Início Questões de Concursos Segurança de banco de dados Resolva questões de Segurança de banco de dados comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Segurança de banco de dados Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 1Q640780 | Informática, Segurança de banco de dados, Administrador de Banco de Dados, TJ MG, FUNDEP UFMGAnalise as seguintes afirmativas sobre segurança e autorização em bancos de dados e assinale com V as verdadeiras e com F as falsas. ( ) A conta do administrador de banco de dados permite a outorga e revogação de privilégios de acesso a outros usuários. ( ) O privilégio de escrita também garante o privilégio de leitura. ( ) O controle de acesso mandatório com classes de segurança é o mais comum nos SGBDs. ( ) O poder de propagação de privilégios de um usuário pode ser controlado. Assinale a alternativa que apresenta a seqüência de letras CORRETA. ✂️ a) (F) (V) (F) (V) ✂️ b) (F) (V) (V) (F) ✂️ c) (V) (F) (F) (V) ✂️ d) (V) (F) (V) (F) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 2Q638829 | Informática, Segurança de banco de dados, Analista Administrativo, PREVIC, CESPE CEBRASPEJulgue os itens a seguir, relativos aos sistemas de suporte a decisão. Os esquemas em estrela e em flocos de neve são dois modelos multidimensionais comuns. Dadas as suas características, o modelo em flocos de neve aumenta a redundância de dados e, por isso, aumenta o espaço utilizado em disco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 3Q640769 | Informática, Segurança de banco de dados, Analista, CVM, ESAFSão permissões granulares associadas com papéis de servidor fixo: ✂️ a) ADMINSITER BULK OPERATIONS. CREATE DATABASE. ALTER RESOURCES. ✂️ b) ALTER SERVER STATUS. ALTER THOSE CONECTIONS. ALTER ANY LOGINSERT. ✂️ c) ADMINSITER BACKUPDISC OPERATIONS. VISUALIZE DATABASE. ALTER RESETS. ✂️ d) ADMINSITER BULK REQUIREMENTS. CREATE DATABASE. ALTER CONSTRAINTS. ✂️ e) ALTER CLIENT STATE. ALTER POSSIBLE CONECTIONS. ALTER ANY LOGOUT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4Q637711 | Informática, Segurança de banco de dados, Agente Técnico, MPE AM, CESPE CEBRASPEA segurança do banco de dados normalmente refere-se à proteção contra acesso insidioso (mal uso intencional), ao passo que a integridade se refere à precaução contra perda acidental de consistência. Julgue os itens de 81 a 86 quanto a segurança e integridade. Para proteger o banco de dados contra abusos, é suficiente tomar medidas de segurança nos níveis mais baixos, como o físico e o humano. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 5Q620817 | Informática, Segurança de banco de dados, Programador de Computador, SENAC PE, IPADAcerca do Cross-site scripting (XSS), analise as seguintes afirmativas: 1. Uma abordagem é tentar inserir código Javascript malicioso em um banco de dados. 2. Outra abordagem é tentar fazer com que o servidor envie um email com conteúdo Javascript malicioso. 3. Esse tipo de ataque a sistemas Web faz com que o problema inserido no sistema seja propagado para outros processos servidores rodando na mesmo máquina, como acontece com os vírus de computador. Está(ão) correta(s) a(s) afirmativa(s): ✂️ a) 1, apenas. ✂️ b) 1 e 2, apenas. ✂️ c) 1 e 3, apenas. ✂️ d) 2 e 3, apenas. ✂️ e) 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 6Q616930 | Informática, Segurança de banco de dados, Analista de Tecnologia da Informação, SEFAZ AM, NCEConsidere as seguintes afirmativas sobre a implementação de segurança em sistemas gerenciadores de bancos de dados: I. Roles caracterizam conjuntos de permissões que podem ser atribuídas conjuntamente a um grupo de usuários ou a um usuário específico. II. Um recurso caracteriza um objeto que pode ser alvo de uma política de segurança. Uma tabela relacional pode ser um recurso, mas uma view, não. III. Num comando de atribuição de permissões, normalmente a opção with grant indica que quem recebe uma permissão tem o poder de atribuí-la a outrem. Pode-se concluir que: ✂️ a) nenhuma afirmativa está correta; ✂️ b) somente a afirmativa III está correta; ✂️ c) somente as afirmativas I e II estão corretas; ✂️ d) somente as afirmativas I e III estão corretas; ✂️ e) todas as afirmativas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 7Q643622 | Informática, Segurança de banco de dados, Analista de Sistemas, Fundação Instituto de Pesquisa Econômica Aplicada, CESPE CEBRASPECom relação à segurança em bancos de dados, julgue os itens a seguir. A especificação de privilégios por meio de visões é um mecanismo de autorização obrigatório. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 8Q635400 | Informática, Segurança de banco de dados, Analista de Sistemas, Fundação Instituto de Pesquisa Econômica Aplicada, CESPE CEBRASPECom relação à segurança em bancos de dados, julgue os itens a seguir. O privilégio no nível de tabela estabelece privilégios específicos de cada conta, independentemente das relações existentes no banco de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 9Q631052 | Informática, Segurança de banco de dados, Analista em Geociências, CPRM, CESPE CEBRASPEA respeito da elaboração de becape e da manutenção de banco de dados, julgue o item subsecutivo. No processo de cópia de segurança de SGBD, é necessário fazer as cópias das tabelas de dados, dispensando-se cópias das tabelas de índices, já que esses podem ser recriados posteriormente, sem que seja preciso ocupar espaço nas unidades de armazenamento das cópias. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 10Q632330 | Informática, Segurança de banco de dados, Agente Técnico, MPE AM, CESPE CEBRASPEA segurança do banco de dados normalmente refere-se à proteção contra acesso insidioso (mal uso intencional), ao passo que a integridade se refere à precaução contra perda acidental de consistência. Julgue os itens de 81 a 86 quanto a segurança e integridade. Existe um tipo de autorização que permite ao usuário acessar parte de uma relação, por meio de uma visão, possibilitando uma combinação de segurança em nível relacional e segurança em nível de visão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 11Q621864 | Informática, Segurança de banco de dados, Analista de Infraestrutura de Tecnologia da Informação, CAU BR, IADESAcerca dos conceitos de recuperação de bancos, assinale a alternativa correta em relação ao método de recuperação ARIES. ✂️ a) Para reduzir o tempo gasto na recuperação, é necessário aumentar o overhead do ponto de verificação. ✂️ b) Não permite o registro de savepoints. ✂️ c) Não armazena operações de exclusão no log. ✂️ d) Sua principal desvantagem é o aumento significativo da quantidade de informações redundantes registradas no log. ✂️ e) Possui o recurso denominado de independência de recuperação, isto é, recupera uma página em caso de falha sem interromper a execução de outras transações nas demais páginas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 12Q640785 | Informática, Segurança de banco de dados, Analista de Informática, MPU, CESPE CEBRASPEEm relação aos aspectos de segurança de SGBDs, julgue os itens a seguir. O administrador de banco de dados deve especificar os privilégios de acesso a cada usuário ou grupo de usuários, sendo que o SGBD provê acesso seletivo a cada relação no banco de dados embasada em contas específicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 13Q632299 | Informática, Segurança de banco de dados, Analista Judiciário, TRE RN, FCCNo âmbito dos bancos de dados, quando cada transação em um conjunto de duas ou mais transações espera por algum item que esteja bloqueado por alguma outra transação no conjunto, o que ocorre é ✂️ a) commit. ✂️ b) timestamp. ✂️ c) deadlock. ✂️ d) rollback. ✂️ e) starvation. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 14Q637380 | Informática, Segurança de banco de dados, Analista de Sistemas, IPEA, CESPE CEBRASPECom relação à segurança em bancos de dados, julgue os itens a seguir. Criação de contas de usuários, concessão e revogação de privilégios, assim como atribuição de níveis de segurança, são atribuições da conta de sistema e não, da conta de DBA. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 15Q622000 | Informática, Segurança de banco de dados, Analista de Saneamento, EMBASA, CESPE CEBRASPECom relação à segurança aplicada a banco de dados, julgue os itens que se seguem. Na implementação de um controle de acesso discricionário, um usuário terá privilégios diferentes sobre objetos diferentes, havendo pouca limitação a respeito de quais usuários podem ter acesso a quais objetos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 16Q616661 | Informática, Segurança de banco de dados, Analista de Sistemas, BNDES, NCEConsidere as seguintes afirmativas sobre segurança no SQL Server. I. Roles podem ser interpretados como grupos de usuários para os quais as permissões podem ser atribuídas em bloco. II. Um usuário que não seja DBA (sysadmin) jamais pode atribuir permissões para outros usuários. III. É possível designar permissões para registros completos, mas não para colunas isoladas. Sobre as afirmativas, pode-se concluir que: ✂️ a) nenhuma está correta; ✂️ b) somente I está correta; ✂️ c) somente I e II estão corretas; ✂️ d) somente II e III estão corretas; ✂️ e) todas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 17Q632417 | Informática, Segurança de banco de dados, Agente Técnico, Ministério Público Estadual AM, CESPE CEBRASPEA segurança do banco de dados normalmente refere-se à proteção contra acesso insidioso (mal uso intencional), ao passo que a integridade se refere à precaução contra perda acidental de consistência. Julgue os itens de 81 a 86 quanto a segurança e integridade. Em termos de segurança, em nível de sistema de banco de dados, algumas formas de autorização de acesso aos dados são: index, resource, alteration e drop. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 18Q618939 | Informática, Segurança de banco de dados, Analista de Sistemas, Fundação Instituto de Pesquisa Econômica Aplicada, CESPE CEBRASPECom relação à segurança em bancos de dados, julgue os itens a seguir. A integridade e a disponibilidade da informação no gerenciamento de banco de dados são princípios de segurança preservados pelas atividades de backup e restore. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 19Q625121 | Informática, Segurança de banco de dados, Analista, FINEP, CESGRANRIOO representante de um fabricante de SGBD respondeu assim à pergunta de um cliente sobre o que aconteceria às transações efetivadas, caso viesse a faltar energia: “Não se preocupe, o nosso produto mantém um log duplo de transações, armazenados em discos fisicamente separados. Quando o núcleo do SGBD for novamente ativado (colocado no ar), todas as transações efetivadas, mas cujas tabelas não tenham sido alteradas, serão reprocessadas, de modo que a base de dados estará totalmente consistente quando o sistema retornar.” A situação descrita acima relaciona-se à propriedade a que uma transação deve atender denominada ✂️ a) atomicidade ✂️ b) consistência ✂️ c) isolamento ✂️ d) durabilidade ✂️ e) concorrência Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 20Q618194 | Informática, Segurança de banco de dados, Analista Judiciário, TJ CE, CESPE CEBRASPEA segurança é uma área importante a ser considerada pelos administradores de bancos de dados das organizações, haja vista que a segurança visa proteger os bancos de dados contra uma série de ameaças, sejam elas advindas de usuários internos ou externos. No que se refere a esse assunto, assinale a opção correta. ✂️ a) Uma VIEW é um mecanismo válido para que se restrinja o acesso a certos atributos de uma tabela, embora não seja possível criar restrições para um conjunto de tuplas. ✂️ b) No controle de acesso, um usuário de banco de dados pode receber um privilégio específico sem que esteja relacionado às tabelas do banco de dados. ✂️ c) Um usuário, uma vez que possua o privilégio de INSERT acerca de determinada tabela, não pode receber novamente o referido privilégio para a mesma tabela. ✂️ d) Uma técnica eficiente para impedir um ataque de injeção de SQL é a utilização, ao máximo, das funções de banco de dados, em virtude desses objetos não serem alvos de ataques devido à dificuldade de se referenciá-los. ✂️ e) Manter um registro das operações realizadas no banco de dados é uma ação suficiente para que os dados sejam protegidos contra acesso não autorizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDFPróximo →
1Q640780 | Informática, Segurança de banco de dados, Administrador de Banco de Dados, TJ MG, FUNDEP UFMGAnalise as seguintes afirmativas sobre segurança e autorização em bancos de dados e assinale com V as verdadeiras e com F as falsas. ( ) A conta do administrador de banco de dados permite a outorga e revogação de privilégios de acesso a outros usuários. ( ) O privilégio de escrita também garante o privilégio de leitura. ( ) O controle de acesso mandatório com classes de segurança é o mais comum nos SGBDs. ( ) O poder de propagação de privilégios de um usuário pode ser controlado. Assinale a alternativa que apresenta a seqüência de letras CORRETA. ✂️ a) (F) (V) (F) (V) ✂️ b) (F) (V) (V) (F) ✂️ c) (V) (F) (F) (V) ✂️ d) (V) (F) (V) (F) Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
2Q638829 | Informática, Segurança de banco de dados, Analista Administrativo, PREVIC, CESPE CEBRASPEJulgue os itens a seguir, relativos aos sistemas de suporte a decisão. Os esquemas em estrela e em flocos de neve são dois modelos multidimensionais comuns. Dadas as suas características, o modelo em flocos de neve aumenta a redundância de dados e, por isso, aumenta o espaço utilizado em disco. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
3Q640769 | Informática, Segurança de banco de dados, Analista, CVM, ESAFSão permissões granulares associadas com papéis de servidor fixo: ✂️ a) ADMINSITER BULK OPERATIONS. CREATE DATABASE. ALTER RESOURCES. ✂️ b) ALTER SERVER STATUS. ALTER THOSE CONECTIONS. ALTER ANY LOGINSERT. ✂️ c) ADMINSITER BACKUPDISC OPERATIONS. VISUALIZE DATABASE. ALTER RESETS. ✂️ d) ADMINSITER BULK REQUIREMENTS. CREATE DATABASE. ALTER CONSTRAINTS. ✂️ e) ALTER CLIENT STATE. ALTER POSSIBLE CONECTIONS. ALTER ANY LOGOUT. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4Q637711 | Informática, Segurança de banco de dados, Agente Técnico, MPE AM, CESPE CEBRASPEA segurança do banco de dados normalmente refere-se à proteção contra acesso insidioso (mal uso intencional), ao passo que a integridade se refere à precaução contra perda acidental de consistência. Julgue os itens de 81 a 86 quanto a segurança e integridade. Para proteger o banco de dados contra abusos, é suficiente tomar medidas de segurança nos níveis mais baixos, como o físico e o humano. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
5Q620817 | Informática, Segurança de banco de dados, Programador de Computador, SENAC PE, IPADAcerca do Cross-site scripting (XSS), analise as seguintes afirmativas: 1. Uma abordagem é tentar inserir código Javascript malicioso em um banco de dados. 2. Outra abordagem é tentar fazer com que o servidor envie um email com conteúdo Javascript malicioso. 3. Esse tipo de ataque a sistemas Web faz com que o problema inserido no sistema seja propagado para outros processos servidores rodando na mesmo máquina, como acontece com os vírus de computador. Está(ão) correta(s) a(s) afirmativa(s): ✂️ a) 1, apenas. ✂️ b) 1 e 2, apenas. ✂️ c) 1 e 3, apenas. ✂️ d) 2 e 3, apenas. ✂️ e) 1, 2 e 3. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
6Q616930 | Informática, Segurança de banco de dados, Analista de Tecnologia da Informação, SEFAZ AM, NCEConsidere as seguintes afirmativas sobre a implementação de segurança em sistemas gerenciadores de bancos de dados: I. Roles caracterizam conjuntos de permissões que podem ser atribuídas conjuntamente a um grupo de usuários ou a um usuário específico. II. Um recurso caracteriza um objeto que pode ser alvo de uma política de segurança. Uma tabela relacional pode ser um recurso, mas uma view, não. III. Num comando de atribuição de permissões, normalmente a opção with grant indica que quem recebe uma permissão tem o poder de atribuí-la a outrem. Pode-se concluir que: ✂️ a) nenhuma afirmativa está correta; ✂️ b) somente a afirmativa III está correta; ✂️ c) somente as afirmativas I e II estão corretas; ✂️ d) somente as afirmativas I e III estão corretas; ✂️ e) todas as afirmativas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
7Q643622 | Informática, Segurança de banco de dados, Analista de Sistemas, Fundação Instituto de Pesquisa Econômica Aplicada, CESPE CEBRASPECom relação à segurança em bancos de dados, julgue os itens a seguir. A especificação de privilégios por meio de visões é um mecanismo de autorização obrigatório. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
8Q635400 | Informática, Segurança de banco de dados, Analista de Sistemas, Fundação Instituto de Pesquisa Econômica Aplicada, CESPE CEBRASPECom relação à segurança em bancos de dados, julgue os itens a seguir. O privilégio no nível de tabela estabelece privilégios específicos de cada conta, independentemente das relações existentes no banco de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
9Q631052 | Informática, Segurança de banco de dados, Analista em Geociências, CPRM, CESPE CEBRASPEA respeito da elaboração de becape e da manutenção de banco de dados, julgue o item subsecutivo. No processo de cópia de segurança de SGBD, é necessário fazer as cópias das tabelas de dados, dispensando-se cópias das tabelas de índices, já que esses podem ser recriados posteriormente, sem que seja preciso ocupar espaço nas unidades de armazenamento das cópias. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
10Q632330 | Informática, Segurança de banco de dados, Agente Técnico, MPE AM, CESPE CEBRASPEA segurança do banco de dados normalmente refere-se à proteção contra acesso insidioso (mal uso intencional), ao passo que a integridade se refere à precaução contra perda acidental de consistência. Julgue os itens de 81 a 86 quanto a segurança e integridade. Existe um tipo de autorização que permite ao usuário acessar parte de uma relação, por meio de uma visão, possibilitando uma combinação de segurança em nível relacional e segurança em nível de visão. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
11Q621864 | Informática, Segurança de banco de dados, Analista de Infraestrutura de Tecnologia da Informação, CAU BR, IADESAcerca dos conceitos de recuperação de bancos, assinale a alternativa correta em relação ao método de recuperação ARIES. ✂️ a) Para reduzir o tempo gasto na recuperação, é necessário aumentar o overhead do ponto de verificação. ✂️ b) Não permite o registro de savepoints. ✂️ c) Não armazena operações de exclusão no log. ✂️ d) Sua principal desvantagem é o aumento significativo da quantidade de informações redundantes registradas no log. ✂️ e) Possui o recurso denominado de independência de recuperação, isto é, recupera uma página em caso de falha sem interromper a execução de outras transações nas demais páginas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
12Q640785 | Informática, Segurança de banco de dados, Analista de Informática, MPU, CESPE CEBRASPEEm relação aos aspectos de segurança de SGBDs, julgue os itens a seguir. O administrador de banco de dados deve especificar os privilégios de acesso a cada usuário ou grupo de usuários, sendo que o SGBD provê acesso seletivo a cada relação no banco de dados embasada em contas específicas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
13Q632299 | Informática, Segurança de banco de dados, Analista Judiciário, TRE RN, FCCNo âmbito dos bancos de dados, quando cada transação em um conjunto de duas ou mais transações espera por algum item que esteja bloqueado por alguma outra transação no conjunto, o que ocorre é ✂️ a) commit. ✂️ b) timestamp. ✂️ c) deadlock. ✂️ d) rollback. ✂️ e) starvation. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
14Q637380 | Informática, Segurança de banco de dados, Analista de Sistemas, IPEA, CESPE CEBRASPECom relação à segurança em bancos de dados, julgue os itens a seguir. Criação de contas de usuários, concessão e revogação de privilégios, assim como atribuição de níveis de segurança, são atribuições da conta de sistema e não, da conta de DBA. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
15Q622000 | Informática, Segurança de banco de dados, Analista de Saneamento, EMBASA, CESPE CEBRASPECom relação à segurança aplicada a banco de dados, julgue os itens que se seguem. Na implementação de um controle de acesso discricionário, um usuário terá privilégios diferentes sobre objetos diferentes, havendo pouca limitação a respeito de quais usuários podem ter acesso a quais objetos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
16Q616661 | Informática, Segurança de banco de dados, Analista de Sistemas, BNDES, NCEConsidere as seguintes afirmativas sobre segurança no SQL Server. I. Roles podem ser interpretados como grupos de usuários para os quais as permissões podem ser atribuídas em bloco. II. Um usuário que não seja DBA (sysadmin) jamais pode atribuir permissões para outros usuários. III. É possível designar permissões para registros completos, mas não para colunas isoladas. Sobre as afirmativas, pode-se concluir que: ✂️ a) nenhuma está correta; ✂️ b) somente I está correta; ✂️ c) somente I e II estão corretas; ✂️ d) somente II e III estão corretas; ✂️ e) todas estão corretas. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
17Q632417 | Informática, Segurança de banco de dados, Agente Técnico, Ministério Público Estadual AM, CESPE CEBRASPEA segurança do banco de dados normalmente refere-se à proteção contra acesso insidioso (mal uso intencional), ao passo que a integridade se refere à precaução contra perda acidental de consistência. Julgue os itens de 81 a 86 quanto a segurança e integridade. Em termos de segurança, em nível de sistema de banco de dados, algumas formas de autorização de acesso aos dados são: index, resource, alteration e drop. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
18Q618939 | Informática, Segurança de banco de dados, Analista de Sistemas, Fundação Instituto de Pesquisa Econômica Aplicada, CESPE CEBRASPECom relação à segurança em bancos de dados, julgue os itens a seguir. A integridade e a disponibilidade da informação no gerenciamento de banco de dados são princípios de segurança preservados pelas atividades de backup e restore. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
19Q625121 | Informática, Segurança de banco de dados, Analista, FINEP, CESGRANRIOO representante de um fabricante de SGBD respondeu assim à pergunta de um cliente sobre o que aconteceria às transações efetivadas, caso viesse a faltar energia: “Não se preocupe, o nosso produto mantém um log duplo de transações, armazenados em discos fisicamente separados. Quando o núcleo do SGBD for novamente ativado (colocado no ar), todas as transações efetivadas, mas cujas tabelas não tenham sido alteradas, serão reprocessadas, de modo que a base de dados estará totalmente consistente quando o sistema retornar.” A situação descrita acima relaciona-se à propriedade a que uma transação deve atender denominada ✂️ a) atomicidade ✂️ b) consistência ✂️ c) isolamento ✂️ d) durabilidade ✂️ e) concorrência Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
20Q618194 | Informática, Segurança de banco de dados, Analista Judiciário, TJ CE, CESPE CEBRASPEA segurança é uma área importante a ser considerada pelos administradores de bancos de dados das organizações, haja vista que a segurança visa proteger os bancos de dados contra uma série de ameaças, sejam elas advindas de usuários internos ou externos. No que se refere a esse assunto, assinale a opção correta. ✂️ a) Uma VIEW é um mecanismo válido para que se restrinja o acesso a certos atributos de uma tabela, embora não seja possível criar restrições para um conjunto de tuplas. ✂️ b) No controle de acesso, um usuário de banco de dados pode receber um privilégio específico sem que esteja relacionado às tabelas do banco de dados. ✂️ c) Um usuário, uma vez que possua o privilégio de INSERT acerca de determinada tabela, não pode receber novamente o referido privilégio para a mesma tabela. ✂️ d) Uma técnica eficiente para impedir um ataque de injeção de SQL é a utilização, ao máximo, das funções de banco de dados, em virtude desses objetos não serem alvos de ataques devido à dificuldade de se referenciá-los. ✂️ e) Manter um registro das operações realizadas no banco de dados é uma ação suficiente para que os dados sejam protegidos contra acesso não autorizado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro