A empresa ACME foi notificada de que um de seus sistemas pode ter sido invadido. Uma perícia foi enviada até a cena doincidente. Após seguirem os procedimentos iniciais da estrutura de investigação digital, os dados foram salvos e copiados, e aimagem forense foi enviada para o laboratório, para uma fase que incluiu as seguintes etapas: 3. Um usuário é investigado por comportamentos ilegais na internet, usando aparelhos de telefone celular e notebooks. A equipe deinvestigação já possui mandado judicial para ir até a casa do suspeito. Considerando apenas os aspectos tecnológicos referentes à forense digital (sem considerar aspectos referentes à legislação),assinale a alternativa correta: Os hashes MD5 dos arquivos binários do sistema foram comparados com um banco de dados de impressões digitais,para a busca de arquivos alterados; Foram procuradas evidências de um rootkit, como arquivos inesperados no diretório '/dev/' e arquivos e diretórios comnomes começando com '.'; O nível de patch do sistema foi comparado com as vulnerabilidades conhecidas, para a identificação dos possíveismétodos de intrusão; Foram verificados os scripts de inicialização, desligamento e configuração de aplicativos do sistema; Os logs foram