Considere que o capítulo sobre segurança de bancos de dados ...

Próximas questões
Com base no mesmo assunto
Q589375 Banco de Dados
Considere que o capítulo sobre segurança de bancos de dados contenha recomendação de adoção de arquiteturas seguras, modelos e sistemas de controle de acesso e procedimentos de classificação, entre outros. A esse respeito, julgue o item subsequente. 
A adoção de controle de acessos a dados aderente ao modelo mandatório depende da adoção de procedimentos de rotulagem de segurança que sejam aplicáveis tanto aos usuários quanto aos dados.
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Alternativa correta: C - certo

A questão aborda um tema fundamental da segurança em bancos de dados: o controle de acesso. Dentro desse contexto, o modelo mandatório é um tipo de controle de acesso no qual as decisões sobre quem pode acessar o quê são baseadas em políticas de segurança estabelecidas pela organização, e não deixadas a critério do usuário. O modelo é caracterizado pela classificação de segurança tanto dos usuários quanto dos dados.

No modelo mandatório, os dados são rotulados com níveis de segurança, como confidencial, secreto, top-secret, etc., e os usuários também recebem credenciais de segurança. Um usuário só pode acessar os dados se a sua credencial de segurança for igual ou superior ao nível de segurança dos dados. Essa é uma forma de controle de acesso baseado em políticas, que é essencial para manter a integridade e a confidencialidade das informações.

O item da questão afirma corretamente que, para adotar um modelo mandatório de controle de acessos, é necessário implementar procedimentos de rotulagem de segurança. Isso implica em associar um rótulo de segurança a cada elemento de dados e garantir que os usuários sejam igualmente categorizados de acordo com seus níveis de acesso permitidos. A correta implementação desses procedimentos garante que os dados sejam acessados somente por usuários autorizados e que as políticas de segurança da organização sejam cumpridas.

Portanto, a alternativa está correta porque reflete o princípio fundamental do modelo mandatório de controle de acesso, que é a necessidade de se ter procedimentos de rotulagem de segurança aplicáveis tanto aos usuários quanto aos dados, para garantir que o acesso seja concedido de acordo com as diretrizes de segurança estabelecidas pela organização.

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

No controle de acesso obrigatório (mandatory access control ou MAC) a política de acesso édeterminada pelo sistema e não pelo proprietário do recurso. Este controle é utilizado em sistemas de cujos dados são altamente sensíveis, como governamentais e militares.Rótulos de sensibilidade. Em sistemas de controle de acesso obrigatório, todos ossujeitos e objetos devem ter rótulos associados. Um rótulo de sensibilidade de um sujeito define o seu nível de confiança. Um rótulo de sensibilidade de um objeto define o nível de confiança necessário para acessá-lo. Para acessar um determinado objeto, o sujeito deve ter um rótulo de sensibilidade igual ou superior ao requisitado pelo objeto.

Em: https://pt.wikipedia.org/wiki/Controle_de_acesso

[1]

O controle de acesso é o processo para definir ou restringir os direitos de individuos ou aplicacoes de obter dados.

No controle de acesso mandatårio (MAC), a politica de acesso é determinada pelo sistema e näo pelo proprietårio do recurso. O sistema que manipula mültiplos niveis de classificacäo entre sujeitos (nivel de privilégios) e objetos (nivel de sensibilidade da informacäo).

Controle de Acesso Discricionårio (DAC)

No controle de acesso discricionårio o proprietårio do recurso decide quem tem permissäo de acesso em determinado recurso e qual privilégio ele tem.

Fonte:

[1] Prof Deodato Neto, BD

c-

Sensitive data presents significant risk to a company if it is stolen, inadvertently shared, or exposed through a breach. Risk factors include reputational damage, financial impact, and loss of competitive advantage. Protecting the data and information your business manages is a top priority for your organization, but you may find it difficult to know if your efforts are truly effective, given the amount of content held by your enterprise.

In addition to volume, your content may range in importance from highly sensitive and impactful to trivial and transient. It can also be under the purview of various regulatory compliance requirements.

https://learn.microsoft.com/en-us/compliance/assurance/assurance-data-classification-and-labels

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo