Segurança de Sistemas de Bancos de Dados U3 - AVALIAÇÃO DA UNIDADE - colanaredeteste

Novas

Post Top Ad

Post Top Ad

RatingWidget

domingo, 2 de abril de 2017

Segurança de Sistemas de Bancos de Dados U3 - AVALIAÇÃO DA UNIDADE

Segurança de Sistemas de Bancos de Dados U3 - AVALIAÇÃO DA UNIDADE

Em que pese a segurança de bancos de dados móveis ser em muitos aspectos um caso particular da segurança de bancos de dados no contexto mais genérico, há vários pontos específicos que devem ser endereçados. Há, por exemplo, riscos específicos a que os bancos de dados móveis estão sujeitos, que diferem dos riscos mais genéricos estudados em segurança da informação.
Os aplicativos móveis são, em muitos casos, baseados em uma estrutura de bancos de dados conhecida como DDBMS. Qual das alternativas a seguir contém a característica determinante destes tipos de bancos de dados?
Escolha uma:


Getúlio presta serviços de segurança para a família de um senador. Seu smartphone nãomas dá conta do recado: por meio dele o profissional consegue saber onde se encontram os filhos do senador a qualquer momento, por meio de rastreamento GPS, também tem acesso à agenda dos pequenos, conseguindo se programar para estar sempre por perto nos horários de transporte de casa e para casa.
Um ladrão teria interesse em furtar ou roubar o smartphone de Getúlio? Por quê? Assinale a alternativa que melhor responde a questão.
Escolha uma:

As informações “extras”, tanto no caso de envelope postal quanto no caso de um pacote TCP, têm um nome específico. NISO (2004) as define como sendo as informações estruturadas que descrevem, explicam, localizam ou facilitam a busca e recuperação, o uso e o gerenciamento de informações. De maneira simplificada, também as podemos definir como sendo informações acerca de informações (NISO, 2004).
Observe os elementos a seguir encontrados em um envelope postal:
I, Nome da personalidade estampada no selo postal
II. Endereço do destinatário
III. Selo, garantindo que o custo de envio foi pago
IV. Carimbo postal, garantindo que a carta foi transportada por agentes autorizados
Assinale a alternativa que contém apenas metadados:
Escolha uma:


Nas palavras de Lemos (2014, p. 1) “os metadados implicam ao mesmo tempo em riscos e em recompensas”. As recompensas, como já foi apresentado nesta seção, se dão sob a forma das facilidades de organização e administração das informações. Já os riscos, podemos classifica-los segundo as já conhecidas dimensões da segurança da informação: confidencialidade, integridade e disponibilidade.
Enunciado: Observe as dimensões de segurança na coluna da esquerda e os exemplos de violação dos metadados na coluna da direita:

I
Confidencialidade
A
O ciber-bandido tem acesso aos metadados de um arquivo, conhecendo-lhe o autor, o responsável, o tipo do arquivo e o local de armazenamento.
II
Integridade
B
O ciber-bandido altera os metadados de um arquivo, mudando a data de criação e o nome do autor.
III
Disponibilidade
C
O ciber-bandido intercepta o fluxo de comunicação e altera para números aleatórios o identificador da sessão e os números dos pacotes.

Assinale a alternativa que faz a correspondência adequada entre as dimensões e os exemplos que as afetam:
Escolha uma:




Uma das grandes vantagens dos SGBDs modernos é a manutenção de “logs”, que são registros que armazenam informações sobre tudo o que ocorre no sistema. Hingarh e Ahmed (2013) definem o armazenamento de informações sobre o sistema uma necessidade fundamental para os sistemas corporativos nos dias de hoje, e os logs são a principal ferramenta à disposição da administração de TI para este fim.
Os sistemas comerciais de bancos de dados contêm, em sua arquitetura, módulos de auditoria. Por que estes módulos estão sempre presentes nestes sistemas?
Escolha uma:

Nenhum comentário:

Postar um comentário

Inscreva-se no nosso canal

Post Top Ad