Questões sobre Segurança de banco de dados

Lista completa de Questões sobre Segurança de banco de dados para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que se refere a ataques aos logs e registros de auditoria, julgue os próximos itens. O serviço Syslog, que utiliza o protocolo UDP, envia mensagens de confirmação para cada mensagem recebida.

  • C. Certo
  • E. Errado

No que se refere a ataques aos logs e registros de auditoria, julgue os próximos itens. No Windows 7, o Visualizador de Eventos registra as informações em vários logs diferentes, incluindo eventos de aplicativo — programas —, eventos relacionados à segurança, eventos de instalação e eventos do sistema.

  • C. Certo
  • E. Errado

A segurança é uma área importante a ser considerada pelos administradores de bancos de dados das organizações, haja vista que a segurança visa proteger os bancos de dados contra uma série de ameaças, sejam elas advindas de usuários internos ou externos. No que se refere a esse assunto, assinale a opção correta.

  • A. Uma VIEW é um mecanismo válido para que se restrinja o acesso a certos atributos de uma tabela, embora não seja possível criar restrições para um conjunto de tuplas.
  • B. No controle de acesso, um usuário de banco de dados pode receber um privilégio específico sem que esteja relacionado às tabelas do banco de dados.
  • C. Um usuário, uma vez que possua o privilégio de INSERT acerca de determinada tabela, não pode receber novamente o referido privilégio para a mesma tabela.
  • D. Uma técnica eficiente para impedir um ataque de injeção de SQL é a utilização, ao máximo, das funções de banco de dados, em virtude desses objetos não serem alvos de ataques devido à dificuldade de se referenciá-los.
  • E. Manter um registro das operações realizadas no banco de dados é uma ação suficiente para que os dados sejam protegidos contra acesso não autorizado.

A respeito de segurança em banco de dados, julgue o item abaixo. A principal desvantagem dos modelos de políticas de controle discricionário em relação às políticas de acesso obrigatório é a sua vulnerabilidade a ataques maliciosos.

  • C. Certo
  • E. Errado

Vários padrões de segurança de redes sem fio existem e é necessário que os equipamentos sejam devidamente configurados de forma a aumentar a segurança de acesso à rede. Considere:

[1] WPA com AES habilitado.

[2] WEP.

[3] WPA2 com AES habilitado.

[4] WPA apenas com TKIP habilitado.

A ordem das configurações acima que possibilita um nível de segurança MAIOR para uma menor segurança em uma rede sem fio, em que a configuração seja possível, é:

  • A. [1] [3] [2] [4]
  • B. [3] [1] [4] [2]
  • C. [4] [1] [2] [3]
  • D. [1] [2] [3] [4]
  • E. [3] [4] [1] [2]

No que diz respeito à segurança de banco de dados, julgue os itens que se seguem.

A assinatura digital, um método de autenticação de informação digital análogo à assinatura física em papel, tem como propriedades a integridade, a irretratabilidade e a autenticidade.

  • C. Certo
  • E. Errado

No que diz respeito à segurança de banco de dados, julgue os itens que se seguem.

Um administrador de banco dados pode restringir o acesso de usuários ao banco de dados ao nível de conta e ao nível de tabela, conforme o nível de controle desejado.

  • C. Certo
  • E. Errado

A respeito da elaboração de becape e da manutenção de banco de dados, julgue o item subsecutivo.

No processo de cópia de segurança de SGBD, é necessário fazer as cópias das tabelas de dados, dispensando-se cópias das tabelas de índices, já que esses podem ser recriados posteriormente, sem que seja preciso ocupar espaço nas unidades de armazenamento das cópias.

  • C. Certo
  • E. Errado

Acerca dos conceitos de recuperação de bancos, assinale a alternativa correta em relação ao método de recuperação ARIES.

  • A. Para reduzir o tempo gasto na recuperação, é necessário aumentar o overhead do ponto de verificação.
  • B. Não permite o registro de savepoints.
  • C. Não armazena operações de exclusão no log.
  • D. Sua principal desvantagem é o aumento significativo da quantidade de informações redundantes registradas no log.
  • E. Possui o recurso denominado de independência de recuperação, isto é, recupera uma página em caso de falha sem interromper a execução de outras transações nas demais páginas.

No âmbito dos bancos de dados, quando cada transação em um conjunto de duas ou mais transações espera por algum item que esteja bloqueado por alguma outra transação no conjunto, o que ocorre é

  • A.

    commit.

  • B.

    timestamp.

  • C.

    deadlock.

  • D.

    rollback.

  • E.

    starvation.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...