Lista completa de Questões sobre Segurança de banco de dados para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
No que se refere a ataques aos logs e registros de auditoria, julgue os próximos itens. O serviço Syslog, que utiliza o protocolo UDP, envia mensagens de confirmação para cada mensagem recebida.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2015
No que se refere a ataques aos logs e registros de auditoria, julgue os próximos itens. No Windows 7, o Visualizador de Eventos registra as informações em vários logs diferentes, incluindo eventos de aplicativo programas , eventos relacionados à segurança, eventos de instalação e eventos do sistema.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
A segurança é uma área importante a ser considerada pelos administradores de bancos de dados das organizações, haja vista que a segurança visa proteger os bancos de dados contra uma série de ameaças, sejam elas advindas de usuários internos ou externos. No que se refere a esse assunto, assinale a opção correta.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2014
A respeito de segurança em banco de dados, julgue o item abaixo. A principal desvantagem dos modelos de políticas de controle discricionário em relação às políticas de acesso obrigatório é a sua vulnerabilidade a ataques maliciosos.
Vários padrões de segurança de redes sem fio existem e é necessário que os equipamentos sejam devidamente configurados de forma a aumentar a segurança de acesso à rede. Considere:
[1] WPA com AES habilitado.
[2] WEP.
[3] WPA2 com AES habilitado.
[4] WPA apenas com TKIP habilitado.
A ordem das configurações acima que possibilita um nível de segurança MAIOR para uma menor segurança em uma rede sem fio, em que a configuração seja possível, é:
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que diz respeito à segurança de banco de dados, julgue os itens que se seguem.
A assinatura digital, um método de autenticação de informação digital análogo à assinatura física em papel, tem como propriedades a integridade, a irretratabilidade e a autenticidade.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
No que diz respeito à segurança de banco de dados, julgue os itens que se seguem.
Um administrador de banco dados pode restringir o acesso de usuários ao banco de dados ao nível de conta e ao nível de tabela, conforme o nível de controle desejado.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2013
A respeito da elaboração de becape e da manutenção de banco de dados, julgue o item subsecutivo.
No processo de cópia de segurança de SGBD, é necessário fazer as cópias das tabelas de dados, dispensando-se cópias das tabelas de índices, já que esses podem ser recriados posteriormente, sem que seja preciso ocupar espaço nas unidades de armazenamento das cópias.
Ciência da Computação - Segurança de banco de dados - Instituto Americano de desenvolvimento (IADES) - 2013
Acerca dos conceitos de recuperação de bancos, assinale a alternativa correta em relação ao método de recuperação ARIES.
No âmbito dos bancos de dados, quando cada transação em um conjunto de duas ou mais transações espera por algum item que esteja bloqueado por alguma outra transação no conjunto, o que ocorre é
commit.
timestamp.
deadlock.
rollback.
starvation.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...