Segurança de Sistemas de Bancos de Dados U4 - AVALIAÇÃO DA UNIDADE - colanaredeteste

Novas

Post Top Ad

Post Top Ad

RatingWidget

terça-feira, 23 de maio de 2017

Segurança de Sistemas de Bancos de Dados U4 - AVALIAÇÃO DA UNIDADE

Segurança de Sistemas de Bancos de Dados U4 - AVALIAÇÃO DA UNIDADE


Uma coisa que todo profissional de segurança e todo administrador de bancos de dados aprende logo no início da carreira é que nem toda requisição ao banco de dados é válida só porque vem de uma origem autorizada. Um ataque insidioso pode estar contido nos pacotes, disfarçado de uma sequência de requisições SQL. Entender que tipo de ataque é este e como ele veio a ser disseminado é fundamental para que possamos evita-lo nos ambientes que vierem a estar sob nossa responsabilidade.
Sobre o ataque de SQL Injection (Injeção de código SQL), podemos afirmar que:
Escolha uma:




Ao invés de permitir a construção dinâmica de comandos, as aplicações – assim como a interface Web — podem trabalhar com alternativas fixas, pré-determinadas pelo sistema como um todo, evitando que comandos sejam criados em tempo real. Os comandos são, ao invés disso, montados como se fossem um quebra-cabeça, com a peças já prontas para serem usadas. Desta forma não é possível passar parâmetros errôneos por meio de um comando.
O texto acima se refere a uma técnica de prevenção contra SQL Injection. De que técnica se trata?
Escolha uma:




Estamos sempre em busca de chances de ganhos, por exemplo, estando “antenados” a descontos em produtos e serviços de nosso interesse. O engenheiro social usa esta característica em seu favor, por exemplo, quando afirma que haverá alguma chance de ganho pessoal caso a vítima realize alguma ação.
A característica da natureza humana a que o texto acima se refere leva o nome de:
Escolha uma:



Não é difícil entender porque o compartilhamento de senhas pessoais é problemático. Há várias razões para não compartilharmos senhas, expostas em pesquisas e estudos de segurança, sendo que a principal delas é o chamado “roubo de identidade”.
Analise as asserções a seguir:

I. O compartilhamento de senhas é indesejável em situações profissionais.
PORQUE
II. O compartilhamento de senhas impede a atribuição de responsabilidade

Analisando-se as asserções acima, conclui-se que:
Escolha uma:


Ao descrever os procedimentos que devem constar em políticas de segurança, com o objetivo de que a organização esteja conforme os requisitos de várias normas vigente, sabe-se que o acesso físico é focado por várias normas e padrões. As normas e padrões de indústria que requerem conformidade física (no tocante à tecnologia da informação, claro), são:
   ISO/IEC 27001
   NIST 800-53
   HIPAA Standard
   PCI DSS 2,0
   AUP V5.0
Por que é importante a conformidade de um ambiente físico com os padrões de indústria?
Escolha uma:












Nenhum comentário:

Postar um comentário

Inscreva-se no nosso canal

Post Top Ad