Buscar

PTI- Prog Banco de dados


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Continue navegando


Prévia do material em texto

TECNOLOGIA EM BANCO DE DADOS
PROGRAMAÇÃO DE BANCO DE DADOS
SENAC-2023
Questão 1. Segundo Elmasri e Navathe, a segurança dos bancos de dados está sujeita a três principais tipos de ameaças. Quais são estas ameaças e comente cada uma?
1. Perdas de integridade: diz respeito a modificações não autorizadas que possam ocorrer nos dados armazenados. Podem ocorrer através da ação intencional de um usuário ou não intencional durante a leitura ou tratamento dos dados. 
2. Disponibilidade: diz respeito a quando determinado objeto se torna indisponível a quem está autorizado a consumi-lo, seja pessoa ou programa.
3. Confidencialidade: diz respeito à exposição indevida de dados que deveriam estar protegidos. A quebra de confidencialidade pode gerar prejuízos e danos e incorrerem em processos judiciais. Além disso, o responsável pelos dados (tratamento, manutenção e segurança) perde a confiança dos serviços prestados perante seus clientes.
Questão 2. O processo de criptografia existe para garantir a confidencialidade da informação armazenada, que pode ser uma senha, dados pessoais ou informações bancárias. Explique como este processo pode ser realizado no Banco de Dados mySQL ? 
No MySql existem mecanismos de criptografias nativos que por meio de algoritmos mitigam o risco da perda de confidencialidade. Neles existe a possibilidade de encriptar ou desencriptar dados a partir da solução adotada.
Uma das formas de criptografia do MYSql faz o uso de funções do tipo hash onde o número calculado pela função gera um valor hexadecimal a partir de uma string. Assim, as funções hash recebem uma mensagem (sequência de bytes) de tamanho variável e calculam outra mensagem (sequência de bytes) denominada digest de tamanho fixo. O cálculo da função hash deverá gerar digest diferente para mensagens diferentes. Isso evita a coincidência de entre dois resultados, denominadas de colisões. Por tanto duas mensagens diferentes submetidas à mesma função de hash devem produzir resumos diferentes.
No Mysql estão disponíveis quatro funções hash: MD5, SHA, SHA1 e SHA2
A utilização de valores hexadecimal gerado pela função possibilita uma correspondência com valores binários que reduz o consumo de espaço de armazenamento. 
Um outro tipo de algoritmo presente no Mysql é o AES que disponibiliza a função de encriptação e desencriptação. Este modelo faz o uso de uma chave simétrica onde uma mesma chave é compartilhada pelo emissor e pelo receptor de uma mesma mensagem. quanto maior o tamanho dessa chave, maior o nível de segurança, contudo menor será o seu desempenho. Este modelo pode ser utilizado em conjunto com o modelo de criptografia anterior, como a SHA2 gerando um hash a partir de uma palavra chave.
Questão 3. Em alguns sistemas é fundamental o monitoramento dos usuários que acessam o banco de dados, alterando ou excluindo informações. Explique como o mecanismo de logs pode contribuir neste processo? 
O mecanismo de logs mantém um registro de ações efetuadas dentro de um banco de dados vinculada às informações de usuários. Estes registros permitem um monitoramento e um rastro documentado e passíveis de auditorias visando a manutenção e a segurança do banco de dados.
Ao ser acessado, o banco de dados pode sofrer ações intencionais ou não intencionais dos usuários, isso gera uma vulnerabilidade quanto a integridade dos dados. Ao manter esta documentação há a possibilidade de acessar o registro das operações efetuadas e se necessário proceder às correções. Além disso, podem ser identificados os atores destas violações e os motivos.
Pontos de vulnerabilidade dentro do sistema também são observados caso necessitem de atenção quanto à segurança.