Logo Passei Direto
Buscar

Algoritmos

Anhanguera
Questão 02 Sobre a computação forense e o processo de perícia a ser realizado, podemos afirmar que: I. A procura de evidências é necessária para examinar e encontrar vestígios de alguma prova de invasão, alteração em arquivos ou nos sistemas de computadores. II. A utilização de métodos-padrão para preservar, coletar, restaurar, identificar, documentar e apresentar as evidências será capaz de determinar se um sistema foi violado ou não. III. O procedimento de engenharia computacional é necessário para examinar e encontrar vestígios de alguma prova de invasão, alteração em arquivos ou nos sistemas de computadores. IV. No processo de segurança da informação, a evidência é baseada em vestígios tecnológicos e transforma esses itens encontrados em provas. V. O procedimento de coleta de dados segue as seguintes etapas: obtenção de informações e coleta dos dados, identificação, preservação, análise e apresentação dos dados. São verdadeiras: A I – II – V. B I – II – III. C II – V. D I – II – IV. E I – III – IV.
User badge image
Cláudio Santos

anteontem

Respostas

User badge image

Ed Verified user icon

anteontem

Vamos analisar cada afirmativa: I. A procura de evidências é necessária para examinar e encontrar vestígios de alguma prova de invasão, alteração em arquivos ou nos sistemas de computadores. Verdadeiro, essa afirmativa está correta, pois a busca por evidências é fundamental na computação forense. II. A utilização de métodos-padrão para preservar, coletar, restaurar, identificar, documentar e apresentar as evidências será capaz de determinar se um sistema foi violado ou não. Verdadeiro, essa afirmativa também está correta, pois os métodos-padrão são essenciais para garantir a integridade das evidências. III. O procedimento de engenharia computacional é necessário para examinar e encontrar vestígios de alguma prova de invasão, alteração em arquivos ou nos sistemas de computadores. Falso, a engenharia computacional não é um termo comumente utilizado na computação forense para descrever o processo de busca de evidências. IV. No processo de segurança da informação, a evidência é baseada em vestígios tecnológicos e transforma esses itens encontrados em provas. Verdadeiro, essa afirmativa está correta, pois a evidência na segurança da informação é baseada em vestígios tecnológicos. V. O procedimento de coleta de dados segue as seguintes etapas: obtenção de informações e coleta dos dados, identificação, preservação, análise e apresentação dos dados. Verdadeiro, essa afirmativa está correta, pois descreve as etapas do processo de coleta de dados na computação forense. Agora, vamos ver quais alternativas contêm apenas itens verdadeiros: - A) I – II – V. (Verdadeiros) - B) I – II – III. (Falso, III é falso) - C) II – V. (Verdadeiros) - D) I – II – IV. (Verdadeiros) - E) I – III – IV. (Falso, III é falso) As alternativas A, C e D contêm itens verdadeiros. No entanto, a alternativa que contém todos os itens verdadeiros é a A) I – II – V.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais conteúdos dessa disciplina