Questões de Concurso

Foram encontradas 278 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q934404 Banco de Dados

Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.


O ataque conhecido por blind SQL injection tem por característica a exploração de perguntas ao banco de dados, as quais retornam verdadeiro ou falso; conforme a resposta da aplicação, o atacante consegue identificar de onde os dados podem ser extraídos do banco, por falhas de programação na aplicação.

Alternativas
Q930588 Banco de Dados
Validação dos dados inseridos em formulários e uso de visões (views) em Banco de Dados são que tipos de controles de segurança, respectivamente:
Alternativas
Q925884 Banco de Dados
Em SQL, é possível criar estruturas que funcionam como uma tabela virtual, cujo comportamento assemelha-se a uma tabela real de banco de dados, entretanto, sem armazenar as informações apresentadas. Essas estruturas não existem como uma entidade independente na base de dados física. A essa estrutura, dá-se o nome de
Alternativas
Ano: 2018 Banca: FAURGS Órgão: TJ-RS Prova: FAURGS - 2018 - TJ-RS - Analista de Sistemas |
Q922603 Banco de Dados

___________ é a técnica de recuperação de banco de dados que posterga qualquer atualização real do banco de dados em disco até que uma transação atinja seu ponto de confirmação (commit). Cada transação força a gravação do log em disco antes de gravar as atualizações no banco de dados.


Assinale a alternativa que preenche corretamente a lacuna do texto acima.

Alternativas
Q921499 Banco de Dados
Considere as afirmações abaixo sobre segurança em bancos de dados.
I - Mecanismos de segurança obrigatórios são usados para conceder privilégios aos usuários, incluindo a capacidade de acessar arquivos de dados, registros ou campos específicos, em um modo especificado, como leitura, inserção, exclusão ou atualização. II - Mecanismos de segurança discriminatórios são usados para impor a segurança multinível por classificação de dados e usuários em várias classes (ou níveis) de segurança e, depois, pela implementação da política de segurança apropriada da organização. III- A perda de disponibilidade é uma ameaça aos bancos de dados quanto a tornar os objetos disponíveis a um usuário humano ou a um programa que a eles tem legitimo direito de acesso.
Quais estão corretas?
Alternativas
Respostas
96: C
97: C
98: C
99: D
100: C