Questões de Concurso
Sobre segurança em banco de dados
Foram encontradas 187 questões
Para cancelar os privilégios de um usuário a uma tabela do banco de dados, deve-se utilizar o comando REVOKE.
I. a partir do Servidor;
II. a partir do Cliente;
III. a partir do DCE;
IV. a partir do Kerberos.
Das autenticações acima, qual(is) está(ão) correta(s)?

Tivoli Storage Manager consiste em uma coleta de programas menores que controlam mudanças para bancos de dados de origem e replicam algumas ou todas as mudanças para bancos de dados de destino. Para detectar essas mudanças, um processo de captura lê continuamente o log de recuperação do banco de dados, ao passo que outro processo incorpora as mudanças no banco de dados de destino.
A utilização de um sistema de controle de acesso mandatório é aplicável nos casos em que a estrutura de classificação de dados do banco de dados é estática.
O acesso de dados por meio da técnica hashing, quando o volume de dados armazenados cresce muito além do espaço inicialmente alocado, resulta em queda de desempenho nas operações de recuperação de dados.
O uso de bancos de dados distribuídos, em mais de uma localização, seja de maneira duplicada ou particionada, permite a redução de determinadas vulnerabilidades em um banco de dados.
O privilégio no nível de tabela estabelece privilégios específicos de cada conta, independentemente das relações existentes no banco de dados.
Os privilégios no nível de atributo e no nível de relação base ou virtual são definidos para SQL2 e podem tornar complexa a criação de contas com privilégios limitados.
A especificação de privilégios por meio de visões é um mecanismo de autorização obrigatório.
A integridade e a disponibilidade da informação no gerenciamento de banco de dados são princípios de segurança preservados pelas atividades de backup e restore.
A auditoria de banco de dados tem por finalidade a revisão do log do sistema (audit trail), para exame de acesso e operações de usuários.
Criação de contas de usuários, concessão e revogação de privilégios, assim como atribuição de níveis de segurança, são atribuições da conta de sistema e não, da conta de DBA.
No processo de cópia de segurança de SGBD, é necessário fazer as cópias das tabelas de dados, dispensando-se cópias das tabelas de índices, já que esses podem ser recriados posteriormente, sem que seja preciso ocupar espaço nas unidades de armazenamento das cópias.