Articles
Register
Sign In
Search
alinemodolo28
Ambicioso
0
Followers
3
Questões
3
Respostas
alinemodolo28
August 2023 | 1 Respostas
Exemplificando a atividade de um perito forense computacional em contribuição a uma investigação criminal envolvendo invasão de um site, é CORRETO afirmar acerca do processo de coleta de evidência típico que o perito deve coletar também Selecione a resposta correta: Selecione a resposta correta: A EMEI e memória heap do roteador local. B informações de conexão com logs do roteador de borda e/ou firewall e logs do servidor Web envolvido. C EMEI e memória heap do roteador remoto. D testemunho dos seguranças do andar do data center. E o perfil psicológico do suspeito sob acusação. RESPOSTA CORRETA: B informações de conexão com logs do roteador de borda e/ou firewall e logs do servidor Web envolvido. ACERTEI MINHA ATIVIDADE
Responda
alinemodolo28
August 2023 | 1 Respostas
Com relação à atividade de um perito forense computacional em contribuição a uma investigação criminal, é correto afirmar que o objetivo da coleta de evidências é Selecione a resposta correta: Selecione a resposta correta: A comprovar ou refutar uma tese estabelecida na linha de investigação do caso. B exportar dados em memória (dump) para comprovar o uso de programas proibidos. C estabelecer uma ligação entre o PID e PPID, vista na resposta da análise do programa volatility. D estabelecer uma acusação formal contra o acusado, com base no resultado da perícia no disco do computador investigado. E exportar dados em disco para comprovar o uso de programas proibidos. RESPOSTA CORRETA:A comprovar ou refutar uma tese estabelecida na linha de investigação do caso. ACERTEI MINHA ATIVIDADE
Responda
alinemodolo28
August 2023 | 1 Respostas
Ao realizar um dump de memória de um sistema operacional Windows e investigar a evidência por meio da execução do comando shellbags do framework Volatility, o perito forense computacional deseja, basicamente: Selecione a resposta correta: Selecione a resposta correta: A Obter informações armazenadas em memória acerca de atividades de “navegação” em pastas e arquivos realizados no computador investigado. B Obter informações armazenadas em disco acerca de atividades de “navegação” em pastas e arquivos realizados no computador investigado. C Obter informações armazenadas em disco acerca de malwares no computador investigado. D Obter informações armazenadas em memória acerca de malwares no computador investigado. E Obter informações armazenadas em disco acerca de uso da rede no computador investigado. RESPOSTA: A Obter informações armazenadas em memória acerca de atividades de “navegação” em pastas e arquivos realizados no computador investigado. ACERTEI MINHA ATIVIDADE
Responda
Helpful Links
Sobre nós
Política de Privacidade
Termos e Condições
direito autoral
Contate-Nos
Helpful Social
Get monthly updates
Submit
Copyright © 2025 ELIBRARY.TIPS - All rights reserved.