Questões de Concurso Sobre segurança em banco de dados

Foram encontradas 185 questões

Q3034890 Banco de Dados
Leia o caso a seguir.

Uma empresa de tecnologia está revisando suas políticas de segurança para fortalecer a proteção contra-ataques cibernéticos. Eles estão particularmente interessados em aprimorar a segurança de seu banco de dados, que é crítico para suas operações diárias e contém informações sensíveis dos clientes.
Elaborado pelo(a) autor(a).

Considerando os fundamentos da segurança da informação e a necessidade de manter a eficiência e escalabilidade do banco de dados, a estratégia mais eficaz para este caso é 
Alternativas
Q3031094 Banco de Dados
O elemento de banco de dados cujo objetivo principal é agrupar permissões (privilégios) para facilitar a administração de segurança é denominado
Alternativas
Q3006667 Banco de Dados
Se, em um processo de detecção de fraudes, for necessário categorizar as transações como fraudulentas ou não fraudulentas, então, para essa categorização, será adequado o uso da técnica de mineração de dados do tipo
Alternativas
Q2760884 Banco de Dados
Um Técnico foi designado para implantar um modelo de acordo com Role-Based Access Control (RBAC) que estabelece a separação de tarefas de um Tribunal Regional do Trabalho para dificultar a possibilidade de fraude no setor de compras, criando, assim, os papeis de Requisitante de Gastos e de Autorização de Gastos atribuídos a usuários distintos. O modelo RBAC a ser implantado é o
Alternativas
Q2571735 Banco de Dados
Com o aumento do volume e da complexidade dos dados gerados em sistemas de informação atuais, cresce a necessidade de eficiência no armazenamento, segurança, recuperação de dados e disponibilidade.
Nesse contexto, o algoritmo HNSW (Hierarchical Navigable Small World) busca, ao ser aplicado em bases de dados de vetores,
Alternativas
Q2568165 Banco de Dados

De acordo com Date, as questões de segurança de dados são frequentemente associadas a questões de integridade de dados, mas os dois conceitos são na realidade bastante diferentes. Com base nisso, faça a associação correta.


1.         Falha de Integridade


2.         Falha de Segurança


3.         Falha de segurança e integridade


( ) Um funcionário que não deveria ter acesso a relatórios financeiros confidenciais consegue visualizar esses relatórios devido a permissões mal configuradas.


( ) Um hacker invade um sistema e altera registros de notas fiscais para fraudar o sistema.


( ) Um operador de banco de dados insere manualmente registros de transações financeiras com valores incorretos.


( ) Devido a um erro no sistema, uma transação de banco de dados é interrompida no meio, resultando em um estado inconsistente dos dados.


Assinale a opção que indica a associação correta, na ordem apresentada.

Alternativas
Q2491643 Banco de Dados

No que se refere à qualidade e visualização de dados, julgue o item a seguir.


A pseudonimização é uma técnica de desidentificação de dados que consiste na remoção completa de identificadores pessoais, tornando impossível a identificação do titular dos dados. 

Alternativas
Q2461612 Banco de Dados

Julgue o item que se segue, em relação a banco de dados.


A integridade dos dados em um banco de dados é automaticamente mantida, dispensando-se a implementação de medidas adicionais de controle de proteção e segurança.

Alternativas
Q2438374 Banco de Dados
No âmbito da segurança física de banco de dados, a política de controle na qual um sujeito poderá ter acesso a determinado objeto se seu nível de classificação for igual ou superior ao do objeto e se pertencer a, pelo menos, uma categoria a que o objeto também pertença é denominada política 
Alternativas
Q2415853 Banco de Dados

A respeito de banco de dados, julgue o seguinte item. 


As propriedades ACID de uma transação garantem atomicidade, confidencialidade, isolamento e durabilidade na sua execução. 

Alternativas
Q2376559 Banco de Dados
A abordagem de privacidade desde a concepção (Privacy by Design), criada na década de 90 por Ann Cavoukian, enfatiza a importância de considerar a privacidade desde o início de um projeto. Ela enuncia segurança da informação de forma explícita e se diferencia da privacidade por padrão (Privacy by default), que corresponde a apenas um dos princípios que norteiam a abordagem.

Com relação à Privacy by Design e o princípio de Privacy by default, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) A Privacy by Design representa um conjunto de boas práticas que visam garantir a privacidade e proteção dos titulares e suas informações desde a concepção e durante o início do ciclo de vida do projeto, sistema, serviço, produto ou processo.

( ) A Privacy by Default busca garantir que dados pessoais sejam protegidos automaticamente com grau básico de privacidade, sem qualquer ação por parte do titular, pois ela já estará embutida no sistema, por padrão nos sistemas de TI ou práticas de negócio

( ) Em atendimento à Lei Geral de Proteção de Dados Pessoais (LGPD) as instituições, públicas e privadas, devem adotar metodologias de implementação de medidas proativas, como Privacy by Design e, como consequência, adotar práticas de proteção de dados pessoais como padrão dos sistemas de TI ou práticas de negócio, conforme o princípio Privacy by Default.

As afirmativas são, respectivamente, 
Alternativas
Q2376556 Banco de Dados
Uma etapa fundamental na administração de bancos de dados se refere à implementação e monitoramento de segurança.
Com relação às ameaças e desafios comuns, analise os itens a seguir.

I. Os erros humanos continuam sendo uma das mais importantes causas de todas as violações de dados relatadas, em especial devidos a acidentes, senhas fracas, compartilhamento de senhas e outros comportamentos de usuários imprudentes ou desinformados.

II. As vulnerabilidades do software de banco de dados tem sua exposição reduzida pela aplicação dos patches fornecidos pelas empresas comerciais e plataformas de gerenciamento de banco de dados de software livre.

III. São ameaças permanentes em bancos de dados os ataques de injeção SQL/NoSQL e as invasões por estouro de buffer.

Está correto o que se afirma em:
Alternativas
Q2370363 Banco de Dados
É responsabilidade do administrador do banco de dados e do administrador de segurança aplicar coletivamente as políticas de segurança em uma organização. Vários fatores devem ser considerados antes de decidir se é seguro revelar os dados.

Os três fatores mais importantes são 
Alternativas
Q2361274 Banco de Dados
Para promover a disponibilidade dos sistemas, é fundamental manter os dados em segurança, utilizando métodos e técnicas já consolidadas no mercado.
Qual tipo de RAID permite o espelhamento dos dados entre diversos dispositivos de armazenamento? 
Alternativas
Q2322020 Banco de Dados
João foi contratado para implantar uma arquitetura de zero Trust no Tribunal de Contas do Estado de São Paulo (TCE SP). Ele subdividiu as atividades em um mecanismo de política e um algoritmo Trust. Esse algoritmo é o processo usado pelo mecanismo de política para conceder ou negar acesso a um recurso. As entradas para o algoritmo Trust foram divididas em categorias com base no que fornecem ao algoritmo. João está identificando quem solicita acesso a um recurso e se essa solicitação pode ser feita por um conjunto de sujeitos (humanos ou processos) da empresa ou colaboradores. A informação desse conjunto de sujeitos será parte da política de acesso aos recursos.

Todas essas informações compõem a entrada ao algoritmo de zero Trust implantado por João, que pertence à categoria:
Alternativas
Q2268898 Banco de Dados
Um sistema de gerenciamento de banco de dados está sendo desenvolvido e você precisa garantir a segurança contra ataques de injeção de SQL. Considerando as boas práticas de segurança, assinale a opção correta quanto às medidas adequadas para prevenir esse tipo de ataque. 
Alternativas
Q2264613 Banco de Dados
Embora nos refiramos à linguagem SQL, como uma “linguagem de consulta”, ela possui muitos outros recursos além da consulta ao banco de dados, tais como meios para definição da estrutura de dados, para a modificação de dados e para a especificação de restrições de segurança.

Assinale a alternativa que contém um comando de definição de segurança.
Alternativas
Q2176949 Banco de Dados
Em um arquivo de acesso sequencial indexado com um índice não ordenado, qual é a técnica mais eficiente para encontrar um registro que corresponde a uma chave única?
Alternativas
Q2107413 Banco de Dados
Relacione a Coluna 1 à Coluna 2, associando as medidas de controle de segurança de bancos de dados com os respectivos problemas de segurança comuns a sistemas de computação.
Coluna 1 1. Controle de acesso. 2. Controle de inferência. 3. Controle de fluxo.
Coluna 2 ( ) Pessoas não autorizadas acessam o sistema para obter informações ou para fazer mudanças maliciosas em uma parte do banco de dados. ( ) Um banco de dados para estatísticas de população pode oferecer informações com base em faixas etárias, níveis de renda, tamanho de residência, níveis de educação e outros critérios. Informações sobre indivíduos são acessadas, por exemplo, através da dedução de certos fatos com relação aos indivíduos baseando-se em consultas que envolvem resumos sobre grupos. ( ) Considere um sistema de banco de dados distribuído em que dois nós tenham níveis de segurança do usuário secreto (S) e não classificado (U). S e U só podem realizar operações mutuamente que sejam consistentes com a propriedade *, que afirma que, em qualquer transação, o nó S não pode gravar ou passar informações para o nó U. Se esses dois nós estabelecerem um canal secreto, uma transação poderá ser conformada de maneira incondicional pelo nó U, mas o nó S pode fazer isso de uma forma previamente combinada, passando informações do nó S para o nó U, violando a propriedade *. ( ) Informações fluem de modo que acessem usuários não autorizados, através de canais que são percursos para as informações fluírem implicitamente em caminhos que violam a política de segurança.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2093441 Banco de Dados
Sobre a segurança de dados, assinale a afirmativa correta.
Alternativas
Respostas
1: B
2: C
3: C
4: D
5: B
6: E
7: E
8: E
9: B
10: E
11: D
12: E
13: D
14: B
15: B
16: A
17: D
18: A
19: B
20: B