Ciência da Computação
Ano: 2016
Banca: Fundação CESGRANRIO (CESGRANRIO)

Um problema em um disco causou uma falha catastrófica em um banco de dados.

Para recuperá-lo, e levá-lo a um estado consistente o mais próximo possível do momento em que a falha ocorreu, o administrador desse banco deve usar a último backup do banco em conjunto com o último backup do

Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A respeito de segurança em banco de dados, julgue o item abaixo. A principal desvantagem dos modelos de políticas de controle discricionário em relação às políticas de acesso obrigatório é a sua vulnerabilidade a ataques maliciosos.
Ciência da Computação
Ano: 2014
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
A segurança é uma área importante a ser considerada pelos administradores de bancos de dados das organizações, haja vista que a segurança visa proteger os bancos de dados contra uma série de ameaças, sejam elas advindas de usuários internos ou externos. No que se refere a esse assunto, assinale a opção correta.
Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A respeito da elaboração de becape e da manutenção de banco de dados, julgue o item subsecutivo.

No processo de cópia de segurança de SGBD, é necessário fazer as cópias das tabelas de dados, dispensando-se cópias das tabelas de índices, já que esses podem ser recriados posteriormente, sem que seja preciso ocupar espaço nas unidades de armazenamento das cópias.

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que diz respeito à segurança de banco de dados, julgue os itens que se seguem.

Um administrador de banco dados pode restringir o acesso de usuários ao banco de dados ao nível de conta e ao nível de tabela, conforme o nível de controle desejado.

Ciência da Computação
Ano: 2013
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

No que diz respeito à segurança de banco de dados, julgue os itens que se seguem.

A assinatura digital, um método de autenticação de informação digital análogo à assinatura física em papel, tem como propriedades a integridade, a irretratabilidade e a autenticidade.

Ciência da Computação
Ano: 2013
Banca: Instituto Americano de desenvolvimento (IADES)
Acerca dos conceitos de recuperação de bancos, assinale a alternativa correta em relação ao método de recuperação ARIES.
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A fim de acessar um banco de dados, os usuários devem utilizar uma senha numérica composta de 4 a 6 algarismos distintos. Um invasor, para tentar acessar o banco de dados, escolhe o nome da conta de um usuário e, sequencialmente, digita senhas, sem repetir aquelas digitadas anteriormente, até encontrar a senha correta.

A partir dessas informações, julgue os itens a seguir.

O número de senhas possíveis que possuam exatamente 6 algarismos distintos é superior a 150.000.

Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A fim de acessar um banco de dados, os usuários devem utilizar uma senha numérica composta de 4 a 6 algarismos distintos. Um invasor, para tentar acessar o banco de dados, escolhe o nome da conta de um usuário e, sequencialmente, digita senhas, sem repetir aquelas digitadas anteriormente, até encontrar a senha correta.

A partir dessas informações, julgue os itens a seguir.

Ao tentar acessar o banco de dados por meio da conta de um usuário cuja senha tem apenas 4 algarismos, a probabilidade de o invasor acertar a senha na primeira tentativa é superior a 1/5.000.

10 Q151162
Ciência da Computação
Ano: 2011
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A fim de acessar um banco de dados, os usuários devem utilizar uma senha numérica composta de 4 a 6 algarismos distintos. Um invasor, para tentar acessar o banco de dados, escolhe o nome da conta de um usuário e, sequencialmente, digita senhas, sem repetir aquelas digitadas anteriormente, até encontrar a senha correta.

A partir dessas informações, julgue os itens a seguir.

Ao tentar acessar o banco de dados por meio da conta de determinado usuário, a probabilidade de o invasor acertar a senha já na segunda tentativa é igual à probabilidade de tê-la acertado na primeira tentativa.