Questões de Concurso Sobre segurança em banco de dados

Foram encontradas 185 questões

Q589374 Banco de Dados
Considere que o capítulo sobre segurança de bancos de dados contenha recomendação de adoção de arquiteturas seguras, modelos e sistemas de controle de acesso e procedimentos de classificação, entre outros. A esse respeito, julgue o item subsequente. 
O fortalecimento da segurança de bancos de dados do ministério envolve primariamente a adoção de controle de acesso às conexões das aplicações aos servidores de bancos de dados, especialmente se efetuadas por meio de firewalls, sendo de importância secundária a construção de dicionários de dados e os procedimentos de classificação da informação.
Alternativas
Q580275 Banco de Dados
Em relação às políticas de armazenamento de dados e funções, triggers e procedimentos armazenados, julgue o próximo item.

Situação hipotética: O gestor de um sistema solicitou a realização de auditoria nas atualizações dos registros, prevenção de transações inválidas e imposição de autorização de segurança. Assertiva: Nessa situação, se a base de dados for implementada em um banco de dados Oracle, nenhuma das demandas do gestor poderá ser atendida com o uso de trigger.
Alternativas
Q580274 Banco de Dados
Em relação às políticas de armazenamento de dados e funções, triggers e procedimentos armazenados, julgue o próximo item.

Caso seja acessada uma base de dados Oracle, devido aos requisitos de segurança, o uso de trigger permitirá o registro das conexões e desconexões, bem como da última atividade da sessão.
Alternativas
Q577581 Banco de Dados
Julgue o próximo item no que se refere à gestão de segurança em banco de dados.

No Oracle 11g, o parâmetro PASSWORD_GRACE_TIME é usado para especificar o número de dias após o qual uma senha expirada deve ser alterada.


Alternativas
Q514777 Banco de Dados
Um Auditor de Controle Externo da área de TI do TCM/GO verificou que uma aplicação utiliza a seguinte chamada SQL:

String query = "SELECT * FROM accounts WHERE custID='" + request.getParameter("id") + "'";

Esta mesma aplicação utiliza um framework de persistência que faz a seguinte chamada em um formato SQL adaptado:

Query HQLQuery = session.createQuery("FROM accounts WHERE custID='" + request.getParameter("id") + "'");

Esta aplicação está vulnerável a ataques de
Alternativas
Q507351 Banco de Dados
Injeção de SQL é uma das ameaças mais comuns a um sistema de banco de dados (SBD). Essa injeção
Alternativas
Q497813 Banco de Dados
Considere o texto abaixo.

A melhor forma para descobrir se uma aplicação está vulnerável a este tipo de ataque é verificar se todos os usos dos interpretadores separam claramente os dados não confiáveis do comando ou consulta. Para chamadas em linguagem estruturada de consulta, isso significa utilizar variáveis de ligação em todas as instruções preparadas e procedimentos armazenados, e evitar consultas dinâmicas.

O tipo de ataque citado no texto é conhecido como
Alternativas
Q481278 Banco de Dados
A redundância controlada de dados em um sistema de banco de dados ocorre quando
Alternativas
Q481264 Banco de Dados
Uma propriedade importante quando se considera a recuperação de um banco de dados é constituída pelos chamados pontos de verificação (checkpoints). Um checkpoint consiste de um registro, cuja função é indicar que
Alternativas
Q465299 Banco de Dados
Além de usuários e papéis (roles), os mecanismos de proteção e segurança de bancos de dados baseiam-se na combinação dos seguintes elementos:
Alternativas
Q463317 Banco de Dados
No controle de acesso de um banco de dados, há o tipo de técnica na qual se atribuem níveis de proteção aos objetos do banco de dados e níveis de privilégios a grupos de usuários. O acesso de um determinado grupo a um objeto é permitido se o seu nível de privilégio for maior ou igual ao nível de proteção desse objeto. Tal técnica recebe a denominação de controle
Alternativas
Q463206 Banco de Dados
No que se refere a vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue.

Cross site scripting, SQL injection e session hijacking, cujo alvo é a vulnerabilidade de aplicações, são ataques contra a infraestrutura dos sistemas computacionais.
Alternativas
Q440398 Banco de Dados
Qual dos comandos, a seguir, dá permissão para que todos os usuários que têm acesso a uma base de dados possam ler o conteúdo da tabela TABLE1?
Alternativas
Q439999 Banco de Dados
Entre os mecanismos de segurança possíveis de um banco de dados, aqueles que são utilizados para conceder privilégios a usuários são conhecidos como mecanismos de acesso
Alternativas
Q436303 Banco de Dados
A respeito de segurança em banco de dados, julgue o item abaixo.

A principal desvantagem dos modelos de políticas de controle discricionário em relação às políticas de acesso obrigatório é a sua vulnerabilidade a ataques maliciosos.
Alternativas
Q435540 Banco de Dados
Acerca da consistência dos dados, julgue o item a seguir.
Os processos que optam por utilizar a consistência eventual dos dados devem garantir que as informações serão atualizadas imediatamente após sua modificação e que serão consistentes para todos os usuários da entidade.
Alternativas
Q435341 Banco de Dados
Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.

Os ataques de SQL Injection do tipo code injection se caracterizam por tentar modificar um comando SQL já existente mediante a adição de elementos à cláusula WHERE ou a extensão do comando SQL com operadores como UNION, INTERSECT ou MINUS.
Alternativas
Q408947 Banco de Dados
Julgue os itens seguintes, acerca da segurança e do tuning de banco de dados.

Algumas empresas possuem redes com autenticação por usuário e senha, o que permite que, na verificação do perfil do usuário, sejam executados comandos no banco de dados por meio de um sistema que capture esse user.
Alternativas
Q408944 Banco de Dados
Julgue os itens seguintes, acerca da segurança e do tuning de banco de dados.

Para cancelar os privilégios de um usuário a uma tabela do banco de dados, deve-se utilizar o comando REVOKE.
Alternativas
Q393990 Banco de Dados
O processo de autenticação verifica a identidade do acesso ao banco de dados, o qual pode ser por parte de um usuário ou de um aplicativo. O estabelecimento de ajustes no parâmetro de AUTHENTICATION do arquivo de configuração de gerenciamento pode ser organizado logicamente na autenticação:

I. a partir do Servidor;
II. a partir do Cliente;
III. a partir do DCE;
IV. a partir do Kerberos.

Das autenticações acima, qual(is) está(ão) correta(s)?
Alternativas
Respostas
101: E
102: E
103: C
104: C
105: D
106: C
107: C
108: A
109: E
110: E
111: A
112: E
113: C
114: D
115: C
116: E
117: E
118: C
119: C
120: E