Um dos mecanismos de segurança da informação é o registro de...

Próximas questões
Com base no mesmo assunto
Q942383 Noções de Informática
Um dos mecanismos de segurança da informação é o registro de atividades, que é gerado por programas e serviços de um computador. Se não for possível evitar um ataque, esses registros podem permitir que as ações executadas pelo atacante sejam rastreadas, como arquivos alterados e as informações acessadas. Os registros também são essenciais para notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas, como a data e o horário em que uma determinada atividade ocorreu, o endereço IP de origem da atividade, as portas envolvidas, o protocolo utilizado no ataque etc. Esses registros são conhecidos como
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

A alternativa correta é a letra B - logs.

O tema abordado pela questão é a importância dos registros de atividades, comumente conhecidos como logs, no contexto da segurança da informação. Estes registros são fundamentais para monitorar o que ocorre em um sistema, documentando todas as atividades e serviços executados, sejam eles rotineiros ou suspeitos. Em caso de um incidente de segurança, como um ataque cibernético, os logs fornecem informações vitais para a análise forense, ajudando a entender como o ataque aconteceu, quais recursos foram afetados e qual a extensão do dano. Eles registram detalhes como a data e a hora dos eventos, endereços IP envolvidos, portas e protocolos utilizados, entre outros dados.

Para resolver a questão com sucesso, é necessário que o candidato compreenda o papel dos diferentes mecanismos de segurança mencionados nas alternativas e identifique corretamente a função dos logs dentro de um ambiente computacional.

Vamos justificar o porquê da alternativa B ser a correta: Os logs são arquivos ou bancos de dados que guardam um registro cronológico de eventos e mudanças no sistema. Eles são utilizados para fins de auditoria, rastreamento de atividades e análise posterior em caso de incidentes de segurança. Portanto, os logs se encaixam perfeitamente na descrição da questão.

É importante evitar confusões comuns nessa área, como misturar a função dos logs com outras ferramentas de segurança: - Backups online (alternativa A) são cópias de segurança dos dados armazenados em um local remoto ou na nuvem, que não servem para rastrear atividades em tempo real. - Antispywares (alternativa C) são programas desenvolvidos para detectar e remover software espião, não para registrar atividades do sistema. - Firewalls de software (alternativa D) controlam o tráfego de rede com base em regras definidas, podendo gerar logs, mas não são em si um registro de atividades. - Whois (alternativa E) é um protocolo para consultar informações de propriedade de domínios na internet, não relacionado ao registro de atividades de um computador.

A correta compreensão da função e aplicação dos logs, portanto, é imprescindível para identificar a alternativa B como a correta. Estes registros são uma ferramenta essencial para a segurança da informação, permitindo a análise e rastreamento de atividades suspeitas ou não autorizadas dentro de um sistema.

O gabarito é a letra B.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

WHOIS é um protocolo de internet que serve para consultar informações sobre domínios na web, sejam eles privados ou públicos, assim como endereços de IP e sistemas autônomos.


Entre as informações e dados que podem ser verificados pelo WHOIS está a identificação da empresa que administra o registro do domínio de determinado site, os dados do proprietário do domínio e a DNS para qual o domínio está direcionado.


Ou seja, o WHOIS ajuda a identificar os donos do domínio, assim como os seus dados de contato.


O nome WHOIS se originou a partir da expressão em inglês “who is”, que significa literalmente “quem é”, em português.


Tecnicamente, o WHOIS é considerado um protocolo de controle de transmissão (Transmission Control Protocol – TCP), que costuma apresentar três tipos de contatos sobre uma entidade na internet: o contato administrativo, o contato técnico e o contato das cobranças.


Normalmente, a consulta WHOIS é feita pelos internautas através de sites que oferecem este tipo de procura, bastando, para isso, apenas fornecer o endereço do domínio que se deseja consultar.


No Brasil, quando se pesquisa através do WHOIS um domínio público nacional registrado a partir de um CNPJ (Cadastro Nacional de Pessoa Jurídica), as informações que serão apresentadas serão o CNPJ, a Razão Social, o nome, endereço postal e telefone da empresa responsável pelo site.


Caso o domínio tenha sido registrado a partir de um CPF, a pesquisa WHOIS mostrará o nome da pessoa portadora do Cadastro de Pessoa Física que registrou o domínio.


No entanto, algumas empresas internacionais, mediante pagamento, podem fazer com que o seu WHOIS seja privado, mantendo as informações protegidas contra pessoas não-autorizadas em consultá-las. 


https://www.significados.com.br/whois/

Gab: B


Logs >>> lugares onde passei >>> registro de atividades




Em computação, log de dados é uma expressão utilizada para descrever o processo de registro de eventos relevantes num sistema computacional. Esse registro pode ser utilizado para restabelecer o estado original de um sistema ou para que um administrador conheça o seu comportamento no passado. ...

FONTE; http://pt.wikipedia.org/wiki/Logs



Gabarito: LETRA B


Complementando:

BACKUPS ONLINE: É a disponibilização do serviço de backup por servidores online, como, por exemplo, dropbox, icloud ou google docs. O backup online tem a vantagem de permitir o acesso aos dados guardados a partir de qualquer computador com acesso a internet.

Logs >>> lugares onde passei >>> registro de atividades
 

WHOIS (pronuncia-se "ruís" no Brasil) é um protocolo TCP (porta 43) específico para consultar informações de contato e DNS sobre entidades na internet.

Um antispyware é um programa cujo objetivo é pesquisar e excluir do sistema, por meio de uma varredura especial, spyware , adware , keyloggers , cavalos de Tróia e outros malwares . As funções desses programas são semelhantes às do antivírus, mesmo que você tenha sempre cuidado para não confundi-las com elas. Como o antivírus, até mesmo o antispyware precisa atualizar constantemente o banco de dados de definição para encontrar o spyware mais recente.

Spyware 

Um spyware é um malwares um programa de software malicioso, especializada em coleta de dados contra as regras de privacidade ou. Spyware é considerado como tal apenas quando viola as condições de uso de um sistema operacional ou software do qual é um 

firewalls de software.Parte superior do formulário


tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.[1]..

Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos é chamado tecnicamente de "appliance"[2]. A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.

 

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo