SóProvas


ID
661714
Banca
FCC
Órgão
TRE-CE
Ano
2012
Provas
Disciplina
Banco de Dados
Assuntos

Sobre os mecanismos de segurança do banco de dados Oracle é correto afirmar:

Alternativas
Comentários
    • a) Como os papéis permitem o gerenciamento mais fácil e mais eficaz dos privilégios, eles podem ser concedidos a outros papéis.(sim, você pode fazer uma composição de papéis)
    •  b) A única forma de atribuir privilégios a um usuário é por meio de papéis.
    • c) Privilégios para criar um tablespace ou para excluir linhas de qualquer tabela do banco de dados não são considerados privilégios de sistema.
    • d) Todo usuário de um banco de dados pode acessar qualquer esquema desse banco, sem restrições.
    • e) Um domínio de segurança no Oracle permite determinar papéis e privilégios para um usuário, entretanto, não permitem definir cotas de tablespaces e limite de recursos da CPU.
  • Os sistemas de banco de dados de multíusuários, como o Oracle, incluem recursos de segurança que controlam o modo como um banco de dados é acessado e usado. Exemplos:
    • Evitam o acesso ao banco de dados sem autorização;
    • controlam o uso do disco;
    • Controlam o uso de recursos do sistema ( como tempo CPU);
    A segurança do banco de dados pode ser classificada em duas categorias distintas:
    • segurança de sistema ( inclui mecanismos que controlam o acesso e o uso do banco de dados);
    • segurança de dados (mecanismos que controlam o acesso e o uso do banco de dados no nível de objeto de esquema).
     
    Os papeis são grupos nomeados de privilégios relacionados concedidos aos usuários ou a outros papeis.Um dos tipos de concessão existentes e a Concessão reduzida de privilégios: Em vez de conceder explicitamente o mesmo conjunto de privilégios a muitos usuários, um administrador de banco de dados pode fazê - lo a um papel.

    fonte: Introdução a sistemas de banco de dados. C. J. Date.
  • um blog legal que ensina isso

    http://www.dartanghan.com.br/oracledb/administrando-papeis-roles/
  • Como funcionam as permissões no Oracle:

    O oracle tem 2 tipos de privielegios: privilegio de sistema, concedido/revogado pelo DBA (CREATE TABLE, ALTER USER, CREATE TRIGGER etc) e privilegio de objetos, concedido/revogado pelo proprietario do objeto (SELECT, INSERT, UPDATE etc).

    Em organizações muito grandes, com criação/exclusão frequentes de usuarios q acessam o BD, pode ser util a implementação de um outro tipo de permissão: papeis ou roles.

    Um papel eh 1 conteiner q guarda privilegios, ou pode ser um conteiner para outro papel. Funciona assim: o DBA cria um papel e concede a ele todos os privilegios q um usuario, por exemplo, do setor financeiro precisaria para acessar/manipular dados financeiros da empresa. Assim, quando ocorrer a contratação do proximo funcionario do financeiro, o DBA nao precisa atribuir novamente todas as permissoes a esse usuario, mas simplesmente coloca-lo na role(papel) do setor financeiro. 

    Há também no Oracle um cuidado para o gerenciamento  dos recursos(tempo de conexão, cotas de tablespaces, recursos de CPU etc) e para garantir q as regras para gerenciamento de senhas sejam obedecidas. Para isso, usa-se um objeto perfil.

    Depois dessas definições resumidas, vamos às alternativas:

    a) Como os papéis permitem o gerenciamento mais fácil e mais eficaz dos privilégios, eles podem ser concedidos a outros papéis.

    Correto. Foi o q vimos.

    b) A única forma de atribuir privilégios a um usuário é por meio de papéis.

    Errado. Também posso fazer isso por meio dos privilégios de sistema e de objetos.

    c) Privilégios para criar um tablespace ou para excluir linhas de qualquer tabela do banco de dados não são considerados privilégios de sistema.

    Errado. Para criar/excluir tablespaces são necessários privilegios do sistema. Já para excluir uma linha de tabela, basta ter privilégios de objeto.

    d) Todo usuário de um banco de dados pode acessar qualquer esquema desse banco, sem restrições.

    Errada(e sem comentários).

    e) Um domínio de segurança no Oracle permite determinar papéis e privilégios para um usuário, entretanto, não permitem definir cotas de tablespaces e limite de recursos da CPU.

    O domínio de segurança mencionado refere-se ao objeto perfil, concedido ao usuario, e seu objetivo eh exatamente o contrario do q afirma a questao, ou seja, definir recursos para os usuarios.