Analise as seguintes afirmativas sobre segurança e autorização em bancos de dados e assinale com V as verdadeiras e com F as falsas.

( ) A conta do administrador de banco de dados permite a outorga e revogação de privilégios de acesso a outros usuários.

( ) O privilégio de escrita também garante o privilégio de leitura.

( ) O controle de acesso mandatório com classes de segurança é o mais comum nos SGBDs.

( ) O poder de propagação de privilégios de um usuário pode ser controlado.

Assinale a alternativa que apresenta a seqüência de letras CORRETA.

Julgue os itens a seguir, relativos aos sistemas de suporte a decisão.

Os esquemas em estrela e em flocos de neve são dois modelos multidimensionais comuns. Dadas as suas características, o modelo em flocos de neve aumenta a redundância de dados e, por isso, aumenta o espaço utilizado em disco.

São permissões granulares associadas com papéis de servidor fixo:

A segurança do banco de dados normalmente refere-se à proteção contra acesso insidioso (mal uso intencional), ao passo que a integridade se refere à precaução contra perda acidental de consistência. Julgue os itens de 81 a 86 quanto a segurança e integridade.

Para proteger o banco de dados contra abusos, é suficiente tomar medidas de segurança nos níveis mais baixos, como o físico e o humano.

Acerca do Cross-site scripting (XSS), analise as seguintes afirmativas:

1. Uma abordagem é tentar inserir código Javascript malicioso em um banco de dados.

2. Outra abordagem é tentar fazer com que o servidor envie um email com conteúdo Javascript malicioso.

3. Esse tipo de ataque a sistemas Web faz com que o problema inserido no sistema seja propagado para outros processos servidores rodando na mesmo máquina, como acontece com os vírus de computador.

Está(ão) correta(s) a(s) afirmativa(s):

Considere as seguintes afirmativas sobre a implementação de segurança em sistemas gerenciadores de bancos de dados:

I. Roles caracterizam conjuntos de permissões que podem ser atribuídas conjuntamente a um grupo de usuários ou a um usuário específico.

II. Um recurso caracteriza um objeto que pode ser alvo de uma política de segurança. Uma tabela relacional pode ser um recurso, mas uma view, não.

 III. Num comando de atribuição de permissões, normalmente a opção with grant indica que quem recebe uma permissão tem o poder de atribuí-la a outrem.

 Pode-se concluir que:

A respeito da elaboração de becape e da manutenção de banco de dados, julgue o item subsecutivo.

No processo de cópia de segurança de SGBD, é necessário fazer as cópias das tabelas de dados, dispensando-se cópias das tabelas de índices, já que esses podem ser recriados posteriormente, sem que seja preciso ocupar espaço nas unidades de armazenamento das cópias.

A segurança do banco de dados normalmente refere-se à proteção contra acesso insidioso (mal uso intencional), ao passo que a integridade se refere à precaução contra perda acidental de consistência. Julgue os itens de 81 a 86 quanto a segurança e integridade.

Existe um tipo de autorização que permite ao usuário acessar parte de uma relação, por meio de uma visão, possibilitando uma combinação de segurança em nível relacional e segurança em nível de visão.

Acerca dos conceitos de recuperação de bancos, assinale a alternativa correta em relação ao método de recuperação ARIES.

Em relação aos aspectos de segurança de SGBDs, julgue os itens a seguir.

O administrador de banco de dados deve especificar os privilégios de acesso a cada usuário ou grupo de usuários, sendo que o SGBD provê acesso seletivo a cada relação no banco de dados embasada em contas específicas.

No âmbito dos bancos de dados, quando cada transação em um conjunto de duas ou mais transações espera por algum item que esteja bloqueado por alguma outra transação no conjunto, o que ocorre é

Com relação à segurança em bancos de dados, julgue os itens a seguir.

Criação de contas de usuários, concessão e revogação de privilégios, assim como atribuição de níveis de segurança, são atribuições da conta de sistema e não, da conta de DBA.

Com relação à segurança aplicada a banco de dados, julgue os itens que se seguem.

Na implementação de um controle de acesso discricionário, um usuário terá privilégios diferentes sobre objetos diferentes, havendo pouca limitação a respeito de quais usuários podem ter acesso a quais objetos.

Considere as seguintes afirmativas sobre segurança no SQL Server.

 I. Roles podem ser interpretados como grupos de usuários para os quais as permissões podem ser atribuídas em bloco.

 II. Um usuário que não seja DBA (sysadmin) jamais pode atribuir permissões para outros usuários.

 III. É possível designar permissões para registros completos, mas não para colunas isoladas.

Sobre as afirmativas, pode-se concluir que:

Com relação à segurança aplicada a banco de dados, julgue os itens que se seguem.

Para que a origem de uma solicitação de acesso seja determinada, os SGBDs realizam a autenticação dos usuários, que pode ocorrer por meio de identificação e de senha associadas ao usuário.

A segurança do banco de dados normalmente refere-se à proteção contra acesso insidioso (mal uso intencional), ao passo que a integridade se refere à precaução contra perda acidental de consistência. Julgue os itens de 81 a 86 quanto a segurança e integridade.

Em termos de segurança, em nível de sistema de banco de dados, algumas formas de autorização de acesso aos dados são: index, resource, alteration e drop.

Página 1