Buscar

Sobre o processo de identificação de reconstituição de ataques, considere as seguintes afirmacoes: ( ) Deve-se utilizar uma máquina separada na re...

Sobre o processo de identificação de reconstituição de ataques, considere as seguintes afirmacoes:

( ) Deve-se utilizar uma máquina separada na rede, e de preferência isolada, para a análise de um executável, devido aos perigos que ele pode trazer consigo.

( ) O analista, ao executar a análise de um código-fonte, pode utilizar a sua máquina para testar o programa, pois um ambiente real é o mais indicado.

( ) Há situações em que o investigador encontra uma quantidade tão pequena de evidências que faltam dados para montar uma sequência lógica de eventos.

( ) Mais um detalhe bem importante é a busca por evidências escondidas intencionalmente ou pelo próprio sistema durante a sua execução.

( ) As evidências sempre serão escondidas por processos automáticos do sistema operacional, que acaba camuflando junto aos seus processos.

Assinale a alternativa que contenha a sequência correta:


F – F – V – V – F.
V – F – V – V – F. CORRETO
V – V – F – F – V.
F – F – V – F – V.
F – V – F – V – F.

Essa pergunta também está no material:

Introducao a computacao forense
5 pág.

Computação Forense Universidade Norte do ParanáUniversidade Norte do Paraná

💡 1 Resposta

User badge image

Ed Verified user icon

A alternativa correta é: V - F - V - V - F.

0
Dislike0

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais