Buscar

Administração de bancos de dados

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1)
Um sistema de processamento de transações (SPT) é responsável por monitorar e gerenciar as transações em um banco de dados. O sistema é útil quando algo é vendido pela Internet. Isso permite um intervalo de tempo entre o momento em que um item está sendo vendido e o momento em que é realmente vendido. Um exemplo é a venda do ingresso de determinada poltrona no cinema.
Sobre o sistema de processamento de transações, assinale a alternativa correta.
Alternativas:
· O SPT gerencia a transação desde o momento em que o cliente solicita o bilhete, passando pela aprovação do pagamento até a sua emissão.
· O SPT é um sistema que faz parte do banco de dados. O objetivo é aceitar ou negar transações realizadas em um banco de dados pelo usuário.
· O SPT permite armazenar em um banco de dados todas as informações sobre a compra do ingresso.
· O SPT garante que o cliente comprará os ingressos com segurança graças ao seu sistema de criptografia.
· O SPT retém o ingresso, permitindo que o mesmo bilhete não seja vendido a dois clientes diferentes.
checkCORRETO
Resolução comentada:
O SPT é usado para manter a integridade do banco de dados, garantindo que um conjunto de instruções (transação) seja executado por completo ou não executado. Logo, se o cliente A começou a adquirir o ingresso da poltrona D5 no cinema e, no mesmo instante, o cliente B tenta realizar a aquisição da mesma poltrona (D5), o SPT não permite, retendo (bloqueando) o ingresso e autorizando que ele seja vendido apenas para um cliente.
Código da questão: 64143
2)
O conceito de __________ está relacionado com a incapacidade de um sistema ou componente de software de executar suas funções exigidas conforme os requisitos de desempenho especificados. Quando um __________ chega ao cliente final, é chamado de __________. Durante o desenvolvimento, __________ são geralmente observadas pelos __________.
Assinale a alternativa que completa adequadamente as lacunas.
Alternativas:
· Falha; erro; falha; as falhas; desenvolvedores.
· Falha; defeito; falha; as falhas; testadores.
checkCORRETO
· Falta; erro; falha; as faltas; usuários.
· Erro; erro; falha; as falhas; desenvolvedores.
· Falta; erro; falta; as falhas; testadores.
Resolução comentada:
A falha está relacionada a uma perda específica dos requisitos, gerando um comportamento inesperado do software. Uma falha geralmente é observada pelo usuário final, entretanto, durante o processo de desenvolvimento de software, a falha é observada pelos testadores.
Código da questão: 64151
3)
A capacidade de restaurar bancos de dados de backups válidos é algo vital para garantir a continuidade dos negócios. Desse modo, os administradores de bancos de dados (DBAs) devem fazer um plano de backup para os bancos de dados pelos quais são responsáveis.
Sobre os tipos de backups de dados, é correto afirmar que:
Alternativas:
· O backup completo e o backup intermediário são precedidos pelo backup diferencial, responsável por organizar os dados.
· O backup incremental realiza uma cópia ou registro instantâneo dos dados modificados desde o último backup diferencial.
· O backup diferencial e o backup intermediário são semelhantes, porém o diferencial continua a copiar dados alterados após o backup completo.
checkCORRETO
· O backup completo necessita de mais espaço para armazenamento quando usado em combinação com outros tipos de backups.
· O backup diferencial continua a copiar todos os dados alterados após o último backup incremental.
Resolução comentada:
O backup diferencial é semelhante ao backup incremental, pois ambos se iniciam a partir do backup completo. Entretanto, o backup diferencial copia todos os dados alterados desde a realização do último backup completo.
Código da questão: 64150
4)
Observe com atenção a figura a seguir:
Figura - Transações
Fonte: elaborada pelo autor.
A figura representa duas pessoas acessando a mesma conta bancária no mesmo instante. Cada uma está em um caixa eletrônico diferente, e, sem que saibam, ambas realizam a mesma operação de saque.
Considerando os conceitos relacionados a transações concorrentes, avalie as afirmações a seguir:
I. O saldo final dessa conta será de R$ 140, afinal, foi o último valor atualizado no banco de dados.
II. O saldo final é definido pela segunda transação executada no banco (Transação 2). Logo, o valor em conta será de R$ 180.
III. O conceito de ACID teve um dos princípios comprometidos, mais especificamente o princípio da consistência.
IV. O princípio da consistência foi ferido, uma vez que o saldo final deveria ser R$ 20, pois houve dois saques, sem bloqueio de transação.
V. Se colocássemos um bloqueio (lock) assim que Transação 1 acessasse os dados da conta, teríamos o estado de deadlock.
São verdadeiras:
Alternativas:
· I, III e IV, apenas.
checkCORRETO
· I, IV e V, apenas.
· I, II e V, apenas.
· II, III e V, apenas.
· II, III e V, apenas.
Resolução comentada:
A afirmativa I está correta, pois a última transação a ser executada foi a Transação 1, cujo valor de saque foi de R$ 160. O valor de saldo, então, é de R$ 140.
A afirmativa II está incorreta, pois a Transação 1 foi a última a ser executada e atualizou o banco após a Transação 2, sobrescrevendo o conteúdo anterior.
