O Sistersinspirit.ca é o lugar ideal para obter respostas rápidas e precisas para todas as suas perguntas. Junte-se à nossa plataforma para obter respostas confiáveis para suas dúvidas de uma ampla comunidade de especialistas. Nossa plataforma oferece uma experiência contínua para encontrar respostas confiáveis de uma rede de profissionais experientes.

No departamento de inteligência da Polícia Federal, em Brasília, ocorreu um incidente no qual houve um desvio de informações, por parte de um servidor, sobre determinada operação. (Após mapeamento das transações feitas, descobriu-se que o nome do servidor era José. Todavia, existem vários "Josés" na superintendência da PF no DF e, por isso, em reunião com o diretor de segurança de tecnologia da informação da PF, foi realizada a seguinte solicitação: "Todos os servidores da PF somente poderão acessar o banco de dados de registros das operações programadas estiverem dentro da superintendência da PF". Em seguida, o diretor pediu que fosse criado um usuário, "servidorPF" e que ele fosse divulgado por e-mail para todos os servidores da PF em Brasília. Também pediu que fosse criado outro usuário chamado "José" e enviado a todos os servidores que tem esse nome.) Você trabalha no setor de informática e deve explicar: como a área de banco de dados poderia implementar as instruções do diretor da Polícia Federal em relação à concessão de acesso ao banco de dados?

Sagot :

Resposta:

Na situação proposta, a área de banco de dados teria que criar dois perfis distintos e divulgá-los, respectivamente, para dois públicos distintos. No caso:

CREATE USER ‘jose'@'localhost' IDENTIFIED BY ‘senha123';

GRANT ALL ON db_operacoes.* TO ‘jose'@'localhost';

Essa instrução seria para a criação dos usuários "jose" dentro do servidor do banco de dados para acesso local, ou seja, somente dentro da Polícia Federal. Esse usuário terá todos os privilégios do banco "db_operacoes".

Após isso, basta monitorar todos os perfis que logaram por esse usuário, até encontrar o que causou o vazamento de informações das operações.

A mesma lógica será utilizada para os demais servidores da Polícia Federal:

CREATE USER ‘servidorPF'@'localhost' IDENTIFIED BY ‘senha321';

GRANT ALL ON db_operacoes.* TO ‘servidorPF'@'localhost';

Para os demais servidores, será enviado o usuário "servidorPF" e a senha "senha321". Esses outros não seriam monitorados.  

Explicação:

Resposta:

Padrão de resposta esperado

Na situação proposta, a área de banco de dados teria que criar dois perfis distintos e divulgá-los, respectivamente, para dois públicos distintos. No caso:

CREATE USER ‘jose'@'localhost' IDENTIFIED BY ‘senha123';

GRANT ALL ON db_operacoes.* TO ‘jose'@'localhost';

Essa instrução seria para a criação dos usuários "jose" dentro do servidor do banco de dados para acesso local, ou seja, somente dentro da Polícia Federal. Esse usuário terá todos os privilégios do banco "db_operacoes".

Após isso, basta monitorar todos os perfis que logaram por esse usuário, até encontrar o que causou o vazamento de informações das operações.

A mesma lógica será utilizada para os demais servidores da Polícia Federal:

CREATE USER ‘servidorPF'@'localhost' IDENTIFIED BY ‘senha321';

GRANT ALL ON db_operacoes.* TO ‘servidorPF'@'localhost';

Para os demais servidores, será enviado o usuário "servidorPF" e a senha "senha321". Esses outros não seriam monitorados.  

Explicação:

Esperamos que tenha achado útil. Sinta-se à vontade para voltar a qualquer momento para mais respostas precisas e informações atualizadas. Obrigado por escolher nossa plataforma. Estamos dedicados a fornecer as melhores respostas para todas as suas perguntas. Visite-nos novamente. Sistersinspirit.ca, seu site de referência para respostas precisas. Não se esqueça de voltar para obter mais conhecimento.