Questões de Concurso Sobre segurança em banco de dados

Foram encontradas 185 questões

Q1993151 Banco de Dados
De acordo com o OWASP, uma aplicação web fica vulnerável a ataques de Injeção quando
Alternativas
Q1986927 Banco de Dados
Quanto a temática "Segurança de Banco de Dados" inclui vários tipos diferentes de processos e procedimentos para termos a devida proteção das Bases de Dados, tais como:
(1) criptografia dos dados.
(2) autenticação de dois fatores.
(3) replicação de bancos de dados.

Da relação apresentada:
Alternativas
Q1982851 Banco de Dados

Analise as afirmativas abaixo no que diz respeito à segurança em aplicações de data warehouse e/ou sistemas gerenciadores de bancos de dados relacionais (SGBDs).


1. Cubos OLAP podem limitar acesso a dados detalhados enquanto proveem acesso mais aberto a dados summarizados.

2. DAC (Discretionary Acess Control), MAC (Mandatory Access Control) e RBAC (Role Based Access Control) são abordagens válidas no contexto de SGBDs.

3. Como os processos de ETL constituem processos intermediários no contexto de um Data Warehouse, a segurança não constitui uma das preocupações principais.


Assinale a alternativa que indica todas as afirmativas corretas.

Alternativas
Q1978820 Banco de Dados
Um setor de atendimento ao cliente por telefone utiliza o sistema eSAC como suporte para suas atividades. No banco de dados utilizado pelo eSAC, o número do Cadastro de Pessoas Físicas (CPF) é armazenado sem criptografia. Contudo, o CPF é apresentado no formato "123.4**.***-**" na tela utilizada pelos atendentes, para que eles possam confirmar a identidade de quem está ligando.
A segurança de dados implementada no eSAC foi:
Alternativas
Q1962634 Banco de Dados

Com relação às possibilidade de replicação/recuperação de dados num ambiente PostgreSQL, analise as afirmativas a seguir.


I. O modelo de replicação utilizado é unidirecional, ou seja, do master database para um ou mais replica masters.

II. No modo de replicação síncrona, as transações do master database são confirmadas antes das mudanças tiverem sido efetivadas nas réplicas.

III. O termo checkpoint refere-se a um ponto em que todas as transações registradas no log foram atualizados nos arquivos do banco de dados.


Está correto o que se afirma em

Alternativas
Q1944088 Banco de Dados

No que diz respeito à administração, à segurança, ao backup e à recuperação de banco de dados, julgue o item. 


Quanto à segurança de dados, um SGBD não possui recursos de proteção para o banco de dados inteiro, conseguindo apenas realizar a proteção em nível de tabela.

Alternativas
Q1944087 Banco de Dados

No que diz respeito à administração, à segurança, ao backup e à recuperação de banco de dados, julgue o item. 


Por meio do SQL Server Configuration Manager, do SGBD Microsoft SQL Server 2008 R2, o administrador de banco de dados pode alterar a senha de um usuário. 

Alternativas
Q1925625 Banco de Dados
Um usuário realizou a autenticação na aplicação Web de um banco. Durante a utilização dessa aplicação, o usuário sofreu um ataque de engenharia social que o fez clicar em um link presente numa mensagem de e-mail com conteúdo HTML e cuja URL corresponde a uma requisição válida na aplicação Web do banco. Essa URL foi processada pelo navegador do usuário, e a requisição foi enviada e executada com sucesso em nome do usuário da aplicação Web.
Esse ataque bem-sucedido demonstra que a aplicação Web do banco está vulnerável ao ataque de 
Alternativas
Q1902853 Banco de Dados

Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados. 


Controle de acesso e controle de inferência são medidas usadas para fornecer segurança nos bancos de dados.

Alternativas
Q1902852 Banco de Dados

Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados. 


O fato de um usuário possuir uma conta não o capacita a toda funcionalidade oferecida pelo sistema de gerenciamento de banco de dados (SGBD).

Alternativas
Q1902850 Banco de Dados

Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados. 


A esteganografia é um método de criptografia que torna os dados ininteligíveis a estranhos, por meio de diversas transformações do texto, com o uso do algoritmo AES.

Alternativas
Q1901921 Banco de Dados

Julgue o próximo item, com relação à segurança e arquitetura de banco de dados e administração de dados e de banco de dados. 


O role contém as definições de permissões, privilégios e garantias de acesso aos objetos do banco e aos dados. 

Alternativas
Q1895781 Banco de Dados

No que se refere à gestão de identidade e acesso, DLP e gestão de vulnerabilidades, julgue o item a seguir.


Do ponto de vista da administração de segurança, o modelo de controle de acesso discricionário é indicado para organizações com alta rotatividade de colaboradores.

Alternativas
Q1891216 Banco de Dados
No âmbito do DAMA-DMBOK, com referência à Governança de Dados, a figura dos Data Stewards caracteriza-se como:
Alternativas
Q1880845 Banco de Dados

Em relação a um ataque de SQL Injection, analise as afirmativas a seguir:


I. Uma das formas de proteção a esse ataque é o uso da versão mais recente de SSL/TLS em todas as páginas que contenham campos de entrada de dados;

II. O uso de “stored procedures” é uma das práticas que pode evitar o ataque;

III. A base do ataque é a execução de um código malicioso no espaço de memória de outro processo.


Está(ão) correta(s) a(s) afirmativa(s):

Alternativas
Q1869009 Banco de Dados
A equipe de segurança da informação definiu que os recursos de banco de dados alocados dentro do ambiente de nuvem pública utilizados pela empresa precisam ser isolados em uma subnet de acesso restrito que não esteja conectada à internet.

Para assegurar esse nível de isolamento, deve ser implementado na nuvem pública o seguinte mecanismo:
Alternativas
Q1869003 Banco de Dados
A avaliação dos funcionários de uma empresa é realizada por meio de um sistema hospedado em sua infraestrutura de servidores, gerenciada por uma equipe de especialistas. Ao emitir o seguinte relatório de avaliação, o gerente observou que João havia melhorado muito seu desempenho no último semestre. Ao ser questionado, o avaliador Luiz negou ter feito tal avaliação.
Imagem associada para resolução da questão
Ao investigar o ocorrido, a equipe de segurança detectou a modificação deliberada da avaliação no banco de dados do sistema.

O princípio de segurança da informação violado foi o da:
Alternativas
Q1867367 Banco de Dados
Uma determinada instituição bancária está construindo um sistema para gerenciamento de contas de seus clientes que utilizará um banco de dados para armazenamento de seus dados. Esse banco de dados possui duas tabelas principais, Contas e Clientes, que foram criadas de forma que um registro em Contas tenha que sempre estar relacionado a um registro de Clientes.
Esse tipo de restrição é conhecido como restrição de:
Alternativas
Q1815458 Banco de Dados

Julgue o item que se segue, quanto aos conceitos de tuning e de segurança em banco de dados.


O comando REVOKE remove privilégios de acesso de usuário à tabela do banco de dados.

Alternativas
Q1752421 Banco de Dados
Quanto às estratégias de segurança em um Banco de Dados, analise as afirmativas e selecione a única alternativa que esteja tecnicamente incorreta.
Alternativas
Respostas
21: E
22: D
23: B
24: B
25: E
26: E
27: C
28: D
29: C
30: C
31: E
32: C
33: E
34: D
35: B
36: B
37: B
38: B
39: C
40: B