Baixe o app para aproveitar ainda mais
Prévia do material em texto
Atividades 1. Assinale a alternativa INCORRETA a respeito dos requisitos de segurança que devem ser considerados para acesso de usuários ao SQL Server. a) O tipo de informação existente no banco de dados é de alta relevância. Bancos de dados com dados sensíveis podem ter maiores requisitos de segurança, por exemplo, criptografia. b) É possível que o rastreamento seja um requisito para a instância SQL Server. Se for, é importante que cada usuário tenha as ações no banco de dados registradas para futuras auditorias. c)A Lei Geral de Proteção a Dados (LGPD) traz novos requisitos de segurança para acesso e uso de dados. d) A implantação de um modelo de concessão de acesso é fundamental para a segurança porque garante que somente os administradores dos bancos de dados possam conceder autorização para o acesso à informação. Gabarito A resposta correta é a letra D. A implantação de um modelo de concessão de acesso é fundamental para a segurança porque garante que somente os gestores da informação possam conceder autorização para o acesso de usuários. 2. Relacione as colunas de acordo com os privilégios concedidos pelos grupos fixos de bancos de dados do SQL Server. db_datareader 1 db_datawriter 2 db_securityadmin 3 db_owner 4 db_accessadmin 5 db_ddladmin 6 a) CREATE PROCEDURE 123456 b) UPDATE Tabela SET col=val 123456 c) RESTORE DATABASE 123456 d) SELECT * FROM Tabela 123456 e) CREATE ROLE 123456 f) GRANT CONNECT TO user 123456 Gabarito Gabarito A ordem correta é 6, 2, 4, 1, 3 e 5. Note que, da lista apresentada, somente o db_owner pode restaurar um banco de dados. 3. Assinale a alternativa que caracteriza corretamente o funcionamento da criptografia TDE para um banco de dados no SQL Server: a) TDE é baseado em criptografia assimétrica e na escolha de um algoritmo e de um par de chaves pelo administrador. b) TDE é baseado em criptografia simétrica DES ou 3DES para criptografar o banco de dados, sendo que a chave é selecionada randomicamente pelo SQL Server. c) TDE é baseado em criptografia simétrica para criptografar o banco de dados, sendo que o algoritmo é escolhido pelo administrador. d) TDE utiliza uma password para aplicar um algoritmo de criptografia assimétrico para criptografar o banco de dados. Gabarito A resposta correta é a letra C. TDE utiliza uma chave simétrica para criptografar o banco de dados. O algoritmo de criptografia é escolhido pelo administrador. 4 - Relacione as colunas de acordo com as fontes de dados utilizadas na coleta de evidências para auditorias. sp_helprotect1 sys.database_principals2 sp_helprolemember3 sp_srvrolepermission4 sys.server_principals5 a) Usuários pertencentes a um grupo 12345 b) Logins da instância 12345 c) Privilégios associados a um grupo 12345 d) Usuários ativos em um banco de dados 12345 e) Usuários que concederam acessos 12345 Gabarito Gabarito A ordem correta é 3, 5, 4, 2 e 1. A listagem das permissões explícitas em objetos e quem as concedeu é obtida com o procedimento sp_helprotect. A relação de usuários ativos em um banco de dados pode ser obtida por meio da visão sys.database_principals. Uma lista das roles do banco de dados e dos membros do banco pode ser obtida pelas procedures sp_helprole e sp_helprolemember. Com sp_srvrolepermission é obtida uma listagem das permissões concedidas às roles do sistema. Para a lista de logins da instância existem duas visões que fazem referência à tabela syslogins. Uma delas é a sys.server_principals. 5. Um auditor solicita uma listagem de todos os usuários do banco de dados CRM que são capazes de alterar dados diretamente em tabelas. Qual é a técnica utilizada para responder ao auditor? a) USE CRM; GO; EXEC sp_helprotect b) USE CRM; GO; EXEC sp_validatelogins c) EXEC sp_helpsrvrolemember 'CRM' d) USE CRM; GO; EXEC sp_helprolemember 'db_datawriter' Gabarito A resposta correta é a letra D. Um usuário membro da role db_datawriter pode alterar dados diretamente em tabelas de um banco de dados.
Compartilhar