“Quando se pensa em segurança da informação deve-se, ao invés de questionar quanto se deseja de segurança, perguntar qual nível de disponibilidade da informação necessita-se ou quais são os requisitos mínimos de confidencialidade. Os negócios estão cada vez mais dependentes das tecnologias e estas precisam proporcionar confidencialidade, integridade e disponibilidade”.
Albuquerque, Ricardo. Segurança no desenvolvimento de software: como garantir a segurança de sistemas para seu cliente usando a ISO/IEC. Rio de Janeiro: Editora Campus, 2002.
Para que uma informação seja considerada segura, o sistema que a administra ainda deve respeitar alguns critérios.
De acordo com os características definidas para segurança de um banco de dados, faça a associação das características contidas na Coluna A com seus respectivos critérios, apresentados na Coluna B.
COLUNA A
COLUNA B
I. Garante que a informação não será disponibilizada para outras pessoas, além de quem se destina.
1. Autenticidade
II. Todos os ativos estão de acordo com as cláusulas contratuais pactuadas.
2. Não repúdio
III. Não é possível negar o envio ou recepção de uma informação ou dado.
3. Legalidade
IV. Qualidade de o documento ser verdadeiro, isto é, ser exatamente aquele que foi produzido.
4. Privacidade
Assinale a alternativa que apresenta a associação CORRETA entre as colunas.
Alternativas:
a)
I - 4; II - 3; III - 2; IV - 1.
b)
I - 2; II - 1; III - 4; IV - 3.
c)
I - 4; II - 2; III - 3; IV - 1.
d)
I - 3; II - 4; III - 1; IV - 2.
e)
I - 1; II - 3; III - 2; IV - 4.
2)
“A maioria dos SGBDs permite catalogar ações na base de dados, gerando logs de auditoria. Infelizmente, os métodos em geral não são transparentes e muitos requerem a criação de triggers para cada objeto analisado. O uso de triggers não é recomendado, pois onera o uso do banco de dados por adicionar rotinas que devem ser executadas a cada ação realizada”.
Simon, Fernando; Dos Santos, L., Aldri; Hara S. Carmem. Um Sistema de Auditoria baseado na Análise de Registros de Log. Departamento de Informática Universidade Federal do Paraná (UFPR). Escola Regional de Banco de Dados (ERBD'2008), Florianópolis-SC, Abril 2008
A partir do contexto apresentado, analise as asserções a seguir e a possível relação entre elas:
I – Para que se construam os registros de log, deve-se ter uma tabela separada para gravação de todas as entradas de trilhas de auditoria associadas à criação, modificação e exclusão de dados e registros na base de dados.
PORQUE
II – Manter logs do sistema também pode ser útil para outras finalidades além da auditoria, como tunning ou melhoria de performance das consultas e para identificar erros.
A respeito destas asserções, assinale a alternativa correta:
Alternativas:
a)
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
b)
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
c)
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
d)
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
e)
As asserções I e II são proposições falsas.
Respostas
respondido por:
0
Resposta: B
Explicação:
jonhyrobson12:
De qual pergunta? Pq tem duas ai
Perguntas similares
3 anos atrás
3 anos atrás
5 anos atrás
5 anos atrás
5 anos atrás
7 anos atrás
7 anos atrás