Questões

Total de Questões Encontradas: 41

Acerca de banco de dados, julgue o item que se segue.
Os protocolos de bloqueio em um banco de dados podem bloquear todas as tabelas, apenas a tabela afetada ou apenas os dados que são manipulados durante a transação.
C
Certo
E
Errado
A criptografia é uma técnica que pode ser utilizada para manter as informações dos bancos de dados em sigilo, protegidas. Ao lidar com senhas de usuários, as recomendações são as de que nunca se armazenem senhas brutas de usuários no banco de dados.
A respeito da linha de comando MySQL a seguir, assinale a alternativa INCORRETA:

INSERT INTO usuarios (login, senha) VALUES ('usuario_1', MD5('abc123'));
A
O Sql da questão está encriptando a senha abc123 com o algoritmo MD5.
B
Uma outra alternativa para criptografar mensagens no MySQL pode ser aplicado por meio da função AES_ENCRYPT.
C
O login do usuário inserido na tabela é usuário_1.
D
O MD5 (Message-Digest algorithm 5) é um algoritmo de hash com 5 bits unidirecional.
E
A função INSERT INTO está sendo utilizada para adicionar dados na tabela usuarios.
Ano: 2018 Banca: FADESP Órgão: BANPARA Prova: Técnico em Informática - Banco de Dados
A auditoria do banco de dados é um mecanismo utilizado para
A
controlar a atribuição de privilégios concedidos aos usuários.
B
registrar as atualizações que os usuários realizaram no banco de dados através do log do sistema.
C
permitir ou não o acesso dos usuários aos dados armazenados. 
D
bloquear operações ilegais nos dados realizadas pelos usuários.
E
controlar os usuários que têm privilégios de administrador do banco de dados.
Ano: 2018 Banca: FADESP Órgão: BANPARA Prova: Técnico em Informática - Banco de Dados
O controle de acesso dos usuários ao banco de dados baseado em papéis (roles) permite
A
apenas a atribuição de vários privilégios a vários usuários.
B
apenas a revogação de vários privilégios de vários usuários. 
C
a atribuição e a revogação de vários privilégios a vários usuários.
D
a atribuição e a revogação de um único privilégio a vários usuários.
E
a atribuição e a revogação de vários privilégios a um único usuário.
Ano: 2018 Banca: FCC Órgão: DEFENSORIA PÚBLICA DO AMAZONAS Prova: Analista - Banco de Dados
A segurança física de um banco de dados representa um aspecto de grande importância na proteção dos dados. O controle da segurança física de bancos de dados
A
não tem relação com possíveis danos ao ambiente físico do banco de dados decorrentes de imprevistos, como por exemplo, um incêndio.  
B
considera que toda a diretoria da empresa pode ter acesso irrestrito ao ambiente do banco de dados. 
C
não abrange equipamentos ou dispositivos de no-break, pois esses não estão na linha crítica de funcionamento do banco de dados. 
D
 trata de medidas de proteção contra acesso físico não autorizado aos equipamentos que provêm acesso ao banco de dados. 
E
considera que equipes terceirizadas podem ter acesso irrestrito ao ambiente físico do banco de dados.  
Ano: 2016 Banca: CESPE Órgão: TRE-PI Prova: Técnico Judiciário - Operação de Computadores
Assinale a opção correta relativamente à segurança em banco de dados.
A
O controle de autorização para o acesso de partes específicas de um banco de dados é realizado por meio da atribuição de contas com senhas aos usuários
B
Os algoritmos de criptografia de chave pública são fundamentados em operações sobre modelos de bites
C
O controle de acesso para e-commerce e para Web, diferentemente do que ocorre com os SGBDs tradicionais, deve ser realizado utilizando-se um conjunto de autorizações determinadas por usuário
D
Os tipos de medidas utilizadas para tratar problemas de integridade, disponibilidade e confidencialidade são controle de acesso, controle de inferência, controle de fluxo e criptografia
E
