BD - Conceitos e mais Flashcards
Existem diferentes algoritmos de criptografia, com diferentes aplicações, sendo divididos em três grupos principais, que são simétrica, assimétrica e destrutiva. Ao contrário da criptografia, que exige uma chave, a codificação define apenas uma regra de transformação conhecida.
Utilizar criptografia do tipo SHA-256 e armazenar o hash codificado para Base64.
Explicação:
A criptografia SHA-256 é uma das opções mais seguras para criptografar senhas. Ela é uma função hash que produz um hash de 256 bits para qualquer entrada de tamanho variável. Isso significa que, mesmo que a senha do usuário seja longa ou curta, a função hash sempre produzirá um resultado de 256 bits.
No entanto, o resultado da criptografia SHA-256 é um valor hexadecimal, que não é fácil de ler ou comparar. Por isso, é recomendado codificar o hash em Base64. A codificação em Base64 converte o valor hexadecimal em um formato que pode ser facilmente lido e comparado.
Considere um banco de dados relacional em que as operações de insert e update efetuadas numa certa tabela devem ser monitoradas e anotadas, como subsídio aos procedimentos de auditoria da empresa. Essa tabela é utilizada por uma série de aplicações, em diferentes tipos de transações, e iniciadas por um número considerável de usuários.
Qual é o mecanismo mais adequado para a implementação desse monitoramento.
Triggers.
Explicação:
A questão trata sobre recursos para automatizar tarefas em bancos de dados, mais precisamente sobre a utilização de Triggers.
“Um trigger é um tipo especial de procedimento armazenado, que é executado sempre que há uma tentativa de modificar os dados de uma tabela que é protegida por ele”.
As triggers são objetos de banco de dados que são acionados automaticamente em resposta a eventos específicos, como operações de insert, update ou delete em uma tabela.
Elas são o mecanismo mais adequado para implementar o monitoramento no cenário apresentado na questão, pois permitem a captura automática das operações de insert e update e a anotação dessas operações para fins de auditoria.
Ao definir uma trigger em uma tabela, é possível especificar um conjunto de ações a serem executadas quando uma determinada operação ocorrer, como registrar todos os detalhes da operação em uma tabela de auditoria.