Questões

Total de Questões Encontradas: 41

Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Banco de Dados - DBA
Em um banco de dados, uma maneira de aumentar a segurança é a ocultação de dados de um usuário. Um recurso que pode ser utilizado na ocultação de dados que o usuário não tem necessidade de acessar, denomina-se 
A
procedure.
B
script.
C
trigger.
D
trilha.
E
view. 
Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Banco de Dados - DBA
Podem ser atribuídas a um usuário várias formas de autorização sobre partes de um banco de dados, como excluir, atualizar, ler e inserir novos dados. Esses tipos de autorizações são chamados de
A
atribuições.
B
concessões.
C
configurações.
D
privilégios.
E
proteções.
Ano: 2014 Banca: FCC Órgão: TJ-AP Prova: Analista Judiciário - Banco de Dados - DBA
Considerando a propagação de privilégios atribuídos em um banco de dados relacional, há um tipo que permite especificar um número máximo de outras contas para as quais o usuário, que recebeu um privilégio, pode repassálo. Esse tipo de propagação é chamado de
A
horizontal.
B
temporário.
C
individual.
D
estruturado.
E
simples. 
Sistemas Gerenciadores de Bancos de Dados possuem mecanismos para estabelecer como devem ser as autorizações de acesso ao banco de dados. Assinale a alternativa correta sobre as formas de autorização.
A
Não é possível atribuir os privilégios de inserção e exclusão de dados a um mesmo usuário.
B
Não é possível atribuir os privilégios de leitura, modificação e inserção de dados a um mesmo usuário.
C
O privilégio de exclusão de dados não pode ser atribuído a mais de um usuário do banco de dados.
D
Um usuário que possua autorização para efetuar a leitura de dados pode também, automaticamente, efetuar a exclusão de dados já existentes.
E
Um usuário que possua autorização para atualização de dados não possui, necessariamente, autorização para modificar dados já existentes.
Ano: 2013 Banca: VUNESP Órgão: COREN-SP Prova: Analista - Segurança da Informação
O controle de Acesso Baseado em Papéis (Role Based Access Control – RBAC) possui como elementos básicos Usuários, Papéis e Permissões, sobre os quais é correto  afirmar que
A
um usuário pode estar relacionado a vários papéis.
B
um usuário só pode estar relacionado a um único papel específico.
C
papéis não guardam nenhuma relação com usuários.
D
permissões não guardam nenhuma relação com papéis.
E
uma permissão só pode estar relacionada a um único papel.
Para proteger os bancos de dados contra ameaças à integridade, disponibilidade e confidencialidade podem ser implementados quatro tipos de medidas de controle: controle de interferência, controle de fluxo, controle:
A
estatístico e codificação de dados.
B
de concorrência e criptografia de dados.
C
de simetria e controle de acesso.
D
de virtualização e controle de acesso.
E
de acesso e criptografia de dados.
Texto Associado Texto Associado
Imagem Associada da Questão
Sempre que um proprietário A de uma relação R concede um privilégio sobre R para uma outra conta B, o privilégio pode ser dado a B com ou sem a cláusula __________ que, se é dada, então B também pode conceder aquele privilégio sobre R para outras contas. 

Completa corretamente a lacuna o Grant
A
Other.
B
Key. 
C
Revoke.
D
Extended. 
E
Option. 
Ano: 2010 Banca: CESPE Órgão: INMETRO Prova: Pesquisador - Gestão da Informação
Assinale a opção correta, a respeito de controle de proteção, integridade e concorrência e segurança em SGBDs.
A
Para a gerência de segurança no acesso a bancos de dados, bem como para o desenho de controle de acesso em aplicações customizadas, os modelos de controle de acesso discricionários oferecem menor flexibilidade que os modelos de controle de acesso baseado em papéis (role based access control). 
B
Os testes de vulnerabilidade visando identificar a resiliência de um sistema de informações na Web a ataques de SQL injection são mais bem-sucedidos se realizados na interface com o SGBD. 
C
O problema da inferência, conhecido na área de segurança em banco de dados, possui soluções facilmente executáveis sob o ponto de vista computacional. Essas soluções envolvem técnicas de denormalização implementadas pela maioria das ferramentas de desenho de bancos de dados. 
D
A criptografia de dados transparente (transparent data encryption), como implementada no SGBD Oracle, não permite o gerenciamento de chaves criptográficas em um módulo externo ao SGBD. 
E
No SGBD Oracle, não é possível o armazenamento de logs ou registros de auditoria de banco de dados em arquivos do sistema operacional, sendo possível apenas usar o dicionário de dados, por meio de uma database audit trail.
Ano: 2013 Banca: VUNESP Órgão: MPE-ES Prova: Agente Especializado - Analista de Banco de Dados
Considerando a proteção do conteúdo de um banco de dados relacional, podem ser utilizadas diversas técnicas, dentre elas uma que utiliza duas chaves para a codificação e decodificação dos dados, sendo uma chave pública e a outra privada.  A técnica descrita é do tipo
A
assimétrica.
B
atualização perdida.
C
disjuntiva.
D
executiva.
E
hashing.
Ano: 2013 Banca: VUNESP Órgão: MPE-ES Prova: Agente Especializado - Analista de Banco de Dados
Há um tipo de controle de acesso às tabelas de um banco de dados relacional, no qual são atribuídos níveis de acesso aos objetos e aos usuários, sendo que o acesso de um usuário a um objeto somente é permitido se o seu nível de acesso for igual ou maior do que o nível exigido para acesso ao objeto. Tal tipo de controle é conhecido como controle de acesso
A
discricionário.
B
indexado.
C
mandatório.
D
parcial.
E
temporário.
Página 2 de 5