-
Comentário do Estratégia:
"Os únicos itens que tratam da integridade são a letra A e a D. As letra B e C tratam do princípio da autenticidade, enquanto a letra E de confidencialidade.
Assim, para a letra A, temos o grande diferencial que é a capacidade de detecção e recuperação de todos os dados. Para a letra D, temos que será aplicado o princípio de monitoramento em uma parcela específica, ou seja, uma área selecionada dos dados. Percebam que nesse caso não há recuperação, mas tão somente detecção."
A base teórica é o livro Segurança de Computadores: Princípios e Práticas Por William Stallings, Lawrie Brown
A tabela 1.5 no livro intitulada "Serviços de segurança" bate com a explicação do Estratégia e é a base teórica da questão.
Gabarito: a)
-
Vlw Cleiton!
-
Letra A
Pessoal, pela classificação dessa questão, ela pode remetê-lo a pensar sobre uma questão de restrições de Integridade, mas não tem nada a ver com Banco de Dados.
Por isso o comentário bem explicado pelo Cleiton... inclusive mencionando o Stallings, que está relacionado principalmente às questões de segurança em redes de computação...
Link para ajudar
https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=2ahUKEwjouumqrL7iAhUKFLkGHXb6A2EQFjAAegQIAxAC&url=https%3A%2F%2Fsiunibanosasco.files.wordpress.com%2F2013%2F03%2Ftopico_02_03_conceitos_basicos_de_seguranca.ppt&usg=AOvVaw2klyPVqgDjCeTZZ0qh-TeP
-
Como o próprio nome diz, é capaz de detectar qualquer modificação, inserção, deleção ou repetição de quaisquer dados dentro de uma sequência de dado. Além disso, é capaz de recuperar a intervenção realizada.
-
Integridade de conexão com recuperação
Provê a integridade de todos os dados de usuários em uma conexão e detecta qualquer modificação, inserção, deleção ou repetição de quaisquer dados dentro de uma sequência de dados inteira, com tentativa de recuperação de tal ação detectada.
Stallings.