Questões de Concurso
Sobre segurança em banco de dados
Foram encontradas 185 questões
Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.
O ataque conhecido por blind SQL injection tem por
característica a exploração de perguntas ao banco de dados, as
quais retornam verdadeiro ou falso; conforme a resposta da
aplicação, o atacante consegue identificar de onde os dados
podem ser extraídos do banco, por falhas de programação na
aplicação.
___________ é a técnica de recuperação de banco de dados que posterga qualquer atualização real do banco de dados em disco até que uma transação atinja seu ponto de confirmação (commit). Cada transação força a gravação do log em disco antes de gravar as atualizações no banco de dados.
Assinale a alternativa que preenche corretamente a lacuna do texto acima.
I - Mecanismos de segurança obrigatórios são usados para conceder privilégios aos usuários, incluindo a capacidade de acessar arquivos de dados, registros ou campos específicos, em um modo especificado, como leitura, inserção, exclusão ou atualização. II - Mecanismos de segurança discriminatórios são usados para impor a segurança multinível por classificação de dados e usuários em várias classes (ou níveis) de segurança e, depois, pela implementação da política de segurança apropriada da organização. III- A perda de disponibilidade é uma ameaça aos bancos de dados quanto a tornar os objetos disponíveis a um usuário humano ou a um programa que a eles tem legitimo direito de acesso.
Quais estão corretas?
I - Restrições de domínio especificam o conjunto de valores possíveis associados a um atributo. Tais regras podem também proibir o uso de valores nulos para atributos. II - Restrições de integridade referencial asseguram que um valor que apareça em uma relação para um dado conjunto de atributos também apareça para um certo conjunto de atributos em outra relação. III - Dependências funcionais são a generalização de chave de dependência. Elas exigem que os valores de um certo conjunto de atributos determine, de modo unívoco, os valores para outro conjunto de atributos.
Quais estão corretas?
Esta ameaça ocorre quando o atacante consegue
Sobre desastre (falha catastrófica) e recuperação de dados, considere as afirmativas abaixo.
I- Um desastre (incidente) é um acontecimento que afeta um serviço e/ou sistema de forma drástica, exigindo um grande esforço para voltar ao seu estado original.
II- Um desastre pode ocorrer em razão de terremotos, ataques terroristas, inundações e incêndios.
III- Para restaurar um banco de dados, o DBA deve ter a cópia dos dados, a qual pode estar armazenada localmente ou remotamente.
IV- O armazenamento local de cópias de segurança sempre é preferido, pois, no caso de desastre, o DBA está bem próximo da cópia.
Estão corretas as afirmativas
Acerca de banco de dados, julgue o item que se segue.
Os protocolos de bloqueio em um banco de dados podem
bloquear todas as tabelas, apenas a tabela afetada ou apenas os
dados que são manipulados durante a transação.
Considerando o acesso a um sítio de uma empresa, desenvolvido em arquitetura Web/PHP, julgue o item a seguir, a respeito de segurança de aplicações web.
Situação hipotética: Navegando-se pelo sítio, descobriu-se o
test=Query por meio de um método GET na URL, a qual foi
usada para pesquisar o banco de dados e suas colunas,
utilizando-se a ferramenta SQLMap. Assertiva: Essa situação
ilustra uma forma de se explorar a fragilidade do sítio por meio
de SQL injection.
O item a seguir apresenta uma situação hipotética seguida de uma assertiva a ser julgada a respeito de identificação de vulnerabilidades por inspeção de código.
A arquitetura dos sistemas de uma organização utiliza uma
mesma base de dados, ou seja, todos os sistemas acessam e
gravam no mesmo banco de dados. Nessa arquitetura, todos os
dados de acesso, como login e senha, estão armazenados em
um arquivo .txt de configuração padrão no repositório
central. Nessa situação, visando diminuir a fragilidade da
arquitetura, é indicado que todos os sistemas tenham um
dataSource específico de acesso aos seus dados.
Julgue o item a seguir, a respeito da identificação de condições de erro.
Situação hipotética: Um servidor de banco de dados para
utilização de web services foi configurado com a porta padrão
indicada pelo fabricante, sendo somente por meio dessa porta
que as aplicações farão acesso ao servidor. Assertiva: Nessa
situação, se a porta de acesso ao banco de dados for alterada,
recomenda-se não atualizar as aplicações, para garantir maior
segurança dos dados trafegados.