SóProvas


ID
2827156
Banca
FCC
Órgão
CREMESP
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Um dos mecanismos de segurança da informação é o registro de atividades, que é gerado por programas e serviços de um computador. Se não for possível evitar um ataque, esses registros podem permitir que as ações executadas pelo atacante sejam rastreadas, como arquivos alterados e as informações acessadas. Os registros também são essenciais para notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas, como a data e o horário em que uma determinada atividade ocorreu, o endereço IP de origem da atividade, as portas envolvidas, o protocolo utilizado no ataque etc. Esses registros são conhecidos como

Alternativas
Comentários
  • WHOIS é um protocolo de internet que serve para consultar informações sobre domínios na web, sejam eles privados ou públicos, assim como endereços de IP e sistemas autônomos.


    Entre as informações e dados que podem ser verificados pelo WHOIS está a identificação da empresa que administra o registro do domínio de determinado site, os dados do proprietário do domínio e a DNS para qual o domínio está direcionado.


    Ou seja, o WHOIS ajuda a identificar os donos do domínio, assim como os seus dados de contato.


    O nome WHOIS se originou a partir da expressão em inglês “who is”, que significa literalmente “quem é”, em português.


    Tecnicamente, o WHOIS é considerado um protocolo de controle de transmissão (Transmission Control Protocol – TCP), que costuma apresentar três tipos de contatos sobre uma entidade na internet: o contato administrativo, o contato técnico e o contato das cobranças.


    Normalmente, a consulta WHOIS é feita pelos internautas através de sites que oferecem este tipo de procura, bastando, para isso, apenas fornecer o endereço do domínio que se deseja consultar.


    No Brasil, quando se pesquisa através do WHOIS um domínio público nacional registrado a partir de um CNPJ (Cadastro Nacional de Pessoa Jurídica), as informações que serão apresentadas serão o CNPJ, a Razão Social, o nome, endereço postal e telefone da empresa responsável pelo site.


    Caso o domínio tenha sido registrado a partir de um CPF, a pesquisa WHOIS mostrará o nome da pessoa portadora do Cadastro de Pessoa Física que registrou o domínio.


    No entanto, algumas empresas internacionais, mediante pagamento, podem fazer com que o seu WHOIS seja privado, mantendo as informações protegidas contra pessoas não-autorizadas em consultá-las. 


    https://www.significados.com.br/whois/

  • Gab: B


    Logs >>> lugares onde passei >>> registro de atividades




  • Em computação, log de dados é uma expressão utilizada para descrever o processo de registro de eventos relevantes num sistema computacional. Esse registro pode ser utilizado para restabelecer o estado original de um sistema ou para que um administrador conheça o seu comportamento no passado. ...

    FONTE; http://pt.wikipedia.org/wiki/Logs



  • Gabarito: LETRA B


    Complementando:

    BACKUPS ONLINE: É a disponibilização do serviço de backup por servidores online, como, por exemplo, dropbox, icloud ou google docs. O backup online tem a vantagem de permitir o acesso aos dados guardados a partir de qualquer computador com acesso a internet.

  • Logs >>> lugares onde passei >>> registro de atividades
     

    WHOIS (pronuncia-se "ruís" no Brasil) é um protocolo TCP (porta 43) específico para consultar informações de contato e DNS sobre entidades na internet.

    Um antispyware é um programa cujo objetivo é pesquisar e excluir do sistema, por meio de uma varredura especial, spyware , adware , keyloggers , cavalos de Tróia e outros malwares . As funções desses programas são semelhantes às do antivírus, mesmo que você tenha sempre cuidado para não confundi-las com elas. Como o antivírus, até mesmo o antispyware precisa atualizar constantemente o banco de dados de definição para encontrar o spyware mais recente.

    Spyware 

    Um spyware é um malwares um programa de software malicioso, especializada em coleta de dados contra as regras de privacidade ou. Spyware é considerado como tal apenas quando viola as condições de uso de um sistema operacional ou software do qual é um 

    firewalls de software.Parte superior do formulário


    tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. O firewall pode ser do tipo filtros de pacotes, proxy de aplicações, etc. Os firewalls são geralmente associados a redes TCP/IP.[1]..

    Este dispositivo de segurança existe na forma de software e de hardware, a combinação de ambos é chamado tecnicamente de "appliance"[2]. A complexidade de instalação depende do tamanho da rede, da política de segurança, da quantidade de regras que controlam o fluxo de entrada e saída de informações e do grau de segurança desejado.

     

  • GABARITO: LETRA B.

    Esses registros são conhecidos como logs. Log = local.

    BACKUPS ONLINE: É a disponibilização do serviço de backup por servidores online, como, por exemplo, dropbox, icloud ou google docs. O backup online tem a vantagem de permitir o acesso aos dados guardados a partir de qualquer computador com acesso a Internet.

  • LOGs --> Lugares por Onde Galinhei, ops! quer dizer, passei! (Só pra ajudar a lembrar, seguindo a ideologia de alguns estudiosos da neuropedagogia que dizem que fazer conexões com "vulgaridades", de cunho sexual ou não, ajuda a lembrar... Claro que não precisa ser nada obsceno nem de mal gosto. Rs...)

  • GAB. B

  • Hackers fazem seus trabalhos como se fossem "jogos"... Logo, podemos fazer o seguinte mnemônico... LOGS são os Lugares Onde Ganhei o Sistema.

  • GABARITO (B).

    LOGS - são recursos internos dos sistemas operacionais para trilhas de auditoria. (perícia) que permitem rastrear o caminho com objetivo de obter lastros (vestígios) deixados durante o período que ocorreu as ações.

  • Quem sabe inglês se dá bem em informática.

  • "Vivendo e aprendendo a tentar não errar de novo, o amor causa estorvo.." Rap do Pessoa-Pássaro