Informática, perguntado por luanejonesirlemoss, 1 ano atrás

Sobre os LOGs marque a alternativa correta:
A Os LOGs resgatados pelo provedor de serviços apontam para os endereços IP, que por sua vez identificam cada terminal de computador ligado direta ou indiretamente à Internet, sem exceção.
B Se uma investigação envolver Internet, então haverá possibilidades de identificar o endereço IP de origem e chegar à localização da conexão física usada pelo investigado para acessar a Internet.
C Rastreando a localização do endereço MAC identificado nos LOGs, sempre será possível chegar à residência do suspeito.
D Os vestígios colhidos por meios tecnológicos não podem ser agregados a vestígios colhidos por meios tradicionais, pois ambos são de naturezas distintas.

Soluções para a tarefa

Respondido por silviogarbes
0
Fiquei meio confuso com as alternativas, segue meu ponto de vista:
a) Nos logs de internet são registrados os ips válidos dos clientes, mas não os ips inválidos. E dependendo de como esta configurado no roteador pode ser que duas máquinas possuam o mesmo ip em dias diferentes.
b) Suponhamos que o provedor x teve origem do ataque. Ao consultar o provedor x descobriu que foi o cliente y de um restaurante, foi no restaurante e o gerente disse que seus clientes que acessam a internet e tem no máximo o endereço mac da conexão. Pode ser que esse endereço mac foi clonado.
c) O mac é o endereço fisico de uma placa de rede, somente isso. E pode ser facilmente clonado.
d) Depende, suponha que encontrou um histórico sobre consulta de viagem para determinado pais e compras de passagens pela internet, pode ser que tenha alguma relação com o meio físico.
Respondido por joaopaulomirandamati
0

Se uma investigação envolver Internet, então haverá possibilidades de identificar o endereço IP de origem e chegar à localização da conexão física usada pelo investigado para acessar a Internet.

Perguntas interessantes