21 Q782737
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança aplicada a banco de dados, julgue os itens que se seguem.

Para que a origem de uma solicitação de acesso seja determinada, os SGBDs realizam a autenticação dos usuários, que pode ocorrer por meio de identificação e de senha associadas ao usuário.

22 Q782736
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança aplicada a banco de dados, julgue os itens que se seguem.

O subsistema de segurança de um SGBD é responsável por garantir a integridade dos dados armazenados.

23 Q151164
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Com relação à segurança aplicada a banco de dados, julgue os itens que se seguem.

Na implementação de um controle de acesso discricionário, um usuário terá privilégios diferentes sobre objetos diferentes, havendo pouca limitação a respeito de quais usuários podem ter acesso a quais objetos.

24 Q99366
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca do sistema gerenciador de banco de dados (SGBD) Oracle, julgue os itens a seguir. No Oracle, é possível criptografar de forma transparente tanto colunas individuais de um banco de dados como tablespaces inteiras.
25 Q99363
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca dos mecanismos de segurança e controle de concorrência dos sistemas de banco de dados, julgue os itens que se seguem. O uso de views, stored procedures e cursores pode evitar ataques de SQL injection.
26 Q99360
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca dos mecanismos de segurança e controle de concorrência dos sistemas de banco de dados, julgue os itens que se seguem. Um dump é um procedimento para realizar backup dos bancos de dados, porém, nesse processo, não é possível restaurar esquemas de banco de dados e listas de controle de acesso.
27 Q99357
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca dos mecanismos de segurança e controle de concorrência dos sistemas de banco de dados, julgue os itens que se seguem. Uma transação do tipo dirty read lê todos os registros, não importando se estão sendo modificados ou se ainda não houve um commit.
28 Q99354
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca dos mecanismos de segurança e controle de concorrência dos sistemas de banco de dados, julgue os itens que se seguem. Um update lock insere um bloqueio no objeto para impedir que outros usuários façam alterações, porém não é ativado quando já existe um shared lock ou um exclusive lock no mesmo objeto.
29 Q99351
Ciência da Computação
Ano: 2009
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)
Acerca dos mecanismos de segurança e controle de concorrência dos sistemas de banco de dados, julgue os itens que se seguem. O isolamento de uma transação é uma propriedade que garante que a transação seja encarada como uma unidade atômica de trabalho: ou todas as suas modificações de dados são executadas ou nenhuma delas é executada.
30 Q782755
Ciência da Computação
Ano: 2008
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A segurança do banco de dados normalmente refere-se à proteção contra acesso insidioso (mal uso intencional), ao passo que a integridade se refere à precaução contra perda acidental de consistência. Julgue os itens de 81 a 86 quanto a segurança e integridade.

Em termos de segurança, em nível de sistema de banco de dados, algumas formas de autorização de acesso aos dados são: index, resource, alteration e drop.