São verdadeiras:
I - IV - V.
II - III - V.
I - II - IV.
I - II - III.
III - IV - V.
I. As técnicas de coleta de evidências digitais independem do a...
São verdadeiras: I - IV - V. II - III - V. I - II - IV. I - II - III. III - IV - V. I. As técnicas de coleta de evidências digitais independem do ambiente onde essas evidências vão ser coletadas. II. Log ou registro de auditoria é o registro de eventos relevantes em um dispositivo ou sistema computacional. III. É preciso analisar também os metadados dos e-mails para identificar, por exemplo, o endereço IP da máquina que enviou a mensagem. IV. Phishing é um tipo de ataque cibernético no qual o atacante envia uma mensagem para a vítima de forma a induzi-la ao acesso a sites maliciosos ou softwares ou aplicativos maliciosos. V. O investigador deve acessar o website fraudulento mas não deve executar o malware, considerando o risco de sua máquina ser infectada pelo malware. I - IV - V. II - III - V. I - II - IV. I - II - III. III - IV - V.
Compartilhar