Segurança de Sistemas de Bancos de Dados U3S2 - ATIVIDADE DE APRENDIZAGEM
As informações “extras”, tanto no caso de envelope postal quanto no caso de um pacote TCP, têm um nome específico. NISO (2004) as define como sendo as informações estruturadas que descrevem, explicam, localizam ou facilitam a busca e recuperação, o uso e o gerenciamento de informações. De maneira simplificada, também as podemos definir como sendo informações acerca de informações (NISO, 2004).
Observe os elementos a seguir:
I. O Pedro em: “Sabem quem perguntou de você? O Pedro!”
II. A Marta em “Destinatário: Marta G. Silva”
III. O Rio de Janeiro em: “O Rio de Janeiro continua lindo!”
IV. A data em “envelope postado em 25/03/1998”
Assinale a alternativa que contém apenas metadados:
Os metadados trafegados durante o processo de comunicação correm “em aberto”, e podem prover vetores de ataque para os ciber-bandidos que estejam monitorando a comunicação. Sheldon (2012) exemplifica esta vulnerabilidade quando afirma que as operadoras de comunicação podem interceptar os metadados de cada pacote enquanto estes circulam em suas redes.
Observe as afirmações a seguir:
I. É desejável o tunelamento de toda a comunicação, e não apenas das credenciais de autenticação e autorização
II. O tunelamento de toda a comunicação afeta negativamente o desempenho desta comunicação
III. É importante o tunelamento de toda a comunicação porque a Lei Brasileira assim determina
IV. Onde há tunelamento não há perigo de ataque de engenharia social
Assinale a alternativa que contém apenas as afirmações corretas:
Há duas formas úteis de encararmos a questão da consistência x interrupção quando o assunto é a comunicação de informações de bancos de dados por meios sem fio (wireless). O primeiro deles tem a ver com os metadados e a consistência que emprestam à comunicação. O segundo diz respeito ao fluxo de comunicação e o que ocorre com a consistência quando interrompemos este fluxo.
Enunciado: Analise as asserções a seguir:
I. O grau de certeza acerca de uma informação aumenta à medida que os metadados corroboram sua origem, versão, responsável, data de criação, dados de acesso e armazenamento e tantos outros.
PORQUE
II. Os metadados ocultam dados importantes acerca das informações, protegendo-as dos bandidos que as querem violar.
Analisando-se as asserções acima, conclui-se que:

Nenhum comentário:
Postar um comentário