Lista completa de Questões sobre Segurança de banco de dados para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação à segurança em bancos de dados, julgue os itens a seguir.
A especificação de privilégios por meio de visões é um mecanismo de autorização obrigatório.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação à segurança em bancos de dados, julgue os itens a seguir.
Os privilégios no nível de atributo e no nível de relação base ou virtual são definidos para SQL2 e podem tornar complexa a criação de contas com privilégios limitados.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2008
Com relação à segurança em bancos de dados, julgue os itens a seguir.
O privilégio no nível de tabela estabelece privilégios específicos de cada conta, independentemente das relações existentes no banco de dados.
Ciência da Computação - Segurança de banco de dados - Fundação de desenvolvimento da pesquisa (FUNDEP / UFMG) - 2007
Analise as seguintes afirmativas sobre segurança e autorização em bancos de dados e assinale com V as verdadeiras e com F as falsas.
( ) A conta do administrador de banco de dados permite a outorga e revogação de privilégios de acesso a outros usuários.
( ) O privilégio de escrita também garante o privilégio de leitura.
( ) O controle de acesso mandatório com classes de segurança é o mais comum nos SGBDs.
( ) O poder de propagação de privilégios de um usuário pode ser controlado.
Assinale a alternativa que apresenta a seqüência de letras CORRETA.
(F) (V) (F) (V)
(F) (V) (V) (F)
(V) (F) (F) (V)
(V) (F) (V) (F)
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta uma relação entre conceitos empregados em segurança da informação, julgue os itens a seguir.
A habilitação de rastros de auditoria em um SGBD favorece em maior escala a privacidade e, em menor escala, a confidencialidade.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta uma relação entre conceitos empregados em segurança da informação, julgue os itens a seguir.
Uma política de senhas embasada no uso do algoritmo MD5 produzirá, de forma geral, um sistema com menos vulnerabilidades, quando comparada à adoção do algoritmo SHA. Em ambos os casos, estar-se-á buscando em maior escala o aumento da integridade do sistema e, em menor escala, da sua disponibilidade.
Ciência da Computação - Segurança de banco de dados - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta uma proposta de organização da norma NBR ISO/IEC 17799:2005, julgue os próximos itens, acerca dos conceitos de segurança da informação.
O emprego de mecanismos de controle de acesso obrigatório ou mandatório possibilita o alcance de segurança multinível em bancos de dados, algo que é bem mais difícil de ser alcançado com mecanismos de controle de acesso flexíveis ou discricionários. No primeiro caso, são empregados esquemas de classificação da informação. No último, em geral, empregam-se listas de controle de acesso.
Ciência da Computação - Segurança de banco de dados - Escola de Administração Fazendária (ESAF) - 2006
Devido às vulnerabilidades do ambiente computacional, planejar a continuidade dos negócios e de recuperação após desastres, tornam-se atividades cada vez mais relevantes para a segurança da informação. Em relação a tal contexto, é incorreto afirmar que
Ciência da Computação - Segurança de banco de dados - Escola de Administração Fazendária (ESAF) - 2006
A respeito da análise de riscos e vulnerabilidades de segurança, é correto afirmar que
Ciência da Computação - Segurança de banco de dados - Núcleo de Computação Eletrônica UFRJ (NCE) - 2005
Considere as seguintes afirmativas sobre segurança no SQL Server.
I. Roles podem ser interpretados como grupos de usuários para os quais as permissões podem ser atribuídas em bloco.
II. Um usuário que não seja DBA (sysadmin) jamais pode atribuir permissões para outros usuários.
III. É possível designar permissões para registros completos, mas não para colunas isoladas.
Sobre as afirmativas, pode-se concluir que:
nenhuma está correta;
somente I está correta;
somente I e II estão corretas;
somente II e III estão corretas;
todas estão corretas.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...