Início

Questões de Concursos Segurança

Resolva questões de Segurança comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


41Q1055672 | Banco de Dados, Segurança, Técnico Analista de Sistemas Suporte a Banco de Dados, MPE PA, CONSULPLAN, 2022

Sobre a segurança de dados, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

42Q1011142 | Relações Internacionais, Segurança, Manhã e Tarde, Instituto Rio Branco, CESPE CEBRASPE, 2025

No que se refere às relações entre Brasil e Estados Unidos da América (EUA), julgue o próximo item.

O Acordo entre Brasil e EUA sobre Salvaguardas Tecnológicas Relacionadas ao Centro Espacial de Alcântara prevê que o Brasil poderá utilizar os recursos financeiros obtidos por intermédio das atividades de lançamento para o desenvolvimento e aperfeiçoamento do Programa Espacial Brasileiro, mas não poderá usá-los para a aquisição, o desenvolvimento, a produção, o teste, o emprego ou a utilização de sistemas da Categoria I do MTCR (no Brasil ou em outros territórios), ou seja, relativos a uma carga útil de pelo menos 500 kg por uma distância de ao menos de 300 km.

  1. ✂️
  2. ✂️

43Q1052871 | Banco de Dados, Segurança, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Com base nos conceitos de controle de acesso ao banco de dados,
julgue os itens subseqüentes.

Os controles de acesso lógico são ferramentas usadas para identificação, autenticação, autorização e auditabilidade. Existem componentes de software que reforçam as medidas de controle de acesso a sistemas, programas, processos e informação. Esses controles de acesso lógico podem ser embutidos dentro de sistemas operacionais, aplicações, pacotes de segurança ou sistemas gerenciadores de bases de dados e redes.
  1. ✂️
  2. ✂️

44Q1050454 | Banco de Dados, Segurança, Administrador de Banco de Dados, TCE PA, FGV, 2024

De acordo com Date, as questões de segurança de dados são frequentemente associadas a questões de integridade de dados, mas os dois conceitos são na realidade bastante diferentes. Com base nisso, faça a associação correta.

1. Falha de Integridade

2. Falha de Segurança

3. Falha de segurança e integridade

( ) Um funcionário que não deveria ter acesso a relatórios financeiros confidenciais consegue visualizar esses relatórios devido a permissões mal configuradas.

( ) Um hacker invade um sistema e altera registros de notas fiscais para fraudar o sistema.

( ) Um operador de banco de dados insere manualmente registros de transações financeiras com valores incorretos.

( ) Devido a um erro no sistema, uma transação de banco de dados é interrompida no meio, resultando em um estado inconsistente dos dados.

Assinale a opção que indica a associação correta, na ordem apresentada.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

45Q1039491 | Banco de Dados, Segurança, Especialidade Tecnologia da Informação, TRT 15 Região SP, FCC, 2023

Um Técnico foi designado para implantar um modelo de acordo com Role-Based Access Control (RBAC) que estabelece a separação de tarefas de um Tribunal Regional do Trabalho para dificultar a possibilidade de fraude no setor de compras, criando, assim, os papeis de Requisitante de Gastos e de Autorização de Gastos atribuídos a usuários distintos. O modelo RBAC a ser implantado é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

46Q1000250 | Direito Digital, Segurança, Área Administrativa, TRF 5 REGIÃO, IBFC, 2024

Sob a Lei Geral de Proteção de Dados Pessoais (LGPD), assinale a alternativa que apresenta o procedimento que deve ser realizado quando há um vazamento de dados que possa acarretar risco ou dano relevante aos titulares.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

47Q1052869 | Banco de Dados, Segurança, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Com base nos conceitos de controle de acesso ao banco de dados,
julgue os itens subseqüentes.

O controle de acesso discrecional ou DAC (discretional acess control) é um tipo de controle tipicamente implementado, por exemplo, a partir de permissões em arquivos. Nesse tipo de implementação, o usuário escolhe quem pode acessar o arquivo ou programa com base nas permissões estabelecidas pelo dono deste. O elemento-chave é que a permissão de acessar os dados é uma decisão do dono do arquivo, a qual, por sua vez, é reforçada pelo sistema.
  1. ✂️
  2. ✂️

48Q1052873 | Banco de Dados, Segurança, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Com base nos conceitos de controle de acesso ao banco de dados,
julgue os itens subseqüentes.

Uma matriz de controle de acesso é uma tabela de sujeitos e objetos que indicam que ações os sujeitos individuais podem tomar sobre objetos individuais. Os direitos de acesso podem ser assinalados diretamente aos sujeitos ou aos objetos.
  1. ✂️
  2. ✂️

49Q1028337 | Banco de Dados, Segurança, Suporte e Infraestrutura, MPU, FGV, 2025

O Ministério Público da União (MPU) está criando um departamento de governança de dados, que terá, como uma de suas atividades, controlar a performance de seus servidores federais. O objetivo é alocar o número certo de pessoas em cada departamento de forma a equalizar o trabalho entre todos. Contudo, esse novo departamento deverá trabalhar com dados estatísticos somente, sem acesso a dados de um indivíduo específico.
Como forma de evitar problemas de segurança com relação aos dados armazenados, o Departamento de Segurança do MPU, junto com os DBAs, precisarão:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

50Q1052872 | Banco de Dados, Segurança, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPE

Texto associado.
Com base nos conceitos de controle de acesso ao banco de dados,
julgue os itens subseqüentes.

No modelo RBAC (role based access control), a função do usuário é definida em termos das operações e tarefas que o funcionário deve realizar. O modelo RBAC é recomendado para organizações que tem pouca rotatividade de funcionários.
  1. ✂️
  2. ✂️

51Q1060323 | Banco de Dados, Segurança, Ciência de Dados, TCE PA, FGV, 2024

Com o aumento do volume e da complexidade dos dados gerados em sistemas de informação atuais, cresce a necessidade de eficiência no armazenamento, segurança, recuperação de dados e disponibilidade.
Nesse contexto, o algoritmo HNSW (Hierarchical Navigable Small World) busca, ao ser aplicado em bases de dados de vetores,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

52Q1018508 | Banco de Dados, Segurança, Área Administração de Banco de Dados, BANRISUL, CESPE CEBRASPE, 2025

Assinale a opção em que é apresentada uma ação adequada de segurança dos dados no contexto da administração de banco de dados.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

53Q1006674 | Direito Digital, Segurança, Técnico de Enfermagem, EBSERH, IBFC, 2022

Os agentes de tratamento de dados, em razão das infrações cometidas às normas previstas na Lei Geral de Proteção de Dados (LGPD), ficam sujeitos às sanções administrativas aplicáveis pela autoridade nacional. Assinale a alternativa que não apresente uma sanção prevista da LGPD:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

54Q956346 | Direito Digital, Segurança, Agente Administrativo, Prefeitura de Cariacica ES, IDESG, 2025

De acordo com a Lei Geral de Proteção de Dados (Lei Federal nº 13.709/2018), analise o seguinte trecho:

"Os sistemas utilizados para o tratamento de dados pessoais devem ser estruturados de forma a atender aos requisitos de segurança, aos padrões de boas práticas e de governança e aos princípios gerais previstos nesta Lei e às demais normas regulamentares."

Com base no texto legal, a qual artigo da LGPD esse excerto pertence?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

55Q1087388 | Banco de Dados, Segurança, Áreas de Tecnologia da Informação, TJ RJ, FGV, 2024

É responsabilidade do administrador do banco de dados e do administrador de segurança aplicar coletivamente as políticas de segurança em uma organização. Vários fatores devem ser considerados antes de decidir se é seguro revelar os dados.

Os três fatores mais importantes são
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.