Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201175141
Ano: 2022Banca: CONSULPLANOrganização: MPE-PADisciplina: Banco de DadosTemas: Cibersegurança
Sobre a segurança de dados, assinale a afirmativa correta.
Gabarito comentado
Anotações
Marcar para revisão

2

457941202042278
Ano: 2010Banca: FCCOrganização: TCE-SPDisciplina: Banco de DadosTemas: Cibersegurança
Instruções: Para responder à  questão  sobre restrições de integridade, considere a temporalidade  dos dados e a relação R{Num#, Status, Período} sendo Key{Num#, Período}. De acordo com C. J. Date, podem ocorrer problemas em relações  temporais como esta.

A restrição Key para R não consegue impedir que R contenha, por exemplo, as seguintes tuplas ao mesmo tempo:

                         Num#         Status     Período [de:até]
                           N5              20              [p05:p05]
                           N5              20              [p06:p07] 

Esta situação é uma possibilidade que apresenta um problema de
Gabarito comentado
Anotações
Marcar para revisão

3

457941201565823
Ano: 2025Banca: FCCOrganização: Prefeitura de São Paulo - SPDisciplina: Banco de DadosTemas: Análise de Grandes Volumes de Dados | Sistemas de Banco de Dados | Sistemas de Banco de Dados Paralelos e Distribuídos | Cibersegurança
A Prefeitura de São Paulo está, hipoteticamente, avaliando a implementação de blockchain para aprimorar a segurança e a rastreabilidade dos dados gerados por sistemas de monitoramento urbano, incluindo imagens de câmeras, registros de acesso e relatórios automatizados. Ao estudar a tecnologia, uma Analista afirmou, com propriedade, que o blockchain 
Gabarito comentado
Anotações
Marcar para revisão

4

457941200970240
Ano: 2018Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Banco de DadosTemas: Cibersegurança

O item a seguir apresenta uma situação hipotética seguida de uma assertiva a ser julgada a respeito de identificação de vulnerabilidades por inspeção de código.


A arquitetura dos sistemas de uma organização utiliza uma mesma base de dados, ou seja, todos os sistemas acessam e gravam no mesmo banco de dados. Nessa arquitetura, todos os dados de acesso, como login e senha, estão armazenados em um arquivo .txt de configuração padrão no repositório central. Nessa situação, visando diminuir a fragilidade da arquitetura, é indicado que todos os sistemas tenham um dataSource específico de acesso aos seus dados.


Gabarito comentado
Anotações
Marcar para revisão

5

457941200800162
Ano: 2013Banca: IBFCOrganização: EBSERHDisciplina: Banco de DadosTemas: Cibersegurança
Uma forma comum de ataque à segurança do banco de dados:
Gabarito comentado
Anotações
Marcar para revisão

6

457941200318143
Ano: 2024Banca: FGVOrganização: TCE-PADisciplina: Banco de DadosTemas: Cibersegurança
Com o aumento do volume e da complexidade dos dados gerados em sistemas de informação atuais, cresce a necessidade de eficiência no armazenamento, segurança, recuperação de dados e disponibilidade.

Nesse contexto, o algoritmo HNSW (Hierarchical Navigable Small World) busca, ao ser aplicado em bases de dados de vetores,
Gabarito comentado
Anotações
Marcar para revisão

7

457941200763653
Ano: 2018Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Banco de DadosTemas: Cibersegurança

Julgue o item a seguir, a respeito da identificação de condições de erro.


Situação hipotética: Um servidor de banco de dados para utilização de web services foi configurado com a porta padrão indicada pelo fabricante, sendo somente por meio dessa porta que as aplicações farão acesso ao servidor. Assertiva: Nessa situação, se a porta de acesso ao banco de dados for alterada, recomenda-se não atualizar as aplicações, para garantir maior segurança dos dados trafegados.

Gabarito comentado
Anotações
Marcar para revisão

8

457941201993249
Ano: 2010Banca: CESPE / CEBRASPEOrganização: TRT - 21ª Região (RN)Disciplina: Banco de DadosTemas: Structured Query Language | Cibersegurança
No que se refere às técnicas de programação utilizando banco de
dados, julgue os itens de 55 a 60.

A injeção de SQL (SQL injection, relacionada à structured query language - linguagem de consulta estruturada) é uma técnica de injeção de código que explora a vulnerabilidade de segurança da camada de banco de dados de uma aplicação. Quando se consegue inserir uma ou mais instruções SQL dentro de uma consulta, ocorre o fenômeno.
Gabarito comentado
Anotações
Marcar para revisão

9

457941201966884
Ano: 2014Banca: CESPE / CEBRASPEOrganização: TJ-SEDisciplina: Banco de DadosTemas: Cibersegurança
Julgue os itens seguintes, acerca da segurança e do tuning de banco de dados.

Algumas empresas possuem redes com autenticação por usuário e senha, o que permite que, na verificação do perfil do usuário, sejam executados comandos no banco de dados por meio de um sistema que capture esse user.
Gabarito comentado
Anotações
Marcar para revisão

10

457941201110880
Ano: 2012Banca: AOCPOrganização: TCE-PADisciplina: Banco de DadosTemas: Microsoft SQL Server | Cibersegurança
Sobre os mecanismos de criptografia do MS-SQL Server 2008 R2, assinale a alternativa correta.
Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com