SóProvas


ID
5200975
Banca
CONTEMAX
Órgão
Câmara de Flores - PE
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

Log é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de, EXCETO:

Alternativas
Comentários
  • GABARITO: LETRA E

    Registro de eventos (Logs)

    Log é o registro de atividade gerado por programas e serviços de um computador. Ele pode ficar armazenado em arquivos, na memória do computador ou em bases de dados. A partir da análise desta informação você pode ser capaz de:

    • detectar o uso indevido do seu computador, como um usuário tentando acessar arquivos de outros usuários, ou alterar arquivos do sistema;
    • detectar um ataque, como de força bruta ou a exploração de alguma vulnerabilidade;
    • rastrear (auditar) as ações executadas por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema;
    • detectar problemas de hardware ou nos programas e serviços instalados no computador.

    FONTE: https://cartilha.cert.br/mecanismos/#:~:text=

  • Assertiva E

    bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos.

  • Gab. E

    " bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos. "

    Mas quem pode fazer isso?

    Um Firewall Pessoal, que é um tipo específico de Firewall.

    ANOTA AÍ! PMCE 2021

  • GABARITO - E

    O recurso citado no item refere-se ao Firewall

    Quando bem configurado, este mecanismo pode ser capaz de:

    - registrar as tentativas de acesso aos serviços habilitados no computador ✔

    - bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos ✔

    - bloquear as tentativas de invasão e de exploração de vulnerabilidades do computador e possibilitar a identificação das origens destas tentativas ✔

    - analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado ✔

    - evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas ✔

    Uma outra questão para treinar: Q410828

    Bons estudos!

  • Em 02/09/21 às 19:05, você respondeu a opção A.

    !Você errou!

    Em 27/07/21 às 20:14, você respondeu a opção E.

    Você acertou!

    FAZER REFAZER FAZER DENOVO!!!