Buscar

Segurança e controle de acesso

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Segurança e controle de acesso: 
1. 
As ameaças de segurança a banco de dados são relacionadas a três objetivos de 
segurança mais gerais. 
Assinale a alternativa em que um desses objetivos de segurança é descrito de forma 
correta. 
 
Você acertou! 
D. 
Disponibilidade: permitir acesso aos dados a usuários autorizados. 
A disponibilidade trata da permissão de acesso aos dados, deixando-os disponíveis aos 
seus usuários devidamente registrados. Já a integridade trata da proteção da informação, 
para que ela não seja modificada sem a autorização necessária ou de forma incorreta. E 
a confidencialidade (ou sigilo) tem relação com a proteção da exposição de informações 
a usuários não autorizados. 
2. 
A proteção dos bancos de dados contra ameaças é garantida por quatro tipos de 
medidas de controle específicas. 
Assinale a alternativa na qual uma dessas medidas é descrita de forma correta. 
Você acertou! 
C. 
Controle de fluxo: controle do deslocamento de informações a usuários não autorizados. 
O controle de fluxo impede que informações fluam de modo descontrolado a usuários 
não autorizados, enquanto a criptográfica é empregada para proteger dados 
confidenciais, que precisam ser transmitidos por alguma rede de comunicação. Já o 
controle de acesso é realizado ao criar contas de usuários e senhas para moderar o 
processo de login pelo SGBD. O controle de ingerência se refere ao controle de acesso a 
bancos de dados estatísticos, que possibilitam interpretar informações estatísticas, ou 
seja, ler resumos de dados sobre uma população ou sobre clientes de uma empresa, por 
exemplo. 
3. 
O administrador de banco de dados é o principal responsável pela administração e 
pelo gerenciamento de um sistema de banco de dados. Entre suas 
responsabilidades está a criação de conta e a concessão e revogação de privilégios. 
Assim, observe a expressão a seguir: 
GRANT SELECT, UPDATE (NOTA), INSERT, DELETE ON ALUNOS TO 
PROFESSOR5 
WITH GRANT OPTION; 
Agora, assinale a alternativa que descreve corretamente a função da expressão 
acima. 
Você acertou! 
B. 
Concede privilégios que permitem a conta PROFESSOR5 recuperar, atualizar o atributo 
nota e inserir e excluir tuplas da relação ALUNOS, possibilitando que esses privilégios 
sejam repassados a outras contas. 
O comando GRANT é utilizado nas instruções que concedem e repassam privilégios a 
usuários de um banco de dados. A sintaxe básica do uso desse comando é: 
GRANT {lista de privilégios} 
ON {relação ou visão} 
TO {usuário ou lista de usuários} 
Ao utilizar a frase “WITH GRANT OPTION”, o usuário está sendo autorizado a 
repassar este mesmo privilégio a outras contas. O privilégio SELECT concede a 
permissão para realizar consultas de recuperação de dados. O privilégio UPDATE 
permite atualizar dados das tabelas, no caso da questão, apenas o atributo NOTA da 
relação ALUNOS à conta PROFESSOR5. O privilégio INSERT permite incluir dados 
nas tabelas, e o privilégio DELETE permite excluir dados das tabelas. 
4. 
Assim como a concessão, a revogação de privilégios para usuários em um banco de 
dados é importante para garantir a segurança das informações armazenadas. 
Sendo assim, assinale a afirmação em que são revogados corretamente os seguintes 
privilégios da relação CLIENTE da conta usu_teste: o que permite alteração de 
tabelas, colunas e índices; e o que permite excluir tabelas, visões, triggers ou banco 
de dados. 
Você acertou! 
A. 
REVOKE ALTER, DROP ON CLIENTE TO USU_TESTE; 
5. 
O modelo de segurança de acesso de autorização baseado em papéis auxilia a 
conceder os privilégios de acesso relacionados com o trabalho dos usuários, ou o 
seu papel na organização. 
Sendo assim, assinale a alternativa que descreve corretamente uma das 
características da autorização baseada em papéis. 
 
Você acertou! 
B. 
Pode ser utilizado tanto com os controles de acesso discricionário quanto obrigatório. 
O controle de acesso baseado em papéis pode ser usado tanto com os controles de 
acesso discricionário quanto obrigatório. Ele possibilita que os usuários criem sessões 
durante as quais possam ativar um subconjunto de papéis aos quais pertencem, onde 
cada sessão pode ter mais de um papel atribuído, sendo mapeada para apenas um 
usuário. Separar as tarefas é outra função importante para impedir que um usuário 
realize o trabalho que requer o envolvimento de mais pessoas, o que é feito pela 
exclusão mútua. Os papéis podem ser criados com o comando CREATE ROLE e 
destruídos com o comando DROP ROLE.

Outros materiais