Sobre o processo de identificação de reconstituição de ataques, considere as seguintes afirmacoes:
( ) Deve-se utilizar uma máquina separada na re...
Sobre o processo de identificação de reconstituição de ataques, considere as seguintes afirmacoes:
( ) Deve-se utilizar uma máquina separada na rede, e de preferência isolada, para a análise de um executável, devido aos perigos que ele pode trazer consigo.
( ) O analista, ao executar a análise de um código-fonte, pode utilizar a sua máquina para testar o programa, pois um ambiente real é o mais indicado.
( ) Há situações em que o investigador encontra uma quantidade tão pequena de evidências que faltam dados para montar uma sequência lógica de eventos.
( ) Mais um detalhe bem importante é a busca por evidências escondidas intencionalmente ou pelo próprio sistema durante a sua execução.
( ) As evidências sempre serão escondidas por processos automáticos do sistema operacional, que acaba camuflando junto aos seus processos.
Assinale a alternativa que contenha a sequência correta:
F – F – V – V – F. V – F – V – V – F. CORRETO V – V – F – F – V. F – F – V – F – V. F – V – F – V – F.
Compartilhar