Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

Logoquestionei.com
  1. Início/
  2. Questões

Questões

Explore as questões disponíveis e prepare-se para seus estudos!

Filtros

Disciplina
Tema
Cargo
Dificuldade
Banca
Ano
Organização

Excluir questões:

Filtrar por:

Seus filtros aparecerão aqui.

10 por página

1

457941201410872
Ano: 2011Banca: CESPE / CEBRASPEOrganização: MECDisciplina: Banco de DadosTemas: Cibersegurança
Julgue os itens subsequentes, relativos a ataques e vulnerabilidades.

Um ataque de SQL injection explora vulnerabilidades presentes em aplicações web, podendo ser evitado com inspeção criteriosa dos dados de entrada.
Gabarito comentado
Anotações
Marcar para revisão

2

457941201725336
Ano: 2017Banca: FCCOrganização: DPE-RSDisciplina: Banco de DadosTemas: Cibersegurança
Nas aplicações web, as falhas de SQL Injection são introduzidas quando os desenvolvedores de software criam consultas dinâmicas a banco de dados que incluem entrada fornecida pelo usuário. Técnicas eficazes para evitar vulnerabilidades SQL Injection em aplicações web incluem o uso de
Gabarito comentado
Anotações
Marcar para revisão

3

457941201997433
Ano: 2022Banca: FGVOrganização: Prefeitura de Manaus - AMDisciplina: Banco de DadosTemas: Cibersegurança | PostgreSQL Database

Com relação às possibilidade de replicação/recuperação de dados num ambiente PostgreSQL, analise as afirmativas a seguir.


I. O modelo de replicação utilizado é unidirecional, ou seja, do master database para um ou mais replica masters.

II. No modo de replicação síncrona, as transações do master database são confirmadas antes das mudanças tiverem sido efetivadas nas réplicas.

III. O termo checkpoint refere-se a um ponto em que todas as transações registradas no log foram atualizados nos arquivos do banco de dados.


Está correto o que se afirma em

Gabarito comentado
Anotações
Marcar para revisão

4

457941201391753
Ano: 2022Banca: FEPESEOrganização: Polícia Científica - SCDisciplina: Banco de DadosTemas: Sistemas de Gerenciamento de Banco de Dados | Cibersegurança | Processamento Analítico Online (OLAP)

Analise as afirmativas abaixo no que diz respeito à segurança em aplicações de data warehouse e/ou sistemas gerenciadores de bancos de dados relacionais (SGBDs).


1. Cubos OLAP podem limitar acesso a dados detalhados enquanto proveem acesso mais aberto a dados summarizados.

2. DAC (Discretionary Acess Control), MAC (Mandatory Access Control) e RBAC (Role Based Access Control) são abordagens válidas no contexto de SGBDs.

3. Como os processos de ETL constituem processos intermediários no contexto de um Data Warehouse, a segurança não constitui uma das preocupações principais.


Assinale a alternativa que indica todas as afirmativas corretas.

Gabarito comentado
Anotações
Marcar para revisão

5

457941201207738
Ano: 2022Banca: IBFCOrganização: Prefeitura de Dourados - MSDisciplina: Banco de DadosTemas: Cibersegurança
Quanto a temática "Segurança de Banco de Dados" inclui vários tipos diferentes de processos e procedimentos para termos a devida proteção das Bases de Dados, tais como:

(1) criptografia dos dados.

(2) autenticação de dois fatores.

(3) replicação de bancos de dados.


Da relação apresentada:
Gabarito comentado
Anotações
Marcar para revisão

6

457941202028100
Ano: 2023Banca: FCCOrganização: TRT - 15ª Região (SP)Disciplina: Banco de DadosTemas: Cibersegurança
Um Técnico foi designado para implantar um modelo de acordo com Role-Based Access Control (RBAC) que estabelece a separação de tarefas de um Tribunal Regional do Trabalho para dificultar a possibilidade de fraude no setor de compras, criando, assim, os papeis de Requisitante de Gastos e de Autorização de Gastos atribuídos a usuários distintos. O modelo RBAC a ser implantado é o
Gabarito comentado
Anotações
Marcar para revisão

7

457941201737282
Ano: 2010Banca: CESPE / CEBRASPEOrganização: INMETRODisciplina: Banco de DadosTemas: Cibersegurança
Sabendo-se que ataques do tipo SQL Injection provocam a execução de comandos diretos no banco de dados da aplicação, uma das ações recomendadas para se diminuir o risco de ocorrência desses ataques é a de
Gabarito comentado
Anotações
Marcar para revisão

8

457941200617422
Ano: 2022Banca: CESGRANRIOOrganização: ELETROBRAS-ELETRONUCLEARDisciplina: Banco de DadosTemas: Cibersegurança
Um usuário realizou a autenticação na aplicação Web de um banco. Durante a utilização dessa aplicação, o usuário sofreu um ataque de engenharia social que o fez clicar em um link presente numa mensagem de e-mail com conteúdo HTML e cuja URL corresponde a uma requisição válida na aplicação Web do banco. Essa URL foi processada pelo navegador do usuário, e a requisição foi enviada e executada com sucesso em nome do usuário da aplicação Web.

Esse ataque bem-sucedido demonstra que a aplicação Web do banco está vulnerável ao ataque de 
Gabarito comentado
Anotações
Marcar para revisão

9

457941200522362
Ano: 2024Banca: FGVOrganização: DNITDisciplina: Banco de DadosTemas: Cibersegurança | Gerenciamento de Banco de Dados
Uma etapa fundamental na administração de bancos de dados se refere à implementação e monitoramento de segurança.

Com relação às ameaças e desafios comuns, analise os itens a seguir.


I. Os erros humanos continuam sendo uma das mais importantes causas de todas as violações de dados relatadas, em especial devidos a acidentes, senhas fracas, compartilhamento de senhas e outros comportamentos de usuários imprudentes ou desinformados.


II. As vulnerabilidades do software de banco de dados tem sua exposição reduzida pela aplicação dos patches fornecidos pelas empresas comerciais e plataformas de gerenciamento de banco de dados de software livre.


III. São ameaças permanentes em bancos de dados os ataques de injeção SQL/NoSQL e as invasões por estouro de buffer.


Está correto o que se afirma em:
Gabarito comentado
Anotações
Marcar para revisão

10

457941202023841
Ano: 2014Banca: CESPE / CEBRASPEOrganização: ANATELDisciplina: Banco de DadosTemas: Cibersegurança
Acerca da consistência dos dados, julgue o item a seguir.

Os processos que optam por utilizar a consistência eventual dos dados devem garantir que as informações serão atualizadas imediatamente após sua modificação e que serão consistentes para todos os usuários da entidade.
Gabarito comentado
Anotações
Marcar para revisão
..
Logoquestionei.com