Questões de Concurso Sobre segurança em banco de dados

Foram encontradas 185 questões

Q113046 Banco de Dados
Das providências abaixo, a que mais contribui para o aumento da taxa de disponibilidade de um servidor de banco de dados é:
Alternativas
Q113040 Banco de Dados
Um dos protocolos que garante a serialização é o protocolo de bloqueio:
Alternativas
Q113021 Banco de Dados
Sobre autorização de acesso a dados, é correto afirmar que a autorização:
Alternativas
Q106841 Banco de Dados
Assinale a opção correta, a respeito de controle de proteção, integridade e concorrência e segurança em SGBDs.
Alternativas
Q106576 Banco de Dados
Sabendo-se que ataques do tipo SQL Injection provocam a execução de comandos diretos no banco de dados da aplicação, uma das ações recomendadas para se diminuir o risco de ocorrência desses ataques é a de
Alternativas
Q81730 Banco de Dados
No que se refere às técnicas de programação utilizando banco de
dados, julgue os itens de 55 a 60.

A injeção de SQL (SQL injection, relacionada à structured query language - linguagem de consulta estruturada) é uma técnica de injeção de código que explora a vulnerabilidade de segurança da camada de banco de dados de uma aplicação. Quando se consegue inserir uma ou mais instruções SQL dentro de uma consulta, ocorre o fenômeno.
Alternativas
Q78766 Banco de Dados
Instruções: Para responder à  questão  sobre restrições de integridade, considere a temporalidade  dos dados e a relação R{Num#, Status, Período} sendo Key{Num#, Período}. De acordo com C. J. Date, podem ocorrer problemas em relações  temporais como esta.

A restrição Key para R não consegue impedir que R contenha, por exemplo, as seguintes tuplas ao mesmo tempo:

                         Num#         Status     Período [de:até]
                           N5              20              [p05:p05]
                           N5              20              [p06:p07] 

Esta situação é uma possibilidade que apresenta um problema de
Alternativas
Q74090 Banco de Dados
Os conceitos que envolvem os termos restrição de integridade de entidade e restrição de integridade referencial são, respectivamente:
Alternativas
Q70365 Banco de Dados
Com relação à segurança da informação, julgue os itens seguintes.
Considere a situação na qual os usuários camuflam-se como o próprio SGBD, por exemplo, removendo fisicamente parte do banco de dados, grampeando uma linha de comunicação e processando um programa que atravesse as defesas do sistema operacional. Nessa situação, estão caracterizadas ameaças de segurança que podem ser eficazmente combatidas com criptografia de dados.
Alternativas
Q70349 Banco de Dados
Em relação aos aspectos de segurança de SGBDs, julgue os itens a
seguir.
Existem dois níveis de privilégio no SGBD: de conta e de relação (tabela). O primeiro independe das relações no banco de dados e o de relação refere-se ao privilégio de acesso de cada relação individual ou visão (view) no banco.
Alternativas
Q70348 Banco de Dados
Em relação aos aspectos de segurança de SGBDs, julgue os itens a
seguir.
O administrador de banco de dados deve especificar os privilégios de acesso a cada usuário ou grupo de usuários, sendo que o SGBD provê acesso seletivo a cada relação no banco de dados embasada em contas específicas.
Alternativas
Q70347 Banco de Dados
Em relação aos aspectos de segurança de SGBDs, julgue os itens a
seguir.
Considerando que os usuários em um sistema relacional de banco de dados recebam um nível de autorização com imposição de regras simples, é correto afirmar que as duas regras a seguir deverão ser empregadas em conjunto para evitar o fluxo ilegal de informação.
Imagem 007.jpg O usuário i pode ver o objeto j apenas se o nível de autorização de i for maior ou igual ao nível de classificação de j.
Imagem 008.jpg O usuário i só pode modificar o objeto j se o nível de autorização de i for menor que o de j.
Alternativas
Q70346 Banco de Dados
Em relação aos aspectos de segurança de SGBDs, julgue os itens a
seguir.
Considerando um modelo relacional de banco de dados, o axioma de segurança a seguir está corretamente apresentado: se o usuário i não tiver acesso SELECT à combinação de atributo A, então ele também não tem acesso UPDATE ao A.
Alternativas
Q63181 Banco de Dados
Uma aplicação WEB de uma empresa foi invadida e, após análise, descobriram que o ataque utilizou a técnica de SQL Injection. Sobre essa situação, afirma-se que
Alternativas
Q59356 Banco de Dados
A segurança de bancos de dados é um dos principais fatores relacionados à sua administração. Considere as seguintes afirmações sobre o controle de segurança do tipo discriminatório ou discricionário:

Imagem 010.jpg

Sobre as funções, aquelas ligadas com aspectos de segurança são as contidas em
Alternativas
Q57083 Banco de Dados
As restrições de integridade resguardam o Banco de Dados contra danos acidentais, assegurando que mudanças feitas por usuários autorizados não resultem na perda de consistência de dados.
A restrição de integridade, na qual um valor que aparece em uma relação para um determinado conjunto de atributos aparece também em outro conjunto de atributos em outra relação (tabela), é conhecida por:
Alternativas
Q53028 Banco de Dados
Com respeito a vulnerabilidades e ataques a sistemas
computacionais, julgue os itens que se seguem.

A técnica denominada SQL injection tem por objetivo o acesso a bancos de dados por meio de aplicações web. Ataques embasados nessa técnica podem ser evitados por checagem de dados de entrada no backend e frontend da aplicação.
Alternativas
Q52664 Banco de Dados
Em termos de banco de dados, é correto afirmar:
Alternativas
Q45719 Banco de Dados
O servidor de banco de dados corporativo de uma empresa está isolado por meio de um firewall do tipo filtro de pacotes. Com base nessa informação, analise as afirmativas a seguir.

I - Tal isolamento é efetivo na proteção de ataques do tipo SQL Injection.
II - É possível bloquear o acesso de uma única estação ao banco de dados.
III - Consultas SQL excessivamente longas podem ser bloqueadas no firewall.

Está(ão) correta(s) a(s) afirmativa(s)
Alternativas
Q20403 Banco de Dados
O armazenamento e a recuperação de grandes quantidades de dados é um trabalho importante e muito explorado em um sistema
gerenciador de banco de dados (SGBD). Com relação aos conceitos que envolvem esse sistema, julgue os itens que se seguem.
Quando uma regra de integridade referencial é violada, o procedimento normal a ser adotado é rejeitar a ação que ocasionou essa violação.
Alternativas
Respostas
161: E
162: C
163: B
164: A
165: B
166: C
167: E
168: A
169: C
170: C
171: C
172: E
173: C
174: B
175: A
176: C
177: C
178: C
179: B
180: C