Questões de Concurso Sobre segurança em banco de dados

Foram encontradas 187 questões

Q2264613 Banco de Dados
Embora nos refiramos à linguagem SQL, como uma “linguagem de consulta”, ela possui muitos outros recursos além da consulta ao banco de dados, tais como meios para definição da estrutura de dados, para a modificação de dados e para a especificação de restrições de segurança.

Assinale a alternativa que contém um comando de definição de segurança.
Alternativas
Q2176949 Banco de Dados
Em um arquivo de acesso sequencial indexado com um índice não ordenado, qual é a técnica mais eficiente para encontrar um registro que corresponde a uma chave única?
Alternativas
Q2107413 Banco de Dados
Relacione a Coluna 1 à Coluna 2, associando as medidas de controle de segurança de bancos de dados com os respectivos problemas de segurança comuns a sistemas de computação.
Coluna 1 1. Controle de acesso. 2. Controle de inferência. 3. Controle de fluxo.
Coluna 2 ( ) Pessoas não autorizadas acessam o sistema para obter informações ou para fazer mudanças maliciosas em uma parte do banco de dados. ( ) Um banco de dados para estatísticas de população pode oferecer informações com base em faixas etárias, níveis de renda, tamanho de residência, níveis de educação e outros critérios. Informações sobre indivíduos são acessadas, por exemplo, através da dedução de certos fatos com relação aos indivíduos baseando-se em consultas que envolvem resumos sobre grupos. ( ) Considere um sistema de banco de dados distribuído em que dois nós tenham níveis de segurança do usuário secreto (S) e não classificado (U). S e U só podem realizar operações mutuamente que sejam consistentes com a propriedade *, que afirma que, em qualquer transação, o nó S não pode gravar ou passar informações para o nó U. Se esses dois nós estabelecerem um canal secreto, uma transação poderá ser conformada de maneira incondicional pelo nó U, mas o nó S pode fazer isso de uma forma previamente combinada, passando informações do nó S para o nó U, violando a propriedade *. ( ) Informações fluem de modo que acessem usuários não autorizados, através de canais que são percursos para as informações fluírem implicitamente em caminhos que violam a política de segurança.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q2093441 Banco de Dados
Sobre a segurança de dados, assinale a afirmativa correta.
Alternativas
Q1993151 Banco de Dados
De acordo com o OWASP, uma aplicação web fica vulnerável a ataques de Injeção quando
Alternativas
Q1986927 Banco de Dados
Quanto a temática "Segurança de Banco de Dados" inclui vários tipos diferentes de processos e procedimentos para termos a devida proteção das Bases de Dados, tais como:
(1) criptografia dos dados.
(2) autenticação de dois fatores.
(3) replicação de bancos de dados.

Da relação apresentada:
Alternativas
Q1982851 Banco de Dados

Analise as afirmativas abaixo no que diz respeito à segurança em aplicações de data warehouse e/ou sistemas gerenciadores de bancos de dados relacionais (SGBDs).


1. Cubos OLAP podem limitar acesso a dados detalhados enquanto proveem acesso mais aberto a dados summarizados.

2. DAC (Discretionary Acess Control), MAC (Mandatory Access Control) e RBAC (Role Based Access Control) são abordagens válidas no contexto de SGBDs.

3. Como os processos de ETL constituem processos intermediários no contexto de um Data Warehouse, a segurança não constitui uma das preocupações principais.


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q1978820 Banco de Dados
Um setor de atendimento ao cliente por telefone utiliza o sistema eSAC como suporte para suas atividades. No banco de dados utilizado pelo eSAC, o número do Cadastro de Pessoas Físicas (CPF) é armazenado sem criptografia. Contudo, o CPF é apresentado no formato "123.4**.***-**" na tela utilizada pelos atendentes, para que eles possam confirmar a identidade de quem está ligando.
A segurança de dados implementada no eSAC foi:
Alternativas
Q1962634 Banco de Dados

Com relação às possibilidade de replicação/recuperação de dados num ambiente PostgreSQL, analise as afirmativas a seguir.


I. O modelo de replicação utilizado é unidirecional, ou seja, do master database para um ou mais replica masters.

II. No modo de replicação síncrona, as transações do master database são confirmadas antes das mudanças tiverem sido efetivadas nas réplicas.

III. O termo checkpoint refere-se a um ponto em que todas as transações registradas no log foram atualizados nos arquivos do banco de dados.


Está correto o que se afirma em

Alternativas
Q1944088 Banco de Dados

No que diz respeito à administração, à segurança, ao backup e à recuperação de banco de dados, julgue o item. 


Quanto à segurança de dados, um SGBD não possui recursos de proteção para o banco de dados inteiro, conseguindo apenas realizar a proteção em nível de tabela.

Alternativas
Q1944087 Banco de Dados

No que diz respeito à administração, à segurança, ao backup e à recuperação de banco de dados, julgue o item. 


Por meio do SQL Server Configuration Manager, do SGBD Microsoft SQL Server 2008 R2, o administrador de banco de dados pode alterar a senha de um usuário. 

Alternativas
Q1925625 Banco de Dados
Um usuário realizou a autenticação na aplicação Web de um banco. Durante a utilização dessa aplicação, o usuário sofreu um ataque de engenharia social que o fez clicar em um link presente numa mensagem de e-mail com conteúdo HTML e cuja URL corresponde a uma requisição válida na aplicação Web do banco. Essa URL foi processada pelo navegador do usuário, e a requisição foi enviada e executada com sucesso em nome do usuário da aplicação Web.
Esse ataque bem-sucedido demonstra que a aplicação Web do banco está vulnerável ao ataque de 
Alternativas
Q1902853 Banco de Dados

Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados. 


Controle de acesso e controle de inferência são medidas usadas para fornecer segurança nos bancos de dados.

Alternativas
Q1902852 Banco de Dados

Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados. 


O fato de um usuário possuir uma conta não o capacita a toda funcionalidade oferecida pelo sistema de gerenciamento de banco de dados (SGBD).

Alternativas
Q1902850 Banco de Dados

Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados. 


A esteganografia é um método de criptografia que torna os dados ininteligíveis a estranhos, por meio de diversas transformações do texto, com o uso do algoritmo AES.

Alternativas
Q1901921 Banco de Dados

Julgue o próximo item, com relação à segurança e arquitetura de banco de dados e administração de dados e de banco de dados. 


O role contém as definições de permissões, privilégios e garantias de acesso aos objetos do banco e aos dados. 

Alternativas
Q1895781 Banco de Dados

No que se refere à gestão de identidade e acesso, DLP e gestão de vulnerabilidades, julgue o item a seguir.


Do ponto de vista da administração de segurança, o modelo de controle de acesso discricionário é indicado para organizações com alta rotatividade de colaboradores.

Alternativas
Q1891216 Banco de Dados
No âmbito do DAMA-DMBOK, com referência à Governança de Dados, a figura dos Data Stewards caracteriza-se como:
Alternativas
Q1880845 Banco de Dados

Em relação a um ataque de SQL Injection, analise as afirmativas a seguir:


I. Uma das formas de proteção a esse ataque é o uso da versão mais recente de SSL/TLS em todas as páginas que contenham campos de entrada de dados;

II. O uso de “stored procedures” é uma das práticas que pode evitar o ataque;

III. A base do ataque é a execução de um código malicioso no espaço de memória de outro processo.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1869009 Banco de Dados
A equipe de segurança da informação definiu que os recursos de banco de dados alocados dentro do ambiente de nuvem pública utilizados pela empresa precisam ser isolados em uma subnet de acesso restrito que não esteja conectada à internet.

Para assegurar esse nível de isolamento, deve ser implementado na nuvem pública o seguinte mecanismo:
Alternativas
Respostas
21: D
22: A
23: B
24: B
25: E
26: D
27: B
28: B
29: E
30: E
31: C
32: D
33: C
34: C
35: E
36: C
37: E
38: D
39: B
40: B