Questões de Concurso
Sobre segurança em banco de dados
Foram encontradas 187 questões
Assinale a alternativa que contém um comando de definição de segurança.
Coluna 1 1. Controle de acesso. 2. Controle de inferência. 3. Controle de fluxo.
Coluna 2 ( ) Pessoas não autorizadas acessam o sistema para obter informações ou para fazer mudanças maliciosas em uma parte do banco de dados. ( ) Um banco de dados para estatísticas de população pode oferecer informações com base em faixas etárias, níveis de renda, tamanho de residência, níveis de educação e outros critérios. Informações sobre indivíduos são acessadas, por exemplo, através da dedução de certos fatos com relação aos indivíduos baseando-se em consultas que envolvem resumos sobre grupos. ( ) Considere um sistema de banco de dados distribuído em que dois nós tenham níveis de segurança do usuário secreto (S) e não classificado (U). S e U só podem realizar operações mutuamente que sejam consistentes com a propriedade *, que afirma que, em qualquer transação, o nó S não pode gravar ou passar informações para o nó U. Se esses dois nós estabelecerem um canal secreto, uma transação poderá ser conformada de maneira incondicional pelo nó U, mas o nó S pode fazer isso de uma forma previamente combinada, passando informações do nó S para o nó U, violando a propriedade *. ( ) Informações fluem de modo que acessem usuários não autorizados, através de canais que são percursos para as informações fluírem implicitamente em caminhos que violam a política de segurança.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
(1) criptografia dos dados.
(2) autenticação de dois fatores.
(3) replicação de bancos de dados.
Da relação apresentada:
Analise as afirmativas abaixo no que diz respeito à segurança em aplicações de data warehouse e/ou sistemas gerenciadores de bancos de dados relacionais (SGBDs).
1. Cubos OLAP podem limitar acesso a dados detalhados enquanto proveem acesso mais aberto a dados summarizados.
2. DAC (Discretionary Acess Control), MAC (Mandatory Access Control) e RBAC (Role Based Access Control) são abordagens válidas no contexto de SGBDs.
3. Como os processos de ETL constituem processos intermediários no contexto de um Data Warehouse, a segurança não constitui uma das preocupações principais.
Assinale a alternativa que indica todas as afirmativas corretas.
A segurança de dados implementada no eSAC foi:
Com relação às possibilidade de replicação/recuperação de dados num ambiente PostgreSQL, analise as afirmativas a seguir.
I. O modelo de replicação utilizado é unidirecional, ou seja, do master database para um ou mais replica masters.
II. No modo de replicação síncrona, as transações do master database são confirmadas antes das mudanças tiverem sido efetivadas nas réplicas.
III. O termo checkpoint refere-se a um ponto em que todas as transações registradas no log foram atualizados nos arquivos do banco de dados.
Está correto o que se afirma em
No que diz respeito à administração, à segurança, ao backup e à recuperação de banco de dados, julgue o item.
Quanto à segurança de dados, um SGBD não possui
recursos de proteção para o banco de dados inteiro,
conseguindo apenas realizar a proteção em nível de
tabela.
No que diz respeito à administração, à segurança, ao backup e à recuperação de banco de dados, julgue o item.
Por meio do SQL Server Configuration Manager, do
SGBD Microsoft SQL Server 2008 R2, o administrador de
banco de dados pode alterar a senha de um usuário.
Esse ataque bem-sucedido demonstra que a aplicação Web do banco está vulnerável ao ataque de
Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados.
Controle de acesso e controle de inferência são medidas
usadas para fornecer segurança nos bancos de dados.
Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados.
O fato de um usuário possuir uma conta não o capacita a
toda funcionalidade oferecida pelo sistema de gerenciamento
de banco de dados (SGBD).
Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados.
A esteganografia é um método de criptografia que torna os
dados ininteligíveis a estranhos, por meio de diversas
transformações do texto, com o uso do algoritmo AES.
Julgue o próximo item, com relação à segurança e arquitetura de banco de dados e administração de dados e de banco de dados.
O role contém as definições de permissões, privilégios e
garantias de acesso aos objetos do banco e aos dados.
No que se refere à gestão de identidade e acesso, DLP e gestão de vulnerabilidades, julgue o item a seguir.
Do ponto de vista da administração de segurança, o modelo
de controle de acesso discricionário é indicado para
organizações com alta rotatividade de colaboradores.
Em relação a um ataque de SQL Injection, analise as afirmativas a seguir:
I. Uma das formas de proteção a esse ataque é o uso da versão mais recente de SSL/TLS em todas as páginas que contenham campos de entrada de dados;
II. O uso de “stored procedures” é uma das práticas que pode evitar o ataque;
III. A base do ataque é a execução de um código malicioso no espaço de memória de outro processo.
Está(ão) correta(s) a(s) afirmativa(s):
Para assegurar esse nível de isolamento, deve ser implementado na nuvem pública o seguinte mecanismo: