Início Questões de Concursos Segurança de banco de dados Resolva questões de Segurança de banco de dados comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança de banco de dados Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 21Q638355 | Informática, Segurança de banco de dados, Analista de Sistemas, IPEA, CESPE CEBRASPECom relação à segurança em bancos de dados, julgue os itens a seguir. A auditoria de banco de dados tem por finalidade a revisão do log do sistema (audit trail), para exame de acesso e operações de usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 22Q630574 | Informática, Segurança de banco de dados, Analista de Saneamento, EMBASA, CESPE CEBRASPECom relação à segurança aplicada a banco de dados, julgue os itens que se seguem. O subsistema de segurança de um SGBD é responsável por garantir a integridade dos dados armazenados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 23Q635630 | Informática, Segurança de banco de dados, Analista de Empresa de Comunicação Pública, EBC, CESPE CEBRASPEA fim de acessar um banco de dados, os usuários devem utilizar uma senha numérica composta de 4 a 6 algarismos distintos. Um invasor, para tentar acessar o banco de dados, escolhe o nome da conta de um usuário e, sequencialmente, digita senhas, sem repetir aquelas digitadas anteriormente, até encontrar a senha correta. A partir dessas informações, julgue os itens a seguir. Ao tentar acessar o banco de dados por meio da conta de determinado usuário, a probabilidade de o invasor acertar a senha já na segunda tentativa é igual à probabilidade de tê-la acertado na primeira tentativa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 24Q629488 | Informática, Segurança de banco de dados, Supervisor de Pesquisas, IBGE, CESGRANRIOUm problema em um disco causou uma falha catastrófica em um banco de dados. Para recuperá-lo, e levá-lo a um estado consistente o mais próximo possível do momento em que a falha ocorreu, o administrador desse banco deve usar a último backup do banco em conjunto com o último backup do ✂️ a) catálogo do sistema ✂️ b) arquivo de dados ✂️ c) dicionário de dados ✂️ d) log do sistema ✂️ e) gerenciador de transações Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 25Q637229 | Informática, Segurança de banco de dados, Analista de Saneamento, EMBASA, CESPE CEBRASPECom relação à segurança aplicada a banco de dados, julgue os itens que se seguem. Para que a origem de uma solicitação de acesso seja determinada, os SGBDs realizam a autenticação dos usuários, que pode ocorrer por meio de identificação e de senha associadas ao usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 26Q622068 | Informática, Segurança de banco de dados, Analista de Informática, Ministério Público da União, CESPE CEBRASPEEm relação aos aspectos de segurança de SGBDs, julgue os itens a seguir. Existem dois níveis de privilégio no SGBD: de conta e de relação (tabela). O primeiro independe das relações no banco de dados e o de relação refere-se ao privilégio de acesso de cada relação individual ou visão (view) no banco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 27Q630473 | Informática, Segurança de banco de dados, Analista Técnico Administrativo, Ministério da Saúde, CESPE CEBRASPENo que diz respeito à segurança de banco de dados, julgue os itens que se seguem. Um administrador de banco dados pode restringir o acesso de usuários ao banco de dados ao nível de conta e ao nível de tabela, conforme o nível de controle desejado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 28Q622685 | Informática, Segurança de banco de dados, Analista Técnico, SUSEP, ESAFA respeito da análise de riscos e vulnerabilidades de segurança, é correto afirmar que ✂️ a) ameaça é uma fraqueza ou deficiência que pode ser explorada. ✂️ b) ataque é um evento ou atitude indesejável que potencialmente remove, desabilita, danifica ou destrói um recurso. ✂️ c) risco depende da probabilidade de uma ameaça atingir um sistema e do impacto resultante deste ataque. ✂️ d) ameaças que envolvem invasão e/ou monitoramento, sem alterações de informações, são denominadas ativas. ✂️ e) a análise de riscos despreza vulnerabilidades, concentrando-se em medir ameaças e impactos em um dado ambiente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 29Q634008 | Informática, Segurança de banco de dados, Analista de Sistemas, Fundação Instituto de Pesquisa Econômica Aplicada, CESPE CEBRASPECom relação à segurança em bancos de dados, julgue os itens a seguir. Os privilégios no nível de atributo e no nível de relação base ou virtual são definidos para SQL2 e podem tornar complexa a criação de contas