O controle de acesso ao sistema de banco de dados é realizado por meio de um sistema de concessão e revogação de privilégios
Ano: 2015 Banca: CESPE Órgão: MEC Prova: Técnico de Nível Superior - ANALISTA DE SEGURANÇA
Texto Associado Texto Associado
Considere que o capítulo sobre segurança de bancos de dados contenha recomendação de adoção de arquiteturas seguras, modelos e sistemas de controle de acesso e procedimentos de classificação, entre outros. A esse respeito, julgue os itens subsequentes
O fortalecimento da segurança de bancos de dados do ministério envolve primariamente a adoção de controle de acesso às conexões das aplicações aos servidores de bancos de dados, especialmente se efetuadas por meio de firewalls, sendo de importância secundária a construção de dicionários de dados e os procedimentos de classificação da informação.
C
Certo
E
Errado
Ano: 2015 Banca: NUCEPE Órgão: SEFAZ - PI Prova: Analista - Sistemas Júnior
A segurança de um banco de dados é algo que merece cada vez mais atenção dos administradores. Uma forma de segurança em banco de dados é através dos comandos SQL: GRANT, REVOKE e DENY. Esses comandos são usados para atribuir e negar permissões para acessos a objetos e recursos de um usuário ou um grupo deles. Diante disso, aponte a alternativa INCORRETA sobre esses comandos.
A
DENY é usado para remover a permissão GRANT ou REVOKE. 
B
GRANT é usado para conceder permissão. 
C
DENY é usado para negar permissão. 
D
Se aplicar GRANT a um grupo de usuários e depois um DENY a um usuário deste grupo, este usuário perde a permissão de acesso.
E
Se aplicar GRANT a um grupo de usuários e depois REVOKE a um usuário deste grupo, este usuário continua com permissão de acesso.
Ano: 2014 Banca: CESPE Órgão: TJ-CE Prova: Analista Judiciário - Ciências da Computação
A segurança é uma área importante a ser considerada pelos administradores de bancos de dados das organizações, haja vista que a segurança visa proteger os bancos de dados contra uma série de ameaças, sejam elas advindas de usuários internos ou externos. No que se refere a esse assunto, assinale a opção correta.
A
Uma VIEW é um mecanismo válido para que se restrinja o acesso a certos atributos de uma tabela, embora não seja possível criar restrições para um conjunto de tuplas. 
B
No controle de acesso, um usuário de banco de dados pode receber um privilégio específico sem que esteja relacionado às tabelas do banco de dados.
C
Um usuário, uma vez que possua o privilégio de INSERT acerca de determinada tabela, não pode receber novamente o referido privilégio para a mesma tabela.
D
Uma técnica eficiente para impedir um ataque de injeção de SQL é a utilização, ao máximo, das funções de banco de dados, em virtude desses objetos não serem alvos de ataques devido à dificuldade de se referenciá-los.
E
Manter um registro das operações realizadas no banco de dados é uma ação suficiente para que os dados sejam protegidos contra acesso não autorizado.
Ano: 2015 Banca: FCC Órgão: CNMP Prova: Analista do CNMP - Suporte e Infraestrutura
Uma das formas de se implementar a segurança em um sistema de bancos de dados é por meio da criptografia de dados, em que um dos mecanismos utilizados consiste na criptografia de chave pública, que apresenta a característica de que
A
cada usuário do sistema de banco de dados possui apenas duas chaves públicas e nenhuma chave privada.
B
um usuário U3 que tenha recebido dados criptografados de um usuário U4 deve conhecer a chave privada de U4 para decodificar os dados.
C
cada usuário do sistema de banco de dados possui uma chave pública e uma chave privada.
D
cada usuário do sistema de banco de dados possui apenas duas chaves privadas e nenhuma chave pública.
E
se um usuário U1 quiser trocar dados com um usuário U2 deve criptografar os dados com a chave privada de U2.
Página 1 de 5