Você está na página 1de 3

Questões Livro Sistemas de Banco de dados

Aluno: Túlio Henrique dos Santos

24.1. Discuta o significado de cada um dos seguintes termos: autorização de banco de dados,
controle de acesso, criptografia de dados, conta privilegiada (sistema), auditoria de banco de
dados, trilha de auditoria.

Autorização de banco de dados


Certas medidas são tomadas para assegurar que o banco permanecerá seguro, como por
exemplo a autorização do banco de dados que visa garantir a segurança de partes de um
banco de dados contra acesso não autorizado.

controle de acesso
Para permitir que certos usuários acessem partes selecionadas de um banco de dados sem
que obtenha acesso ao restante dele se faz necessário possuir um controle de acesso.

criptografia de dados
Uma medida muito importante é a criptografia de dados que é utilizada para proteger dados
confidenciais como números de cartão de credito por exemplo.

conta privilegiada
Será necessário que os usuários criem uma conta para ter acesso ao banco de dados, será
concedido privilégio a algumas contas, elas terão acessos a dados privados aos demais, para
manter informações sigilosas seguras.

auditoria de banco de dados


Caso haja suspeita de qualquer adulteração no banco de dados, é realizada uma auditoria do
banco de dados, que consiste em rever o log para examinar todos os acessos e operações
aplicadas ao banco de dados durante certo período.

trilha de auditoria
Um log de banco de dados, utilizado principalmente para fins de segurança, às vezes é
chamado de trilha de auditoria

24.3. Como o mecanismo de visão é usado como um mecanismo de autorização?


O mecanismo de visões (views) é um importante mecanismo de autorização por si só. já se o
proprietário de um banco de dados quiser que outra pessoa seja capaz de recuperar apenas
alguns campos do banco de dados, ela pode criar uma visão que inclua apenas os atributos e
depois conceda. O mesmo se aplica à limitação que a pessoa terá para recuperar apenas certas
tuplas, uma visão pode ser criada ao definir a visão por meio de uma consulta que seleciona
apenas as tuplas que se deseja permitir acesso.

24.4. Discuta os tipos de privilégios no nível de conta e aqueles no nível de relação.


O privilégio CREATETAB (criar tabela) dá à uma determinada conta a capacidade de criar novas
tabelas de banco de dados (relações da base) e, portanto, é um privilégio de conta. Essa conta
poderá criar tabelas e ser proprietário delas e possuir todos os privilégios de relação em cada
uma delas e caso esse proprietário queira conceder acesso a uma nova conta ele poderá
tornar certas funções restritas, como deletar e inserir por exemplo.

24.5. O que significa a concessão de um privilégio? O que significa a revogação de um


privilégio?

Uma conta poderá conceder acesso a uma segunda conta e essa segunda conta poderá
conceder acesso e privilégios a uma terceira conta, mas essa terceira conta não poderá
conceder acesso a outras só se isso for permitido, agora o proprietário da conta poderá
revogar o acesso para a segunda conta, agora a terceira conta também perderá o acesso. Pois
a segunda conta que tinha concedido acesso para a terceira, não tem mais acesso.

24.26. O que é algoritmo de chave assimétrica para a segurança baseada em chave?

Algoritmos que usam duas chaves relacionadas, uma chave pública e uma chave privada, para
realizar operações complementares, criptografia e descriptografia, são conhecidos como
algoritmos de criptografia de chave assimétrica. O emprego de duas chaves pode ter
consequências profundas nas áreas de confidencialidade, distribuição de chave e autenticação.

24.27. O que é esquema de infraestrutura de chave pública? Como ele oferece segurança?

O esquema de infraestrutura de chave de chave pública opera de modo a usar criptografia


para manter os dados seguros pois caso eles caiam nas mãos de um usuário ilegítimo,
podemos disfarçar a mensagem de modo que, mesmo que a transmissão seja desviada, a
mensagem não será revelada. A criptografia converte os dados para um formato, chamado
texto cifrado, que não é facilmente entendido por pessoas não autorizadas. Ela melhora a
segurança e a privacidade.

24.28. O que são assinaturas digitais? Como elas funcionam?

Uma assinatura digital é um exemplo de uso de técnicas de criptografia para fornecer serviços
de autenticação em aplicações de comércio eletrônico. Ela consiste em uma string de
símbolos, mas essa string é mudada a cada uso, pois se não seria fácil falsifica-la. Dessa forma,
em geral, uma assinatura digital à prova de falsificação deve depender da mensagem e de um
número secreto único do assinante.

24.29. Que tipo de informação um certificado digital inclui?

O certificado digital contém vários tipos de informação. Por exemplo, estão incluídas
informações do proprietário do certificado, a chave pública do proprietário, a data de emissão
do certificado, o período de validade, a informação do identificador do emissor e a assinatura
digital da CA autoridade certificadora.

Você também pode gostar