SóProvas


ID
1389958
Banca
VUNESP
Órgão
TJ-PA
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

No controle de acesso de um banco de dados, há o tipo de técnica na qual se atribuem níveis de proteção aos objetos do banco de dados e níveis de privilégios a grupos de usuários. O acesso de um determinado grupo a um objeto é permitido se o seu nível de privilégio for maior ou igual ao nível de proteção desse objeto. Tal técnica recebe a denominação de controle

Alternativas
Comentários
  • Em se tratando de segurança em banco de dados, atualmente existem duas abordagens conhecidas como controle discricionário e mandatário. 


    No controle discricionário, um usuário terá direitos de acesso (privilégios) diferentes sobre dados diferentes, incluindo a capacidade de acessar arquivos específicos de 33dados, campos específicos de uma tabela ou mesmo poder utilizar determinadas operações sobre a base de dados (ler, inserir, excluir, alterar, atualizar). O controle discricionário é muito flexível, pois, por exemplo, um usuário U1 pode acessar a tabela T1, mas não pode ter acesso a T2, já o usuário U2 pode acessar as tabelas T1 e T2. 

    No controle mandatário, os usuários e os dados são classificados em vários níveis de segurança, de acordo com a política de segurança da empresa. Um determinado usuário somente terá acesso aos dados que estiverem no mesmo nível de segurança ao qual lhe foi concebido. Por exemplo, imaginamos a seguinte situação: se um determinado usuário U1 possui nível de segurança N1 e o usuário U2 possui nível N2, sendo que os dados D1 e D3 possui nível N1 e os dados D2 e D4 possui nível N2. Com base no exemplo acima o usuário U1 terá acesso aos dados D1 e D3, enquanto o usuário U2 terá acesso somente aos dados D2 e D4. 


    Resposta = A


    Att

    Fabiano Fernandes

  • O modelo de controle de acesso que se baseia em níveis de segurança atribuídos a usuários e objetos é o modelo mandatório. Esse modelo é mais seguro que o modelo discricionário, já que este último apresenta vulnerabilidades a ataques maliciosos. No entanto, o controle de acesso mandatório é menos utilizado, já que é um modelo bem menos flexível.

    Gabarito: E