Buscar

Avaliação Final (Objetiva)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

1Texto cifrado é o resultado da conversão de dados por um algoritmo de criptografia, sendo que este tipo de texto não pode ser facilmente compreendido por pessoas não autorizadas. Nesse sentido, a criptografia melhora o requisito de segurança, assim como a privacidade, nos casos de perda ou roubo de dados. Com relação à segurança e criptografia de dados, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) O Data Encryption Standard (DES) é um sistema de criptografia desenvolvido pelo governo dos EUA para uso pelo público em geral.
 ( ) O Advanced Encryption Standard (AES) introduz menos chaves possíveis no processo de criptografia e, assim, exige menos tempo para quebrar uma chave em relação ao DES.
( ) Os algoritmos de criptografia de chave pública são baseados em funções que utilizam padrões de bits.
( ) A chave pública pode ser transmitida de uma maneira não segura, enquanto a chave privada não é transmitida.
Assinale a alternativa que apresenta a sequência CORRETA:
A) V - V - F - F.
B) V - F - F - V.
C) F - V - V - V.
D) V - F - V - V.
2 O termo segurança, quando se fala em banco de dados, significa realizar a proteção dos dados contra usuários não autorizados, por exemplo, ou ainda garantir que os dados sejam gravados corretamente. A segurança de banco de dados normalmente está relacionada com a disponibilidade, a integridade e a confidencialidade dos dados, assim como na questão da segurança física e lógica, e da disponibilidade da rede, a qual permite o tráfego dos dados. Referente aos fatores que determinam segurança em bancos de dados, analise as afirmativas a seguir: 
I- Os tipos de tecnologias usadas para a estruturação de um banco de influencia na segurança em bancos de dados. 
II- Estratégias de backups em bancos de dados influenciam na segurança em bancos de dados. 
III- A redundância, que é a gravação de uma mesma informação em um único local, influencia na segurança em bancos de dados.
IV- A criptografia de dados de uma tabela de um banco de dados é uma forma de aumentar a segurança, o que influencia na segurança em bancos de dados. 
Assinale a alternativa CORRETA:
A) As afirmativas II e III estão corretas.
B) Somente a afirmativa II está correta.
C) As afirmativas I, II e IV estão corretas.
D) As afirmativas II, III e IV estão corretas.
3 Bancos de dados normalmente são populados por sistemas que controlam os dados de organizações, e por esse motivo é muito crítico a falta de disponibilidade dos dados, pois podem acarretar em paradas de processos essenciais. Por exemplo, se uma empresa que revende produtos por ecommerce sofre algum problema no banco de dados, acarretando na indisponibilidade deles, automaticamente o site deixa de funcionar, e consequentemente a entrada de pedidos é afetada. Com relação às características de segurança de um banco de dados, analise as afirmativas a seguir:
 I- A disponibilidade é um dos princípios de segurança de um banco de dados. 
II- A integridade é um dos princípios de segurança de um banco de dados. 
III- Um exemplo que pode acarretar na indisponibilidade de um banco de dados é a queda da rede que ele se comunica. 
IV- Um exemplo para a falta de integridade de um banco de dados é a leitura de uma informação por um usuário que não deveria ter permissão. Assinale a alternativa CORRETA:
A) Somente a afirmativa II está correta.
B) As afirmativas I, II e IV estão corretas.
C) As afirmativas I, II e III estão corretas.
D) As afirmativas I e IV estão corretas.
4 O termo criptografia, muito utilizado para segurança de informações, significa o processo de converter uma determinada mensagem original para uma forma que possa ser compreendida apenas pelo receptor a quem ela é dirigida. Nesse sentido, a criptografia é um método que impede a terceiros a leitura de mensagens privadas, isto é, de mensagens que foram criptografadas. Com relação à criptografia e bancos de dados, classifique V para as sentenças verdadeiras e F para as falsas:
 ( ) Algoritmos de criptografia utilizam chaves de criptografia pré-especificada.
( ) Algoritmos que descritografam dados, não precisam de uma chave para retornar os dados originais.
( ) O SSL (Secure Sockets Layer) é uma forma de criptografar dados no tráfego de uma rede.
( ) A criptografia simétrica utiliza duas chaves, uma pública e outra privada.
Assinale a alternativa que apresenta a sequência CORRETA:
A) F - V - F - F.
B) F - V - V - V.
C) V - F - V - F.
D) F - V - V - F.
5Bancos de dados que trabalham com cluster multimestre, normalmente é mais utilizado por sistemas de banco de dados que possuem necessidade de alta disponibilidade, porém, não possuem o desempenho como um requisito principal da operação, podendo realizar requisições com um esforço maior. Essa demora no desempenho é devido a gravação dos dados exige ser intermediada pelo replicador, antes de ser gravada nos servidores, gerando menor desempenho durante o processo. Com relação à utilização de cluster de bancos de dados multimestre, classifique V para as sentenças verdadeiras e F para as falsas: 
( ) Cada nó do cluster possui uma fonte de armazenamento de dados persistente própria.
( ) O componente replicador é responsável por qualquer atualização enviada e necessária para o conjunto de cluster pelo replicador.
( ) As atualizações são enviadas para um componente replicador, o qual recebe as informações, e realiza a gravação delas na sua própria fonte de armazenamento persistente.