com privilégios limitados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 30Q612079 | Informática, Segurança de banco de dadosA respeito de segurança de dados, é INCORRETO afirmar: ✂️ a) O local contendo os sistemas de computador deve ser fisicamente seguro contra entradas diretas ou clandestinas de intrusos. ✂️ b) Os usuários devem ser cuidadosamente autorizados para reduzir a chance de qualquer fornecimento de acesso a um intruso em troca de suborno ou outros favores. ✂️ c) A debilidade na segurança do sistema operacional pode servir como meio de acesso não autorizado aos dados. ✂️ d) Alguns usuários podem ter autorização de acesso somente a uma porção limitada do banco de dados. ✂️ e) Nunca deve ser permitido o acesso remoto às informações, seja por meio de terminais ou redes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 31Q641144 | Informática, Segurança de banco de dados, Analista Técnico Administrativo, Ministério da Saúde, CESPE CEBRASPENo que diz respeito à segurança de banco de dados, julgue os itens que se seguem. A assinatura digital, um método de autenticação de informação digital análogo à assinatura física em papel, tem como propriedades a integridade, a irretratabilidade e a autenticidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 32Q633794 | Informática, Segurança de banco de dados, Analista Técnico, SUSEP, ESAFDevido às vulnerabilidades do ambiente computacional, planejar a continuidade dos negócios e de recuperação após desastres, tornam-se atividades cada vez mais relevantes para a segurança da informação. Em relação a tal contexto, é incorreto afirmar que ✂️ a) a análise de impacto faz parte do planejamento de contingências da organização, identificando os impactos diretos e indiretos causados por interrupção de sistemas computacionais para a continuidade dos negócios da organização. ✂️ b) são fases do planejamento de contingências, nesta ordem: análise das alternativas de recuperação, análise de impacto, desenvolvimento do plano de contingência e treinamentos. ✂️ c) a política de backup é um dos itens importantes em um plano de contingências e compreende os procedimentos e a infra-estrutura necessários à proteção das informações de uma organização. ✂️ d) um plano de contingência efetivo deve compreender resposta imediata a desastres e processo de restauração, englobando assim, decisões gerenciais e passos para retornar à normalidade na organização. ✂️ e) enquanto na análise de riscos, identificam-se os aplicativos críticos, ao desenvolver um plano de contingências, deve-se estabelecer uma lista de prioridades para recuperação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 33Q638265 | Informática, Segurança de banco de dados, Analista Judiciário, STF, CESPE CEBRASPEO armazenamento e a recuperação de grandes quantidades de dados é um trabalho importante e muito explorado em um sistema gerenciador de banco de dados (SGBD). Com relação aos conceitos que envolvem esse sistema, julgue os itens que se seguem. Quando uma regra de integridade referencial é violada, o procedimento normal a ser adotado é rejeitar a ação que ocasionou essa violação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 34Q614355 | Informática, Segurança de banco de dados, Analista de Sistemas, Prefeitura de Campinas SP, IMESUm analista de sistemas necessita criar uma aplicação WEB sob o sistema operacional Windows NT. O analista irá procurar, tanto quanto possível, executar o processamento no browser, visando economizar o processo de comunicação e recursos do servidor. No entanto, para algumas aplicações WEB, o processamento no lado do servidor é absolutamente essencial. Estas aplicações usualmente incluem suporte a um banco de dados. Os programas que providenciam a interface entre browsers WEB e bancos de dados on-line são conhecidos por ✂️ a) Remote Procedure Call. ✂️ b) Java Virtual Machine. ✂️ c) Stored Procedure. ✂️ d) Common Gateway Interface. ✂️ e) Interface Data Program. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 35Q634062 | Informática, Segurança de banco de dados, Analista de Informática, MPU, CESPE CEBRASPEEm relação aos aspectos de tolerância à falha, julgue os itens subsequentes. Considerando os tipos de falhas em um SGBD, a perda de informação é a mais difícil de ser tratada. No caso de falha de transação, pode ocorrer erro lógico como, por exemplo, deadlock, e erro de sistema, como overflow ou limite de recurso excedido. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 36Q646330 | Informática, Segurança de banco de dados, Analista de Empresa de Comunicação Pública, EBC, CESPE CEBRASPEA fim de acessar um banco de dados, os usuários devem utilizar uma senha numérica composta de 4 a 6 algarismos distintos. Um invasor, para tentar acessar o banco de dados, escolhe o nome da conta de um usuário e, sequencialmente, digita senhas, sem repetir aquelas digitadas anteriormente, até encontrar a senha correta. A partir dessas informações, julgue os itens a seguir. Ao tentar acessar o banco de dados por meio da conta de um usuário cuja senha tem apenas 4 algarismos, a probabilidade de o invasor acertar a senha na primeira tentativa é superior a 1/5.000. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 37Q613117 | Informática, Segurança de banco de dados, Técnico Científico, BASA AM, CESPE CEBRASPECom relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem. Um bastion host é empregado para isolar os acessos ao servidor de banco de dados de uma rede, de forma que somente usuários autorizados tenham acesso a esse servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 38Q631107 | Informática, Segurança de banco de dados, Analista de Empresa de Comunicação Pública, Empresa Brasileira de Comunicação, CESPE CEBRASPEA fim de acessar um banco de dados, os usuários devem utilizar uma senha numérica composta de 4 a 6 algarismos distintos. Um invasor, para tentar acessar o banco de dados, escolhe o nome da conta de um usuário e, sequencialmente, digita senhas, sem repetir aquelas digitadas anteriormente, até encontrar a senha correta. A partir dessas informações, julgue os itens a seguir. O número de senhas possíveis que possuam exatamente 6 algarismos distintos é superior a 150.000. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 39Q646385 | Informática, Segurança de banco de dados, Analista de Sistemas, IPEA, CESPE CEBRASPEJulgue os itens que se seguem, acerca da administração de bancos de dados. Na administração de um banco de dados, deve-se ter um especialista em segurança para a proteção do banco contra ameaças, visto que segurança não é responsabilidade do administrador de banco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 40Q625799 | Informática, Segurança de banco de dados, Perito Criminal, Polícia Civil ES, CESPE CEBRASPEQuanto aos conceitos de banco de dados, storage e RAID, julgue os itens seguintes. O storage do tipo SAN (Storage Area Network) é embasado em redes de armazenamento dedicadas e escaláveis que conectam servidores e dispositivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
21Q638355 | Informática, Segurança de banco de dados, Analista de Sistemas, IPEA, CESPE CEBRASPECom relação à segurança em bancos de dados, julgue os itens a seguir. A auditoria de banco de dados tem por finalidade a revisão do log do sistema (audit trail), para exame de acesso e operações de usuários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
22Q630574 | Informática, Segurança de banco de dados, Analista de Saneamento, EMBASA, CESPE CEBRASPECom relação à segurança aplicada a banco de dados, julgue os itens que se seguem. O subsistema de segurança de um SGBD é responsável por garantir a integridade dos dados armazenados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
23Q635630 | Informática, Segurança de banco de dados, Analista de Empresa de Comunicação Pública, EBC, CESPE CEBRASPEA fim de acessar um banco de dados, os usuários devem utilizar uma senha numérica composta de 4 a 6 algarismos distintos. Um invasor, para tentar acessar o banco de dados, escolhe o nome da conta de um usuário e, sequencialmente, digita senhas, sem repetir aquelas digitadas anteriormente, até encontrar a senha correta. A partir dessas informações, julgue os itens a seguir. Ao tentar acessar o banco de dados por meio da conta de determinado usuário, a probabilidade de o invasor acertar a senha já na segunda tentativa é igual à probabilidade de tê-la acertado na primeira tentativa. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
24Q629488 | Informática, Segurança de banco de dados, Supervisor de Pesquisas, IBGE, CESGRANRIOUm problema em um disco causou uma falha catastrófica em um banco de dados. Para recuperá-lo, e levá-lo a um estado consistente o mais próximo possível do momento em que a falha ocorreu, o administrador desse banco deve usar a último backup do banco em conjunto com o último backup do ✂️ a) catálogo do sistema ✂️ b) arquivo de dados ✂️ c) dicionário de dados ✂️ d) log do sistema ✂️ e) gerenciador de transações Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
25Q637229 | Informática, Segurança de banco de dados, Analista de Saneamento, EMBASA, CESPE CEBRASPECom relação à segurança aplicada a banco de dados, julgue os itens que se seguem. Para que a origem de uma solicitação de acesso seja determinada, os SGBDs realizam a autenticação dos usuários, que pode ocorrer por meio de identificação e de senha associadas ao usuário. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
