Buscar

Atividade Objetiva 4_ Banco de Dados em Ambientes de Alta Escalabilidade-T2

Prévia do material em texto

Atividade Objetiva 4
Entrega 2 jun em 23:59 Pontos 1 Perguntas 5
Disponível 10 fev em 0:00 - 2 jun em 23:59 4 meses Limite de tempo Nenhum
Tentativas permitidas 2
Instruções
Histórico de tentativas
Tentativa Tempo Pontuação
MANTIDO Tentativa 2 9 minutos 1 de 1
MAIS RECENTE Tentativa 2 9 minutos 1 de 1
Tentativa 1 41 minutos 0,8 de 1
Pontuação desta tentativa: 1 de 1
Enviado 25 mar em 20:41
Esta tentativa levou 9 minutos.
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você clique em
"FAZER O QUESTIONÁRIO", no final da página.
0,2 / 0,2 ptsPergunta 1
Leia o texto a seguir:
“Em segurança de computadores, o controle de acesso discricionário (discretionary
access control - DAC) é um tipo de controle de acesso definido pelo Trusted
Computer System Evaluation Criteria como um meio de restringir o acesso a
objetos com base na identidade dos sujeitos e/ou grupos aos quais eles pertencem.
Os controles são discricionários no sentido de que o sujeito com uma certa
permissão de acesso seja capaz de passar esta permissão (talvez indiretamente)
para qualquer outro sujeito (a menos que seja restringido pelo controle de acesso
obrigatório).”
Fonte: CONTROLE DE ACESSO DISCRICIONÁRIO. In: WIKIPÉDIA, a enciclopédia
livre. Flórida: Wikimedia Foundation, 2019. 
https://famonline.instructure.com/courses/12587/quizzes/42205/history?version=2
https://famonline.instructure.com/courses/12587/quizzes/42205/history?version=2
https://famonline.instructure.com/courses/12587/quizzes/42205/history?version=1
Considerando os mecanismos de segurança no nível do SGDB, avalie as seguintes
afirmações e a relação entre elas.
I. O DAC é baseado na concessão e na revogação de privilégios, o qual permite o
acesso e a execução de operações sobre objetos de dados.
PORQUE
II. As atribuições de privilégios podem ser em nível de conta, onde os privilégios
estão associados ao tipo de conta que o usuário possui, ou em nível de relação,
onde os privilégios são concedidos para relações ou visões específicas.
Sobre as afirmações, assinale a alternativa correta:
 A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
 
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da
I.
Correto!Correto!
 As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. 
 As asserções I e II são ambas proposições falsas. 
 A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
A alternativa é correta, pois as asserções I e II são proposições verdadeira,
mas a II não é uma justificativa da I.
A afirmação I é verdadeira, pois no mecanismo DAC o criador do objeto de
dado tem todos os privilégios sobre ele e o SGBD é responsável por
monitorar a concessão e a revogação dos privilégios e por controlar para
que somente requisições realizadas por usuários autorizados sejam
executadas. A afirmação II é verdadeira, pois os privilégios podem ser
concedidos para o usuário, que possui uma conta com um privilégio
específico, ou no nível do objeto de dado, que pode ser uma relação ou uma
visão específica.
0,2 / 0,2 ptsPergunta 2
Analise a figura abaixo: 
 
 
Fonte: ALICE E BOB. In: WIKIPÉDIA, a enciclopédia livre. Flórida: Wikimedia
Foundation, 2019. 
Considerando a figura anterior, qual é o tipo de criptografia que está sendo
representado na comunicação entre Alice e Bob?
 Criptografia simétrica. 
 Criptografia certificada. 
 Criptografia assimétrica. Correto!Correto!
 Criptografia autenticada. 
 Criptografia biométrica. 
A alternativa está correta. A criptografia assimétrica considera o uso de duas
chaves distintas, uma pública e uma privada. Na criptografia simétrica existe
somente um tipo de chave pública. Os processos de criptografia biométrica,
certificada e autenticada não são reais.
0,2 / 0,2 ptsPergunta 3
Leia o texto a seguir:
“O Modelo OSI (acrônimo do inglês Open System Interconnection) é um modelo de
rede de computador referência da ISO dividido em camadas de funções, criado em
1971 e formalizado em 1983, com objetivo de ser um padrão, para protocolos de
comunicação entre os mais diversos sistemas em uma rede local (Ethernet),
garantindo a comunicação entre dois sistemas computacionais (end-to-end).”
Fonte: MODELO OSI. Flórida: Wikimedia Foundation, 2020. 
Considerando o modelo de referência OSI, avalie as seguintes afirmações.
I. A camada de transporte é responsável por converter os dados de modo que eles
tenham um formato adequado tanto na apresentação, quanto para o envio pela
rede. 
II. A camada de apresentação é responsável por absorver qualquer tipo de mudança
de hardware que possa ocorrer, não permitindo que essas mudanças afetem as
outras camadas. 
III. A camada de rede determina a forma pela qual os pacotes de dados serão
roteados da origem até o destino, em rotas estáticas ou dinâmicas.
É correto o que se afirma em:
 II e III, apenas. 
 II, apenas. 
 III, apenas. Correto!Correto!
 I e II, apenas. 
 I e III, apenas. 
A alternativa é correta, pois apenas a afirmação III é verdadeira.
A afirmação III é verdadeira, pois a camada de rede é responsável pelas
operações que são realizadas na sub-rede. Essa camada determina a forma
pela qual os pacotes de dados serão roteados da origem até o destino. As
rotas definidas para os pacotes podem ser estáticas ou dinâmicas. As rotas
estáticas são aquelas pré-definidas e as rotas dinâmicas podem apresentar
variações durante o trajeto em função da carga atual da rede.
A afirmação I é falsa, pois a camada de transporte é responsável por
absorver qualquer tipo de mudança de hardware que possa ocorrer, não
permitindo que essas mudanças afetem as outras camadas.
A afirmação II é falsa, pois a camada de apresentação é responsável pela
formatação dos dados que serão apresentados ao usuário na camada da
aplicação. Essa camada é responsável por converter os dados de modo que
eles tenham um formato adequado tanto na apresentação quanto para o
envio pela rede. 
0,2 / 0,2 ptsPergunta 4
Leia o texto a seguir:
“Criptografia é a prática de codificar e decodificar dados. Quando os dados são
criptografados, é aplicado um algoritmo para codificá-los de modo que eles não
tenham mais o formato original e, portanto, não possam ser lidos. Os dados só
podem ser decodificados ao formato original com o uso de uma chave de
criptografia específica.”
Fonte: Disponível em: https://www.kaspersky.com.br/resource-
center/definitions/encryption. Acesso em: 30 nov. 2020.
Sobre o conceito de criptografia, avalie as seguintes afirmações.
I. Na criptografia simétrica, ambas as chaves de criptografar e descriptografar são
iguais e conhecidas por todos os usuários autorizados no banco de dados. 
II. Na criptografia assimétrica, as chaves são de dois tipos diferentes, também
chamada de criptografia de chave pública. 
III. O protocolo SSL (Secure Sockets Layer) é utilizado por um certificador para
publicar um certificado criptografado com a chave privada do solicitante e contém a
chave pública do certificador.
É correto o que se afirma em:
 II e III, apenas. 
 II, apenas. 
 I, apenas. 
 I e III, apenas. 
 I e II, apenas. Correto!Correto!
A alternativa está correta, pois apenas as afirmações I e II são verdadeiras.
A afirmação I é verdadeira, pois na criptografia simétrica ambas as chaves
são públicas, ou seja, todos os usuários autorizados têm conhecimento das
chaves. A afirmação II é verdadeira, pois na criptografia assimétrica existe
uma chave pública, conhecida por todos, e uma chave privada que somente
o destinatário conhece.
A afirmação III é falsa, pois o protocolo SSL prevê que o certificador publique
o certificado criptografado com a sua chave privada e que o certificado
contenha a chave pública do solicitante.
0,2 / 0,2 ptsPergunta 5
Leia o texto a seguir:
“O modelo Bell-LaPadula centra-se na confidencialidade dos dados e controle de
acesso à informação classificada, em contraste com o modelo Bibade integridade,
que descreve as regras para a proteção da integridade dos dados. Neste modelo
formal, as entidades em um sistema de informação são divididas em sujeitos e
objetos.”
Fonte: MODELO BELL–LAPADULA. In: WIKIPÉDIA, a enciclopédia livre. Flórida:
Wikimedia Foundation, 2017. Disponível em: https://pt.wikipedia.org/w/index.php?
title=Modelo_Bell%E2%80%93LaPadula&oldid=48519416. Acesso em: 30 nov.
2020.
No modelo Bell-LaPadula há duas restrições que são observadas para as
operações. A primeira prevê que um sujeito somente poderá ler as informações de
um objeto se o seu nível de liberação for maior ou igual à classe de segurança do
objeto. O que define a segunda restrição?
 
A segunda restrição determina que um sujeito somente possa gravar informações
em um objeto que tenha a classe de segurança estritamente maior que nível de
liberação do sujeito.
 
A segunda restrição determina que um sujeito somente possa gravar informações
em um objeto que tenha a classe de segurança estritamente menor que nível de
liberação do sujeito.
 
A segunda restrição determina que um sujeito somente possa gravar informações
em um objeto que tenha a classe de segurança maior ou igual ao nível de
liberação do sujeito.
Correto!Correto!
 
A segunda restrição determina que um sujeito somente possa gravar informações
em um objeto que tenha a classe de segurança menor ou igual ao nível de
liberação do sujeito.
 
A segunda restrição determina que um sujeito somente possa gravar informações
em um objeto que tenha a classe de segurança estritamente igual ao nível de
liberação do sujeito.
A alternativa está correta. A segunda propriedade define que um sujeito em
um nível específico de segurança não pode escrever em qualquer objeto que
esteja em um nível inferior de segurança (não escrever-para-abaixo). Esta
propriedade também é conhecida como a propriedade de confinamento.
Pontuação do teste: 1 de 1

Continue navegando