( ) Com o uso do replicador, é possível lidar com o bloqueio de tabelas, mantendo possível a atualização correta dos dados e o isolamento entre os nós.
Assinale a alternativa que apresenta a sequência CORRETA:
A) V - V - V - F.
B) F - V - V - F.
C) V - F - F - V.
D) V - V - F - V.
6 Dentre os modelos de controle de acesso para garantir segurança em bancos de dados, o modelo de acesso de política obrigatória é o que garante um grau de proteção alto no tráfego das informações, sendo, este, utilizado por aplicações militares, porém, menos utilizado em empresas devido a ser mais complexo. Por este motivo, a política discricionária é mais utilizada, principalmente por empresas. Com relação a liberações de privilégios para garantir a segurança, classifique V para as sentenças verdadeiras e F para as falsas:
 ( ) Um modelo de segurança é a liberação de acesso baseada em papéis dos usuários na organização.
( ) Papéis para atribuição de privilégios em SGBDs, são criados pelo comando CREATE TABLE.
( ) Papéis para atribuição de privilégios em SGBDs, são excluídos pelo comando DROP ROLE.
( ) Usuários podem receber, revogar e também repassar papéis a outros usuários por meio dos comandos GRANT e REVOKE. Assinale a alternativa que apresenta a sequência CORRETA:
A) F - V - F - F.
B) V - F - V - V.
C) F - V - V - V.
D) V - V - V - F.
7Uma opção de cluster é chamada de primário-secundário (master-slave), no qual um nó é responsável apenas por realizar a replicação de dados, e os demais nós realizam consultas e leitura de dados gravados. Esse é um modelo mais utilizado quando o banco de dados não trabalha com gravações constantes, e sim com leitura de dados constante.Com relação à replicação dos dados no modelo primário-secundário, assinale a alternativa CORRETA:
A) Na replicação assíncrona, o nó primário somente replica as informações quando algum cluster secundário solicita.
B) Na replicação assíncrona, a sincronização ocorre em tempo real.
C) Na replicação síncrona, o nó primário somente replica as informações quando algum cluster secundário solicita.
D) Para aplicações em que os dados não precisam estar atualizados a todo o momento, o tipo de replicação assíncrona não é suficientemente satisfatória.
8 Para aumentar o nível de disponibilidade alcançada por bancos de dados, é possível a implementação de um servidor de banco de dados que possua vários nós. Porém, muitas vezes, o investimento necessário para garantir a alta disponibilidade via hardware e equipamentos é alto, e aumentar a disponibilidadesomente via Sistema Operacional, pode não ser suficiente. Referente à utilização de cluster para manter a alta disponibilidade de bancos de dados, analise as afirmativas a seguir:
 I- Clusters utilizam armazenamento compartilhado entre os diversos nós, o que aumenta a confiabilidade e disponibilidade de bancos de dados. 
II- Clusters permitem que diversas instâncias trabalhem em conjunto, apresentando uma visão de um único banco de dados para o usuário. 
III- Com a utilização de cluster, caso ocorrer falha em algum dos servidores, todas as instâncias acabam sendo afetadas e o banco de dados se torna indisponível. 
IV- Cluster com armazenamento de banco de dados compartilhado em cenários que não permitem qualquer espera entre a troca de servidores ou o restabelecimento de serviço. Assinale a alternativa CORRETA:
A) Somente a afirmativa II está correta.
B) As afirmativas I, III e IV estão corretas.
C) As afirmativas II e III estão corretas.
D) As afirmativas I, II e IV estão corretas.
9 A segurança em bancos de dados é um tema muito importante, o qual sempre deve ser discutido e tratado pelas organizações pois, afinal, um dos bens mais preciosos são os dados, de onde se originam as informações, as quais permitem decisões estratégicas para seus negócios. Neste sentido, as ameaças de um banco de dados estão relacionadas com a integridade, a disponibilidade e a confidencialidade dos dados. Referente à proteção de bancos de dados, analise as afirmativas a seguir:
 I- A alteração de um dado por um usuário que não deveria ter acesso a modificação dele, é um exemplo de controle de fluxo. 
II- O controle de ingerência pode ser descrito pelo controle de acesso a bancos de dados estatísticos. 
III- O controle de fluxo impede que informações fluam de modo descontrolado a usuários não autorizados. 
IV- A criptografia é utilizada para proteger dados confidenciais que podem ser trafegados por uma rede e caso capturados, não permitir que estes sejam lidos.
 Assinale a alternativa CORRETA:
A) As afirmativas II, III e IV estão corretas.
B) As afirmativas I, II e III estão corretas.
C) Somente a afirmativa II está correta.
D) As afirmativas I e II estão corretas.
10O controle de acesso é um dos métodos possíveis para se aplicar segurança em bancos de dados. O controle de acesso em bancos de dados é constituído de concessão e revogação de privilégios, o que permite que o SGBD forneça acesso seletivo a cada relação de seus bancos de dados. Com relação à liberação de privilégios em bancos de dados, classifique V para as sentenças verdadeiras e F para as falsas: 
 ( ) ALL libera todos os privilégios, isto é, o usuário possui todas as funcionalidades liberadas para ele, sem exceção.
( ) DELETE libera a permissão de excluir dados de uma tabela.
( ) INSERT libera a permissão de incluir dados de uma tabela.
( ) USAGE permite conectar ao servidor.
Assinale a alternativa que apresenta a sequência CORRETA:
A) V - F - F - V.
B) F - V - V - F.
C) F - V - V - V.
D) V - V - V - F.

Outros materiais