, análise e apresentação dos dados.

São verdadeiras:

Alternativas:

  • I – III – IV.
  • I – II – IV.
  • II – V.
  • I – II – V.
  • I – II – III.


User badge image
Manoel Dos Santos Filho Santos

há 3 anos

Respostas

User badge image

Laury Pinheiro

há 3 anos

I-II-V correto

Essa resposta te ajudou?

1
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

User badge image

Robson Ferraro

há 11 meses

  • I – III – IV.


Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina