SóProvas


ID
1984213
Banca
FCC
Órgão
ELETROBRAS-ELETROSUL
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Considere, por hipótese, que a Eletrosul deseja aumentar a segurança das informações utilizando registros das atividades de seus colaboradores. A partir da análise destes registros armazenados em arquivo ou em base de dados, a empresa pode ser capaz de:

− detectar o uso indevido de computadores, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;

− detectar um ataque, como de força bruta, ou a exploração de alguma vulnerabilidade;

− rastrear ou auditar as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema;

− detectar problemas de hardware ou nos programas e serviços instalados no computador.

Estes registros são denominados

Alternativas
Comentários
  • Alternativa correta letra C

    LOG: 
    Em computação, Log de dados é o termo utilizado para descrever o processo de registro de eventos relevantes num sistema computacional. Esse registro pode ser utilizado para reestabelecer o estado original de um sistema ou para que um administrador conheça o seu comportamento no passado. Um arquivo de log pode ser utilizado para auditoria e diagnóstico de problemas em sistemas computacionais. 

    Muitos sistemas operativos e uma infinidade de programas de computador incluem alguma forma de log de dados. Alguns sistemas operacionais disponibilizam um serviço de log de dados chamado Syslog (descrito na RFC 3164), que filtra e registra as mensagens destinada ao log, livrando as aplicações do ônus de manter o seu sistema de log ad hoc. 


    https://br.answers.yahoo.com/question/index?qid=20060923111401AAWbWCB

  • Complementando o colega:

    a) Backup:  Cópia de segurança. Copiar dados em um meio separado do original, de forma a protegê-los de qualquer eventualidade. Essencial para dados importantes. Os backups podem ser feitos em vários tipos de mídias, incluindo CDs graváveis ou regraváveis, fitas DAT, ou até mesmo um segundo HD. Cada tecnologia oferece seus prós e contras. A melhor opção varia de acordo com a quantidade de dados, a regularidade dos backups, o nível de confiabilidade necessário e o quanto pode ser investido.

    b)Phishing: golpe de e-mail direcionado com o objetivo único de obter acesso não autorizado aos dados sigilosos.  A intenção é roubar propriedade intelectual, dados financeiros, segredos comerciais ou militares e outros dados confidenciais. Ele funciona da seguinte maneira: um e-mail é recebido, aparentemente de uma fonte confiável, mas ele leva o destinatário a um site falso cheio de malware. 

    c) Logs- CORRETA

    d) Hash: é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização em letras e números (0 a 9 e A a F), representando 1/2 byte cada. Essa sequência busca identificar um arquivo ou informação unicamente. Por exemplo, uma mensagem de correio eletrônico, uma senha, uma chave criptográfica ou mesmo um arquivo

    e)Firewall:  é um dispositivo de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto de rede. O firewall pode ser do tipo de filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP-IP. Este dispositivo de segurança existem na forma de software e de hardware, a combinação de ambos normalmente é chamado de appliance. 

  • Em computação, log de dados é uma expressão utilizada para descrever o processo de registro de eventos relevantes num sistema computacional. Esse registro pode ser utilizado para restabelecer o estado original de um sistema ou para que um administrador conheça o seu comportamento no passado. Um arquivo de log pode ser utilizado para auditoria e diagnóstico de problemas em sistemas computacionais.

    Ademais, os logs possuem grande importância para o Direito da Tecnologia da Informação. A possibilidade de identificar a autoria de ações no ambiente virtual, permitindo a responsabilização dos autores, só é possível através da análise de logs. Os logs também podem ser entendidos como provas digitais.

    Muitos sistemas operativos e uma infinidade de programas de computador incluem alguma forma de log de dados. Alguns sistemas operacionais disponibilizam um serviço de log de dados chamado Syslog (descrito na RFC 3164), que filtra e registra as mensagens destinada ao log, livrando as aplicações do ônus de manter o seu sistema de log ad hoc.

    O termo log em computação é tão utilizado que até no processo de se entrar no log de dados e deixar registrado todo o histórico de navegação pelo sistema utiliza-se, por questões de segurança, e registro do usuário, o famoso Login (Log + in) ou logon (Log + on) e para a saída do sistema o logoff (Log + off), ou ainda logout (Log + out).

    Fonte: https://pt.wikipedia.org/wiki/Log_de_dados

  • DICA: ainda que vc navegue no privado, ou limpe seu hisórico, as ações realiadas na rede fiam armazenadas nos arquivos de log.

  • Registro de eventos (Logs)

     

    Log5 é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de:

     

     

    detectar o uso indevido do seu computador, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;

    detectar um ataque, como de força bruta ou a exploração de alguma vulnerabilidade;

    rastrear (auditar) as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema;

    detectar problemas de hardware ou nos programas e serviços instalados no computador.

     

     

    Baseado nisto, você pode tomar medidas preventivas para tentar evitar que um problema maior ocorra ou, caso não seja possível, tentar reduzir os danos. Alguns exemplos são:

     

     

    se o disco rígido do seu computador estiver apresentando mensagens de erro, você pode se antecipar, fazer backup dos dados nele contidos e no momento oportuno enviá-lo para manutenção;

    se um atacante estiver tentando explorar uma vulnerabilidade em seu computador, você pode verificar se as medidas preventivas já foram aplicadas e tentar evitar que o ataque ocorra;

    se não for possível evitar um ataque, os logs podem permitir que as ações executadas pelo atacante sejam rastreadas, como arquivos alterados e as informações acessadas.

     

     

    http://cartilha.cert.br/mecanismos/

  • Falou em registro, falou em LOGS.

  • Obs: Para quem não sabe, quando a questao diz "Força Bruta" >>> Descobrir um nome de usuário e senha por tentativa e erro.

  • Gab. C

    LOG - Lugares Onde Garimpei!

     

    É o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de:

    *  detectar o uso indevido do seu computador, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;

    *  detectar um ataque, como de força bruta ou a exploração de alguma vulnerabilidade;

    *  rastrear (auditar) as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema;

    *  detectar problemas de hardware ou nos programas e serviços instalados no computador. 

    (Aprovação Informática)

     

  • Considere, por hipótese, que a Eletrosul deseja aumentar a segurança das informações utilizando REGISTROS das atividades de seus colaboradores.  

    (...)

     

    Para facilitar a resposta, bastaria saber a literal tradução da palavra "LOG" que significa REGISTRO.

     

    Logo, gabarito é a letra "C".

     

    Espero ter ajudado e que Jesus nos abençoe. ;)

  • Essa questão tinha tudo pra ser difícil, mas como os colegas já informaram, Registro = Log
  • GABARITO: C 


    Esse registro pode ser utilizado para restabelecer o estado original de um sistema ou para que um administrador conheça o seu comportamento no passado. Um arquivo de log pode ser utilizado para auditoria e diagnóstico de problemas em sistemas computacionais.

  • Letra (c)

     

    Em computação, log de dados é uma expressão utilizada para descrever o processo de registro de eventos relevantes num sistema computacional. Esse registro pode ser utilizado para restabelecer o estado original de um sistema ou para que um administrador conheça o seu comportamento no passado.

     

    Wikipédia

  • É o registro de atividade gerado por programas e serviços de um computador.

  •  log de dados é uma expressão utilizada para descrever o processo de registro de eventos relevantes num sistema computacional

  • se voce come todo dia Kellogg's®, voce se torna forte, sarado, o Tigrao RELEVANTE!!!!

  • Em computaçãolog de dados é uma expressão utilizada para descrever o processo de registro de eventos relevantes num sistema computacional. Esse registro pode ser utilizado para restabelecer o estado original de um sistema ou para que um administrador conheça o seu comportamento no passado. Um arquivo de log pode ser utilizado para auditoria e diagnóstico de problemas em sistemas computacionais.

  • Falou em REGISTROS então é LOGs

  • Fala meu aluno(a)!

    Gabarito: LETRA C.

    O QUE É LOG?

    É o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de:

    *Detectar o uso indevido do seu computador, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;

    *Detectar um ataque, como de força bruta ou a exploração de alguma vulnerabilidade;

    *Rastrear (auditar) as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema;

    *Detectar problemas de hardware ou nos programas e serviços instalados no computador.

    Bons Estudos!