Buscar

teste conhecimento

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Atividades 
1. Assinale a alternativa INCORRETA a respeito dos requisitos de segurança 
que devem ser considerados para acesso de usuários ao SQL Server. 
a) O tipo de informação existente no banco de dados é de alta relevância. 
Bancos de dados com dados sensíveis podem ter maiores requisitos de 
segurança, por exemplo, criptografia. 
b) É possível que o rastreamento seja um requisito para a instância SQL 
Server. Se for, é importante que cada usuário tenha as ações no banco de 
dados registradas para futuras auditorias. 
c)A Lei Geral de Proteção a Dados (LGPD) traz novos requisitos de segurança 
para acesso e uso de dados. 
d) A implantação de um modelo de concessão de acesso é fundamental para a 
segurança porque garante que somente os administradores dos bancos de 
dados possam conceder autorização para o acesso à informação. 
 
Gabarito 
A resposta correta é a letra D. 
A implantação de um modelo de concessão de acesso é fundamental para a 
segurança porque garante que somente os gestores da informação possam 
conceder autorização para o acesso de usuários. 
2. Relacione as colunas de acordo com os privilégios concedidos pelos grupos 
fixos de bancos de dados do SQL Server. 
db_datareader 1 
 
db_datawriter 2 
 
db_securityadmin 3 
 
db_owner 4 
 
db_accessadmin 5 
 
db_ddladmin 6 
a) CREATE PROCEDURE 
123456 
b) UPDATE Tabela SET col=val 
123456 
c) RESTORE DATABASE 
123456 
d) SELECT * FROM Tabela 
123456 
e) CREATE ROLE 
123456 
f) GRANT CONNECT TO user 
123456 
 
Gabarito 
Gabarito 
A ordem correta é 6, 2, 4, 1, 3 e 5. 
Note que, da lista apresentada, somente o db_owner pode restaurar um banco de 
dados. 
3. Assinale a alternativa que caracteriza corretamente o funcionamento da 
criptografia TDE para um banco de dados no SQL Server: 
a) TDE é baseado em criptografia assimétrica e na escolha de um algoritmo e 
de um par de chaves pelo administrador. 
b) TDE é baseado em criptografia simétrica DES ou 3DES para criptografar o 
banco de dados, sendo que a chave é selecionada randomicamente pelo SQL 
Server. 
c) TDE é baseado em criptografia simétrica para criptografar o banco de dados, 
sendo que o algoritmo é escolhido pelo administrador. 
d) TDE utiliza uma password para aplicar um algoritmo de criptografia 
assimétrico para criptografar o banco de dados. 
 
Gabarito 
A resposta correta é a letra C. 
TDE utiliza uma chave simétrica para criptografar o banco de dados. O 
algoritmo de criptografia é escolhido pelo administrador. 
4 - Relacione as colunas de acordo com as fontes de dados utilizadas na coleta 
de evidências para auditorias. 
sp_helprotect1 
 
sys.database_principals2 
 
sp_helprolemember3 
 
sp_srvrolepermission4 
 
sys.server_principals5 
a) Usuários pertencentes a um grupo 
12345 
b) Logins da instância 
12345 
c) Privilégios associados a um grupo 
12345 
d) Usuários ativos em um banco de dados 
12345 
e) Usuários que concederam acessos 
12345 
 
Gabarito 
Gabarito 
A ordem correta é 3, 5, 4, 2 e 1. 
A listagem das permissões explícitas em objetos e quem as concedeu é obtida 
com o procedimento sp_helprotect. A relação de usuários ativos em um banco 
de dados pode ser obtida por meio da visão sys.database_principals. Uma lista 
das roles do banco de dados e dos membros do banco pode ser obtida pelas 
procedures sp_helprole e sp_helprolemember. Com sp_srvrolepermission é 
obtida uma listagem das permissões concedidas às roles do sistema. Para a lista 
de logins da instância existem duas visões que fazem referência à tabela 
syslogins. Uma delas é a sys.server_principals. 
5. Um auditor solicita uma listagem de todos os usuários do banco de dados 
CRM que são capazes de alterar dados diretamente em tabelas. Qual é a técnica 
utilizada para responder ao auditor? 
a) USE CRM; GO; EXEC sp_helprotect 
b) USE CRM; GO; EXEC sp_validatelogins 
c) EXEC sp_helpsrvrolemember 'CRM' 
d) USE CRM; GO; EXEC sp_helprolemember 'db_datawriter' 
 
Gabarito 
A resposta correta é a letra D. 
Um usuário membro da role db_datawriter pode alterar dados diretamente em 
tabelas de um banco de dados.

Continue navegando