Filtrar


Questões por página:
Assinale a alternativa que apresenta um ataque na Camada de Aplicação em uma rede TCP/IP.
A respeito das técnicas de interpolação, é correto afirmar:
A respeito da detecção de imagens falsificadas, a função de resposta da câmera é definida como:
Assinale a alternativa que apresenta uma das vantagens do sistema operacional Linux no contexto forense.
______ é um formato binário com recursos distintos e reconhecíveis que podem ajudar um investigador a reconhecer e interpretar arquivos de log de eventos ou simplesmente registros de eventos em um sistema, em arquivos ou localizados em espaço não alocado. É mantido como um buffer circular, de modo que, à medida que novos registros de eventos são adicionados ao arquivo, os registros de eventos mais antigos são eliminados do arquivo.
Assinale a alternativa que preencha corretamente a lacuna.