Questões de Concurso
Comentadas sobre segurança em banco de dados
Foram encontradas 175 questões
(1) criptografia dos dados.
(2) autenticação de dois fatores.
(3) replicação de bancos de dados.
Da relação apresentada:
Analise as afirmativas abaixo no que diz respeito à segurança em aplicações de data warehouse e/ou sistemas gerenciadores de bancos de dados relacionais (SGBDs).
1. Cubos OLAP podem limitar acesso a dados detalhados enquanto proveem acesso mais aberto a dados summarizados.
2. DAC (Discretionary Acess Control), MAC (Mandatory Access Control) e RBAC (Role Based Access Control) são abordagens válidas no contexto de SGBDs.
3. Como os processos de ETL constituem processos intermediários no contexto de um Data Warehouse, a segurança não constitui uma das preocupações principais.
Assinale a alternativa que indica todas as afirmativas corretas.
A segurança de dados implementada no eSAC foi:
Com relação às possibilidade de replicação/recuperação de dados num ambiente PostgreSQL, analise as afirmativas a seguir.
I. O modelo de replicação utilizado é unidirecional, ou seja, do master database para um ou mais replica masters.
II. No modo de replicação síncrona, as transações do master database são confirmadas antes das mudanças tiverem sido efetivadas nas réplicas.
III. O termo checkpoint refere-se a um ponto em que todas as transações registradas no log foram atualizados nos arquivos do banco de dados.
Está correto o que se afirma em
No que diz respeito à administração, à segurança, ao backup e à recuperação de banco de dados, julgue o item.
Quanto à segurança de dados, um SGBD não possui
recursos de proteção para o banco de dados inteiro,
conseguindo apenas realizar a proteção em nível de
tabela.
No que diz respeito à administração, à segurança, ao backup e à recuperação de banco de dados, julgue o item.
Por meio do SQL Server Configuration Manager, do
SGBD Microsoft SQL Server 2008 R2, o administrador de
banco de dados pode alterar a senha de um usuário.
Esse ataque bem-sucedido demonstra que a aplicação Web do banco está vulnerável ao ataque de
Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados.
Controle de acesso e controle de inferência são medidas
usadas para fornecer segurança nos bancos de dados.
Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados.
O fato de um usuário possuir uma conta não o capacita a
toda funcionalidade oferecida pelo sistema de gerenciamento
de banco de dados (SGBD).
Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados.
A esteganografia é um método de criptografia que torna os
dados ininteligíveis a estranhos, por meio de diversas
transformações do texto, com o uso do algoritmo AES.
Julgue o próximo item, com relação à segurança e arquitetura de banco de dados e administração de dados e de banco de dados.
O role contém as definições de permissões, privilégios e
garantias de acesso aos objetos do banco e aos dados.
No que se refere à gestão de identidade e acesso, DLP e gestão de vulnerabilidades, julgue o item a seguir.
Do ponto de vista da administração de segurança, o modelo
de controle de acesso discricionário é indicado para
organizações com alta rotatividade de colaboradores.
Em relação a um ataque de SQL Injection, analise as afirmativas a seguir:
I. Uma das formas de proteção a esse ataque é o uso da versão mais recente de SSL/TLS em todas as páginas que contenham campos de entrada de dados;
II. O uso de “stored procedures” é uma das práticas que pode evitar o ataque;
III. A base do ataque é a execução de um código malicioso no espaço de memória de outro processo.
Está(ão) correta(s) a(s) afirmativa(s):
Para assegurar esse nível de isolamento, deve ser implementado na nuvem pública o seguinte mecanismo:
Esse tipo de restrição é conhecido como restrição de:
Julgue o item que se segue, quanto aos conceitos de tuning e de segurança em banco de dados.
O comando REVOKE remove privilégios de acesso de usuário
à tabela do banco de dados.
Acerca de regras de integridade e otimização de desempenho em banco de dados, julgue o próximo item.
Restrições de integridade são sempre impostas a valores de
atributos de forma a manter a precisão ou a correção de dados
no banco de dados.
Com relação à segurança aplicada a banco de dados, julgue o item que se segue.
Para que a origem de uma solicitação de acesso seja
determinada, os SGBDs realizam a autenticação dos usuários,
que pode ocorrer por meio de identificação e de senha
associadas ao usuário.