Questões de Concurso
Foram encontradas 336 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
No que se refere à gestão de identidade e acesso, DLP e gestão de vulnerabilidades, julgue o item a seguir.
Do ponto de vista da administração de segurança, o modelo
de controle de acesso discricionário é indicado para
organizações com alta rotatividade de colaboradores.
Quanto a gatilhos (triggers), procedimentos armazenados (stored procedures) e gerência de bloqueios, julgue o item subsecutivo.
Trigger é um tipo especial de procedimento armazenado que
é executado em resposta a determinado evento na tabela,
como inserção, exclusão ou atualização de dados.
Em relação a um ataque de SQL Injection, analise as afirmativas a seguir:
I. Uma das formas de proteção a esse ataque é o uso da versão mais recente de SSL/TLS em todas as páginas que contenham campos de entrada de dados;
II. O uso de “stored procedures” é uma das práticas que pode evitar o ataque;
III. A base do ataque é a execução de um código malicioso no espaço de memória de outro processo.
Está(ão) correta(s) a(s) afirmativa(s):
Para assegurar esse nível de isolamento, deve ser implementado na nuvem pública o seguinte mecanismo: