SóProvas


ID
3418666
Banca
FCC
Órgão
SABESP
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Um Estagiário da Sabesp, em seu treinamento, teve acesso aos registros de atividades gerados por programas e serviços de um computador. Observando as informações é possível, dentre outros: detectar o uso indevido do computador, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema; rastrear as ações executadas por um usuário no computador, como programas utilizados, comandos executados e tempo de uso do sistema; detectar problemas de hardware ou nos programas e serviços instalados no computador. Esses registros

Alternativas
Comentários
  • A

    Em computação, log de dados é uma expressão utilizada para descrever o processo de registro de eventos relevantes num sistema computacional. Os logs também podem ser entendidos como provas digitais.

  • Gab. letra A

    Log de dados é um arquivo de texto gerado por um software para descrever eventos sobre o seu funcionamento, utilização por usuários ou interação com outros sistemas. Um log, após ser gerado, passa a ser incrementado ao longo do tempo com informações que permitem diagnosticar anormalidades em relação ao propósito do sistema e questões de segurança e acessibilidade.

    Cada unidade de informação gravada no log contém basicamente o horário em que foi inserida, uma identificação do agente que motivou sua escrita e uma informação a respeito de uma modificação no estado de um sistema ou hardware.

    Os arquivos de log são muito úteis, especialmente para desenvolvedores de software e gestores de TI. Ajudam a identificar falhas em sistemas e problemas operacionais. Também servem de insumo para sistemas usados em big data e machine learning.

    O log de dados é acrescido de informações conforme ocorrem eventos relacionados a seu funcionamento ou interação com usuários e sistemas. Esses eventos podem ser:

    -acesso a um recurso de um sistema;

    -alteração em arquivos;

    -erros;

    -problemas de autenticação;

    -modificação em permissões.

    Cada vez que são adicionadas informações ao arquivo de log, são incluídas entradas como:

    -um identificador, que pode ser um IP, ID de usuário ou nome do sistema ou API que interagiu com um software;

    -a descrição do evento, ou seja, a indicação de que houve uma falha de login ou modificação em um arquivo por exemplo;

    -o horário em que o evento foi escrito no log.

  • Em , log de dados é uma expressão utilizada para descrever o processo de registro de eventos relevantes num . Esse registro pode ser utilizado para restabelecer o estado original de um sistema ou para que um administrador conheça o seu comportamento no passado. Um arquivo de log pode ser utilizado para auditoria e diagnóstico de problemas em sistemas computacionais.

    Ademais, os logs possuem grande importância para o . A possibilidade de identificar a autoria de ações no , permitindo a responsabilização dos autores, só é possível através da análise de logs. Os logs também podem ser entendidos como provas digitais.

  • GABARITO: LETRA A

    Tradução livre de log = registro

  • Assertiva A

    podem ficar armazenados em arquivos ou em bases de dados e são denominados log.

  • SOBRE O TCDF, POR SER UM CONCURSOS MUITO DISPUTADO, CONCLUI-SE QUE O EXAMINADOR ELABORE QUESTÕES QUE SÓ O "CANDIDATO QUE COMPROU O GABARITO" IRÁ ACERTAR, POIS VAI QUE UM CANDIDATO HONESTO FECHE A PROVA....

    VINDO DO BRASIL, NUM DUVIDO DE NADA.

  • Os acessos e os dados acessados poderão ser registrados para posterior auditoria.

    Log de dados é um arquivo de texto gerado por um software para descrever eventos sobre o seu funcionamento, utilização por usuários ou interação com outros sistemas. Um log, após ser gerado, passa a ser incrementado ao longo do tempo com informações que permitem diagnosticar anormalidades em relação ao propósito do sistema e questões de segurança e acessibilidade.

    A letra B identifica a forma de operação de um roteador, que escolhe a melhor rota de acordo com o cabeçalho do pacote de dados.
    A letra C identifica a cópia de segurança, que é usada para proteção dos dados do usuário.
    A letra D identifica o relógio de sincronismo de Fuso Horário, definido pelo sistema operacional (RTC - Real Time Clock).
    A letra E identifica dados na memória ROM, que são gravados na fábrica e usados apenas para leitura na inicialização do dispositivo.

    Gabarito do Professor: Letra A.
  • Os registros de atividades gerados por programas e serviços de um computador podem ficar armazenados em arquivos ou em bases de dados e são denominados log.