Considerando que um suspeito de ataques de ransomware utilize máquinas virtuais para encobrir sua identidade durante esses ataques, julgue os itens subsequentes.
A duplicação forense de um disco virtual pode ser feita sem necessidade de validação por hash, uma vez que a imagem original está preservada.
Provas
Questão presente nas seguintes provas