Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941202023841
Ano: 2014Banca: CESPE / CEBRASPEOrganização: ANATELDisciplina: Banco de DadosTemas: Cibersegurança
Acerca da consistência dos dados, julgue o item a seguir.

Os processos que optam por utilizar a consistência eventual dos dados devem garantir que as informações serão atualizadas imediatamente após sua modificação e que serão consistentes para todos os usuários da entidade.
Gabarito comentado
Anotações
Marcar para revisão

2

457941200839164
Ano: 2024Banca: CESPE / CEBRASPEOrganização: Prefeitura de Cachoeiro de Itapemirim - ESDisciplina: Banco de DadosTemas: Cibersegurança

Julgue o item que se segue, em relação a banco de dados.


A integridade dos dados em um banco de dados é automaticamente mantida, dispensando-se a implementação de medidas adicionais de controle de proteção e segurança.

Gabarito comentado
Anotações
Marcar para revisão

3

457941202030922
Ano: 2013Banca: CCV-UFCOrganização: UFCDisciplina: Banco de DadosTemas: Visão | Cibersegurança
Validação dos dados inseridos em formulários e uso de visões (views) em Banco de Dados são que tipos de controles de segurança, respectivamente:
Gabarito comentado
Anotações
Marcar para revisão

4

457941201470423
Ano: 2010Banca: IF-PROrganização: IF-PRDisciplina: Banco de DadosTemas: Normalização de Dados | Cibersegurança
Considere as seguintes afirmativas:


1) A integridade referencial garante a não corrupção dos dados, de modo a não haver como existir um registro “filho” sem um registro “pai”.


2) Uma relação R está na Terceira Forma Normal, se ela estiver na Segunda Forma Normal e cada atributo não chave de R possui dependência transitiva, para cada chave candidata de R.


3) Restrições de integridade são usadas para garantir a exatidão e a consistência dos dados em um Banco de dados relacional. Existem ao todo três restrições de integridade: Integridade Referencial, Integridade da Coluna e Integridade da Relação.


Assinale a alternativa correta.

Gabarito comentado
Anotações
Marcar para revisão

5

457941201993249
Ano: 2010Banca: CESPE / CEBRASPEOrganização: TRT - 21ª Região (RN)Disciplina: Banco de DadosTemas: Structured Query Language | Cibersegurança
Texto associado
No que se refere às técnicas de programação utilizando banco de
dados, julgue os itens de 55 a 60.

A injeção de SQL (SQL injection, relacionada à structured query language - linguagem de consulta estruturada) é uma técnica de injeção de código que explora a vulnerabilidade de segurança da camada de banco de dados de uma aplicação. Quando se consegue inserir uma ou mais instruções SQL dentro de uma consulta, ocorre o fenômeno.
Gabarito comentado
Anotações
Marcar para revisão

6

457941200739965
Ano: 2025Banca: CESPE / CEBRASPEOrganização: EMBRAPADisciplina: Banco de DadosTemas: ETL (Extração, Transformação e Carga) | Cibersegurança

Acerca de conceitos pertinentes à elaboração de banco de dados georreferenciados, julgue o item a seguir. Nesse sentido, considere que a sigla ETL, sempre que empregada, se refere a extract, transform and load. 


Na segurança de bancos de dados geoespaciais, o controle de acesso regula, porém não limita quem pode acessar, modificar e deletar dados sensíveis relacionados à localização geográfica. Para tal, uma estratégia eficiente de controle de acesso é a autorização granular. 

Gabarito comentado
Anotações
Marcar para revisão

7

457941201429121
Ano: 2011Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Banco de DadosTemas: Cibersegurança
Texto associado
Julgue os itens que se seguem, acerca de máquinas virtuais, intrusão
em sistemas e técnicas de invasão de sistemas.

Ataques do tipo SQL injection exploram erros em aplicativos web que lhes permitam inserir, remover ou alterar dados em um banco de dados.
Gabarito comentado
Anotações
Marcar para revisão

8

457941201877358
Ano: 2015Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Banco de DadosTemas: Cibersegurança | Triggers
Em relação às políticas de armazenamento de dados e funções, triggers e procedimentos armazenados, julgue o próximo item.

Situação hipotética: O gestor de um sistema solicitou a realização de auditoria nas atualizações dos registros, prevenção de transações inválidas e imposição de autorização de segurança. Assertiva: Nessa situação, se a base de dados for implementada em um banco de dados Oracle, nenhuma das demandas do gestor poderá ser atendida com o uso de trigger.
Gabarito comentado
Anotações
Marcar para revisão

9

457941201966884
Ano: 2014Banca: CESPE / CEBRASPEOrganização: TJ-SEDisciplina: Banco de DadosTemas: Cibersegurança
Julgue os itens seguintes, acerca da segurança e do tuning de banco de dados.

Algumas empresas possuem redes com autenticação por usuário e senha, o que permite que, na verificação do perfil do usuário, sejam executados comandos no banco de dados por meio de um sistema que capture esse user.
Gabarito comentado
Anotações
Marcar para revisão

10

457941201276900
Ano: 2014Banca: QuadrixOrganização: COBRA Tecnologia S/A (BB)Disciplina: Banco de DadosTemas: Sistemas de Gerenciamento de Banco de Dados | Cibersegurança
A integridade entre as informações armazenadas nas tabelas, com o vínculo entre a chave primária de uma tabela com a chave estrangeira de outra tabela, é implementada pelos SGDB pelo mecanismo de:
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com