SEGURANÇA E ADMINISTRAÇÃO DE BANCOS DE DADOS
|
|
- Wagner Leveck Benevides
- 6 Há anos
- Visualizações:
Transcrição
1 SEGURANÇA E ADMINISTRAÇÃO DE BANCOS DE DADOS 5 Felipe Torres
2 Segurança Conceitos Gerais II
3 Medidas de controle Para garan:r a segurança de um banco de dados são u:lizadas quatro medidas de controle: Controle de Acesso. Controle de inferência. Controle de fluxo. Criptografia dos dados.
4 Controle de Acesso O DBA(administrador de banco de dados) é a autoridade central para gerenciar o banco de dados. A conta de superusuário permite que o DBA, execute ro:nas diferenciadas dos demais usuários. Entre as ro:nas diferenciadas estão as ro:nas de conceder e revogar privilégios das contas ou grupos de usuário.
5 Controle de Acesso Criação de conta Esta ação resulta na criação de um usuário no SGBD. No MySQL essa ação é feita com o comando: CREATE USER torres'@'localhost' IDENTIFIED BY 123';
6 Controle de Acesso Concessão de privilégio Esta ação resulta na concessão de privilégio para um determinado usuário ou grupo. No MySQL existem diversos privilégios. Alguns são? PRIVILÉGIO ALL TODOS OS PRIVILÉGIOS. DESCRIÇÃO SELECT PRIVILÉGIO DE CONSULTAR UMA DETERMINADA BASE. USAGE PRIVILÉGIO DE NÃO TER PRIVILÉGIOS.
7 Controle de Acesso Concessão de privilégio Esta ação resulta na concessão de um privilégio para um usuário no SGBD. No MySQL essa ação é feita com o comando: GRANT USAGE ON Ic.* TO torres'@'localhost' WITH MAX_QUERIES_PER_HOUR 90;
8 Controle de Acesso Revogação de privilégio Esta ação resulta na revogação de um privilégio concedido a umusuário no SGBD. No MySQL essa ação é feita com o comando: REVOKE INSERT ON *.* FROM 'jeffrey'@'localhost';
9 Controle de Acesso Por mo:vos de segurança cada pessoa que acessa o banco de dados diretamente deve ter um usuário no SGBD. Para facilitar a rastreabilidade das ações de um determinado usuário o sistema deve guardar os registros das ações. Esses registros são chamados de log do sistema.
10 Log do sistema O log do sistema é uma ferramenta bastante importante quando ocorre uma adulteração no banco de dados. A auditoria no banco de dados é feita nessas situações com base no log do sistema. Que por muitas vezes é chamado também de trilha de auditoria.
11 Confidencialidade dos dados Os bancos de dados podem armazenar dados que devem possuir uma proteção de acesso devido ao seu grau de confidencialidade. Normalmente mede- se o grau de sensibilidade dos dados que pode conceituado como a importância dos dados para o seu proprietário.
12 Confidencialidade dos dados Vários fatores devem ser considerados antes de decidir se é seguro ou não a revelação dos dados. Basicamente podemos citar três fatores: Disponibilidade de dados Aceitabilidade de acesso Garan:a de auten:cidade
13 Disponibilidade de dados Se um usuário es:ver atualizando um campo, então esse campo torna- se inacessível e outros usuários não devem visualizar esses dados. Este bloqueio é temporário e apenas garante a não revelação de dados imprecisos. Esse tratamento normalmente é feito pelo mecanismo de controle de concorrência.
14 Aceitabilidade de acesso Os dados só devem ser revelados a usuários autorizados. Um DBA pode negar uma solicitação de usuário mesmo que esta não acesse diretamente um item de dados confidenciais. Os dados solicitados podem revelar informações sobre os dados confidenciais.
15 Garan:a de auten:cidade Antes de conceder acesso, certas caracterís:cas externas sobre o usuário também podem ser consideradas. Por exemplo, um usuário só pode ter acesso permi:do durante as horas de trabalho. O sistema pode rastrear consultas anteriores para garan:r que a combinação de consultas não revele dados confidenciais.
16 Propagação de privilégios Com a u:lização do comando GRANT OPTION o usuário proprietário da estrutura permite ao outro usuário a concessão de privilégios para aquela estrutura. C DBA B D E
17 Controle de acesso baseado em papéis O controle de acesso baseado em papéis surgiu nos anos 90 como uma alterna:va para impor e gerenciar a segurança em sistemas em grande escala. Seu conceito é que os privilégios são associados a papéis organizacionais, em vez de usuários individuais. Esses papéis são associados aos usuários.
18 Controle de acesso baseado em papéis Os comandos CREATE ROLE e DESTROY ROLE são u:lizados para criar e destruir papéis, respec:vamente. Os comandos GRANT E REVOKE são u:lizados para atribuir ou revogar privilégios ao papel. Vários usuários podem ser atribuídos a um único papel.
19 Controle de acesso baseado em papéis Um papel pode ser raiz de uma hierarquia de papéis, onde um papel superior obtém todos os atributos dos filhos. CONSULTOR DBA GERENTE VENDEDOR
BD II (SI 587) Segurança em Banco de Dados. Josenildo Silva.
BD II (SI 587) Segurança em Banco de Dados Josenildo Silva jcsilva@ifma.edu.br Nota Estes slides são baseados nos slides disponibilizados pelos autores ELMASRI e NAVATHE, para o livro Sistemas de Banco
Leia maisBANCO DE DADOS II Prof. Ricardo Rodrigues Barcelar
- Aula 12 - SEGURANÇA DE BANCO DE DADOS 1. INTRODUÇÃO Podemos dizer que segurança em banco de dados garante que os usuários tenham permissão para fazer o que realmente precisam fazer. Para tanto, os Sistemas
Leia maisBANCO DE DADOS WEB AULA 9. concessão e revogação de privilégios. professor Luciano Roberto Rocha.
BANCO DE DADOS WEB AULA 9 concessão e revogação de privilégios professor Luciano Roberto Rocha www.lrocha.com O que são privilégios Quem cria o objeto no banco de dados se torna o seu dono. Por padrão,
Leia maisInstituto Federal de Educação, Ciência e Tecnologia de São Paulo
Instituto Federal de Educação, Ciência e Tecnologia de São Paulo Segurança em Sistemas de Banco de Dados César Alberto da Silva Presidente Epitácio, 18 de Setembro de 2013 Agenda Por que proteger os dados?
Leia maisAdministração de Banco de Dados
Administração de Banco de Dados Aula 13 Prof. Marcos Alexandruk Aula 13 Gerenciamento de papéis (roles) Papéis ou roles são grupos identificados de privilégios que podem incluir tanto privilégios de sistema
Leia maisUniao Educacional e Tecnologica Impacta- Uni Impacta
Controlando o Acesso do Usuário Objetivos Ao concluir esta lição, você será capaz de: Diferenciar privilégios de sistema de privilégios de objeto Conceder privilégios em tabelas Conceder funções Distinguir
Leia maisContato. Professorluisleite.wordpress.com
Segurança de Banco de Dados Professor: Luis Felipe Leite Contato luisleite@recife.ifpe.edu.br Professorluisleite.wordpress.com Roteiro Conceitos de Segurança da Informação; Medidas de Controle em Banco
Leia maisMySQL: Controle de Acesso
MySQL: Controle de Acesso Programação de Servidores Marx Gomes Van der Linden http://marx.vanderlinden.com.br/ Controle de Acesso MySQL tem um sistema de controle de acesso de usuários que é independente
Leia maisAdministração de Usuários e Privilégios no Banco de Dados
Administração de Usuários e Privilégios no Banco de Dados Todo agrupamento de bancos de dados possui um conjunto de usuários de banco de dados. Estes usuários são distintos dos usuários gerenciados pelo
Leia maisGBC043 Sistemas de Banco de Dados
Ciência da Computação GBC043 Sistemas de Banco de Dados Aviso Linguagem 30/04 Vista da primeira prova na minha sala das 9:15 às 10:45h Profa. Maria Camila Nardini Barioni camila.barioni@ufu.br Bloco B
Leia maisBANCO DE DADOS FACSUL 2017 TECNOLOGIA DE REDE DE COMPUTADORES
BANCO DE DADOS FACSUL 2017 TECNOLOGIA DE REDE DE COMPUTADORES SEGURANÇA Uma das maiores preocupações em computação tem sido segurança da informação Nos dias atuais, com o uso da internet os sistemas tornam-se
Leia maisDO BÁSICO AO AVANÇADO PARA MANIPULAÇÃO E OTIMIZAÇÃO DE DADOS. Fábio Roberto Octaviano
DO BÁSICO AO AVANÇADO PARA MANIPULAÇÃO E OTIMIZAÇÃO DE DADOS Fábio Roberto Octaviano Controlando Acesso dos Usuários Após o término do Capítulo: Diferenciar privilégios de sistema e privilégios de objetos.
Leia maisSQL Structured Query Language. SQL Structured Query Language. SQL Structured Query Language. Composição do SQL. Composição do SQL.
Ciência da Computação GBC043 Sistemas de Banco de Dados Linguagem Profa. Maria Camila Nardini Barioni camila.barioni@ufu.br Bloco B - sala 1B137 1 semestre de 2018 Desenvolvida e implementada pelo laboratório
Leia maisGerência de Banco de Dados
exatasfepi.com.br Gerência de Banco de Dados Prof. Msc. André Luís Duarte Banco de Dados Os bancos de dados são coleções de informações que se relacionam para criar um significado dentro de um contexto
Leia maisMarcelo Henrique dos Santos
Mestrado em Educação (em andamento) MBA em Marketing e Vendas (em andamento) Especialista em games Bacharel em Sistema de Informação Email: marcelosantos@outlook.com BANCO DE DADOS MODELAGEM E IMPLEMENTAÇÃO
Leia maisA criação de utilizadores no MySQL pode passar pela utilização de dois comandos: - Create user; - Grant;
Objetivo: Criar utilizadores e definir os seus direitos no sistema Entrar no MySQL como um utilizador diferente de root Gestão de utilizadores e direitos no MySQL Criar utilizadores e definir os seus direitos
Leia maisVisões. Definição de Visões
Visões Visão tabela derivada a partir das tabelas do BD tabela virtual isto é transparente para usuários e aplicações visões são manipuladas como tabelas normais do BD Visões fazem parte dos esquemas externos
Leia maisSistemática de compartilhamento de pastas.
Sistemática de compartilhamento de pastas. Objetivo: Criar estrutura homogênea de compartilhamento de pastas, afim de, organizar o ambiente das unidades e promover segurança aos dados das áreas alocados
Leia maisPolítica de Privacidade do mobile Cartão Virtual
Política de Privacidade do mobile Cartão Virtual Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. Resumo da Política de Privacidade Os Dados Pessoais são coletados para os seguintes propósitos
Leia maisBanco de dados MySQL suporte@ideon.net.br Bancos de dados MySQL permitem armazenar inúmeras informações de um modo fácil de acessar. Os bancos de dados propriamente não são fáceis de ler por humanos. Bancos
Leia maisFundamentos de Bases de Dados e-fólio B Resolução e Critérios de Correção
21053 - Fundamentos de Bases de Dados 2014-2015 e-fólio B Resolução e Critérios de Correção PARA A RESOLUÇÃO DO E-FÓLIO, ACONSELHA-SE QUE LEIA ATENTAMENTE O SEGUINTE: 1) O e-fólio é constituído por 3 perguntas.
Leia maisDO BÁSICO AO AVANÇADO PARA MANIPULAÇÃO E OTIMIZAÇÃO DE DADOS. Fábio Roberto Octaviano
DO BÁSICO AO AVANÇADO PARA MANIPULAÇÃO E OTIMIZAÇÃO DE DADOS Fábio Roberto Octaviano Controlando Acesso dos Usuários Após o término do Capítulo: Diferenciar privilégios de sistema e privilégios de objetos.
Leia maisVisões ... Esquema Externo n. Esquema Externo 1. Esquema Lógico. Usuários finais/aplicações
Visões Visão tabela derivada a partir das tabelas do BD tabela virtual isto é transparente para usuários e aplicações visões são manipuladas como tabelas normais do BD Visões fazem parte dos esquemas externos
Leia maisMarcos Alexandruk Marcos Alexandruk
Marcos Alexandruk m.alexandruk@gmail.com Apresentação disponível em: www.dba.net.br/mysql.pdf Parte I: Download e Instalação MySQL - Download www.mysql.com/downloads MySQL - Download MySQL - Download MySQL
Leia maisBanco de Dados II. Administração do SGBD Oracle. Tablespaces, usuários, privilégios, papéis e perfis. Gustavo Dibbern Piva
Banco de Dados II Administração do SGBD Oracle. Tablespaces, usuários, privilégios, papéis e perfis. Gustavo Dibbern Piva 1 Tablespace Um tablespace é uma unidade lógica onde os dados são armazenados.
