Questões de Segurança (Banco de Dados)

Limpar Busca

A abordagem de privacidade desde a concepção (Privacy by Design), criada na década de 90 por Ann Cavoukian, enfatiza a importância de considerar a privacidade desde o início de um projeto. Ela enuncia segurança da informação de forma explícita e se diferencia da privacidade por padrão (Privacy by default), que corresponde a apenas um dos princípios que norteiam a abordagem.

Com relação à Privacy by Design e o princípio de Privacy by default, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A Privacy by Design representa um conjunto de boas práticas que visam garantir a privacidade e proteção dos titulares e suas informações desde a concepção e durante o início do ciclo de vida do projeto, sistema, serviço, produto ou processo.

( ) A Privacy by Default busca garantir que dados pessoais sejam protegidos automaticamente com grau básico de privacidade, sem qualquer ação por parte do titular, pois ela já estará embutida no sistema, por padrão nos sistemas de TI ou práticas de negócio

( ) Em atendimento à Lei Geral de Proteção de Dados Pessoais (LGPD) as instituições, públicas e privadas, devem adotar metodologias de implementação de medidas proativas, como Privacy by Design e, como consequência, adotar práticas de proteção de dados pessoais como padrão dos sistemas de TI ou práticas de negócio, conforme o princípio Privacy by Default.

As afirmativas são, respectivamente,

  • A V – F – F.
  • B F – V – V.
  • C V – V – V.
  • D F – F – V.
  • E F – F – F.

Uma etapa fundamental na administração de bancos de dados se refere à implementação e monitoramento de segurança.
Com relação às ameaças e desafios comuns, analise os itens a seguir.

I. Os erros humanos continuam sendo uma das mais importantes causas de todas as violações de dados relatadas, em especial devidos a acidentes, senhas fracas, compartilhamento de senhas e outros comportamentos de usuários imprudentes ou desinformados.

II. As vulnerabilidades do software de banco de dados tem sua exposição reduzida pela aplicação dos patches fornecidos pelas empresas comerciais e plataformas de gerenciamento de banco de dados de software livre.

III. São ameaças permanentes em bancos de dados os ataques de injeção SQL/NoSQL e as invasões por estouro de buffer.

Está correto o que se afirma em:

  • A I, apenas.
  • B I e II, apenas.
  • C I e III, apenas.
  • D II e III, apenas.
  • E I, II e III.

É responsabilidade do administrador do banco de dados e do administrador de segurança aplicar coletivamente as políticas de segurança em uma organização. Vários fatores devem ser considerados antes de decidir se é seguro revelar os dados.

Os três fatores mais importantes são

  • A independência de dados, regras de integridade e comandos de segurança.
  • B arquivos de transaction log, gestão de recursos e governança de dados.
  • C detecção de falhas, antivírus atualizados e monitoramento proativo.
  • D disponibilidade de dados, aceitabilidade de acesso, e garantia de autenticidade.
  • E dados criptografados, copias de segurança atualizadas e gestão de privilégios.

Para promover a disponibilidade dos sistemas, é fundamental manter os dados em segurança, utilizando métodos e técnicas já consolidadas no mercado.
Qual tipo de RAID permite o espelhamento dos dados entre diversos dispositivos de armazenamento? 

  • A RAID 0.
  • B RAID 1.
  • C RAID 2.
  • D RAID 3.

João foi contratado para implantar uma arquitetura de zero Trust no Tribunal de Contas do Estado de São Paulo (TCE SP). Ele subdividiu as atividades em um mecanismo de política e um algoritmo Trust. Esse algoritmo é o processo usado pelo mecanismo de política para conceder ou negar acesso a um recurso. As entradas para o algoritmo Trust foram divididas em categorias com base no que fornecem ao algoritmo. João está identificando quem solicita acesso a um recurso e se essa solicitação pode ser feita por um conjunto de sujeitos (humanos ou processos) da empresa ou colaboradores. A informação desse conjunto de sujeitos será parte da política de acesso aos recursos.

Todas essas informações compõem a entrada ao algoritmo de zero Trust implantado por João, que pertence à categoria:

  • A access request;
  • B subject database;
  • C asset database;
  • D resource requirements;
  • E threat intelligence.