Buscar

PROVA SEGURANÇA E AUDITORIA EM BANCO DE DADOS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Cosmos · Cosmos 
1 of 5 22/11/2021 20:42 
 
 
 
1- As falhas catastróficas podem levar à perda irrecuperável de um banco de dados, e sabemos que, na era da informação, os dados são o novo 
petróleo. A perda até mesmo parcial de informações, dependendo do contexto, pode levar à falência de uma organização ou até mesmo à 
sua total perda de credibilidade perante a sociedade e seus clientes. Uma das técnicas mais usadas para lidar com falhas é um 
_________________ em que ____________ por completo e ________ podem ser copiados para um tipo de mídia de armazenamento, 
como fitas (tapes LTO) ou demais dispositivos. 
Assinale a alternativa que completa adequadamente as lacunas: 
 
Alternativas: 
Banco de dados; o backup de banco de dados; as regras. 
Logs; o banco de dados; o backup de banco de dados. 
Logs; o banco de dados; o log. 
 
1) _______________: esse controle possui dois estados, bloqueio e desbloqueado. Quando bloqueado, o item solicitado não pode ser acessado, 
ao contrário do estado ________, que pode ser acessado se solicitado. As operações desse controle são: ____________ 
Controle binário; desbloqueado; lock_item (X) e unlock_item (X) 
Controle compartilhado; desbloqueado; lock_item (X) e unlock_item (X). 
Controle binário; desbloqueado; lock_item (X) e write_item (X). 
Controle exclusivo; desbloqueado; lock_item (X) e unlock_item (X). 
 
2) Os bancos de dados são acessados simultaneamente por inúmeras aplicações e até mesmo usuários em casos específicos. Por isso, a 
transação deve atender a todas as suas propriedades, que são: atomicidade, durabilidade, consistência e isolamento. Cada propriedade tem sua 
importância e todas elas devem ser garantidas. 
Transação é uma unidade de trabalho que começa sempre com uma operação chamada de _______________ e termina com uma operação ____ ou 
_______. 
Assinale a alternativa que completa adequadamente as lacunas: 
 
Alternativas: 
Begin commit, rollback; end transaction. 
Begin transaction; commit; rollback. 
Begin transaction; end transaction; commit. 
Commit; rollback; end transaction. 
 
 
 
 
 
 
 
 
 
 
 
 
 
lock_item (X) e unlock_item (X) 
 
Cosmos · Cosmos 
2 of 5 22/11/2021 20:42 
 
3) Os bloqueios em transações são uma boa prática para evitar problemas de interferência quando ocorrem milhares de operações simultâneas 
em um banco de dados. Existem alguns tipos de bloqueios. O tipo compartilhado ocorre quando há somente a leitura do dado, já o exclusivo ocorre 
quando é solicitado por uma transação que necessita ler e atualizar o dado. 
Leia e associe as operações aos seus significados: 
 
Assinale a alternativa que traz a associação correta entre as duas colunas: 
 
I – C; II – A; III – 
B. I – C; II – B; III 
– A. 
 
5) Cópias de segurança têm sido uma medida importante dentro da temática de segurança em banco de dados. Apesar de os sistemas 
gerenciadores de banco de dados – SGBD serem aplicações robustas, que garantem uma série de propriedades para a boa gestão dos dados 
armazenados, apenas a sua utilização não garante a recuperação destes em caso de falhas catastróficas. Uma boa prática para complementar todo o 
arcabouço de garantias implementados por um SGBD é a definição de políticas de backup. Diante da afirmação, quais são os tipos mais comuns de 
políticas de backup? 
 
Alternativas: 
Full, incremental e parcial. 
Total, parcial e incremental. 
Completo, diferencial e parcial. 
Código da questão: 58481 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Cosmos · Cosmos 
3 of 5 22/11/2021 20:42 
6) Em caso de uma falha ______________ do sistema, a cópia de _______ mais recente pode ser recarregada da fita para o disco, e o sistema, 
reiniciado. 
 
