Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200809281

A Norma ABNT NBR ISO/IEC 27037 tem por finalidade padronizar o tratamento de evidências digitais, de fundamental importâ...

1

457941200809281
Ano: 2021Banca: IDECANOrganização: PEFOCEDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
A Norma ABNT NBR ISO/IEC 27037 tem por finalidade padronizar o tratamento de evidências digitais, de fundamental importância em uma investigação a fim de preservar a integridade dessas evidências. Em conformidade com essa norma e de acordo com o método de tratamento das evidências digitais, quatro processos são descritos a seguir:

I. Trata da produção da cópia da evidência digital, como um disco rígido completo, as partições e arquivos selecionados, além da documentação dos métodos utilizados e atividades realizadas.
II. Trata do recolhimento do dispositivo questionado de sua localização original para um laboratório ou outro ambiente controlado para posterior análise.
III. Trata da guarda da potencial evidência assim como do dispositivo digital que pode conter a evidência.
IV. Trata da pesquisa, reconhecimento e documentação da evidência digital.

Os processos descritos em I, em II, em III e em IV são denominados, respectivamente, 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200099752Segurança da Informação e Criptografia

A segurança da informação pode ser definida como um processo de proteger a informação do mau uso tanto acidental como intencional, por pessoas interna...

#Fundamentos de Segurança da Informação
Questão 457941200287945Segurança da Informação e Criptografia

Analise as afirmativas a seguir sobre criptografia e os principais algoritmos criptográficos: I. O algoritmo de criptografia DES realiza a criptografi...

#Criptografia
Questão 457941200738510Segurança da Informação e Criptografia

Gabriel trabalha como implementador de software e recebe a demanda de verificar na norma ISO relativa à Gestão de Segurança da Informação, as principa...

#ISO/IEC 27001
Questão 457941200949040Segurança da Informação e Criptografia

Observe os passos abaixo: 1. Você cria uma chave de codificação e envia para quem vai te mandar as informações; essa é a chave pública. 2. Mesmo que a...

#Criptografia
Questão 457941201354575Segurança da Informação e Criptografia

De acordo com a Norma ABNT NBR ISO/IEC 27037, um documento identifica a cronologia de movimento e manuseio da evidência digital, recomendando-se que s...

#Medidas de Segurança
Questão 457941201459213Segurança da Informação e Criptografia

Se pessoas não confiarem nos líderes, não seguirão regras. O profissional de segurança tem uma função muito importante, que é a de ser um líder em com...

#Gestão de Segurança da Informação
Questão 457941201577497Segurança da Informação e Criptografia

A Lei de Assinatura Eletrônica dispõe sobre o uso de assinaturas eletrônicas em interações com entes públicos. Selecione a alternativa que mostra o ti...

#Assinatura Eletrônica
Questão 457941201809631Segurança da Informação e Criptografia

Existem dois tipos primários de IDS (Intrusion Detections System ou Sistemas de detecção de Intrusão): HIDS (Host-Based Intrusion Detection System) e ...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941202027548Segurança da Informação e Criptografia

Analise as afirmativas sobre softwares maliciosos, marque V para as verdadeiras e F para as falsas. ( ) Para que o vírus se torne ativo e continue o p...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941202051861Segurança da Informação e Criptografia

Uma arquitetura de um firewall deve ser definida em acordo com as necessidades da organização, com várias funcionalidades aliadas a diversas tecnologi...

#Cibersegurança#Firewalls em Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança da InformaçãoQuestões do IDECAN