Buscar

Conceitos sobre Segurança em Banco de Dados

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 13 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

23/12/2019 Conceitos sobre Segurança em Banco de Dados - Diego Macêdo
https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/ 1/13


Diego Macêdo
Um pouco de tudo sobre T.I.
Pesquisar
Conceitos sobre Segurança em Banco de Dados
 Diego Macêdo  28 de dezembro de 2011  6 Comments
Os bancos de dados são utilizados para armazenar diversos tipos de informações, desde dados sobre uma
conta de e-mail até dados importantes da Receita Federal. A segurança do banco de dados herda as
mesmas di�culdades que a segurança da informação enfrenta, que é garantir a integridade, a
disponibilidade e a con�dencialidade. Um Sistema gerenciador de banco de dados deve fornecer
mecanismos que auxiliem nesta tarefa.
Os bancos de dados SQL implementam mecanismos que restringem ou permitem acessos aos dados de
acordo com papeis ou roles fornecidos pelo administrador. O comando GRANT concede privilégios
especí�cos para um objeto (tabela, visão, seqüência, banco de dados, função, linguagem procedural,
esquema ou espaço de tabelas) para um ou mais usuários ou grupos de usuários.
A preocupação com a criação e manutenção de ambientes seguros se tornou a ocupação principal de
administradores de redes, de sistemas operacionais e de bancos de dados. Pesquisas mostram que a
https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/
https://www.diegomacedo.com.br/
https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/
https://www.diegomacedo.com.br/2011/12/28/
23/12/2019 Conceitos sobre Segurança em Banco de Dados - Diego Macêdo
https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/ 2/13
maioria dos ataques, roubos de informações e acessos não- autorizados são feitos por pessoas que
pertencentes à organização alvo.
Por esse motivo, esses pro�ssionais se esforçam tanto para criar e usar artifícios com a �nalidade de
eliminar os acessos não-autorizados ou diminuir as chances de sucesso das tentativas de invasão
(internas ou externas). Os controles de acesso em sistemas de informação devem certi�car que todos os
acessos diretos ao sistema ocorramexclusivamente de acordo com as modalidades e as regras pré-
estabelecidas, e observadas por políticas de proteção.
De modo geral, os mecanismos de segurança referem-se às regras impostas pelo subsistema de
segurança do SGBD, que veri�ca todas as solicitações de acesso, comparando-as com as restrições de
segurança armazenadas no catálogo do sistema. Entretanto existem brechas no sistema e ameaças
externas que podem resultar em um servidor de banco de dados comprometido ou na possibilidade de
destruição ou no roubo de dados con�denciais.
As ameaças aos bancos de dados podem resultar na perda ou degradação de alguns ou de todos os
objetivos de segurança aceitos, são eles: integridade, disponibilidade, con�dencialidade. A integridade do
banco de dados se refere ao requisito de que a informação seja protegida contra modi�cação imprópria.
A disponibilidade do banco de dados refere-se a tornar os objetos disponíveis a um usuário ou a um
programa ao qual eles têm um direito legitimo. A con�dencialidade do banco de dados se refere à
proteção dos dados contra a exposição não autorizada. O impacto da exposição não autorizada de
informações con�denciais pode resultar em perda de con�ança pública, constrangimento ou ação legal
contra a organização.
Controle de Acesso
É todo controle feito quanto ao acesso ao BD, impondo regras de restrição, através das contas dos usuários.
O Administrador do BD (DBA) é o responsável superior por declarar as regras dentro do SGBD. Ele é o
responsável por conceder ou remover privilégios, criar ou excluir usuários, e atribuição de um nível de
segurança aos usuários do sistema, de acordo com a política da empresa.
Controle de Inferência
É um mecanismo de segurança para banco de dados estatísticos que atua protegendo informações
estatísticas de um individuo ou de um grupo. Bancos de dados estatísticos são usados principalmente
para produzir estatísticas sobre várias populações.
O banco de dados pode conter informações con�denciais sobre indivíduos. Os usuários têm permissão
apenas para recuperar informações estatísticas sobre populações e não para recuperar dados individuais,
como, por exemplo, a renda de uma pessoa especí�ca.
23/12/2019 Conceitos sobre Segurança em Banco de Dados - Diego Macêdo
https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/ 3/13
Controle de Fluxo
É um mecanismo que previne que as informações �uam por canais secretos e violem a política de
segurança ao alcançarem usuários não autorizados. Ele regula a distribuição ou �uxo de informação entre
objetos acessíveis. Um �uxo entre o objeto A e o objeto B ocorre quando um programa lê valores de A e
escreve valores em B. Os controles de �uxo têm a �nalidade de veri�car se informações contidas em
alguns objetos não �uem explicita ou implicitamente para objetos de menor proteção. Dessa maneira, um
usuário não pode obter indiretamente em B aquilo que ele ou ela não puder obter diretamente de A.
Criptogra�a de Dados
Você pode ler aqui um pouco mais sobre criptogra�a. É uma medida de controle �nal, utilizada para
proteger dados sigilosos que são transmitidos por meio de algum tipo de rede de comunicação. Ela
também pode ser usada para oferecer proteção adicional para que partes con�denciais de um banco de
dados não sejam acessadas por usuários não autorizados. Para isso, os dados são codi�cados através da
utilização de algum algoritmo de codi�cação. Assim, um usuário não autorizado terá di�culdade para
decifrá-los, mas os usuários autorizados receberão chaves para decifrar esses dados. A criptogra�a
permite o disfarceda mensagem para que, mesmo com o desvio da transmissão, a mensagem não seja
revelada.
Usuários
Abrange usuários e esquema do banco de dados onde cada banco de dados Oracle tem uma lista de nomes
de usuários. Para acessar um banco de dados, um usuário deve usar um aplicativo desse tipo e tentar uma
conexão com um nome de usuário valido. Cada nome tem uma senha associada para evitar o uso sem
autorização.
Devem ser implementados ainda diferentes per�s de usuário para diferentes tarefas no Oracle, tendo em
vista que cada aplicação/usuário tem a sua necessidade de acesso. Existe ainda a possibilidade de
proteger os per�s com senha, o que é uma excelente medida. Além dessas medidas, o uso de cotas
aumenta a restrição de espaço em disco a ser utilizado por usuários/aplicativos.
Domínio de Segurança
Onde cada usuário tem um domínio de segurança, um conjunto de propriedades que determinam coisas
como ações (privilégios e papeis) disponíveis para o usuário; cota de tablespaces (espaço disponível em
disco) do usuário; limites de recursos de sistema do usuário.
http://www.diegomacedo.com.br/chaves-simetricas-assimetricas/
23/12/2019 Conceitos sobre Segurança em Banco de Dados - Diego Macêdo
https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/ 4/13
As tabelas (tablespaces) do sistema, como a system, devem ser protegidas de acessos de usuários
diferentes dos usuários de sistema. A liberação de escrita e alteração de dados em tais tabelas é muito
comum em ambientes de teste, onde os programadores e DBAs tomam tal atitude para evitar erros de
aplicação por falta de privilégios. Porém, em ambientes de produção, tal medida é totalmente
desaconselhável.
Autoridade
As autoridades fornecem um método de agrupar privilégios e controlar o nível de acesso dos
administradores e operadores da base de dados com relação à manutenção e operações permitidas.As
especi�cações da base de dados estão armazenadas em catálogos da própria base de dados. As
autoridades do sistema estão associadas a membros de grupos e armazenados no arquivo de con�guração
administrativa do banco de dados. Este arquivo de�ne as concessões de acesso e o que poderá ser
executado de acordo com cada grupo.
Privilégios
Os privilégios são permissõesúnicas dadas a cada usuário ou grupo. Eles de�nem permissões para tipos
de autorização. Pelos privilégios é possível autorizar o usuário a modi�car ou alcançar determinado
recurso do Banco de Dados.
Os privilégios também são armazenados em catálogos do próprio Banco de Dados, visto que os grupos de
autoridade por já possuírem grupos prede�nidos de privilégio concedem implicitamente privilégios a
seus membros.
Tipos de privilégios
discricionários
O SGBD deve oferecer acesso seletivo a cada relação do banco de dados baseando-se em contas
especí�cas. As operações também podem ser controladas; assim, possuir uma conta não
necessariamente habilita o possuidor a todas as funcionalidades oferecidas pelo SGBD. Informalmente
existem dois níveis para a atribuição de privilégios para o uso do sistema de banco de dados:
O nível de conta: Nesse nível, o DBA estabelece os privilégios especí�cos que cada conta tem,
independente das relações no banco de dados.
O nível de relação (ou tabela): Nesse nível, o DBA pode controlar o privilégio para acessar cada relação
ou visão individual no banco de dados.