26Q622068 | Informática, Segurança de banco de dados, Analista de Informática, Ministério Público da União, CESPE CEBRASPEEm relação aos aspectos de segurança de SGBDs, julgue os itens a seguir. Existem dois níveis de privilégio no SGBD: de conta e de relação (tabela). O primeiro independe das relações no banco de dados e o de relação refere-se ao privilégio de acesso de cada relação individual ou visão (view) no banco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
27Q630473 | Informática, Segurança de banco de dados, Analista Técnico Administrativo, Ministério da Saúde, CESPE CEBRASPENo que diz respeito à segurança de banco de dados, julgue os itens que se seguem. Um administrador de banco dados pode restringir o acesso de usuários ao banco de dados ao nível de conta e ao nível de tabela, conforme o nível de controle desejado. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
28Q622685 | Informática, Segurança de banco de dados, Analista Técnico, SUSEP, ESAFA respeito da análise de riscos e vulnerabilidades de segurança, é correto afirmar que ✂️ a) ameaça é uma fraqueza ou deficiência que pode ser explorada. ✂️ b) ataque é um evento ou atitude indesejável que potencialmente remove, desabilita, danifica ou destrói um recurso. ✂️ c) risco depende da probabilidade de uma ameaça atingir um sistema e do impacto resultante deste ataque. ✂️ d) ameaças que envolvem invasão e/ou monitoramento, sem alterações de informações, são denominadas ativas. ✂️ e) a análise de riscos despreza vulnerabilidades, concentrando-se em medir ameaças e impactos em um dado ambiente. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
29Q634008 | Informática, Segurança de banco de dados, Analista de Sistemas, Fundação Instituto de Pesquisa Econômica Aplicada, CESPE CEBRASPECom relação à segurança em bancos de dados, julgue os itens a seguir. Os privilégios no nível de atributo e no nível de relação base ou virtual são definidos para SQL2 e podem tornar complexa a criação de contas com privilégios limitados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
30Q612079 | Informática, Segurança de banco de dadosA respeito de segurança de dados, é INCORRETO afirmar: ✂️ a) O local contendo os sistemas de computador deve ser fisicamente seguro contra entradas diretas ou clandestinas de intrusos. ✂️ b) Os usuários devem ser cuidadosamente autorizados para reduzir a chance de qualquer fornecimento de acesso a um intruso em troca de suborno ou outros favores. ✂️ c) A debilidade na segurança do sistema operacional pode servir como meio de acesso não autorizado aos dados. ✂️ d) Alguns usuários podem ter autorização de acesso somente a uma porção limitada do banco de dados. ✂️ e) Nunca deve ser permitido o acesso remoto às informações, seja por meio de terminais ou redes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
31Q641144 | Informática, Segurança de banco de dados, Analista Técnico Administrativo, Ministério da Saúde, CESPE CEBRASPENo que diz respeito à segurança de banco de dados, julgue os itens que se seguem. A assinatura digital, um método de autenticação de informação digital análogo à assinatura física em papel, tem como propriedades a integridade, a irretratabilidade e a autenticidade. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
32Q633794 | Informática, Segurança de banco de dados, Analista Técnico, SUSEP, ESAFDevido às vulnerabilidades do ambiente computacional, planejar a continuidade dos negócios e de recuperação após desastres, tornam-se atividades cada vez mais relevantes para a segurança da informação. Em relação a tal contexto, é incorreto afirmar que ✂️ a) a análise de impacto faz parte do planejamento de contingências da organização, identificando os impactos diretos e indiretos causados por interrupção de sistemas computacionais para a continuidade dos negócios da organização. ✂️ b) são fases do planejamento de contingências, nesta ordem: análise das alternativas de recuperação, análise de impacto, desenvolvimento do plano de contingência e treinamentos. ✂️ c) a política de backup é um dos itens importantes em um plano de contingências e compreende os procedimentos e a infra-estrutura necessários à proteção das informações de uma organização. ✂️ d) um plano de contingência efetivo deve compreender resposta imediata a desastres e processo de restauração, englobando assim, decisões gerenciais e passos para retornar à normalidade na organização. ✂️ e) enquanto na análise de riscos, identificam-se os aplicativos críticos, ao desenvolver um plano de contingências, deve-se estabelecer uma lista de prioridades para recuperação. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
