Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logo Questioneiquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201679004
Ano: 2018Banca: FCCOrganização: DPE-AMDisciplina: Banco de DadosTemas: Cibersegurança
A segurança física de um banco de dados representa um aspecto de grande importância na proteção dos dados. O controle da segurança física de bancos de dados
Gabarito comentado
Anotações
Marcar para revisão

2

457941201453253
Ano: 2015Banca: CETROOrganização: AMAZULDisciplina: Banco de DadosTemas: Cibersegurança
Restrições de Integridade são usadas para garantir a consistência e a exatidão dos dados. Uma delas especifica quais valores podem admitir. Assinale a alternativa que apresenta o nome dessa restrição.
Gabarito comentado
Anotações
Marcar para revisão

3

457941200767740
Ano: 2013Banca: CESPE / CEBRASPEOrganização: BACENDisciplina: Banco de DadosTemas: Cibersegurança
A respeito da utilização da interface de conexão, distribuição de dados e replicação, julgue os itens seguintes.

Tivoli Storage Manager consiste em uma coleta de programas menores que controlam mudanças para bancos de dados de origem e replicam algumas ou todas as mudanças para bancos de dados de destino. Para detectar essas mudanças, um processo de captura lê continuamente o log de recuperação do banco de dados, ao passo que outro processo incorpora as mudanças no banco de dados de destino.
Gabarito comentado
Anotações
Marcar para revisão

4

457941200988309
Ano: 2013Banca: CESPE / CEBRASPEOrganização: CPRMDisciplina: Banco de DadosTemas: Sistemas de Gerenciamento de Banco de Dados | Cibersegurança
A respeito da elaboração de becape e da manutenção de banco de dados, julgue o item subsecutivo.


No processo de cópia de segurança de SGBD, é necessário fazer as cópias das tabelas de dados, dispensando-se cópias das tabelas de índices, já que esses podem ser recriados posteriormente, sem que seja preciso ocupar espaço nas unidades de armazenamento das cópias.
Gabarito comentado
Anotações
Marcar para revisão

5

457941201391753
Ano: 2022Banca: FEPESEOrganização: Polícia Científica - SCDisciplina: Banco de DadosTemas: Sistemas de Gerenciamento de Banco de Dados | Cibersegurança | Processamento Analítico Online (OLAP)

Analise as afirmativas abaixo no que diz respeito à segurança em aplicações de data warehouse e/ou sistemas gerenciadores de bancos de dados relacionais (SGBDs).


1. Cubos OLAP podem limitar acesso a dados detalhados enquanto proveem acesso mais aberto a dados summarizados.

2. DAC (Discretionary Acess Control), MAC (Mandatory Access Control) e RBAC (Role Based Access Control) são abordagens válidas no contexto de SGBDs.

3. Como os processos de ETL constituem processos intermediários no contexto de um Data Warehouse, a segurança não constitui uma das preocupações principais.


Assinale a alternativa que indica todas as afirmativas corretas.

Gabarito comentado
Anotações
Marcar para revisão

6

457941200668757
Ano: 2025Banca: FCCOrganização: TRT - 15ª Região (SP)Disciplina: Banco de DadosTemas: Structured Query Language | Cibersegurança
Um Tribunal identificou que sua aplicação web foi explorada por uma vulnerabilidade de injeção SQL. Após a análise do incidente, o time de desenvolvimento decidiu implementar práticas que minimizam o risco de ocorrência dessas falhas no código-fonte. A técnica mais adequada para prevenir vulnerabilidades como a identificada no incidente é  
Gabarito comentado
Anotações
Marcar para revisão

7

457941200841301
Ano: 2014Banca: FCCOrganização: TJ-APDisciplina: Banco de DadosTemas: Cibersegurança
A redundância controlada de dados em um sistema de banco de dados ocorre quando
Gabarito comentado
Anotações
Marcar para revisão

8

457941201376845
Ano: 2010Banca: CESPE / CEBRASPEOrganização: MPUDisciplina: Banco de DadosTemas: Sistemas de Gerenciamento de Banco de Dados | Visão | Cibersegurança
Texto associado
Em relação aos aspectos de segurança de SGBDs, julgue os itens a
seguir.
Existem dois níveis de privilégio no SGBD: de conta e de relação (tabela). O primeiro independe das relações no banco de dados e o de relação refere-se ao privilégio de acesso de cada relação individual ou visão (view) no banco.
Gabarito comentado
Anotações
Marcar para revisão

9

457941200840543
Ano: 2011Banca: QuadrixOrganização: DATAPREVDisciplina: Banco de DadosTemas: Cibersegurança
Qual dos comandos, a seguir, dá permissão para que todos os usuários que têm acesso a uma base de dados possam ler o conteúdo da tabela TABLE1?
Gabarito comentado
Anotações
Marcar para revisão

10

457941201424716
Ano: 2014Banca: FGVOrganização: PROCEMPADisciplina: Banco de DadosTemas: Cibersegurança
Além de usuários e papéis (roles), os mecanismos de proteção e segurança de bancos de dados baseiam-se na combinação dos seguintes elementos:
Gabarito comentado
Anotações
Marcar para revisão
..
Logo Questioneiquestionei.com