23/12/2019 Conceitos sobre Segurança em Banco de Dados - Diego Macêdo
https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/ 5/13
Revogação de privilégios
Em alguns casos, interessa conceder um privilégio temporário a um usuário. Por exemplo, o proprietário
de uma relação pode querer conceder o privilégio SELECT a umusuário para uma tarefa especí�ca e
depois revogar aquele privilégio quando a tarefa estiver completada. Por isso, é necessário um
mecanismo para a revogação de privilégios. Em SQL, um comando REVOKE é introduzido com o intento
de cancelar privilégios.
Sistema de Controle de Acesso
Controle de acesso obrigatório e
para segurança multi-nível
Neste método, o usuário não tem um meio termo, ou ele tem ou não tem privilégios, sendo utilizado
normalmente em BD que classi�cam dados de usuários, onde é necessário um nível a mais de segurança.
A maioria dos SGBDs não oferecem esse tipo de controle de acesso obrigatório, �cando com os controles
discricionários ditos anteriormente. Normalmente são utilizados em sistemas governamentais, militares
ou de inteligência, assim como industriais e corporativas.
As classes de segurança típicas são altamente sigilosas (top secret, TS), secreta (secret, S), con�denciais
(con�dential) (C) e não Classi�cada (unclassi�ed, U), em que TS é o nível mais alto e U é o mais baixo.
De uma forma geral, os mecanismos de controle de acesso obrigatório impõem segurança multinível, pois
exigem a classi�cação de usuários e de valores de dados em classes de segurança e impõem as regras que
proíbem o �uxo de informação a partir dos níveis de segurança mais altos para os mais baixos.
Controle de acesso baseado em
papéis
23/12/2019 Conceitos sobre Segurança em Banco de Dados - Diego Macêdo
https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/ 6/13
É uma abordagem para restringir o acesso a usuários autorizados e uma alternativa aos sistemas de
controles de acesso do tipo MAC e DAC. O conceito de controle de acesso baseado em papéis surgiu com os
primeiros sistemas computacionais multiusuários interativos. A idéia central do RBAC é que permissões
de acesso são associadas a papéis, e estes papéis são associados a usuários. Papéis são criados de acordo
com os diferentes cargos em uma organização, e os usuários são associados a papeis de acordo com as
suas responsabilidades e quali�cações. Vários indivíduos podem ser designados para cada papel. Os
privilégios de segurança comuns a um papel são concedidos ao nome dele, e qualquer indivíduo
designado para esse papel automaticamente teria esses privilégios concedidos.
Os usuários podem ser facilmente remanejados de um papel para outro. Mudanças no ambiente
computacional, como instalação de novos sistemas e remoção de aplicações antigas, modi�cam apenas o
conjunto de permissões atribuídas aos diferentes papeis, sem envolver diretamente o conjunto de
usuários.
A separação de tarefas é um requisito importante em diversos SGDBs. É necessária para impedir que um
usuário realize sozinho o trabalho que requer o envolvimento de outras pessoas. A exclusão mútua de
papéis é um método que pode ser implementado com sucesso.
Outro aspecto relevante nos sistemas RBAC são as restrições temporais possíveis que podem existir nos
papéis, como o tempo e a duração das ativações de papéis e o disparo temporizado de um papel por uma
ativação de outro papel. O uso se um modelo RBAC é um objetivo altamente desejado pela para solucionar
os principais requisitos de segurança das aplicações baseadas na web.
Controle de acesso utilizando
Triggers
Com a utilização das Triggers é possível criar mecanismos de segurança mais complexos que podem ser
disparados cada vez que um evento é chamado. O comando Insert na tabela é exemplo de um evento que
pode ser usado para disparar uma Triggers, além disso, as mesmas podem ser disparadas antes ou depois
de comando especi�cado com o objetivo de prover maior rigor no controle de segurança.
Se o comando executado pelo usuário não for validado pela Triggers, um erro é sinalizado do corpo da
própria Triggers para impedir que a tabela seja modi�cada indevidamente.
Controle de acesso utilizando
Views
As views constituem um outro método de controle de acesso, normalmente utilizadas para restringir o
acesso direto aos dados. Com a view é possível permitir acesso de usuário concedendo privilégios, ocultar
23/12/2019 Conceitos sobre Segurança em Banco de Dados - Diego Macêdo
https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/ 7/13
Responder
linhas e colunas de informações con�denciais ou restritas residentes na tabela original das indicações do
SQL.
Os privilégios e concessões são de�nidos somente na view e não afetam a tabela base sendo o acesso dos
usuários delimitado pela view, a qual é gerada criando um subconjunto de dados na tabela referenciada.
A opção With Veri�cation provê maior segurança porque não permite ao usuário modi�car as linhas de
tabela sem ter privilégios de leitura dentro da view.
Compartilhe isso:
Diego Macêdo
Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em
Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-
graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina
(UNISUL). Certi�cações que possuo: EC-Council CEH, CompTIA Security+, EXIN EHF, EXIN ISO 27001,
MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão
e Governança de TI, Segurança da Informação e Ethical Hacking.
6 Responses to “Conceitos sobre Segurança em Banco de
Dados”
Con�ra As 7 Dicas De Segurança Em Banco De Dados disse:
12 de outubro de 2017 às 11:11
[…] documentos e arquivos na nuvem e também em discos externos a �m de evitar maiores
transtornos. Toda segurança é válida, então devemos ter consciência dos melhores serviços de
nuvens, bem como um HD externo, por […]
Con�ra As 7 Dicas De Segurança Em Banco De Dados disse:
9 de outubro de 2017 às 18:21
        
https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/?replytocom=30868#respond
https://www.diegomacedo.com.br/author/admin/
https://www.diegomacedo.com.br/
https://br.linkedin.com/in/diegomacedodealbuquerque
https://binoinformatica.com/dicas-de-seguranca-para-bancos-de-dados/
http://binoinformatica.com/dicas-de-seguranca-para-bancos-de-dados/
https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/?share=facebook&nb=1
https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/?share=linkedin&nb=1
https://api.whatsapp.com/send?text=Conceitos%20sobre%20Seguran%C3%A7a%20em%20Banco%20de%20Dados%20https%3A%2F%2Fwww.diegomacedo.com.br%2Fconceitos-sobre-seguranca-em-banco-de-dados%2F
https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/?share=telegram&nb=1https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/?share=twitter&nb=1
https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/?share=google-plus-1&nb=1
https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/?share=skype&nb=1
https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/?share=email&nb=1
23/12/2019 Conceitos sobre Segurança em Banco de Dados - Diego Macêdo
https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/ 8/13
Responder
Responder
Responder
Responder
[…] documentos e arquivos na nuvem e também em discos externos a �m de evitar maiores
transtornos. Toda segurança é válida, então devemos ter consciência dos melhores serviços de
nuvens, bem como um HD externo, por […]
 Marcos Cavalcanti disse:
12 de novembro de 2015 às 23:19
Ola DBA, Diego.
Muito bom seu estudo a respeito de segurança. Pode clarear qualquer explicação para quem
acredita que banco de dados só dá trabalho.
 Klieston disse:
11 de junho de 2018 às 06:12
Verdade
 Leandro disse:
6 de agosto de 2013 às 23:08
Eu to querendo focar minha monogra�a em implemantação a segurança em banco de dado,como
posso fazer um banco de dados seguro apenas com usuario dando privilegios e criptogra�a
https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/?replytocom=30857#respond
https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/?replytocom=21673#respond
https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/?replytocom=33435#respond
https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/?replytocom=645#respond
http://--/
23/12/2019 Conceitos sobre Segurança em Banco de Dados - Diego Macêdo
https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/ 9/13
Responder
Publicar comentário
Banco de Dados (31) Segurança da Informação (264)
Banco de Dados (11) BD (6) Conceitos (12) segurança (193)


 Diego Macêdo disse:
7 de agosto de 2013 às 06:32
Só isso não irá garantir uma segurança do seu banco de dados. Pesquise outras formas também
de implementar a segurança dele, pois tem mais opções. Esses dois seriam os mais básicos e
fundamentais.
Deixe uma resposta
O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *
Comentário
Nome *
E-mail *
Site
Salvar meus dados neste navegador para a próxima vez que eu comentar.
 Receber atualizações deste blog gratuitamente
 Noti�que-me sobre novas publicações por e-mail.
https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/?replytocom=646#respond
https://www.diegomacedo.com.br/category/banco-de-dados/
https://www.diegomacedo.com.br/category/seguranca-da-informacao/
https://www.diegomacedo.com.br/tag/bancodedados/
https://www.diegomacedo.com.br/tag/bd/
https://www.diegomacedo.com.br/tag/conceitos/
https://www.diegomacedo.com.br/tag/seguranca/
http://www.diegomacedo.com.br/
23/12/2019 Conceitos sobre Segurança em Banco de Dados - Diego Macêdo
https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/ 10/13
Segurança da Informação (18)
Receba atualizações do Blog
Endereço de e-mail 
Inscrever
Categorias
Arquitetura e Organização de Computadores
Banco de Dados
Business Intelligence
Data Mining
Data Warehouse
MySQL
BPM
Carreira
Certi�cações
Cloud Computing
Concursos
Questões
Continuidade do Negócio
Corel Draw
CSS
Desenvolvimento
Direito
Administrativo
Constitucional
Leis
Penal
Previdenciário
Processual Penal
Engenharia de Software
Gerenciamento de Projetos
Gestão da Qualidade
Gestão de Riscos
Gestão e Governança de TI

https://www.diegomacedo.com.br/tag/seguranca-da-informacao/
https://www.diegomacedo.com.br/category/arquitetura-e-organizacao-de-computadores/
https://www.diegomacedo.com.br/category/banco-de-dados/
https://www.diegomacedo.com.br/category/banco-de-dados/business-intelligence/
https://www.diegomacedo.com.br/category/banco-de-dados/data-mining/
https://www.diegomacedo.com.br/category/banco-de-dados/data-warehouse/
https://www.diegomacedo.com.br/category/banco-de-dados/mysql/
https://www.diegomacedo.com.br/category/bpm/
https://www.diegomacedo.com.br/category/carreira/
https://www.diegomacedo.com.br/category/certificacoes/
https://www.diegomacedo.com.br/category/cloud-computing/
https://www.diegomacedo.com.br/category/concursos/
https://www.diegomacedo.com.br/category/concursos/questoes/
https://www.diegomacedo.com.br/category/continuidade-do-negocio/
https://www.diegomacedo.com.br/category/corel-draw/
https://www.diegomacedo.com.br/category/css/
https://www.diegomacedo.com.br/category/desenvolvimento/
https://www.diegomacedo.com.br/category/direito/
https://www.diegomacedo.com.br/category/direito/administrativo/
https://www.diegomacedo.com.br/category/direito/constitucional/
https://www.diegomacedo.com.br/category/direito/leis/
https://www.diegomacedo.com.br/category/direito/penal/
https://www.diegomacedo.com.br/category/direito/previdenciario/
https://www.diegomacedo.com.br/category/direito/processual-penal/
https://www.diegomacedo.com.br/category/engenharia-de-software/
https://www.diegomacedo.com.br/category/gerenciamento-de-projetos/
https://www.diegomacedo.com.br/category/gestao-da-qualidade/
https://www.diegomacedo.com.br/category/gestao-de-riscos/
https://www.diegomacedo.com.br/category/gestao-e-governanca-de-ti/
23/12/2019 Conceitos sobre Segurança em Banco de Dados - Diego Macêdo
https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/ 11/13
Balanced Scorecard
COBIT
ITIL
Inúteis
Javascript
AJAX
Linux
Mapas Mentais
Mobile
Notícias
Photoshop
PHP
Português
Raciocínio Lógico
Redes de Computadores
Wireless
Segurança da Informação
Análise Forense Computacional
Auditoria
Pentest
SEO
Sistemas de Informação
Sistemas Operacionais
Uncategorized
Virtualização
Web Hosting
Windows
Tags
Ataque Ataques brasil Carreira CEH Cibercrime Computadores Concurso Dados data dicas
Direito Emprego Empresas Entrevista erros Facebook Gerenciamento Gestão Hacker
Hackers Informação internet ITIL Lei Malware Malwares Mapa Mental Online
Pentest PHP Pro�ssionais pro�ssional Redes segurança Segurança da Informação Senha
Sistemas Software TI Trabalho Vulnerabilidade web Windows
https://www.diegomacedo.com.br/category/gestao-e-governanca-de-ti/balanced-scorecard/
https://www.diegomacedo.com.br/category/gestao-e-governanca-de-ti/cobit/
https://www.diegomacedo.com.br/category/gestao-e-governanca-de-ti/itil/
https://www.diegomacedo.com.br/category/inuteis/
https://www.diegomacedo.com.br/category/javascript/
https://www.diegomacedo.com.br/category/javascript/ajax/
https://www.diegomacedo.com.br/category/linux/
https://www.diegomacedo.com.br/category/mapas-mentais/
https://www.diegomacedo.com.br/category/mobile/
https://www.diegomacedo.com.br/category/noticias/
https://www.diegomacedo.com.br/category/photoshop/
https://www.diegomacedo.com.br/category/php/
https://www.diegomacedo.com.br/category/portugues/
https://www.diegomacedo.com.br/category/raciocinio-logico/
https://www.diegomacedo.com.br/category/redes-de-computadores/
https://www.diegomacedo.com.br/category/redes-de-computadores/wireless/
https://www.diegomacedo.com.br/category/seguranca-da-informacao/
https://www.diegomacedo.com.br/category/seguranca-da-informacao/analise-forense-computacional/
https://www.diegomacedo.com.br/category/seguranca-da-informacao/auditoria/
https://www.diegomacedo.com.br/category/seguranca-da-informacao/pentest/
https://www.diegomacedo.com.br/category/seo/
https://www.diegomacedo.com.br/category/sistemas-de-informacao/
https://www.diegomacedo.com.br/category/sistemas-operacionais/
https://www.diegomacedo.com.br/category/uncategorized/
https://www.diegomacedo.com.br/category/virtualizacao/
https://www.diegomacedo.com.br/category/web-hosting/
https://www.diegomacedo.com.br/category/windows/
https://www.diegomacedo.com.br/tag/ataque/
https://www.diegomacedo.com.br/tag/ataques/https://www.diegomacedo.com.br/tag/brasil/
https://www.diegomacedo.com.br/tag/carreira/
https://www.diegomacedo.com.br/tag/ceh/
https://www.diegomacedo.com.br/tag/cibercrime/
https://www.diegomacedo.com.br/tag/computadores/
https://www.diegomacedo.com.br/tag/concurso/
https://www.diegomacedo.com.br/tag/dados/
https://www.diegomacedo.com.br/tag/data/
https://www.diegomacedo.com.br/tag/dicas/
https://www.diegomacedo.com.br/tag/direito/
https://www.diegomacedo.com.br/tag/emprego/
https://www.diegomacedo.com.br/tag/empresas/
https://www.diegomacedo.com.br/tag/entrevista/
https://www.diegomacedo.com.br/tag/erros/
https://www.diegomacedo.com.br/tag/facebook/
https://www.diegomacedo.com.br/tag/gerenciamento/
https://www.diegomacedo.com.br/tag/gestao/
https://www.diegomacedo.com.br/tag/hacker/
https://www.diegomacedo.com.br/tag/hackers/
https://www.diegomacedo.com.br/tag/informacao/
https://www.diegomacedo.com.br/tag/internet/
https://www.diegomacedo.com.br/tag/itil/
https://www.diegomacedo.com.br/tag/lei/
https://www.diegomacedo.com.br/tag/malware/
https://www.diegomacedo.com.br/tag/malwares/
https://www.diegomacedo.com.br/tag/mapa/
https://www.diegomacedo.com.br/tag/mental/
https://www.diegomacedo.com.br/tag/online/
https://www.diegomacedo.com.br/tag/pentest/
https://www.diegomacedo.com.br/tag/php/
https://www.diegomacedo.com.br/tag/profissionais/
https://www.diegomacedo.com.br/tag/profissional/
https://www.diegomacedo.com.br/tag/redes/
https://www.diegomacedo.com.br/tag/seguranca/
https://www.diegomacedo.com.br/tag/seguranca-da-informacao/
https://www.diegomacedo.com.br/tag/senha/
https://www.diegomacedo.com.br/tag/sistemas/
https://www.diegomacedo.com.br/tag/software/
https://www.diegomacedo.com.br/tag/ti/
https://www.diegomacedo.com.br/tag/trabalho/
https://www.diegomacedo.com.br/tag/vulnerabilidade/
https://www.diegomacedo.com.br/tag/web/
https://www.diegomacedo.com.br/tag/windows/
23/12/2019 Conceitos sobre Segurança em Banco de Dados - Diego Macêdo
https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/ 12/13
https://click.linksynergy.com/fs-bin/click?id=U*jsAgdSPLk&offerid=323058.915&subid=0&type=4
https://click.linksynergy.com/fs-bin/click?id=U*jsAgdSPLk&offerid=323058.1618&subid=0&type=4
https://click.linksynergy.com/fs-bin/click?id=U*jsAgdSPLk&offerid=323058.915&subid=0&type=4
https://click.linksynergy.com/fs-bin/click?id=U*jsAgdSPLk&offerid=323058.266&subid=0&type=4
23/12/2019 Conceitos sobre Segurança em Banco de Dados - Diego Macêdo
https://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/ 13/13
© 2018 Diego Macêdo
Theme by wp-load
https://click.linksynergy.com/fs-bin/click?id=U*jsAgdSPLk&offerid=323058.1570&subid=0&type=4
http://wp-load.com/themes/dice/

Continue navegando