33Q638265 | Informática, Segurança de banco de dados, Analista Judiciário, STF, CESPE CEBRASPEO armazenamento e a recuperação de grandes quantidades de dados é um trabalho importante e muito explorado em um sistema gerenciador de banco de dados (SGBD). Com relação aos conceitos que envolvem esse sistema, julgue os itens que se seguem. Quando uma regra de integridade referencial é violada, o procedimento normal a ser adotado é rejeitar a ação que ocasionou essa violação. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
34Q614355 | Informática, Segurança de banco de dados, Analista de Sistemas, Prefeitura de Campinas SP, IMESUm analista de sistemas necessita criar uma aplicação WEB sob o sistema operacional Windows NT. O analista irá procurar, tanto quanto possível, executar o processamento no browser, visando economizar o processo de comunicação e recursos do servidor. No entanto, para algumas aplicações WEB, o processamento no lado do servidor é absolutamente essencial. Estas aplicações usualmente incluem suporte a um banco de dados. Os programas que providenciam a interface entre browsers WEB e bancos de dados on-line são conhecidos por ✂️ a) Remote Procedure Call. ✂️ b) Java Virtual Machine. ✂️ c) Stored Procedure. ✂️ d) Common Gateway Interface. ✂️ e) Interface Data Program. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
35Q634062 | Informática, Segurança de banco de dados, Analista de Informática, MPU, CESPE CEBRASPEEm relação aos aspectos de tolerância à falha, julgue os itens subsequentes. Considerando os tipos de falhas em um SGBD, a perda de informação é a mais difícil de ser tratada. No caso de falha de transação, pode ocorrer erro lógico como, por exemplo, deadlock, e erro de sistema, como overflow ou limite de recurso excedido. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
36Q646330 | Informática, Segurança de banco de dados, Analista de Empresa de Comunicação Pública, EBC, CESPE CEBRASPEA fim de acessar um banco de dados, os usuários devem utilizar uma senha numérica composta de 4 a 6 algarismos distintos. Um invasor, para tentar acessar o banco de dados, escolhe o nome da conta de um usuário e, sequencialmente, digita senhas, sem repetir aquelas digitadas anteriormente, até encontrar a senha correta. A partir dessas informações, julgue os itens a seguir. Ao tentar acessar o banco de dados por meio da conta de um usuário cuja senha tem apenas 4 algarismos, a probabilidade de o invasor acertar a senha na primeira tentativa é superior a 1/5.000. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
37Q613117 | Informática, Segurança de banco de dados, Técnico Científico, BASA AM, CESPE CEBRASPECom relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem. Um bastion host é empregado para isolar os acessos ao servidor de banco de dados de uma rede, de forma que somente usuários autorizados tenham acesso a esse servidor. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
38Q631107 | Informática, Segurança de banco de dados, Analista de Empresa de Comunicação Pública, Empresa Brasileira de Comunicação, CESPE CEBRASPEA fim de acessar um banco de dados, os usuários devem utilizar uma senha numérica composta de 4 a 6 algarismos distintos. Um invasor, para tentar acessar o banco de dados, escolhe o nome da conta de um usuário e, sequencialmente, digita senhas, sem repetir aquelas digitadas anteriormente, até encontrar a senha correta. A partir dessas informações, julgue os itens a seguir. O número de senhas possíveis que possuam exatamente 6 algarismos distintos é superior a 150.000. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
39Q646385 | Informática, Segurança de banco de dados, Analista de Sistemas, IPEA, CESPE CEBRASPEJulgue os itens que se seguem, acerca da administração de bancos de dados. Na administração de um banco de dados, deve-se ter um especialista em segurança para a proteção do banco contra ameaças, visto que segurança não é responsabilidade do administrador de banco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
40Q625799 | Informática, Segurança de banco de dados, Perito Criminal, Polícia Civil ES, CESPE CEBRASPEQuanto aos conceitos de banco de dados, storage e RAID, julgue os itens seguintes. O storage do tipo SAN (Storage Area Network) é embasado em redes de armazenamento dedicadas e escaláveis que conectam servidores e dispositivos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro