SóProvas


ID
1822852
Banca
CESPE / CEBRASPE
Órgão
TRE-PI
Ano
2016
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a opção correta relativamente à segurança em banco de dados.

Alternativas
Comentários
  • http://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/

  • Flaviano Pereira,

    O Navathe tem um capítulo só sobre segurança em bd.

    Acredito que o erro da E é que existem dois tipos de controle de acesso: o discricionário e o obrigatório. O citado na letra E é o discricionário.

  • Controle de Inferência

    É um mecanismo de segurança para banco de dados estatísticos que atua protegendo informações estatísticas de um individuo ou de um grupo. Bancos de dados estatísticos são usados principalmente para produzir estatísticas sobre várias populações. O banco de dados pode conter informações confidenciais sobre indivíduos. Os usuários têm permissão apenas para recuperar informações estatísticas sobre populações e não para recuperar dados individuais, como, por exemplo, a renda de uma pessoa específica.

    Controle de Fluxo

    É um mecanismo que previne que as informações fluam por canais secretos e violem a política de segurança ao alcançarem usuários não autorizados. Ele regula a distribuição ou fluxo de informação entre objetos acessíveis. Um fluxo entre o objeto A e o objeto B ocorre quando um programa lê valores de A e escreve valores em B. Os controles de fluxo têm a finalidade de verificar se informações contidas em alguns objetos não fluem explicita ou implicitamente para objetos de menor proteção. Dessa maneira, um usuário não pode obter indiretamente em B aquilo que ele ou ela não puder obter diretamente de A.

    Criptografia de Dados

    Você pode ler aqui um pouco mais sobre criptografia. É uma medida de controle final, utilizada para proteger dados sigilosos que são transmitidos por meio de algum tipo de rede de comunicação. Ela também pode ser usada para oferecer proteção adicional para que partes confidenciais de um banco de dados não sejam acessadas por usuários não autorizados. Para isso, os dados são codificados através da utilização de algum algoritmo de codificação. Assim, um usuário não autorizado terá dificuldade para decifrá-los, mas os usuários autorizados receberão chaves para decifrar esses dados. A criptografia permite o disfarceda mensagem para que, mesmo com o desvio da transmissão, a mensagem não seja revelada.

    Fonte: http://www.diegomacedo.com.br/conceitos-sobre-seguranca-em-banco-de-dados/, Diego Macêdo - Analista de T.I.

  • Os algoritmos de criptografia de chave pública são fundamentados em operações sobre modelos de bites. E  operacoes em corpos finitos

  • Alguém pode citar um exemplo de disponibilidade usando algum desses controles citados pela questão: "controle de acesso, controle de inferência, controle de fluxo e criptografia"?

    Disponibilidade tornar os dados disponíveis aos usuários ou programas com legítimo direito de acesso;

  • a) O controle de autorização para o acesso ao sistema de banco de dados é realizado por meio da atribuição de contas com senhas aos usuários. O acesso a partes específicas é gerenciado através da concessão e da revogação de privilégios. ERRADA

    b) A criptografia de chave pública ou assimétrica é fundamentada na utilização de pares de chaves: uma pública e uma privada. A chave pública pode ser compartilhada com qualquer pessoa e é geralmente utilizada para criptografar os dados. A chave privada, por sua vez, é guardada de forma segura pelo receptor da mensagem, sendo utilizada para decifrar os dados criptografados. ERRADA

    c) O controle de acesso para e-commerce (sites de compras) e para sites da web de modo geral se baseia no mesmo princípio que o dos SGBDs: a criação de conta de usuário e senha. ERRADA

    d) Na literatura especializada, consta que as propriedades que devem ser garantidas pelos mecanismos de segurança nos SGBDs são integridade, disponibilidade e confidencialidade ou sigilo. Já as maneiras com que essas propriedades são preservadas são o controle de acesso, o controle de inferência, controle de fluxo e criptografia. É justamente o que está sendo posto na assertiva. CERTA

    e) Essa alternativa tem o mesmo erro da opção a, de forma invertida. O correto seria: o controle de acesso a partes específicas do banco de dados é realizado por meio de um sistema de concessão e revogação de privilégios. ERRADA

    Gabarito: D