Alternativas: 
Não catastrófica; log. 
Catastrófica; backup. 
Não catastrófica; backup. 
Catastrófica; log. 
 
7) Auditoria de banco de dados tem o objetivo de confirmar se as atividades desenvolvidas estão em conformidade com as disposições 
planejadas. Um exemplo de solução de auditoria são as regras. Elas podem ser criadas por meio de linguagem de manipulação, como DDL e DML. 
Diante do exposto, analise as afirmativas: 
I. A auditoria de banco de dados é um conjunto de procedimentos com intuito de verificar o que os usuários do banco de dados estãofazendo. 
II. Os comandos atinentes à Linguagem de Manipulação de Dados – DML são ALTER, DROP e INSERT. 
III. Duas formas de auditar o banco de dados são: log e regras. 
IV. Log é um arquivo no formato .txt criado pelo SGBD com intuito de descrever todas as ações realizadas pelo usuário, bem como 
ofuncionamento do banco de dados. 
 
I – III. 
I – IV. 
 
8) A segurança de dados, ou o termo mais amplo segurança da informação, tem princípios básicos, sendo que a quebra de um deles gera um incidente 
e pode comprometer todo um banco de dados. Quais são esses princípios? 
 
Alternativas: 
Predição, competitividade, confidencialidade. 
Integridade, legalidade, confidencialidade. 
Integridade, disponibilidade, confidencialidade. 
Legalidade, competitividade, disponibilidade. 
Autoridade, controle e gestão. 
 
são três princípios da segurança de dados: integridade, disponibilidade e confidencialidade. Segue a definição de cada um: Confidencialidade: 
garantir que a informação se apresente acessível somente às pessoas que possuem autorização para acessálas. 
Integridade: somente as pessoas autorizadas podem alterar a informação. 
Disponibilidade: garantir que as pessoas autorizadas tenham acesso àquela informação quando quiserem, isto é, quando acharem necessário, a 
qualquer tempo 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Cosmos · Cosmos 
4 of 5 22/11/2021 20:42 
Código da questão: 58472 
9) As linguagens de manipulação SQL ajudam a implementar regras no SGBD. Estas, juntamente com os logs, são soluções para tornar uma 
auditoria mais efetiva. Essas linguagens possuem seus comandos definidos e cada um possui um objetivo: selecionar, excluir, adicionar e atualizar 
dados, por exemplo. Diante do exposto, associe a coluna do tipo de linguagem com seus comandos. 
 
Assinale a alternativa que traz a associação correta entre as duas colunas: 
 
Alternativas: 
I – A; II – B; III – C. 
I – A; II – C; III – B. 
I – B; II – C; III – A. 
10) A implementação de políticas de cópia de segurança (backups) deve levar em consideração o negócio institucional e às vezes até mesmo uma 
classificação de riscos para medir o valor dos dados e qual o impacto e a probabilidade da sua perda para a organização. Definidas essas premissas, 
os backups podem ser realizados em conjuntos específicos de dados dentro de um banco que contenha inúmeras bases, por isso, visando atender a 
cada uma dessas necessidades, existem políticas específicas. 
Acerca dos tipos de backup, assinale V para verdadeiro ou F para falso: 
( ) Backup total é o mesmo que backup incremental. 
( ) Backup incremental realiza uma cópia completa de todos os arquivos para armazenar em outro dispositivo de armazenamento. 
( ) O backup diferencial armazena os dados alterados desde o último backup incremental. 
( ) O backup incremental é a cópia de todos os dados que foram modificados desde o último backup incremental. 
( ) O backup diferencial armazena os dados alterados desde o último backup full. 
Assinale a alternativa que contenha a sequência correta: 
 
Alternativas: 
V – V – F – V – F. 
F – V – V – F – V. 
F – F – F – V – V. 
F – V – F – F – F. 
F – F – F – F – F. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Cosmos · Cosmos 
5 of 5 22/11/2021 20:42 
 
Arquivos e Links

Continue navegando