Questões de Concurso
Comentadas sobre segurança em banco de dados
Foram encontradas 175 questões
Analisando as afirmações seguintes, referentes à técnica de ataque por injeção de SQL (do inglês SQL injection),
I. É uma das ameaças mais comuns enfrentadas por sistemas de banco de dados, especialmente sistemas baseados na Web.
II. É considerado um ataque de pouca gravidade, uma vez que não possibilita o acesso a informações confidenciais e nem manipulação não autorizada do banco de dados.
III. É caracterizado pela injeção de uma cadeia de caracteres que manipula ou muda completamente o comando SQL que seria executado no SGBD.
IV. Apesar de ser considerado grave, esse tipo de ataque não possibilita ao atacante executar comandos remotos no lado servidor.
verifica-se que estão corretas
Acerca de segurança de banco de dados e de desenvolvimento de software, julgue o item subsecutivo.
Os bancos de dados NoSQL são imunes a ataques de injeção
SQL.
Para responder a questão, considere as informações abaixo.
O SQL Injection caracteriza-se por permitir que, ao se fazer um POST via formulário HTTP, a codificação base64 retorne todos os comandos que um banco SQL suporte.
String query = “Select * from takes order by " + atributoOrdem;
String query = “Select * from takes order by " + atributoOrdem;
A adoção de controle de acessos a dados aderente ao modelo mandatório depende da adoção de procedimentos de rotulagem de segurança que sejam aplicáveis tanto aos usuários quanto aos dados.
O fortalecimento da segurança de bancos de dados do ministério envolve primariamente a adoção de controle de acesso às conexões das aplicações aos servidores de bancos de dados, especialmente se efetuadas por meio de firewalls, sendo de importância secundária a construção de dicionários de dados e os procedimentos de classificação da informação.
Situação hipotética: O gestor de um sistema solicitou a realização de auditoria nas atualizações dos registros, prevenção de transações inválidas e imposição de autorização de segurança. Assertiva: Nessa situação, se a base de dados for implementada em um banco de dados Oracle, nenhuma das demandas do gestor poderá ser atendida com o uso de trigger.
Caso seja acessada uma base de dados Oracle, devido aos requisitos de segurança, o uso de trigger permitirá o registro das conexões e desconexões, bem como da última atividade da sessão.