Gabarito: D
Analogamente, nos sistemas computacionais, intrusos deixam pistas, porém, diferente do "mundo real", as pistas estão nos registros de atividades do sistema, o qual denominamos de logs. Melhor ainda, os logs podem desempenhar um papel preventivo, na medida em que podem registrar as eventuais tentativas de ataque.
Segue um link muito bom sobre logs pra quem quiser se aprofundar:
http://memoria.rnp.br/newsgen/9905/logs.html