Leia maisBANCO DE DADOS. info 3º ano. Prof. Diemesleno Souza Carvalho diemesleno@iftm.edu.br www.diemesleno.com.br
BANCO DE DADOS info 3º ano Prof. Diemesleno Souza Carvalho diemesleno@iftm.edu.br www.diemesleno.com.br Na última aula estudamos Unidade 4 - Projeto Lógico Normalização; Dicionário de Dados. Arquitetura
Leia maisFerramenta: Spider-UCP. Manual do Usuário. Versão da Ferramenta: 1.0.
Ferramenta: Spider-UCP Manual do Usuário Versão da Ferramenta: 1.0 www.ufpa.br/spider Histórico de Revisões Data Versão Descrição Autor 30/08/2010 0.1 Elaboração do Documento. Sivaldinho Oliveira 30/08/2010
Leia maisPCS3413. Engenharia de So-ware e Banco de Dados. Aula 18. Escola Politécnica da Universidade de São Paulo
PCS3413 Engenharia de So-ware e Banco de Dados Aula 18 Escola Politécnica da Universidade de São Paulo 1 SEGURANÇA EM BANCO DE DADOS Segurança em Banco de Dados proteção dos dados contra acessos não autorizados
Leia maisOs Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA
Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,
Leia maisPolítica de Privacidade
Política de Privacidade Sumário Política de Privacidade... 1 Resumo da Política de privacidade... 2 Permissões de dispositivos para acesso a Dados Pessoais... 2 Visualizar conteúdo de plataformas externas...
Leia maisNORMAS E PROCEDIMENTOS CONTROLADORIA CONTROLE DE ACESSO DOS SISTEMAS SUMÁRIO
NORMAS E PROCEDIMENTOS CONTROLADORIA CONTROLE DE ACESSO DOS SISTEMAS NPCN 02-REV00 Página 1 de 5 SUMÁRIO 1 OBJETIVO... 1 2 APLICAÇÃO... 1 3 DISTRIBUIÇÃO... 1 4 COMPETÊNCIA... 2 5 ABRANGÊNCIA... 2 6 DETERMINAÇÕES...
Leia maisResumo da Política de Privacidade. Política de privacidade completa
Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando
Leia maisPOLÍTICA DE PRIVACIDADE DO nsmobile RESUMO DA POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE COMPLETA
POLÍTICA DE PRIVACIDADE DO nsmobile Este aplicativo recolhe alguns dados pessoais dos usuários RESUMO DA POLÍTICA DE PRIVACIDADE Os dados pessoais são coletados para os seguintes propósitos e usando os
Leia maisPolítica de Confidencialidade e Segurança da Informação
Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,
Leia maisPOLÍTICA DE GESTÃO DE ACESSOS LÓGICOS. Estabelecer requisitos e orientações para a efetiva gestão de acessos lógicos na Eólica Mangue Seco 2.
POLÍTICA DE GESTÃO DE ACESSOS LÓGICOS. ATA DE APROVAÇÃO RCA de 31/08/2018 1. OBJETIVO Estabelecer requisitos e orientações para a efetiva gestão de acessos lógicos na Eólica Mangue Seco 2. 2. ABRANGÊNCIA
Leia maisSQL Structured Query Language. SQL Linguagem de Definição de Dados. SQL Structured Query Language. SQL Structured Query Language
Pós-graduação em Ciência da Computação CCM-202 Sistemas de Banco de Dados SQL Linguagem de Definição de Dados Profa. Maria Camila Nardini Barioni camila.barioni@ufabc.edu.br Bloco B - sala 937 2 quadrimestre
Leia maisLISTA DE EXERCÍCIOS TEORIA DE BANCO DE DADOS
LISTA DE EXERCÍCIOS TEORIA DE BANCO DE DADOS 1. Analise as afirmativas abaixo. I. Atributo = dado que é associado a cada ocorrência de uma entidade ou de um relacionamento. II. Relacionamento = conjunto
Leia mais[versão para impressão] Link original: comp=24763 Conhecendo o PL/SQL
www.devmedia.com.br [versão para impressão] Link original: http://www.devmedia.com.br/articles/viewcomp.asp? comp=24763 Conhecendo o PL/SQL Veja neste artigo o que é PL/SQL, quando utilizá-la e uma breve
Leia maisAula 01 Revisão Geral Banco de Dados I Conceito de Banco de Dados e SGBD
Aula 01 Revisão Geral Banco de Dados I Conceito de Banco de Dados e SGBD Banco de Dados (BD) é o arquivo físico, em dispositivos periféricos, onde estão armazenados os dados de diversos sistemas, para
Leia maisPOLÍTICA DE DADOS DEFINIÇÕES IMPORTANTES APLICÁVEIS À PRESENTE POLÍTICA:
POLÍTICA DE DADOS A STARFAN é um aplica8vo de streaming de audiovisual que aproxima o fã de seu ar8sta favorito. Deste modo, tal a8vidade demanda a coleta e tratamento informações pessoais de seus clientes
Leia maisRestrições ao Domínio Integridade Referencial Asserções Triggers Segurança e Autorizações
Capítulo 5: Integridade e Segurança Restrições ao Domínio Integridade Referencial Asserções Triggers Segurança e Autorizações 1 Triggers Um trigger é um comando que é executado automaticamente pelo sistema,
Leia maisPSI Linguagem de Definição de dados. Módulo 15
PSI Linguagem de Definição de dados Módulo 15 Objetivos de aprendizagem No final deste módulo os alunos devem ter adquirido conhecimentos, procedimentos e atitudes que lhe permitam: Criação, alteração
Leia maisPSI - Política de Segurança da Informação 1. INTRODUÇÃO 2. OBJETIVOS. Documento de Diretrizes e Normas Administrativas
1. INTRODUÇÃO Com a preocupação de mantermos a segurança nas atividades da Level 4, apresentamos neste documento um conjunto de instruções e procediemntos para normalizar e melhorar a visão e atuação em
Leia maisBanco de Dados. Marcio de Carvalho Victorino www.dominandoti.eng.br. Exercícios SQL
Banco de Dados Exercícios SQL 1 TRF (ESAF 2006) 32. Analise as seguintes afirmações relacionadas a Bancos de Dados e à linguagem SQL: I. A cláusula GROUP BY do comando SELECT é utilizada para dividir colunas
Leia maisBANCO DE DADOS: SQL. Edson Anibal de Macedo Reis Batista. 27 de janeiro de 2010
BANCO DE DADOS: SQL UERN - Universidade do Estado do Rio Grande do Norte. Departamento de Ciências da Computação. 27 de janeiro de 2010 índice 1 Introdução 2 3 Introdução SQL - Structured Query Language
Leia maisBanco de Dados. Structured Query Language SQL. Prof. Walteno Martins Parreira Jr 1. www.waltenomartins.com.br waltenomartins@yahoo.
Banco de Dados Structured Query Language SQL Prof. Walteno Martins Parreira Jr www.waltenomartins.com.br waltenomartins@yahoo.com 2015 Comandos SQL Os comandos do SQL são classificados em três grupos,
Leia maisModelagem Física e SQL
Programação em Banco de Dados - Parte 1 Modelagem Física e SQL Prof. Pablo Passos prof.pablo.passos@gmail.com SQL - Um modelo físico é gerado a partir de um modelo lógico já construído. A geração dos objetos
Leia maisTRIGGER e SEGURANÇA. Prof. Edson Thizon
TRIGGER e SEGURANÇA Prof. Edson Thizon 1 Restrição de Integridade Restrição de integridade Uma regra que deve ser obedecida por todos estados da base de dados que são considerados consistentes. Especificação
Leia maisLinguagem SQL Restrições, Triggers e Views
FACULDADE INGÁ Unidade de Ensino Superior Ingá Ltda Ciência da Computação Linguagem SQL Restrições, Triggers e Views Prof. Erinaldo Sanches Nascimento Objetivos Especificar restrições mais gerais sobre
Leia maisConceitos. Considerações Gerais. Autorização. Autorização no SQL Server. Autorização 16/06/2009
Conceitos Banco de Dados II URI-FW Segurança Integridade Segurança refere-se à proteção de dados contra a divulgação, alteração ou destruição não autorizadas. Garante que usuários têm permissão para fazer
Leia maisAULA 8. Ambientes Visuais 8.1. OBJETIVO DA AULA SQL (Structured Query Language)
AULA 8 8.1. OBJETIVO DA AULA Relembrar conceitos e recursos básicos apresentados nas aulas anteriores, dar continuidade nas codificações iniciadas e ainda não finalizadas, explorar acesso a banco de dados
Leia maisBANCO DE DADOS. Introdução. Prof. Marcelo Machado Cunha
BANCO DE DADOS Introdução Prof. Marcelo Machado Cunha Profissionais Envolvidos Administrador de Banco de Dados (DBA) responsável por autorizar o acesso ao banco de dados e coordenar e monitorar seu uso;
Leia maisSegurança de Acesso a Banco de Dados no MS SQL Server
Segurança de Acesso a Banco de Dados no MS SQL Server Para efetuar com sucesso os exemplos que serão mostrados a seguir é necessário que exista no SQL Server uma pessoa que se conecte como Administrador,
Leia maisIntrodução a Sistemas de Bancos de Dados
Introdução a Sistemas de Bancos de Dados Prof. UFES - Universidade Federal do Espírito Santo rapchan@inf.ufes.br http://www.inf.ufes.br/~rapchan Roteiro da Apresentação Introdução Características de um
Leia maisNoSQL Apache Cassandra para DBAs. Conceitos básicos que todo DBA deve conhecer sobre Apache Cassandra.
NoSQL Apache Cassandra para DBAs Conceitos básicos que todo DBA deve conhecer sobre Apache Cassandra. Apresentação Pessoal Ronaldo Martins: Há mais de 14 anos dedicado à tecnologias Oracle, passando pelas
Leia maisTLBD II Instruções SQL
TLBD II Instruções SQL Os comandos SQL podem dividir-se em três grandes categorias: DML - Data Manipulation Language - trabalha com linhas; DDL - Data Definition Language - trabalha com objetos; DCL -
Leia maisBANCO DE DADOS TRIGGERS (GATILHOS) Prof. Fabiano Papaiz IFRN
BANCO DE DADOS TRIGGERS (GATILHOS) Prof. Fabiano Papaiz IFRN Uma Trigger (ou gatilho) é uma estrutura presente na maioria dos SGBD s que permite que um determinado evento (código SQL) seja executado automaticamente
Leia maisBoas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN
Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN Base a&va de computadores no Brasil O Centro de Tecnologia da Informação Aplicada (GVcia) da Fundação Getúlio Vargas
Leia maisSQL Linguagem de Definição de Dados. Banco de Dados Profa. Dra. Cristina Dutra de Aguiar Ciferri
SQL Linguagem de Definição de Dados Banco de Dados SQL Structured Query Language Uma das mais importantes linguagens relacionais (se não a mais importante) Exemplos de SGBD que utilizam SQL Oracle Informix
Leia maisREGULAMENTO Proteção a Informações (Sigilos Estratégico, Comercial e Industrial)
pág.: 1/3 Art. 1º Este Regulamento tem por objetivo estabelecer critérios para a definição das informações que devem ser protegidas pelos sigilos estratégico, comercial e industrial, bem como orientar
Leia maisORACLE HETEROGENEUS SERVICES: CRIANDO UM DATABASE LINK COM MYSQL
PARTE 1: PREPARANDO O MYSQL 1.1. Instalar o driver ODBC para MySQL que poderá ser obtido em: http://dev.mysql.com/downloads/connector/odbc/5.1.html#win32 1.2. Conectar se ao MySQL como usuário root: C:\>mysql
Leia maisSEGURANÇA EM BANCO DE DADOS
61 SEGURANÇA EM BANCO DE DADOS Thaynára da Silva, Paulo Roberto Rosa Instituto Federal de Educação, Ciência e Tecnologia de São Paulo IFSP, Curso Superior de Tecnologia em Análise e Desenvolvimento de
Leia maisAs restrições de integridade garantem a consistência da BD exemplos
Bases de Dados Restrições de integridade Restrições de integridade As restrições de integridade garantem a consistência da BD exemplos RI 1: os números de conta são únicos RI 2: a cidade de uma agência
Leia maisProf. Marcelo Machado Cunha
Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Ementa Introdução a Banco de Dados (Conceito, propriedades), Arquivos de dados x Bancos de dados, Profissionais de Banco de dados,
Leia maisum mecanismo, chamado de perfil, para controlar o limite desses recursos que o usuário pode
1 ADMINISTRAÇÃO DE USUÁRIOS NO SGBD ORACLE 11G JUVENAL LONGUINHO DA SILVA NETO 1 IREMAR NUNES DE LIMA 2 Resumo: Este artigo apresenta como criar, modificar e excluir usuários, privilégios, atribuições
Leia mais--========================================== MIRROR COM CERTIFICADO ===============================================
-- ========================================================================================================== == --========================================== MIRROR COM CERTIFICADO ===============================================
Leia maisDIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições
Leia maisEXEMPLO DE FLASHBACK VERSIONS QUERY E FLASHBACK TRANSACTION QUERY
EXEMPLO DE FLASHBACK VERSIONS QUERY E FLASHBACK TRANSACTION QUERY A funcionalidade do recurso Flashback Query disponível desde a versão Oracle 9i e abordada também nos artigos de Maio/2007 e Maio/2008,
Leia maisNo contexto informático. Requisitos
Nuno Melo e Castro Sistema Conjunto de itens interdependentes que interagem para realizar uma tarefa Um método ou conjunto de procedimentos que definem um comportamento Pode ser automatizado ou manual,
Leia maisSumário 1 0.1 Introdução 1 0.2 Breve História da Linguagem SQL l 0.3 Características da Linguagem SQL 3 0.4 A Composição deste Livro 3
ÍNDICE o -INTRODUÇÃO Sumário 1 0.1 Introdução 1 0.2 Breve História da Linguagem SQL l 0.3 Características da Linguagem SQL 3 0.4 A Composição deste Livro 3 0.5 Sistemas Utilizados 6 0.5.1 Access 2003 (Microsoft)
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisIntrodução à Banco de Dados
Introdução à Banco de Dados Disciplina de Sistemas de Banco de Dados Prof. Marcos Antonio Schreiner /08/2015 Banco de dados Definição Coleção de dados relacionados. Fatos conhecidos que podem ser armazenados.
Leia maisCorreção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer
Correção da prova AV1 de Segurança da Informação 2018-2 Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1ª questão (0,8 ponto) Um dos maiores desafios atuais é a integração da segurança
Leia maisBanco de Dados II. Transações (Oracle) Segurança: Introdução; Controle de Acesso; Criptografia; Recursos de SQL.
Banco de Dados II Transações (Oracle) Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com http://www.bolinhabolinha.com Apresentação Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Ementa Gerenciamento de
Leia maisManual Prático de Uso do MySQL
Manual Prático de Uso do MySQL Sumário CONSIDERAÇÕES... 3 01 LOGANDO NO MYSQL... 3 02 CADASTRANDO USUÁRIOS NO MYSQL... 4 03 - DEFININDO SENHA PARA O USUÁRIO... 4 04 ALTERANDO A SENHA... 6 Considerações
Leia maisUniao Educacional e Tecnologica Impacta- Uni Impacta
Scripts avançados de gravação Objetivos Após concluir este apêndice, você poderá: Descrever o tipo de problemas que são resolvidos usando SQL para gerar SQL Gravar um script que gera um script de instruções
Leia maisA linguagem SQL
SQL SQL - Structured Query Language. Foi definida nos laboratórios de pesquisa da IBM em San Jose, California, em 1974. Teve seus fundamentos no modelo relacional Sua primeira versão recebeu o nome de
Leia maisGuia de procedimentos de backups
