Questões de Concurso Comentadas sobre segurança em banco de dados

Foram encontradas 175 questões

Q577581 Banco de Dados
Julgue o próximo item no que se refere à gestão de segurança em banco de dados.

No Oracle 11g, o parâmetro PASSWORD_GRACE_TIME é usado para especificar o número de dias após o qual uma senha expirada deve ser alterada.


Alternativas
Q514777 Banco de Dados
Um Auditor de Controle Externo da área de TI do TCM/GO verificou que uma aplicação utiliza a seguinte chamada SQL:

String query = "SELECT * FROM accounts WHERE custID='" + request.getParameter("id") + "'";

Esta mesma aplicação utiliza um framework de persistência que faz a seguinte chamada em um formato SQL adaptado:

Query HQLQuery = session.createQuery("FROM accounts WHERE custID='" + request.getParameter("id") + "'");

Esta aplicação está vulnerável a ataques de
Alternativas
Q507351 Banco de Dados
Injeção de SQL é uma das ameaças mais comuns a um sistema de banco de dados (SBD). Essa injeção
Alternativas
Q497813 Banco de Dados
Considere o texto abaixo.

A melhor forma para descobrir se uma aplicação está vulnerável a este tipo de ataque é verificar se todos os usos dos interpretadores separam claramente os dados não confiáveis do comando ou consulta. Para chamadas em linguagem estruturada de consulta, isso significa utilizar variáveis de ligação em todas as instruções preparadas e procedimentos armazenados, e evitar consultas dinâmicas.

O tipo de ataque citado no texto é conhecido como
Alternativas
Q481278 Banco de Dados
A redundância controlada de dados em um sistema de banco de dados ocorre quando
Alternativas
Q481264 Banco de Dados
Uma propriedade importante quando se considera a recuperação de um banco de dados é constituída pelos chamados pontos de verificação (checkpoints). Um checkpoint consiste de um registro, cuja função é indicar que
Alternativas
Q465299 Banco de Dados
Além de usuários e papéis (roles), os mecanismos de proteção e segurança de bancos de dados baseiam-se na combinação dos seguintes elementos:
Alternativas
Q463317 Banco de Dados
No controle de acesso de um banco de dados, há o tipo de técnica na qual se atribuem níveis de proteção aos objetos do banco de dados e níveis de privilégios a grupos de usuários. O acesso de um determinado grupo a um objeto é permitido se o seu nível de privilégio for maior ou igual ao nível de proteção desse objeto. Tal técnica recebe a denominação de controle
Alternativas
Q463206 Banco de Dados
No que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue.

Cross site scripting, SQL injection e session hijacking, cujo alvo é a vulnerabilidade de aplicações, são ataques contra a infraestrutura dos sistemas computacionais.
Alternativas
Q440398 Banco de Dados
Qual dos comandos, a seguir, dá permissão para que todos os usuários que têm acesso a uma base de dados possam ler o conteúdo da tabela TABLE1?
Alternativas
Q439999 Banco de Dados
Entre os mecanismos de segurança possíveis de um banco de dados, aqueles que são utilizados para conceder privilégios a usuários são conhecidos como mecanismos de acesso
Alternativas
Q436303 Banco de Dados
A respeito de segurança em banco de dados, julgue o item abaixo.

A principal desvantagem dos modelos de políticas de controle discricionário em relação às políticas de acesso obrigatório é a sua vulnerabilidade a ataques maliciosos.
Alternativas
Q435540 Banco de Dados
Acerca da consistência dos dados, julgue o item a seguir.
Os processos que optam por utilizar a consistência eventual dos dados devem garantir que as informações serão atualizadas imediatamente após sua modificação e que serão consistentes para todos os usuários da entidade.
Alternativas
Q435341 Banco de Dados
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.

Os ataques de SQL Injection do tipo code injection se caracterizam por tentar modificar um comando SQL já existente mediante a adição de elementos à cláusula WHERE ou a extensão do comando SQL com operadores como UNION, INTERSECT ou MINUS.
Alternativas
Q408947 Banco de Dados
Julgue os itens seguintes, acerca da segurança e do tuning de banco de dados.

Algumas empresas possuem redes com autenticação por usuário e senha, o que permite que, na verificação do perfil do usuário, sejam executados comandos no banco de dados por meio de um sistema que capture esse user.
Alternativas
Q408944 Banco de Dados
Julgue os itens seguintes, acerca da segurança e do tuning de banco de dados.

Para cancelar os privilégios de um usuário a uma tabela do banco de dados, deve-se utilizar o comando REVOKE.
Alternativas
Q393990 Banco de Dados
O processo de autenticação verifica a identidade do acesso ao banco de dados, o qual pode ser por parte de um usuário ou de um aplicativo. O estabelecimento de ajustes no parâmetro de AUTHENTICATION do arquivo de configuração de gerenciamento pode ser organizado logicamente na autenticação:

I. a partir do Servidor;
II. a partir do Cliente;
III. a partir do DCE;
IV. a partir do Kerberos.

Das autenticações acima, qual(is) está(ão) correta(s)?
Alternativas
Q386533 Banco de Dados
A respeito de replicação de dados, assinale a opção correta.
Alternativas
Q386527 Banco de Dados
A segurança é uma área importante a ser considerada pelos administradores de bancos de dados das organizações, haja vista que a segurança visa proteger os bancos de dados contra uma série de ameaças, sejam elas advindas de usuários internos ou externos. No que se refere a esse assunto, assinale a opção correta.
Alternativas
Q383839 Banco de Dados
O arquivo pg_hba.conf possui várias configurações de um banco de dados PostgreSQL, dentre essas configurações existe a configuração de método de autenticação ao banco de dados. Qual das alternativas abaixo apresenta apenas métodos válidos de autenticação?
Alternativas
Respostas
101: C
102: D
103: C
104: C
105: A
106: E
107: E
108: A
109: E
110: C
111: D
112: C
113: E
114: E
115: C
116: C
117: E
118: D
119: B
120: E