Exemplificando a atividade de um perito forense computacional em contribuição a uma investigação criminal envolvendo invasão de um site, é CORRETO afirmar acerca do processo de coleta de evidência típico que o perito deve coletar também
Selecione a resposta correta: Selecione a resposta correta: A EMEI e memória heap do roteador local.
B informações de conexão com logs do roteador de borda e/ou firewall e logs do servidor Web envolvido.
C EMEI e memória heap do roteador remoto.
D testemunho dos seguranças do andar do data center.
E o perfil psicológico do suspeito sob acusação.
RESPOSTA CORRETA: B informações de conexão com logs do roteador de borda e/ou firewall e logs do servidor Web envolvido. ACERTEI MINHA ATIVIDADE
O perito forense computacional em uma investigação criminal de invasão de site deve coletar informações de conexão com logs do roteador de borda e/ou firewall e logs do servidor Web envolvido. A alternativa correta é a letra B.
Coleta de evidências em investigação de invasão de sites
Durante o processo de coleta de evidências em uma investigação criminal envolvendo invasão de um site, o perito forense computacional deve coletar informações de conexão, como logs do roteador de borda e/ou firewall, bem como logs do servidor Web envolvido.
Essas informações podem ajudar a identificar o momento da invasão, o endereço IP do invasor e outras informações relevantes para a investigação.
A coleta da EMEI e memória heap do roteador local ou remoto pode ser útil em algumas situações, mas não é uma prática comum em todas as investigações.
O testemunho dos seguranças do andar do data center e o perfil psicológico do suspeito não são diretamente relacionados à coleta de evidências digitais em uma investigação de invasão de site.
Lista de comentários
O perito forense computacional em uma investigação criminal de invasão de site deve coletar informações de conexão com logs do roteador de borda e/ou firewall e logs do servidor Web envolvido. A alternativa correta é a letra B.
Coleta de evidências em investigação de invasão de sites
Durante o processo de coleta de evidências em uma investigação criminal envolvendo invasão de um site, o perito forense computacional deve coletar informações de conexão, como logs do roteador de borda e/ou firewall, bem como logs do servidor Web envolvido.
O testemunho dos seguranças do andar do data center e o perfil psicológico do suspeito não são diretamente relacionados à coleta de evidências digitais em uma investigação de invasão de site.
Estude mais sobre Coleta de evidências:
brainly.com.br/tarefa/54783264
#SPJ1