1Q977821 | Criminalística, Cadeia de Custódia, Conhecimentos Específicos I, SEFAZRJ, CESPE CEBRASPE, 2025Um analista forense coletou um arquivo de um servidor suspeito e calculou seu hash SHA-256 antes e após a transferência, tendo obtido o mesmo valor: hash original: a1b2c3d4e5f6... hash após transferência: a1b2c3d4e5f6... Ao abrir o arquivo, o analista verificou que parte do conteúdo estava corrompida, embora o tamanho do arquivo e os metadados permanecessem inalterados. Nessa situação hipotética, conforme os procedimentos forenses padrão, o referido analista deverá ✂️ a) ignorar a corrupção, pois o hash comprova a autenticidade do arquivo. ✂️ b) usar um algoritmo de hash diferente (como MD5) para verificar novamente o arquivo. ✂️ c) registrar a inconsistência, coletar novamente o arquivo e verificar os hashes. ✂️ d) descartar imediatamente a evidência, devido à corrupção verificada. ✂️ e) considerar a evidência válida porque o hash não foi alterado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 📑 Conteúdos 🏳️ Reportar erro