Guia de procedimentos de backups Sumário Sobre o guia 3... 4 Procedimentos de backup do banco de dados Oracle... 5 Backup lógico... 6 Backup físico... 7 Envio de backup... para fita 9 2 3 Sobre o guia
Leia mais3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas
Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio
Leia maisApresentação. Objetivos. Dados Principais
Apresentação Dados Principais Combinando quinze dias em 60 horas de conteúdo, o treinamento para os DBAs Oracle gerenciam os sistemas de informação mais avançados do setor e têm alguns dos maiores salários
Leia maisPolítica de Privacidade do Banca da Mônica
Política de Privacidade do Banca da Mônica Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. RESUMO DA POLÍTICA DE PRIVACIDADE Os Dados Pessoais são coletados para os seguintes propósitos e usando
Leia maisP L A N I F I C A Ç Ã O A N U A L
P L A N I F I C A Ç Ã O A N U A L DEPARTAMENTO: MATEMÁTICA E CIÊNCIAS EXPERIMENTAIS ÁREA DISCIPLINAR: 550 - INFORMÁTICA DISCIPLINA: PSI CURSO: Profissional DE: Téc. de Gestão e Programação de Sist. Informáticos
Leia maisMSN-Proxy v0.7 no Debian 5 (Atualizado)
Remontti MSN-Proxy v0.7 no Debian 5 (Atualizado) MSN-Proxy v0.7 no Debian 5 (Atualizado) Controle o uso do msn Messenger em sua rede. Desfrute de vários recursos, bem como log das conversas, aviso sobre
Leia maisU.C Fundamentos de Bases de Dados Resolução e Critérios de Correção INSTRUÇÕES:
e-fólio B U.C. 21053 Fundamentos de Bases de Dados 2017-2018 Resolução e Critérios de Correção INSTRUÇÕES: 1) O e-fólio é constituído por 5 perguntas. A cotação global é de 5 valores. 2) O e-fólio deve
Leia mais14/08/2008. Curso Superior de Tecnologia em Banco de Dados Disciplina: Projeto de Banco de Dados Relacional 1 Prof.: Fernando Hadad Zaidan
Faculdade INED Curso Superior de Tecnologia em Banco de Dados Disciplina: Projeto de Banco de Dados Relacional 1 Prof.: Fernando Hadad Zaidan 1 Unidade 2 Introdução a SQL 2 Leitura Obrigatória ELMASRI,
Leia maisPlanificação Anual. Departamento Expressões e Tecnologias
Modelo Dep-01 Planificação Anual Agrupamento de Escolas do Castêlo da Maia Departamento Expressões e Tecnologias Ano 12º Ano letivo 2013.2014 Disciplina Programação e Sistemas de Informação Turma G Professores:
Leia maisPOLÍTICA DE CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE CONFIDENCIALIDADE E SEGURANÇA DA INFORMAÇÃO Este material foi elaborado pela DOMO INVEST Gestora de Ativos Financeiros e Valores Mobiliários Ltda. ( DOMO Invest ou Gestora ) e não pode ser
Leia maisNotas sobre o MySQL: Resumo dos comandos no MySQL linha de comandos:
EDUCAÇÃO E FORMAÇÃO DE ADULTOS Curso EFA SEC Turma C - 2012 / 2013 Notas sobre o MySQL: 1) A indicação mysql> é o prompt do sistema. 2) Uma instrução, no prompt do MySQL, deve terminar sempre com ponto
Leia maisRevisão Banco de Dados
Revisão Banco de Dados Carlos Henrique - Aula 2 Descoberta de Conhecimento e Mineração de Dados Tópicos Abordados Conceitos Básicos Características Arquitetura Lógica Usuários Finais Modelo E/R Linguagens
Leia maisFerramenta: Spider-APF. Manual do Usuário. Versão da Ferramenta:
Ferramenta: Spider-APF Manual do Usuário Versão da Ferramenta: 1.0 www.spider.ufpa.br Histórico de Revisões Data Versão Descrição Autor 0.1 Preenchimento das 02/07/2010 seções 1,2 e 3. 10/08/2010 0.2 Preenchimento
Leia maisMYSQL - PRIMEIROS COMANDOS CRIAÇÃCO DO BD E DAS TABELAS, INSERÇÃO E CONSULTA DE REGISTROS. create database [if not exists] <nome>
1. Manuseio do banco de dados MYSQL - PRIMEIROS COMANDOS CRIAÇÃCO DO BD E DAS TABELAS, INSERÇÃO E CONSULTA DE REGISTROS As seguintes instruções manuseiam o banco de dados: cria o banco mostra os bancos
Leia maisNova Área de Cliente
A JL tem uma super novidade para sua empresa!!!! Nova Área de Cliente Pensando em melhorias contínuas no relacionamento com os nossos clientes, optamos por um novo sistema de Gestão Digital dos documentos.
Leia mais