Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201818300
Ano: 2010Banca: CESPE / CEBRASPEOrganização: EMBASADisciplina: Banco de DadosTemas: Cibersegurança

Acerca das técnicas de administração de usuários, perfis de acesso, tolerância a falhas e continuidade de operação em bancos de dados, julgue o item subsequente.


O controle de acesso de usuários é fundamental para agregar segurança ao banco de dados, o qual deve permitir que sejam criadas contas de usuários e respectivas restrições de cada uma delas, de maneira automática.

Gabarito comentado
Anotações
Marcar para revisão

2

457941202028100
Ano: 2023Banca: FCCOrganização: TRT - 15ª Região (SP)Disciplina: Banco de DadosTemas: Cibersegurança
Um Técnico foi designado para implantar um modelo de acordo com Role-Based Access Control (RBAC) que estabelece a separação de tarefas de um Tribunal Regional do Trabalho para dificultar a possibilidade de fraude no setor de compras, criando, assim, os papeis de Requisitante de Gastos e de Autorização de Gastos atribuídos a usuários distintos. O modelo RBAC a ser implantado é o
Gabarito comentado
Anotações
Marcar para revisão

3

457941201465512
Ano: 2011Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Banco de DadosTemas: Cibersegurança
Com relação à autorização de acesso a banco de dados, julgue o  item  que se segue.

O privilégio INSERT não pode ser utilizado para se especificar uma lista de atributos, pois qualquer inserção na relação deve referir-se a todos os atributos. Também não há atributos nulos em tuplas e em registros de uma tabela.

Gabarito comentado
Anotações
Marcar para revisão

4

457941200187368
Ano: 2023Banca: PR-4 UFRJOrganização: UFRJDisciplina: Banco de DadosTemas: Cibersegurança
Um sistema de gerenciamento de banco de dados está sendo desenvolvido e você precisa garantir a segurança contra ataques de injeção de SQL. Considerando as boas práticas de segurança, assinale a opção correta quanto às medidas adequadas para prevenir esse tipo de ataque. 
Gabarito comentado
Anotações
Marcar para revisão

5

457941201705940
Ano: 2020Banca: INSTITUTO AOCPOrganização: MJSPDisciplina: Banco de DadosTemas: Cibersegurança
Lara percebeu que, em seu banco de dados, ocorre a presença de estoque negativo de um produto. Essa situação é classificada como uma violação relacionada à
Gabarito comentado
Anotações
Marcar para revisão

6

457941200195417
Ano: 2015Banca: FCCOrganização: TRE-RRDisciplina: Banco de DadosTemas: Cibersegurança
Considere o texto abaixo.

A melhor forma para descobrir se uma aplicação está vulnerável a este tipo de ataque é verificar se todos os usos dos interpretadores separam claramente os dados não confiáveis do comando ou consulta. Para chamadas em linguagem estruturada de consulta, isso significa utilizar variáveis de ligação em todas as instruções preparadas e procedimentos armazenados, e evitar consultas dinâmicas.

O tipo de ataque citado no texto é conhecido como
Gabarito comentado
Anotações
Marcar para revisão

7

457941200309226
Ano: 2022Banca: CESPE / CEBRASPEOrganização: TCE-RJDisciplina: Banco de DadosTemas: Cibersegurança

Julgue o item seguinte, a respeito dos algoritmos RSA e AES, da esteganografia, da função hash e da segurança em banco de dados. 


A esteganografia é um método de criptografia que torna os dados ininteligíveis a estranhos, por meio de diversas transformações do texto, com o uso do algoritmo AES.

Gabarito comentado
Anotações
Marcar para revisão

8

457941201351968
Ano: 2018Banca: FAURGSOrganização: TJ-RSDisciplina: Banco de DadosTemas: Cibersegurança

___________ é a técnica de recuperação de banco de dados que posterga qualquer atualização real do banco de dados em disco até que uma transação atinja seu ponto de confirmação (commit). Cada transação força a gravação do log em disco antes de gravar as atualizações no banco de dados.


Assinale a alternativa que preenche corretamente a lacuna do texto acima.

Gabarito comentado
Anotações
Marcar para revisão

9

457941202068966
Ano: 2018Banca: CESPE / CEBRASPEOrganização: Polícia FederalDisciplina: Banco de DadosTemas: Cibersegurança

Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue o próximo item.


O ataque conhecido por blind SQL injection tem por característica a exploração de perguntas ao banco de dados, as quais retornam verdadeiro ou falso; conforme a resposta da aplicação, o atacante consegue identificar de onde os dados podem ser extraídos do banco, por falhas de programação na aplicação.

Gabarito comentado
Anotações
Marcar para revisão

10

457941200150573
Ano: 2021Banca: IBFCOrganização: IBGEDisciplina: Banco de DadosTemas: Cibersegurança
Quanto às estratégias de segurança em um Banco de Dados, analise as afirmativas e selecione a única alternativa que esteja tecnicamente incorreta.
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com