Questões de Concurso
Sobre segurança em banco de dados
Foram encontradas 185 questões
Uma empresa de tecnologia está revisando suas políticas de segurança para fortalecer a proteção contra-ataques cibernéticos. Eles estão particularmente interessados em aprimorar a segurança de seu banco de dados, que é crítico para suas operações diárias e contém informações sensíveis dos clientes.
Elaborado pelo(a) autor(a).
Considerando os fundamentos da segurança da informação e a necessidade de manter a eficiência e escalabilidade do banco de dados, a estratégia mais eficaz para este caso é
Nesse contexto, o algoritmo HNSW (Hierarchical Navigable Small World) busca, ao ser aplicado em bases de dados de vetores,
De acordo com Date, as questões de segurança de dados são frequentemente associadas a questões de integridade de dados, mas os dois conceitos são na realidade bastante diferentes. Com base nisso, faça a associação correta.
1. Falha de Integridade
2. Falha de Segurança
3. Falha de segurança e integridade
( ) Um funcionário que não deveria ter acesso a relatórios financeiros confidenciais consegue visualizar esses relatórios devido a permissões mal configuradas.
( ) Um hacker invade um sistema e altera registros de notas fiscais para fraudar o sistema.
( ) Um operador de banco de dados insere manualmente registros de transações financeiras com valores incorretos.
( ) Devido a um erro no sistema, uma transação de banco de dados é interrompida no meio, resultando em um estado inconsistente dos dados.
Assinale a opção que indica a associação correta, na ordem
apresentada.
No que se refere à qualidade e visualização de dados, julgue o item a seguir.
A pseudonimização é uma técnica de desidentificação de
dados que consiste na remoção completa de identificadores
pessoais, tornando impossível a identificação do titular dos
dados.
Julgue o item que se segue, em relação a banco de dados.
A integridade dos dados em um banco de dados é
automaticamente mantida, dispensando-se a implementação
de medidas adicionais de controle de proteção e segurança.
A respeito de banco de dados, julgue o seguinte item.
As propriedades ACID de uma transação garantem
atomicidade, confidencialidade, isolamento e durabilidade na
sua execução.
Com relação à Privacy by Design e o princípio de Privacy by default, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).
( ) A Privacy by Design representa um conjunto de boas práticas que visam garantir a privacidade e proteção dos titulares e suas informações desde a concepção e durante o início do ciclo de vida do projeto, sistema, serviço, produto ou processo.
( ) A Privacy by Default busca garantir que dados pessoais sejam protegidos automaticamente com grau básico de privacidade, sem qualquer ação por parte do titular, pois ela já estará embutida no sistema, por padrão nos sistemas de TI ou práticas de negócio
( ) Em atendimento à Lei Geral de Proteção de Dados Pessoais (LGPD) as instituições, públicas e privadas, devem adotar metodologias de implementação de medidas proativas, como Privacy by Design e, como consequência, adotar práticas de proteção de dados pessoais como padrão dos sistemas de TI ou práticas de negócio, conforme o princípio Privacy by Default.
As afirmativas são, respectivamente,
Com relação às ameaças e desafios comuns, analise os itens a seguir.
I. Os erros humanos continuam sendo uma das mais importantes causas de todas as violações de dados relatadas, em especial devidos a acidentes, senhas fracas, compartilhamento de senhas e outros comportamentos de usuários imprudentes ou desinformados.
II. As vulnerabilidades do software de banco de dados tem sua exposição reduzida pela aplicação dos patches fornecidos pelas empresas comerciais e plataformas de gerenciamento de banco de dados de software livre.
III. São ameaças permanentes em bancos de dados os ataques de injeção SQL/NoSQL e as invasões por estouro de buffer.
Está correto o que se afirma em:
Os três fatores mais importantes são
Qual tipo de RAID permite o espelhamento dos dados entre diversos dispositivos de armazenamento?
Todas essas informações compõem a entrada ao algoritmo de zero Trust implantado por João, que pertence à categoria:
Assinale a alternativa que contém um comando de definição de segurança.
Coluna 1 1. Controle de acesso. 2. Controle de inferência. 3. Controle de fluxo.
Coluna 2 ( ) Pessoas não autorizadas acessam o sistema para obter informações ou para fazer mudanças maliciosas em uma parte do banco de dados. ( ) Um banco de dados para estatísticas de população pode oferecer informações com base em faixas etárias, níveis de renda, tamanho de residência, níveis de educação e outros critérios. Informações sobre indivíduos são acessadas, por exemplo, através da dedução de certos fatos com relação aos indivíduos baseando-se em consultas que envolvem resumos sobre grupos. ( ) Considere um sistema de banco de dados distribuído em que dois nós tenham níveis de segurança do usuário secreto (S) e não classificado (U). S e U só podem realizar operações mutuamente que sejam consistentes com a propriedade *, que afirma que, em qualquer transação, o nó S não pode gravar ou passar informações para o nó U. Se esses dois nós estabelecerem um canal secreto, uma transação poderá ser conformada de maneira incondicional pelo nó U, mas o nó S pode fazer isso de uma forma previamente combinada, passando informações do nó S para o nó U, violando a propriedade *. ( ) Informações fluem de modo que acessem usuários não autorizados, através de canais que são percursos para as informações fluírem implicitamente em caminhos que violam a política de segurança.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é: