Buscar

São verdadeiras: I - IV - V. II - III - V. I - II - IV. I - II - III. III - IV - V. I. As técnicas de coleta de evidências digitais independem do a...

São verdadeiras:
I - IV - V.
II - III - V.
I - II - IV.
I - II - III.
III - IV - V.
I. As técnicas de coleta de evidências digitais independem do ambiente onde essas evidências vão ser coletadas.
II. Log ou registro de auditoria é o registro de eventos relevantes em um dispositivo ou sistema computacional.
III. É preciso analisar também os metadados dos e-mails para identificar, por exemplo, o endereço IP da máquina que enviou a mensagem.
IV. Phishing é um tipo de ataque cibernético no qual o atacante envia uma mensagem para a vítima de forma a induzi-la ao acesso a sites maliciosos ou softwares ou aplicativos maliciosos.
V. O investigador deve acessar o website fraudulento mas não deve executar o malware, considerando o risco de sua máquina ser infectada pelo malware.
I - IV - V.
II - III - V.
I - II - IV.
I - II - III.
III - IV - V.

Essa pergunta também está no material:

Legislação de TI e gestão de contratos
6 pág.

Governança em Tecnologia da Informação Universidade Estácio de SáUniversidade Estácio de Sá

💡 1 Resposta

User badge image

Ed Verified user icon

A alternativa correta é: I - II - IV.

0
Dislike0

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais

Outros materiais