Ed
anteontem
Vamos analisar cada afirmativa: I. A procura de evidências é necessária para examinar e encontrar vestígios de alguma prova de invasão, alteração em arquivos ou nos sistemas de computadores. Verdadeiro, essa afirmativa está correta, pois a busca por evidências é fundamental na computação forense. II. A utilização de métodos-padrão para preservar, coletar, restaurar, identificar, documentar e apresentar as evidências será capaz de determinar se um sistema foi violado ou não. Verdadeiro, essa afirmativa também está correta, pois os métodos-padrão são essenciais para garantir a integridade das evidências. III. O procedimento de engenharia computacional é necessário para examinar e encontrar vestígios de alguma prova de invasão, alteração em arquivos ou nos sistemas de computadores. Falso, a engenharia computacional não é um termo comumente utilizado na computação forense para descrever o processo de busca de evidências. IV. No processo de segurança da informação, a evidência é baseada em vestígios tecnológicos e transforma esses itens encontrados em provas. Verdadeiro, essa afirmativa está correta, pois a evidência na segurança da informação é baseada em vestígios tecnológicos. V. O procedimento de coleta de dados segue as seguintes etapas: obtenção de informações e coleta dos dados, identificação, preservação, análise e apresentação dos dados. Verdadeiro, essa afirmativa está correta, pois descreve as etapas do processo de coleta de dados na computação forense. Agora, vamos ver quais alternativas contêm apenas itens verdadeiros: - A) I – II – V. (Verdadeiros) - B) I – II – III. (Falso, III é falso) - C) II – V. (Verdadeiros) - D) I – II – IV. (Verdadeiros) - E) I – III – IV. (Falso, III é falso) As alternativas A, C e D contêm itens verdadeiros. No entanto, a alternativa que contém todos os itens verdadeiros é a A) I – II – V.