Relacione a Coluna 1 à Coluna 2, associando as medidas de controle de segurança
de bancos de dados com os respectivos problemas de segurança comuns a sistemas de computação.
Coluna 1
1. Controle de acesso.
2. Controle de inferência.
3. Controle de fluxo.
Coluna 2
( ) Pessoas não autorizadas acessam o sistema para obter informações ou para fazer mudanças
maliciosas em uma parte do banco de dados.
( ) Um banco de dados para estatísticas de população pode oferecer informações com base em faixas
etárias, níveis de renda, tamanho de residência, níveis de educação e outros critérios.
Informações sobre indivíduos são acessadas, por exemplo, através da dedução de certos fatos
com relação aos indivíduos baseando-se em consultas que envolvem resumos sobre grupos.
( ) Considere um sistema de banco de dados distribuído em que dois nós tenham níveis de segurança
do usuário secreto (S) e não classificado (U). S e U só podem realizar operações mutuamente que
sejam consistentes com a propriedade *, que afirma que, em qualquer transação, o nó S não
pode gravar ou passar informações para o nó U. Se esses dois nós estabelecerem um canal
secreto, uma transação poderá ser conformada de maneira incondicional pelo nó U, mas o nó S
pode fazer isso de uma forma previamente combinada, passando informações do nó S para o nó
U, violando a propriedade *.
( ) Informações fluem de modo que acessem usuários não autorizados, através de canais que são
percursos para as informações fluírem implicitamente em caminhos que violam a política de
segurança.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: