Saltar para o conteúdo
Aplicações Informáticas B · 12.º Ano · Desenvolvimento de Aplicações e Web · 2o Periodo

Segurança e Integridade de Dados em Bases de Dados

Os alunos implementam regras e restrições para garantir que a informação permanece correta e protegida em bases de dados.

Aprendizagens EssenciaisDGE: Secundário - Segurança e PrivacidadeDGE: Secundário - Cidadania Digital

Sobre este tópico

A segurança e integridade de dados em bases de dados centra-se na implementação de regras e restrições para manter a informação correta e protegida. Os alunos do 12.º ano aprendem a controlar acessos com privilégios granulares, validar entradas para evitar erros e inconsistências, e gerir cópias de segurança para garantir a continuidade operacional. Estes procedimentos respondem diretamente às questões chave: quem deve aceder a que dados e como controlar esses privilégios, como prevenir perdas em sistemas críticos, e o papel dos backups nos negócios.

Este tema integra-se na unidade de Desenvolvimento de Aplicações e Web, alinhando-se aos standards DGE de Segurança e Privacidade e Cidadania Digital do Currículo Nacional do Secundário. Os alunos aplicam conceitos como chaves estrangeiras, triggers e encriptação, desenvolvendo pensamento crítico sobre riscos reais, como injeções SQL ou falhas de hardware. Esta abordagem prepara-os para cenários profissionais onde a integridade dos dados é essencial.

A aprendizagem ativa beneficia especialmente este tópico, pois permite simular ataques e falhas em bases de dados reais ou virtuais. Atividades práticas, como configurar permissões em grupo ou restaurar backups colaborativamente, tornam abstratos conceitos tangíveis, revelam vulnerabilidades comuns e fomentam discussões que reforçam boas práticas de segurança.

Questões-Chave

  1. Quem deve ter acesso a que dados e como controlamos esse privilégio?
  2. Como prevenir a perda de informação em sistemas críticos?
  3. Qual o papel das cópias de segurança na continuidade de um negócio?

Objetivos de Aprendizagem

  • Analisar a eficácia de diferentes tipos de restrições (domínio, integridade referencial) na prevenção de dados inválidos numa base de dados relacional.
  • Avaliar os riscos de segurança associados a diferentes níveis de privilégios de acesso a dados e propor soluções de controlo.
  • Projetar uma estratégia de cópia de segurança e recuperação para uma aplicação web crítica, considerando RTO e RPO.
  • Comparar métodos de encriptação de dados em repouso e em trânsito, justificando a sua aplicação em cenários específicos.
  • Demonstrar a implementação de triggers para automatizar a validação e a manutenção da integridade dos dados.

Antes de Começar

Bases de Dados Relacionais e SQL

Porquê: Os alunos precisam de compreender os conceitos fundamentais de tabelas, chaves primárias, chaves estrangeiras e a sintaxe básica de SQL para poderem implementar restrições e controlar acessos.

Introdução à Programação e Lógica

Porquê: A compreensão de lógica de programação é útil para entender como as restrições e triggers funcionam para validar e manipular dados de forma controlada.

Vocabulário-Chave

Integridade ReferencialGarante que as relações entre tabelas numa base de dados são consistentes, impedindo a criação de registos órfãos ou a eliminação de dados referenciados.
Restrições de DomínioRegras aplicadas a uma coluna específica para garantir que os valores inseridos estão dentro de um intervalo ou conjunto permitido, assegurando a validade dos dados.
Privilégios de AcessoPermissões concedidas a utilizadores ou grupos para realizar operações específicas (ler, escrever, apagar) em determinados dados ou objetos da base de dados.
Cópia de Segurança (Backup)Uma cópia de dados armazenada separadamente, utilizada para restaurar a informação em caso de perda, corrupção ou ataque.
EncriptaçãoProcesso de codificação de dados para que só possam ser lidos por pessoas autorizadas, protegendo a confidencialidade da informação.

Atenção a estes erros comuns

Erro comumSenhas simples bastam para proteger bases de dados.

O que ensinar em alternativa

A autenticação multifator e roles granulares são essenciais para controlar acessos. Atividades de simulação de acessos em grupo ajudam os alunos a verem como senhas fracas permitem escalada de privilégios, promovendo discussões que clarificam a necessidade de camadas múltiplas.

Erro comumBackups são opcionais em sistemas não críticos.

O que ensinar em alternativa

Todos os sistemas precisam de backups para continuidade. Exercícios de recuperação prática mostram o tempo e esforço envolvidos em falhas, ajudando os alunos a internalizarem o custo de omissões através de comparações colaborativas.

Erro comumRestrições de integridade complicam desnecessariamente as bases de dados.

O que ensinar em alternativa

Elas previnem erros humanos e ataques. Workshops de implementação revelam como constraints evitam dados corrompidos, com testes em pares que destacam benefícios em cenários reais.

Ideias de aprendizagem ativa

Ver todas as atividades

Ligações ao Mundo Real

  • Bancos como o Millennium BCP utilizam sistemas robustos de gestão de bases de dados com controlos de acesso granulares e backups frequentes para proteger as informações financeiras dos seus clientes contra fraudes e falhas técnicas.
  • Hospitais como o Hospital de Santa Maria implementam políticas rigorosas de segurança de dados para garantir a confidencialidade e integridade dos registos médicos eletrónicos, cumprindo regulamentos como o RGPD.
  • Empresas de comércio eletrónico, como a Worten, dependem da integridade das suas bases de dados de produtos e clientes para gerir inventários, processar encomendas e manter a confiança do consumidor, recorrendo a mecanismos de validação e recuperação rápida.

Ideias de Avaliação

Bilhete de Saída

Entregue a cada aluno um cenário fictício (ex: um novo utilizador precisa de acesso limitado a uma tabela de clientes). Peça-lhes para escreverem duas instruções SQL para criar um utilizador e conceder-lhe o mínimo de privilégios necessários para ler apenas os nomes e emails.

Verificação Rápida

Apresente aos alunos um pequeno conjunto de dados com inconsistências (ex: idades negativas, datas futuras). Peça-lhes para identificarem quais as restrições de domínio ou integridade que poderiam ter prevenido estes erros e como as implementariam em SQL.

Questão para Discussão

Coloque a questão: 'Imaginem que uma base de dados de uma rede social foi comprometida. Quais seriam as consequências mais graves da perda de integridade ou confidencialidade dos dados? Como poderiam as cópias de segurança e a encriptação mitigar estes riscos?'

Perguntas frequentes

Como a aprendizagem ativa ajuda na segurança de bases de dados?
A aprendizagem ativa, como simulações de acessos e testes de backups em grupo, permite aos alunos experimentarem falhas reais sem riscos. Estas atividades revelam vulnerabilidades práticas, fomentam debate sobre standards de privacidade e reforçam a aplicação de regras SQL. Resulta em compreensão mais profunda e retenção, comparado a aulas expositivas, preparando-os para contextos profissionais. (62 palavras)
Quem deve ter acesso a que dados em bases de dados?
O princípio do menor privilégio dita que cada utilizador acede apenas ao necessário. Implemente roles como admin, utilizador e leitor via GRANT/REVOKE em SQL. Atividades de role-playing ajudam a visualizar violações, alinhando com standards DGE de Segurança e Privacidade. (58 palavras)
Como prevenir perda de informação em sistemas críticos?
Use transações ACID, logs de auditoria e replicação. Configure triggers para alertas e backups automáticos diários. Simulações de falhas em sala mostram como estas medidas evitam downtime, ligando à cidadania digital responsável. (52 palavras)
Qual o papel das cópias de segurança na continuidade de negócios?
Backups garantem recuperação rápida após falhas, minimizando perdas financeiras. Estratégias 3-2-1 (três cópias, dois meios, uma offsite) são standard. Exercícios de restauração prática destacam tempos de recuperação, enfatizando planeamento para sistemas web críticos. (56 palavras)