Questões de Concurso Comentadas para tce-pa

Foram encontradas 1.842 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2568164 Redes de Computadores
Um dado sensível armazenado em um banco de dados foi exibido parcialmente em uma view de sistema tendo alguns trechos exibidos como “***” intercalados com os dados reais.
Sabendo-se que o dado original permanece íntegro e não cifrado no banco de dados, a técnica utilizada foi 
Alternativas
Q2568163 Segurança da Informação
Esta tecnologia é um recurso criado para proteger dados confidenciais, como números de cartão de crédito ou números de identificação nacional/regional (por exemplo, números do seguro social dos EUA), armazenados no banco de dados. Ela permite que clientes criptografem dados confidenciais dentro de aplicativos cliente e nunca revelem as chaves de criptografia ao mecanismo de banco de dados. Isso diferencia aqueles que possuem os dados e podem visualizá-los e aqueles que gerenciam os dados, mas não devem ter acesso: administradores de banco de dados locais, operadores de banco de dados em nuvem ou outros usuários não autorizados de alto privilégio. Como resultado, os clientes podem armazenar seus dados confidenciais na nuvem com confiança e reduzir a probabilidade de roubo de dados por pessoas mal-intencionadas. 
A tecnologia em questão é: 
Alternativas
Q2568162 Sistemas Operacionais
As opções a seguir apresentam os benefícios e funcionalidades fornecidos nativamente pelo Active Directory (AD), à exceção de um. Assinale-a.
Alternativas
Q2568160 Banco de Dados

Com relação à aplicação do princípio do privilégio mínimo, avalie as ações a seguir.


I. Em um sistema de banco de dados, um administrador de banco de dados (DBA) pode ter privilégios para modificar a estrutura do banco de dados e realizar backups, mas não deve ter acesso de leitura ou escrita a dados sensíveis dos usuários, a menos que seja estritamente necessário para sua função.


II. Um desenvolvedor pode ter permissões limitadas para acessar e modificar apenas as tabelas e views necessárias para desenvolver os aplicativos de seu escopo de trabalho. 


III. Conceder privilégios específicos somente aos objetos de banco de dados relevantes para cada usuário ou função.


O conceito foi corretamente aplicado em


 

Alternativas
Q2568159 Segurança da Informação
A abordagem de segurança e gerenciamento de acesso do princípio do privilégio mínimo (ou princípio do menor privilégio) diz que
Alternativas
Respostas
171: B
172: C
173: A
174: E
175: C