Analisando as opções, a alternativa correta é a B) informações de conexão com logs do roteador de borda e/ou firewall e logs do servidor Web envolvido. Isso porque o perito forense computacional deve coletar informações de conexão e logs para identificar possíveis invasores e rastrear a origem da invasão.
Para escrever sua resposta aqui, entre ou crie uma conta
Compartilhar