Questões de Segurança (Banco de Dados)

Limpar Busca

De acordo com o OWASP, uma aplicação web fica vulnerável a ataques de Injeção quando

  • A ocorre uso intenso de expressões regulares em operações de validação dados.
  • B se impõe o menor nível de privilégio para aplicação conectar a bancos de dados ou outros sistemas de suporte.
  • C ferramentas de mapeamento objeto-relacional são adotadas para reduzir a impedância da programação.
  • D se utiliza a cláusula LIMIT para especificar o número de linhas que devem ser retornadas no resultado de uma consulta SQL.
  • E consultas SQL são concatenadas diretamente com os dados fornecidos pelos usuários por meio de formulários web.

Analise as afirmativas abaixo no que diz respeito à segurança em aplicações de data warehouse e/ou sistemas gerenciadores de bancos de dados relacionais (SGBDs).


1. Cubos OLAP podem limitar acesso a dados detalhados enquanto proveem acesso mais aberto a dados summarizados.

2. DAC (Discretionary Acess Control), MAC (Mandatory Access Control) e RBAC (Role Based Access Control) são abordagens válidas no contexto de SGBDs.

3. Como os processos de ETL constituem processos intermediários no contexto de um Data Warehouse, a segurança não constitui uma das preocupações principais.


Assinale a alternativa que indica todas as afirmativas corretas.

  • A É correta apenas a afirmativa 3.
  • B São corretas apenas as afirmativas 1 e 2.
  • C São corretas apenas as afirmativas 1 e 3.
  • D São corretas apenas as afirmativas 2 e 3.
  • E São corretas as afirmativas 1, 2 e 3.

Um setor de atendimento ao cliente por telefone utiliza o sistema eSAC como suporte para suas atividades. No banco de dados utilizado pelo eSAC, o número do Cadastro de Pessoas Físicas (CPF) é armazenado sem criptografia. Contudo, o CPF é apresentado no formato "123.4**.***-**" na tela utilizada pelos atendentes, para que eles possam confirmar a identidade de quem está ligando.
A segurança de dados implementada no eSAC foi:

  • A ofuscação estática (static obfuscation);
  • B mascaramento de dados dinâmico (dynamic data masking);
  • C persistência por ofuscação (persistence by obfuscation);
  • D ofuscação por variação de valor (obfuscation by value variance);
  • E mascaramento persistente no local (in-place persistent masking).
Quanto a temática "Segurança de Banco de Dados" inclui vários tipos diferentes de processos e procedimentos para termos a devida proteção das Bases de Dados, tais como:
(1) criptografia dos dados.
(2) autenticação de dois fatores.
(3) replicação de bancos de dados.

Da relação apresentada:
  • A existem somente o 1 e 2
  • B existem somente o 1 e 3
  • C existem somente o 2 e 3
  • D existem todos

Com relação às possibilidade de replicação/recuperação de dados num ambiente PostgreSQL, analise as afirmativas a seguir.


I. O modelo de replicação utilizado é unidirecional, ou seja, do master database para um ou mais replica masters.

II. No modo de replicação síncrona, as transações do master database são confirmadas antes das mudanças tiverem sido efetivadas nas réplicas.

III. O termo checkpoint refere-se a um ponto em que todas as transações registradas no log foram atualizados nos arquivos do banco de dados.


Está correto o que se afirma em

  • A I e II, somente.
  • B I e III, somente.
  • C I, II e III.
  • D II e III, somente.
  • E III, somente.