Buscar

Exemplificando a atividade de um perito forense computacional em contribuição a uma investigação criminal envolvendo invasão de um site, é CORRETO ...

Exemplificando a atividade de um perito forense computacional em contribuição a uma investigação criminal envolvendo invasão de um site, é CORRETO afirmar acerca do processo de coleta de evidência típico que o perito deve coletar também Selecione a resposta correta:
A) EMEI e memória heap do roteador local.
B) informações de conexão com logs do roteador de borda e/ou firewall e logs do servidor Web envolvido.
C) EMEI e memória heap do roteador remoto.
D) testemunho dos seguranças do andar do data center.
E) o perfil psicológico do suspeito sob acusação.

Essa pergunta também está no material:

avaliação perito florense computacional
3 pág.

Análise Forense Computacional Faculdade Serra GeralFaculdade Serra Geral

💡 1 Resposta

User badge image

Ed Verified user icon

Analisando as opções, a alternativa correta é a B) informações de conexão com logs do roteador de borda e/ou firewall e logs do servidor Web envolvido. Isso porque o perito forense computacional deve coletar informações de conexão e logs para identificar possíveis invasores e rastrear a origem da invasão.

0
Dislike0

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

✏️ Responder

SetasNegritoItálicoSublinhadoTachadoCitaçãoCódigoLista numeradaLista com marcadoresSubscritoSobrescritoDiminuir recuoAumentar recuoCor da fonteCor de fundoAlinhamentoLimparInserir linkImagemFórmula

Para escrever sua resposta aqui, entre ou crie uma conta

User badge image

Outros materiais