SóProvas


ID
3007891
Banca
Marinha
Órgão
Quadro Técnico
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Os Registros de Eventos (Logs) são os registros de atividades geradas por programas e/ou serviços de um computador, os quais podem ficar armazenados em arquivos, na memória do computador ou em bases de dados. Os Logs são essenciais para a notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas. Com relação aos logs, assinale a opção correta.

Alternativas
Comentários
  • Cuidados a serem tomados:

    - mantenha o seu computador com o horário correto (o horário em que o log é registrado é usado

    na correlacão de incidentes de segurança e, por este motivo, deve estar sincronizado);

    - verifique o espaço em disco livre em seu computador (logs podem ocupar bastante espaço em

    disco, dependendo das configurações feitas);

    - evite registrar dados desnecessários, pois isto, além de poder ocupar espaço excessivo no disco,

    tamb´wm pode degradar o desempenho do computador, comprometer a execução de tarefas

    básicas e dificultar a localização de informações de interesse;

    - fique atento e desconfie caso perceba que os logs do seu computador foram apagados ou que

    deixaram de ser gerados por um período (muitos atacantes, na tentativa de esconder as ações

    executadas, desabilitam os serviços de logs e apagam os registros relacionados ao ataque ou,

    até mesmo, os próprios arquivos de logs);

    - restrinja o acesso aos arquivos de logs. Não é necessário que todos os usuários tenham acesso

    `as informações contidas nos logs. Por isto, sempre que possível, permita que apenas o usuário

    administrador tenha acesso a estes dados.

    Fonte: CERT.br. Cartilha de Segurança para Internet - cartilha completa. Versão 4.0, 2.ed. ISBN: 978-

    85-60062-54-6. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, 2012.

    Disponível em: <http://cartilha.cert.br>.

  • A) Os logs em si não restringem, mas serve para os administradores identificarem pontos de falha e realizar tal restrição.

    B) Não necessariamente são em textos simples e também não podemos dizer que ocupa pouco espaço em disco.

    C) Usuários comuns não devem ter acesso aos logs.

    D) Gabarito

    E) Segundo a ISO 27k2, os servidores devem estar sincronizados com relógios atômicos para garantir a exatidão.

    Que puder corrigir ou complementar, fica à vontade.