Buscar

Administração de banco de dados

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1)
A autenticação, a autorização e o controle de acesso podem parecer semelhantes e,
inclusive, são usados de modo intercambiável por muitas pessoas, entretanto existem
diferenças cruciais entre eles no gerenciamento de acesso. Desse modo, leia e associe as
duas colunas a seguir, conforme os conceitos de autenticação, autorização e controle de
acesso.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
● I – B; II – C; III – A.
● I – A; II – C; III – B.
● I – B; II – A; III – C.
● I – C; II – B; III – A.checkCORRETO
● I – A; II – B; III – C.
Resolução comentada:
I. Autenticação C. Verifica se alguém tem credenciais válidas para acessar um computador,
uma rede ou um aplicativo.
II. Autorização B. Especifica quais ações os usuários válidos podem executar em quais
recursos.
III. Controle de Acesso A. Aplica e faz cumprir as políticas de segurança de uma empresa
em ambiente computacional.
Código da questão: 64155
2)
A capacidade de restaurar bancos de dados de backups válidos é algo vital para garantir a
continuidade dos negócios. Desse modo, os administradores de bancos de dados (DBAs)
devem fazer um plano de backup para os bancos de dados pelos quais são responsáveis.
Sobre os tipos de backups de dados, é correto afirmar que:
Alternativas:
● O backup completo necessita de mais espaço para armazenamento quando usado
em combinação com outros tipos de backups.
● O backup diferencial e o backup intermediário são semelhantes, porém o diferencial
continua a copiar dados alterados após o backup completo.checkCORRETO
● O backup completo e o backup intermediário são precedidos pelo backup diferencial,
responsável por organizar os dados.
● O backup diferencial continua a copiar todos os dados alterados após o último
backup incremental.
● O backup incremental realiza uma cópia ou registro instantâneo dos dados
modificados desde o último backup diferencial.
Resolução comentada:
O backup diferencial é semelhante ao backup incremental, pois ambos se iniciam a partir do
backup completo. Entretanto, o backup diferencial copia todos os dados alterados desde a
realização do último backup completo.
Código da questão: 64150
3)
Em seu aplicativo, uma única instrução SQL INSERT, ou um único SET ou KILL global,
pode não constituir em si uma __________. Em casos assim, você usa comandos de
processamento de transação para definir a sequência de __________ que forma uma
transação completa. Uma __________ marca o início da __________; após uma sequência
de possivelmente muitas __________, outro comando marca o fim da __________.
Assinale a alternativa que completa adequadamente as lacunas.
Alternativas:
● Instrução; transações; instrução; transação; transações; instrução.
● Transação; operações; transação; instrução; transações; instrução.
● Inserção; comandos; instrução; transação; inserções; transação.
● Instrução; transações; transação; instrução; transações; instrução.
● Transação completa; instruções; instrução; transação; instruções;
transação.checkCORRETO
Resolução comentada:
Uma transação é um conjunto de uma ou mais instruções. Logo, uma única instrução SQL
não constitui uma transação completa. Muitas vezes, são necessárias várias instruções
para que se tenha uma única transação. Assim, uma instrução pode marcar o início de uma
transação. Após muitas instruções, uma última instrução marca o fim da transação.
Código da questão: 64144
4)
Leia com atenção a definição a seguir.
A criptografia é comumente usada para proteger dados em trânsito e dados em repouso.
Sempre que alguém usa um caixa eletrônico ou compra algo on-line por meio de um
smartphone, a criptografia é usada para proteger as informações transmitidas.
Sobre a criptografia e o uso de chaves públicas e privadas, assinale a alternativa que
apresenta dois métodos de criptografia de dados.
Alternativas:
● ABAC e ABAC.
● Substituição e transposição.
● DAC e MAC.
● Simétrico e assimétrico.checkCORRETO
● Chave pública e chave privada.
Resolução comentada:
Simétrico e assimétrico são dois métodos de criptografia de dados. As cifras de chave
simétrica usam a mesma chave secreta para criptografar e descriptografar uma mensagem
ou um arquivo. Por outro lado, a criptografia assimétrica, às vezes chamada de criptografia
de chave pública, usa duas chaves diferentes, uma pública e outra privada.
Código da questão: 64152
5)
As instruções transacionais COMMIT e ROLLBACK são usadas para fazer ou desfazer uma
ou mais transações. Os sistemas de gerenciamento de banco de dados Oracle e SQL
Server possuem suporte para essas instruções.
Sobre essas instruções transacionais, assinale a alternativa correta.
Alternativas:
● Uma vez executada a instrução ROLLBACK, ela pode ser modificada com uma
instrução COMMIT.
● COMMIT e ROLLBACK ocorrem quando a execução de uma instrução de transação
é bem-sucedida.
● Tanto COMMIT quanto ROLLBACK tornam todas as modificações feitas pela
transação atual permanentes.
● No caso de falha de energia ou falha do sistema, o ROLLBACK ocorre quando o
sistema reinicia, seguido de um COMMIT.
● A execução de ROLLBACK apaga todas as modificações feitas pela transação
atual.checkCORRETO
Resolução comentada:
A instrução ROLLBACK é necessária para sinalizar que uma transação não foi concluída
com êxito. Logo, após a execução do ROLLBACK, nenhuma modificação feita pela
transação atual é mantida.
Código da questão: 64145
6)
Observe a figura a seguir:
Figura - Conceitos ACID
Fonte: elaborada pelo autor.
Em relação aos conceitos apresentados na figura, qual é a melhor definição para
atomicidade?
Alternativas:
● Não violar as restrições de integridade colocadas nos dados pelas regras do sistema
de gerenciamento de arquivos do sistema distribuído.
● Dar garantia de que as transações feitas em um sistema de arquivos e confirmadas
com sucesso sobrevivam permanentemente.
● Comprometer-se com a totalidade da transação que está ocorrendo, garantindo que
qualquer transação termine a operação inteira com êxito.checkCORRETO
● Garantir que duas (ou mais) transações não tentem atualizar o mesmo registro no
banco de dados ao mesmo tempo, alcançando a unicidade transacional ao evitar a
concorrência de transações .
● Duas ou mais transações devem ser concluídas após ler ou gravar duas vezes no
mesmo lugar, simultaneamente.
Resolução comentada:
Ao aplicar o conceito de atomicidade, você garante que toda a transação será concluída
com êxito – ou que nenhuma das transações deve ocorrer. Logo, se houver queda de
energia ou perda de conexão, o banco de dados deve sempre ser revertido para seu estado
anterior.
Código da questão: 64138
7)
Leia com atenção a definição de controle de acesso.
“O controle de acesso é um componente fundamental da segurança de dados, que
determina quem pode acessar e usar informações e recursos da empresa. Por meio de
autenticação e autorização, as políticas de controle de acesso garantem que os usuários
sejam quem dizem ser e que tenham acesso apropriado aos dados da empresa. O controle
de acesso também pode ser aplicado para limitar o acesso físico a campi, edifícios, salas e
datacenters.”
Fonte: CITRIX. O que é controle de acesso. [s. d.]. Disponível em:
https://www.citrix.com/pt-br/solutions/secure-access/what-is-access-control.html. Acesso
em: 29 jun. 2021.
Sobre controle de acesso, autenticação e autorização, assinale a alternativa correta.
Alternativas:
● A autenticação impede que dados confidenciais sejam apresentados para usuários
não autenticados no sistema.
● A autorização, diferentemente da autenticação, apresenta as políticas e define a
quais partes do sistema um usuário pode ter acesso.
● Um funcionário que pega emprestado o crachá de um amigo para ter acesso ao
datacenter está quebrando o processo de autenticação.
● Um dispositivo de autenticação que contribui para o controle de acesso é o leitor
biométrico.checkCORRETO
● No controle de acesso baseado em função, o acesso se baseia em atributos como
localização e horário do dia.
Resoluçãocomentada:
A autenticação pode ser física (neste caso, trata-se de um dispositivo de leitor biométrico)
ou lógica (como um campo para digitar o usuário e a senha). Em ambos os casos, a
autenticação é o primeiro passo para que seja aplicado o controle de acesso. Depois que a
autenticação é realizada com sucesso, o controle de acesso autoriza as ações do usuário,
mediante regras e políticas previamente parametrizadas.
Código da questão: 64158
8)
Em termos simples, a __________ é o processo de alterar mensagens de forma que
__________ seja __________, impedindo que alguém possa capturá-las. Esta é a ciência
da __________, que traz inúmeras técnicas para salvaguardar as informações que estão
presentes em um formato ilegível.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
● Esteganografia; sua existência; oculta; segurança de banco de dados.
● Criptografia; sua existência; oculta; segurança de banco de dados.
● Criptografia; sua existência; oculta; escrita secreta.
● Criptografia; seu significado; oculto; escrita secreta.checkCORRETO
● Esteganografia; seu significado; oculto; escrita secreta.
Resolução comentada:
Tanto a criptografia quanto a esteganografia fazem parte da ciência da escrita secreta, e
ambas têm o objetivo de ocultar uma mensagem. Porém, enquanto a esteganografia busca
ocultar a existência da mensagem, a criptografia busca ocultar o seu significado.
Código da questão: 64153
9)
Suponha que em um local há uma escada muito estreita, pela qual é possível passar
apenas uma pessoa por vez. Considere então que você começa a subir essa escada,
porém, no percurso, você depara com uma pessoa que está querendo descer. Você espera
que a pessoa deixe você passar. A pessoa espera que você a deixe passar. Temos aqui um
exemplo de deadlock. Leia e associe as duas colunas, sobre as condições que devem
ocorrer em um sistema sem preempção para que haja deadlock.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
● III. Espera circular
● III. Espera circular
● III. Espera circular
● I. Exclusão mútua
● II. Retenção e esperacheckCORRETO
Resolução comentada:
I. Exclusão mútua C. Um recurso pode ser utilizado/mantido apenas por um processo.
II. Retenção e espera A. Uma transação mantém um recurso X enquanto aguarda por um
recurso Y.
III. Espera circular B. Uma transação A aguarda o recurso X que está sendo mantido por
uma transação B, a qual aguarda o recurso mantido pela transação A.
Código da questão: 64141
10)
A arquitetura de um SGBD depende do __________ no qual ele é executado. Por exemplo,
em uma arquitetura __________, os sistemas de banco de dados na máquina __________
podem executar várias solicitações feitas pela máquina __________.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
● Servidor; de três camadas; local; em nuvem.
● Computador; de três camadas; cliente; servidor.
● Sistema computacional; cliente-servidor; servidor; cliente.checkCORRETO
● Sistema computacional; três camadas; cliente; servidor.
● Servidor; de duas camadas; cliente; servidor.
Resolução comentada:
O SGBD pode possuir três arquiteturas distintas: camada única, duas camadas ou três
camadas. Na arquitetura de duas camadas, ou cliente-servidor, um cliente pode realizar
solicitações para uma máquina servidor. O servidor, por sua vez, atende às requisições do
cliente.
Código da questão: 64136

Continue navegando