Baixe o app para aproveitar ainda mais
Prévia do material em texto
1) A autenticação, a autorização e o controle de acesso podem parecer semelhantes e, inclusive, são usados de modo intercambiável por muitas pessoas, entretanto existem diferenças cruciais entre eles no gerenciamento de acesso. Desse modo, leia e associe as duas colunas a seguir, conforme os conceitos de autenticação, autorização e controle de acesso. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: ● I – B; II – C; III – A. ● I – A; II – C; III – B. ● I – B; II – A; III – C. ● I – C; II – B; III – A.checkCORRETO ● I – A; II – B; III – C. Resolução comentada: I. Autenticação C. Verifica se alguém tem credenciais válidas para acessar um computador, uma rede ou um aplicativo. II. Autorização B. Especifica quais ações os usuários válidos podem executar em quais recursos. III. Controle de Acesso A. Aplica e faz cumprir as políticas de segurança de uma empresa em ambiente computacional. Código da questão: 64155 2) A capacidade de restaurar bancos de dados de backups válidos é algo vital para garantir a continuidade dos negócios. Desse modo, os administradores de bancos de dados (DBAs) devem fazer um plano de backup para os bancos de dados pelos quais são responsáveis. Sobre os tipos de backups de dados, é correto afirmar que: Alternativas: ● O backup completo necessita de mais espaço para armazenamento quando usado em combinação com outros tipos de backups. ● O backup diferencial e o backup intermediário são semelhantes, porém o diferencial continua a copiar dados alterados após o backup completo.checkCORRETO ● O backup completo e o backup intermediário são precedidos pelo backup diferencial, responsável por organizar os dados. ● O backup diferencial continua a copiar todos os dados alterados após o último backup incremental. ● O backup incremental realiza uma cópia ou registro instantâneo dos dados modificados desde o último backup diferencial. Resolução comentada: O backup diferencial é semelhante ao backup incremental, pois ambos se iniciam a partir do backup completo. Entretanto, o backup diferencial copia todos os dados alterados desde a realização do último backup completo. Código da questão: 64150 3) Em seu aplicativo, uma única instrução SQL INSERT, ou um único SET ou KILL global, pode não constituir em si uma __________. Em casos assim, você usa comandos de processamento de transação para definir a sequência de __________ que forma uma transação completa. Uma __________ marca o início da __________; após uma sequência de possivelmente muitas __________, outro comando marca o fim da __________. Assinale a alternativa que completa adequadamente as lacunas. Alternativas: ● Instrução; transações; instrução; transação; transações; instrução. ● Transação; operações; transação; instrução; transações; instrução. ● Inserção; comandos; instrução; transação; inserções; transação. ● Instrução; transações; transação; instrução; transações; instrução. ● Transação completa; instruções; instrução; transação; instruções; transação.checkCORRETO Resolução comentada: Uma transação é um conjunto de uma ou mais instruções. Logo, uma única instrução SQL não constitui uma transação completa. Muitas vezes, são necessárias várias instruções para que se tenha uma única transação. Assim, uma instrução pode marcar o início de uma transação. Após muitas instruções, uma última instrução marca o fim da transação. Código da questão: 64144 4) Leia com atenção a definição a seguir. A criptografia é comumente usada para proteger dados em trânsito e dados em repouso. Sempre que alguém usa um caixa eletrônico ou compra algo on-line por meio de um smartphone, a criptografia é usada para proteger as informações transmitidas. Sobre a criptografia e o uso de chaves públicas e privadas, assinale a alternativa que apresenta dois métodos de criptografia de dados. Alternativas: ● ABAC e ABAC. ● Substituição e transposição. ● DAC e MAC. ● Simétrico e assimétrico.checkCORRETO ● Chave pública e chave privada. Resolução comentada: Simétrico e assimétrico são dois métodos de criptografia de dados. As cifras de chave simétrica usam a mesma chave secreta para criptografar e descriptografar uma mensagem ou um arquivo. Por outro lado, a criptografia assimétrica, às vezes chamada de criptografia de chave pública, usa duas chaves diferentes, uma pública e outra privada. Código da questão: 64152 5) As instruções transacionais COMMIT e ROLLBACK são usadas para fazer ou desfazer uma ou mais transações. Os sistemas de gerenciamento de banco de dados Oracle e SQL Server possuem suporte para essas instruções. Sobre essas instruções transacionais, assinale a alternativa correta. Alternativas: ● Uma vez executada a instrução ROLLBACK, ela pode ser modificada com uma instrução COMMIT. ● COMMIT e ROLLBACK ocorrem quando a execução de uma instrução de transação é bem-sucedida. ● Tanto COMMIT quanto ROLLBACK tornam todas as modificações feitas pela transação atual permanentes. ● No caso de falha de energia ou falha do sistema, o ROLLBACK ocorre quando o sistema reinicia, seguido de um COMMIT. ● A execução de ROLLBACK apaga todas as modificações feitas pela transação atual.checkCORRETO Resolução comentada: A instrução ROLLBACK é necessária para sinalizar que uma transação não foi concluída com êxito. Logo, após a execução do ROLLBACK, nenhuma modificação feita pela transação atual é mantida. Código da questão: 64145 6) Observe a figura a seguir: Figura - Conceitos ACID Fonte: elaborada pelo autor. Em relação aos conceitos apresentados na figura, qual é a melhor definição para atomicidade? Alternativas: ● Não violar as restrições de integridade colocadas nos dados pelas regras do sistema de gerenciamento de arquivos do sistema distribuído. ● Dar garantia de que as transações feitas em um sistema de arquivos e confirmadas com sucesso sobrevivam permanentemente. ● Comprometer-se com a totalidade da transação que está ocorrendo, garantindo que qualquer transação termine a operação inteira com êxito.checkCORRETO ● Garantir que duas (ou mais) transações não tentem atualizar o mesmo registro no banco de dados ao mesmo tempo, alcançando a unicidade transacional ao evitar a concorrência de transações . ● Duas ou mais transações devem ser concluídas após ler ou gravar duas vezes no mesmo lugar, simultaneamente. Resolução comentada: Ao aplicar o conceito de atomicidade, você garante que toda a transação será concluída com êxito – ou que nenhuma das transações deve ocorrer. Logo, se houver queda de energia ou perda de conexão, o banco de dados deve sempre ser revertido para seu estado anterior. Código da questão: 64138 7) Leia com atenção a definição de controle de acesso. “O controle de acesso é um componente fundamental da segurança de dados, que determina quem pode acessar e usar informações e recursos da empresa. Por meio de autenticação e autorização, as políticas de controle de acesso garantem que os usuários sejam quem dizem ser e que tenham acesso apropriado aos dados da empresa. O controle de acesso também pode ser aplicado para limitar o acesso físico a campi, edifícios, salas e datacenters.” Fonte: CITRIX. O que é controle de acesso. [s. d.]. Disponível em: https://www.citrix.com/pt-br/solutions/secure-access/what-is-access-control.html. Acesso em: 29 jun. 2021. Sobre controle de acesso, autenticação e autorização, assinale a alternativa correta. Alternativas: ● A autenticação impede que dados confidenciais sejam apresentados para usuários não autenticados no sistema. ● A autorização, diferentemente da autenticação, apresenta as políticas e define a quais partes do sistema um usuário pode ter acesso. ● Um funcionário que pega emprestado o crachá de um amigo para ter acesso ao datacenter está quebrando o processo de autenticação. ● Um dispositivo de autenticação que contribui para o controle de acesso é o leitor biométrico.checkCORRETO ● No controle de acesso baseado em função, o acesso se baseia em atributos como localização e horário do dia. Resoluçãocomentada: A autenticação pode ser física (neste caso, trata-se de um dispositivo de leitor biométrico) ou lógica (como um campo para digitar o usuário e a senha). Em ambos os casos, a autenticação é o primeiro passo para que seja aplicado o controle de acesso. Depois que a autenticação é realizada com sucesso, o controle de acesso autoriza as ações do usuário, mediante regras e políticas previamente parametrizadas. Código da questão: 64158 8) Em termos simples, a __________ é o processo de alterar mensagens de forma que __________ seja __________, impedindo que alguém possa capturá-las. Esta é a ciência da __________, que traz inúmeras técnicas para salvaguardar as informações que estão presentes em um formato ilegível. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: ● Esteganografia; sua existência; oculta; segurança de banco de dados. ● Criptografia; sua existência; oculta; segurança de banco de dados. ● Criptografia; sua existência; oculta; escrita secreta. ● Criptografia; seu significado; oculto; escrita secreta.checkCORRETO ● Esteganografia; seu significado; oculto; escrita secreta. Resolução comentada: Tanto a criptografia quanto a esteganografia fazem parte da ciência da escrita secreta, e ambas têm o objetivo de ocultar uma mensagem. Porém, enquanto a esteganografia busca ocultar a existência da mensagem, a criptografia busca ocultar o seu significado. Código da questão: 64153 9) Suponha que em um local há uma escada muito estreita, pela qual é possível passar apenas uma pessoa por vez. Considere então que você começa a subir essa escada, porém, no percurso, você depara com uma pessoa que está querendo descer. Você espera que a pessoa deixe você passar. A pessoa espera que você a deixe passar. Temos aqui um exemplo de deadlock. Leia e associe as duas colunas, sobre as condições que devem ocorrer em um sistema sem preempção para que haja deadlock. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: ● III. Espera circular ● III. Espera circular ● III. Espera circular ● I. Exclusão mútua ● II. Retenção e esperacheckCORRETO Resolução comentada: I. Exclusão mútua C. Um recurso pode ser utilizado/mantido apenas por um processo. II. Retenção e espera A. Uma transação mantém um recurso X enquanto aguarda por um recurso Y. III. Espera circular B. Uma transação A aguarda o recurso X que está sendo mantido por uma transação B, a qual aguarda o recurso mantido pela transação A. Código da questão: 64141 10) A arquitetura de um SGBD depende do __________ no qual ele é executado. Por exemplo, em uma arquitetura __________, os sistemas de banco de dados na máquina __________ podem executar várias solicitações feitas pela máquina __________. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: ● Servidor; de três camadas; local; em nuvem. ● Computador; de três camadas; cliente; servidor. ● Sistema computacional; cliente-servidor; servidor; cliente.checkCORRETO ● Sistema computacional; três camadas; cliente; servidor. ● Servidor; de duas camadas; cliente; servidor. Resolução comentada: O SGBD pode possuir três arquiteturas distintas: camada única, duas camadas ou três camadas. Na arquitetura de duas camadas, ou cliente-servidor, um cliente pode realizar solicitações para uma máquina servidor. O servidor, por sua vez, atende às requisições do cliente. Código da questão: 64136
Compartilhar