Questão 800549 - Ciência da Computação

Concurso:

Cargo:

Banca:

Nível:

Os logs são empregados para a administração da segurança de sistemas, seja para fins de monitoração, auditoria, verificação de conformidade a políticas e normas, além da detecção de intrusão. Julgue os itens seguintes, a respeito de conceitos de logs e suas relações com monitoração, auditoria, políticas e intrusões.

I Os logs produzidos por um computador na plataforma Windows podem ser analisados utilizando-se a ferramenta Visualizador de eventos (event viewer), junto às ferramentas administrativas do Painel de controle, na qual, para cada evento de segurança registrado, são apresentadas, entre outras, as seguintes informações: caminho do programa executado; data e hora; objeto alterado ou consultado; identificação do evento (event ID).

II A detecção de intrusão e anomalias com base em regras demanda que regras de comportamento do usuário sejam produzidas por especialistas em gerenciamento da segurança, os quais, conhecendo as vulnerabilidades técnicas de um sistema computacional, constroem uma base de comportamentos suspeitos que devem ser detectados e comparados com logs de segurança.

III As políticas de auditoria que um administrador de segurança de uma plataforma com base em Windows pode monitorar por meio de logs incluem, entre outras: eventos de logon em contas individuais (account logon events); gerenciamento de contas (account management); acesso a serviço de diretórios (directory service access); rastreamento de processos (process tracking); e eventos do sistema (system events).

IV Universal, global e local a um domínio são escopos de grupos de usuários que podem ser gerenciados pelo Microsoft Active Directory. Durante o gerenciamento desses grupos, podem ser auditadas as operações de criação, modificação, remoção, adição de membros e a remoção de membros.

V A detecção estatística de anomalias é uma técnica empregada em sistemas de detecção de intrusão, a qual se baseia no uso de logs de auditoria que podem ser específicos para a detecção de intrusos. Tais logs podem ser analisados visando à detecção de limiar, bem com à caracterização e identificação de desvios em perfis de usuários, entre outras possibilidades.

Estão certos apenas os itens

  • A. I, II e III.
  • B. I, II e V.
  • C. I, III e IV.
  • D. II, IV e V.
  • E. III, IV e V.