Os Registros de Eventos (Logs) são os registros de atividad...

Próximas questões
Com base no mesmo assunto
Q1002628 Segurança da Informação
Os Registros de Eventos (Logs) são os registros de atividades geradas por programas e/ou serviços de um computador, os quais podem ficar armazenados em arquivos, na memória do computador ou em bases de dados. Os Logs são essenciais para a notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas. Com relação aos logs, assinale a opção correta.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa correta: D - Sempre que possível, é necessário que o usuário administrador restrinja o acesso aos arquivos de logs, permitindo que apenas ele tenha acesso a esses dados.

Explicação sobre o tema:

Os logs são registros fundamentais em sistemas operacionais para monitorar e registrar atividades de programas e serviços de um computador. Eles são cruciais para a notificação de incidentes e ajudam a detectar informações importantes para a segurança e manutenção do sistema. A gestão adequada destes registros é essencial para garantir a segurança e a integridade dos dados.

Justificativa da alternativa correta:

Alternativa D é correta porque restringir o acesso aos arquivos de logs é uma prática de segurança recomendada. Isso garante que apenas usuários autorizados, como administradores, possam visualizar e analisar os logs, prevenindo acesso indevido e possível manipulação ou exposição de informações sensíveis.

Análise das alternativas incorretas:

Alternativa A menciona a restrição de acesso a arquivos e recursos, porém isso faz parte do controle de acesso e não está diretamente relacionado à função dos logs. Os logs registram atividades, mas não são usados para restringir acessos.

Alternativa B sugere que todos os dados disponíveis no sistema devem ser registrados porque os logs ocupam pouco espaço. No entanto, registrar todos os dados indiscriminadamente pode sobrecarregar o sistema e dificultar a análise. É importante registrar apenas informações relevantes.

Alternativa C afirma que problemas de hardware são tratados exclusivamente pelo fabricante. Na verdade, logs de sistemas operacionais podem incluir registros de problemas de hardware, auxiliando na identificação e solução de falhas.

Alternativa E critica o uso do NTP para sincronização de relógios devido a questões de criptografia. No entanto, o NTP é amplamente utilizado e, quando configurado corretamente, é seguro para manter a precisão de data e hora, o que é essencial para a precisão dos logs.

Gostou do comentário? Deixe sua avaliação aqui embaixo!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

Cuidados a serem tomados:

- mantenha o seu computador com o horário correto (o horário em que o log é registrado é usado

na correlacão de incidentes de segurança e, por este motivo, deve estar sincronizado);

- verifique o espaço em disco livre em seu computador (logs podem ocupar bastante espaço em

disco, dependendo das configurações feitas);

- evite registrar dados desnecessários, pois isto, além de poder ocupar espaço excessivo no disco,

tamb´wm pode degradar o desempenho do computador, comprometer a execução de tarefas

básicas e dificultar a localização de informações de interesse;

- fique atento e desconfie caso perceba que os logs do seu computador foram apagados ou que

deixaram de ser gerados por um período (muitos atacantes, na tentativa de esconder as ações

executadas, desabilitam os serviços de logs e apagam os registros relacionados ao ataque ou,

até mesmo, os próprios arquivos de logs);

- restrinja o acesso aos arquivos de logs. Não é necessário que todos os usuários tenham acesso

`as informações contidas nos logs. Por isto, sempre que possível, permita que apenas o usuário

administrador tenha acesso a estes dados.

Fonte: CERT.br. Cartilha de Segurança para Internet - cartilha completa. Versão 4.0, 2.ed. ISBN: 978-

85-60062-54-6. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, 2012.

Disponível em: <http://cartilha.cert.br>.

A) Os logs em si não restringem, mas serve para os administradores identificarem pontos de falha e realizar tal restrição.

B) Não necessariamente são em textos simples e também não podemos dizer que ocupa pouco espaço em disco.

C) Usuários comuns não devem ter acesso aos logs.

D) Gabarito

E) Segundo a ISO 27k2, os servidores devem estar sincronizados com relógios atômicos para garantir a exatidão.

Que puder corrigir ou complementar, fica à vontade.

REGISTRO DE EVENTOS - LOGS

É uma questão que aborda os cuidados a serem tomados:

a) Restringir o acesso aos arquivos de log é um cuidado a ser tomado.

O administrador tem acesso a esses dados do Log e ele restringe.

Não é necessário que todos os usuários tenham acesso as informações contidas nos logs

b)Um dos cuidados é evitar registros de dados desnecessários,

pois, além de poder ocupar o espaço excessivo no disco pode também degradar o desempenho do PC

c)Apenas o administrador tem acesso aos registros de Logs.

d) Correto

d)É importante manter o horário correto, pois o horário em que o log é registrado é usado para a correção 

de incidentes(DEVE ESTAR SINCRONIZADO)

fonte: https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo