Questões de Concurso Comentadas sobre segurança em banco de dados

Foram encontradas 175 questões

Q845395 Banco de Dados
O conceito, que determina que as relações entre tabelas devem ser preservadas, quando registros são atualizados ou excluídos, denomina-se
Alternativas
Q840970 Banco de Dados
Nas aplicações web, as falhas de SQL Injection são introduzidas quando os desenvolvedores de software criam consultas dinâmicas a banco de dados que incluem entrada fornecida pelo usuário. Técnicas eficazes para evitar vulnerabilidades SQL Injection em aplicações web incluem o uso de
Alternativas
Q828441 Banco de Dados
Uma forma comum de ataque à segurança do banco de dados:
Alternativas
Q826397 Banco de Dados

Analisando as afirmações seguintes, referentes à técnica de ataque por injeção de SQL (do inglês SQL injection),

I. É uma das ameaças mais comuns enfrentadas por sistemas de banco de dados, especialmente sistemas baseados na Web.

II. É considerado um ataque de pouca gravidade, uma vez que não possibilita o acesso a informações confidenciais e nem manipulação não autorizada do banco de dados.

III. É caracterizado pela injeção de uma cadeia de caracteres que manipula ou muda completamente o comando SQL que seria executado no SGBD.

IV. Apesar de ser considerado grave, esse tipo de ataque não possibilita ao atacante executar comandos remotos no lado servidor.

verifica-se que estão corretas

Alternativas
Q794203 Banco de Dados
A maioria das aplicações de bancos de dados possui certas restrições de integridade que devem ser mantidas para os dados. Um sistema gerenciador de banco de dados deve oferecer capacidades para definir e importais restrições. O tipo mais simples de restrição de integridade envolve especificar um tipo de dado para cada item de dado. Um tipo de restrição mais complexo, que ocorre com frequência, envolve especificar que um registro em um arquivo deve estar relacionado a registros em outros arquivos. Isso é conhecido como restrição de:
Alternativas
Q794188 Banco de Dados
Dentre os métodos de autenticação para acesso aos bancos de dados, inclui-se
Alternativas
Q791954 Banco de Dados
Avalie as sentenças a seguir: I . Visões em um Banco de Dados (View) podem ser vistos como um mecanismo de segurança em Banco de Dados uma vez que permitem criar restrições de acesso a atributos de uma tabela, assim como parte de suas tuplas. II . O comando GRANT concede privilégios específicos para um objeto (por exemplo, tabela, visão, banco de dados, função) para um ou mais usuários. Caso um usuário/grupo já tenha um determinado privilégio, a nova execução sobrescreve os privilégios anteriores. III . O privilégio GRANT OPTION permite que um usuário de um Banco de Dados passe adiante seus privilégios a outros usuários. IV . A concessão de privilégios não se aplica às visões. Assinale a alternativa CORRETA:
Alternativas
Q698861 Banco de Dados

Acerca de segurança de banco de dados e de desenvolvimento de software, julgue o item subsecutivo.

Os bancos de dados NoSQL são imunes a ataques de injeção SQL.

Alternativas
Q697266 Banco de Dados
Restrições de Integridade são usadas para garantir a consistência e a exatidão dos dados. Uma delas especifica quais valores podem admitir. Assinale a alternativa que apresenta o nome dessa restrição.
Alternativas
Q681813 Banco de Dados
Acerca das regras de integridade dos bancos de dados, relacionadas às integridades de entidade e referencial, que são essenciais para um bom projeto de banco de dados, relacione adequadamente as colunas.

1. Exigência (integridade de entidades).

2. Finalidade (integridade de entidades).

3. Exemplo (integridade de entidades).

4. Exigência (integridade referencial).

5. Finalidade (integridade referencial).

6. Exemplo (integridade referencial).

(    ) Uma chave estrangeira pode ter uma entrada nula, contanto que não faça parte da chave primária de suas tabelas, ou uma entrada que coincida com o valor de chave primária de uma tabela que esteja relacionada.

(    ) Todas as entradas de chave primária são únicas e nenhuma parte dessa chave pode ser nula.

(  ) É possível que um atributo não tenha um valor correspondente, mas é impossível que tenha uma entrada inválida.

(  ) Cada linha terá uma identidade exclusiva e os valores de chave estrangeira podem referenciar de modo adequado os valores de chave primária.

(     ) Um cliente pode ainda não ter recebido a atribuição de um representante de vendas (número), mas é impossível que tenha um representante de vendas inválido (número).

(    ) Nenhuma fatura pode ter número duplicado ou ser nula. Em resumo, todas as faturas são identificadas de modo exclusivo por seu número.
A sequência está correta em
Alternativas
Q629491 Banco de Dados

Para responder a questão, considere as informações abaixo. 



O super-usuário root do banco de dados deseja conceder permissão para que o usuário Paulo possa alterar os dados dos registros contidos na tabela Processo. Para isso ele deve digitar a instrução
Alternativas
Q617724 Banco de Dados
No que se refere aos tipos de ataques a aplicações web, julgue o próximo item.

O SQL Injection caracteriza-se por permitir que, ao se fazer um POST via formulário HTTP, a codificação base64 retorne todos os comandos que um banco SQL suporte.
Alternativas
Q607615 Banco de Dados
Assinale a opção correta relativamente à segurança em banco de dados.
Alternativas
Q605067 Banco de Dados
A integridade entre as informações armazenadas nas tabelas, com o vínculo entre a chave primária de uma tabela com a chave estrangeira de outra tabela, é implementada pelos SGDB pelo mecanismo de:
Alternativas
Q598134 Banco de Dados
       Uma fonte de riscos à segurança vem de aplicações que criam consultas dinamicamente, com base em condições de seleção e atributos de ordenação especificadas em um formulário HTML na web. Por exemplo, uma aplicação pode permitir que um usuário especifique qual atributo deve ser usado para ordenar os resultados de uma consulta. Uma consulta SQL apropriada é construída com base no atributo especificado. Suponha que uma aplicação Java obtenha o nome do atributo de um formulário, na variável atributo Ordem, e crie uma string de consulta como a seguinte: 

                    String query = “Select * from takes order by " + atributoOrdem; 
A situação apresentada acima pode se configurar em
Alternativas
Q598133 Banco de Dados
       Uma fonte de riscos à segurança vem de aplicações que criam consultas dinamicamente, com base em condições de seleção e atributos de ordenação especificadas em um formulário HTML na web. Por exemplo, uma aplicação pode permitir que um usuário especifique qual atributo deve ser usado para ordenar os resultados de uma consulta. Uma consulta SQL apropriada é construída com base no atributo especificado. Suponha que uma aplicação Java obtenha o nome do atributo de um formulário, na variável atributo Ordem, e crie uma string de consulta como a seguinte: 

                    String query = “Select * from takes order by " + atributoOrdem; 
Considerando a situação apresentada, é correto afirmar que um usuário malicioso pode
Alternativas
Q589375 Banco de Dados
Considere que o capítulo sobre segurança de bancos de dados contenha recomendação de adoção de arquiteturas seguras, modelos e sistemas de controle de acesso e procedimentos de classificação, entre outros. A esse respeito, julgue o item subsequente. 
A adoção de controle de acessos a dados aderente ao modelo mandatório depende da adoção de procedimentos de rotulagem de segurança que sejam aplicáveis tanto aos usuários quanto aos dados.
Alternativas
Q589374 Banco de Dados
Considere que o capítulo sobre segurança de bancos de dados contenha recomendação de adoção de arquiteturas seguras, modelos e sistemas de controle de acesso e procedimentos de classificação, entre outros. A esse respeito, julgue o item subsequente. 
O fortalecimento da segurança de bancos de dados do ministério envolve primariamente a adoção de controle de acesso às conexões das aplicações aos servidores de bancos de dados, especialmente se efetuadas por meio de firewalls, sendo de importância secundária a construção de dicionários de dados e os procedimentos de classificação da informação.
Alternativas
Q580275 Banco de Dados
Em relação às políticas de armazenamento de dados e funções, triggers e procedimentos armazenados, julgue o próximo item.

Situação hipotética: O gestor de um sistema solicitou a realização de auditoria nas atualizações dos registros, prevenção de transações inválidas e imposição de autorização de segurança. Assertiva: Nessa situação, se a base de dados for implementada em um banco de dados Oracle, nenhuma das demandas do gestor poderá ser atendida com o uso de trigger.
Alternativas
Q580274 Banco de Dados
Em relação às políticas de armazenamento de dados e funções, triggers e procedimentos armazenados, julgue o próximo item.

Caso seja acessada uma base de dados Oracle, devido aos requisitos de segurança, o uso de trigger permitirá o registro das conexões e desconexões, bem como da última atividade da sessão.
Alternativas
Respostas
81: C
82: E
83: C
84: C
85: D
86: A
87: D
88: E
89: B
90: D
91: B
92: E
93: D
94: C
95: B
96: D
97: C
98: E
99: E
100: C