Please use this identifier to cite or link to this item:
https://ric.cps.sp.gov.br/handle/123456789/39584| Title: | Segurança da informação em SQL e NOSQL. |
| Other Titles: | Information security in SQL and NoSQL. |
| Authors: | RAMOS JUNIOR, Alexandre |
| Advisor: | OLIVEIRA, Wdson de |
| Other contributor: | RIBEIRO, Gilmar Cação TIOSSO, Fernando |
| type of document: | Artigo Científico |
| Keywords: | Banco de dados relacionais;Banco de dados;Informação - segurança;Sql |
| Issue Date: | 8-Jul-2025 |
| Publisher: | 288 |
| Citation: | RAMOS JUNIOR, Alexandre. Segurança da informação em SQL e NOSQL. 2025. Trabalho de conclusão de curso (Curso Superior de Tecnologia em Segurança da Informação) – Faculdade de Tecnologia Prof. José Arana Varela, Araraquara, 2025. |
| Abstract: | Este tem como objetivo analisar comparativamente as estratégias de segurança da informação adotadas em bancos de dados relacionais (SQL) e não relacionais (NoSQL). Considerando o crescimento exponencial dos dados e o aumento das ameaças cibernéticas, a escolha entre essas tecnologias transcende aspectos técnicos e impacta diretamente a proteção das informações organizacionais. A pesquisa, de natureza qualitativa, exploratória e bibliográfica, fundamenta-se em normas internacionais, como a ISO/IEC 27001 e 27002, e em estudos técnicos atualizados. Foram investigadas vulnerabilidades comuns, como injeções de código, ausência de controle de acesso e falhas em criptografia, bem como estratégias eficazes de mitigação. O estudo também aborda a importância da segregação de ambientes de homologação e produção, a gestão centralizada de permissões e a aplicação de criptografia em repouso e em trânsito. Os resultados evidenciam que, embora ambos os modelos apresentem riscos específicos, é possível mitigar as vulnerabilidades por meio da adoção de boas práticas alinhadas às normas de segurança da informação. This aims to comparatively analyze the information security strategies adopted in relational (SQL) and non-relational (NoSQL) database systems. Given the exponential growth of data and the increasing sophistication of cyber threats, the choice between these technologies goes beyond technical factors and directly affects the protection of organizational information. The research is qualitative, exploratory, and bibliographic in nature, based on international standards such as ISO/IEC 27001 and 27002, and supported by recent technical studies. Common vulnerabilities were identified, such as code injections, lack of access control, and encryption failures, along with effective mitigation strategies. The study also discusses the relevance of segregating staging and production environments, centralized permission management, and the implementation of encryption at rest and in transit. The findings show that, although both models have specific risks, their vulnerabilities can be mitigated through best practices aligned with recognized information security standards. |
| URI: | https://ric.cps.sp.gov.br/handle/123456789/39584 |
| Appears in Collections: | Trabalhos de Conclusão de Curso |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| segurancadainformacao_2025_01_alexandreramosjunior_segurancadainformacaoemsqlenosql.pdf Restricted Access | 161.81 kB | Adobe PDF | View/Open Request a copy |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.