SóProvas


ID
776140
Banca
CESPE / CEBRASPE
Órgão
MPE-PI
Ano
2012
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o  item  a seguir, a respeito de segurança da informação.

Os logs de firewall são recursos que podem ser usados para se realizar auditorias de segurança da informação, uma vez que as requisições dos usuários ficam armazenadas em tabelas de registros de acesso.

Alternativas
Comentários
  • Prezados,

    O log do firewall é uma ferramenta poderosa para a geração de trilhas de auditoria. Após algum evento, os logs podem ser consultados para ver qual foi a forma de operação utilizada.

    Portanto a questão está correta.
  • GABARITO CORRETO!

    No processo de filtragem do tráfego da Internet, todos os firewalls têm algum tipo de recurso de log que documenta como o firewall lidou com vários tipos de tráfego. Esses registros podem fornecer informações valiosas, como endereços IP de origem e destino, números de porta e protocolos. Também é possível usar o arquivo de log do Firewall do Windows para monitorar conexões TCP e UDP e pacotes bloqueados pelo firewall.

  • CORRETO

    Você pode monitorar o Firewall do Azure usando os logs de firewall. Você também pode usar os logs de atividades para auditar operações nos recursos do Firewall do Azure.

    2.1. O que são logs?

    Os logs são registros de atividades gerados por programas de computador. No caso de logs relativos a incidentes de segurança, eles normalmente são gerados por firewalls ou por sistemas de detecção de intrusão.

     Que tipo de atividade pode ocasionar a geração de um log?

    Os firewalls, dependendo de como foram configurados, podem gerar logs quando alguém tenta acessar um computador e este acesso é barrado pelo firewall. Sempre que um firewall gera um log informando que um determinado acesso foi barrado, isto pode ser considerado uma tentativa de invasão, mas também pode ser um falso positivo (vide seção 2.4).

    Já os sistemas de detecção de intrusão podem gerar logs tanto para casos de tentativa de invasão, quanto para casos em que um ataque teve sucesso. Apenas uma análise detalhada pode dizer se uma atividade detectada por um IDS foi um ataque com sucesso. Assim como os firewalls, os sistemas de detecção de intrusão também podem gerar falsos positivos.

    Que tipo de informação está presente em um log?

    Os logs relativos a ataques recebidos pela rede, em geral, possuem as seguintes informações:

    Data e horário em que ocorreu uma determinada atividade;

    Endereço IP3 de origem da atividade;

    Portas envolvidas;

    Dependendo do grau de refinamento da ferramenta que gerou o log ele também pode conter informações como:

    O time zone4 do horário do log;

    Protocolo utilizado (TCP, UDP, ICMP, etc).

    Os dados completos que foram enviados para o computador ou rede.

    Fontes :

    https://sac.uol.com.br/info/cartilha/incidentes/sec2.jhtm

    https://docs.microsoft.com/pt-br/azure/firewall/logs-and-metrics