Please use this identifier to cite or link to this item: https://ric.cps.sp.gov.br/handle/123456789/39584
Title: Segurança da informação em SQL e NOSQL.
Other Titles: Information security in SQL and NoSQL.
Authors: RAMOS JUNIOR, Alexandre
Advisor: OLIVEIRA, Wdson de
Other contributor: RIBEIRO, Gilmar Cação
TIOSSO, Fernando
type of document: Artigo Científico
Keywords: Banco de dados relacionais;Banco de dados;Informação - segurança;Sql
Issue Date: 8-Jul-2025
Publisher: 288
Citation: RAMOS JUNIOR, Alexandre. Segurança da informação em SQL e NOSQL. 2025. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) – Faculdade de Tecnologia Prof. José Arana Varela, Araraquara, 2025.
Abstract: Este tem como objetivo analisar comparativamente as estratégias de segurança da informação adotadas em bancos de dados relacionais (SQL) e não relacionais (NoSQL). Considerando o crescimento exponencial dos dados e o aumento das ameaças cibernéticas, a escolha entre essas tecnologias transcende aspectos técnicos e impacta diretamente a proteção das informações organizacionais. A pesquisa, de natureza qualitativa, exploratória e bibliográfica, fundamenta-se em normas internacionais, como a ISO/IEC 27001 e 27002, e em estudos técnicos atualizados. Foram investigadas vulnerabilidades comuns, como injeções de código, ausência de controle de acesso e falhas em criptografia, bem como estratégias eficazes de mitigação. O estudo também aborda a importância da segregação de ambientes de homologação e produção, a gestão centralizada de permissões e a aplicação de criptografia em repouso e em trânsito. Os resultados evidenciam que, embora ambos os modelos apresentem riscos específicos, é possível mitigar as vulnerabilidades por meio da adoção de boas práticas alinhadas às normas de segurança da informação.
This aims to comparatively analyze the information security strategies adopted in relational (SQL) and non-relational (NoSQL) database systems. Given the exponential growth of data and the increasing sophistication of cyber threats, the choice between these technologies goes beyond technical factors and directly affects the protection of organizational information. The research is qualitative, exploratory, and bibliographic in nature, based on international standards such as ISO/IEC 27001 and 27002, and supported by recent technical studies. Common vulnerabilities were identified, such as code injections, lack of access control, and encryption failures, along with effective mitigation strategies. The study also discusses the relevance of segregating staging and production environments, centralized permission management, and the implementation of encryption at rest and in transit. The findings show that, although both models have specific risks, their vulnerabilities can be mitigated through best practices aligned with recognized information security standards.
URI: https://ric.cps.sp.gov.br/handle/123456789/39584
Appears in Collections:Trabalhos de Conclusão de Curso

Files in This Item:
File Description SizeFormat 
segurancadainformacao_2025_01_alexandreramosjunior_segurancadainformacaoemsqlenosql.pdf
  Restricted Access
161.81 kBAdobe PDFView/Open Request a copy


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.