A afirmativa III está correta. O saldo era de R$ 300 quando ambas as transações foram iniciadas. A Transação 2 efetuou um saque de R$ 120. No mesmo instante, a Transação 1 realizou um saque de R$ 160, porém, antes de a Transação 2 atualizar o saldo em banco. Ou seja, o débito de R$ 160 foi realizado em cima do saldo inicial de R$ 300. No final, a conta ficou com R$ 140. Porém, o conteúdo sacado foi de R$ 280. Logo, o correto seria um saldo final de R$ 20. Houve, então, uma inconsistência no banco.
A afirmativa IV está correta, pois, apesar de haver dois saques, apenas um foi considerado, afinal, não houve o bloqueio de transações.
A afirmativa V está incorreta, pois se colocarmos apenas um bloqueio (lock), ele não garantirá o estado de deadlock, uma vez que seria necessário haver, simultaneamente, os fatores: um estado sem preempção, exclusão mútua, retenção e espera, e espera circular. Isso não seria obtido se fosse adicionado apenas esse bloqueio.
Código da questão: 64142
5)
O maior tesouro de uma empresa está em seu banco de dados, afinal os dados de seus clientes e de seu processo de negócio são vitais para tomadas de decisões estratégicas, bem como para o sucesso da empresa. A partir dessa afirmação, é possível concluir que a segurança do banco de dados deve abranger uma variedade de controles, incluindo fundamentalmente a proteção da infraestrutura física, a configuração do SGBD e a proteção de acesso aos próprios dados.
Sobre a segurança de banco de dados, analise as assertivas a seguir e identifique as corretas:
I. Na criptografia simétrica, é necessário guardar a chave privada e compartilhar a chave pública com o destinatário da mensagem, de modo que somente quem criptografou e quem recebeu possam ler a mensagem.
II. A criptografia assimétrica se utiliza de duas chaves, sendo uma pública (que é conhecida por todos) e uma privada (que só você conhece). A chave privada é derivada da chave pública.
III. O nível mais simples de segurança é designar um administrador e permitir que ele gerencie os demais usuários e crie medidas de segurança na rede.
IV. A concessão de permissões com base no que os funcionários fazem é chamada de Role-Based Access Control (RBAC).
V. O uso de criptografia é necessário se quisermos privacidade e para proteger nossos dados em repouso, em uso ou em movimento.
São verdadeiras:
Alternativas:
· I, II e IV, apenas.
· I, IV e V, apenas.
· III, IV e V, apenas.
checkCORRETO
· I, II e III, apenas.
· II, III e V, apenas.
Resolução comentada:
A afirmativa I está incorreta, pois, na criptografia simétrica, a pessoa que criptografou uma mensagem precisa compartilhar a chave com o destinatário de maneira segura, para que somente eles possam usá-la para descriptografar a mensagem. Observe que aqui não temos um par de chaves (ou seja, chave pública e chave privada).A afirmativa II está incorreta, pois na criptografia assimétrica realmente existem duas chaves, sendo uma pública e uma privada. Entretanto, a chave privada não deve ser derivada de uma chave pública, por questão de segurança.
A afirmativa III está correta, pois o nível mais simples de proteção é designar um ou mais usuários como administradores e permitir que apenas eles realizem ações confidenciais, incluindo o gerenciamento de usuários e a execução de medidas de segurança de rede.
A afirmativa IV está correta, pois RBAC, ou Controle de Acesso Baseado em Funções, como o próprio nome indica, permite acesso de acordo com as funções do funcionário na empresa.
A afirmativa V está correta, pois a criptografia oculta os dados de pessoas não autorizadas, sendo que somente quem tem a chave de acesso (pública ou privada) pode descriptografar a mensagem.
Código da questão: 64156
6)
Sobre o plano de recuperação de desastres, analise as afirmativas a seguir e assinale-as com V (verdadeiro) ou F (falso):
( ) A recuperação de desastres deve cobrir qualquer cenário possível que ameace a disponibilidade da infraestrutura de TI.
( ) A recuperação de desastres responsiva delineia vários cenários de desastres e define as respostas detalhadas para cada um, minimizando o impacto negativo.
( ) Ao utilizar softwares como ransomware, a empresa garante que os dados estão protegidos contra impactos negativos de desastres.
( ) Em muitos casos, criar e manter um plano de recuperação de desastres acaba sendo muito caro, principalmente para empresas de pequeno porte.
( ) A recuperação de desastres é a chave para prevenir danos sérios e duradouros causados por ameaças como desastres naturais e ransomware.
Assinale a alternativa que contenha a sequência correta de V e F:
Alternativas:
· F – V – F – V – F.
· V – F – F – F – V.
· F – V – F – F – V.
· V – V – F – V – F.
· V – V – F – F – V.
checkCORRETO
Resolução comentada:
A primeira, a segunda e a quinta afirmativas são verdadeiras.
Terceira: ransomware não é um software, e sim um tipo de ataque cibernético, em que cibercriminosos sequestram dados, devolvendo-os mediante pagamento de resgate.
Quarta: um plano de recuperação de desastres é recomendado para empresas de todos os portes, inclusive para pessoas físicas. Afinal, muitos dos dados que geramos são valiosos, pois podem ser relativos a uma tomada de decisão estratégica, a um controle de vendas, a uma avaliação financeira ou a documentos particulares. Logo, o custo de um plano de recuperação de desastres dificilmente será maior que o custo de perder os dados definitivamente.
Código da questão: 64147
7)
A organização moderna possui forte dependência do uso de __________ para conduzir seus negócios, o que tornou a implementação de um plano de __________ uma necessidade. Os riscos são muitos: ataques cibernéticos, falha de equipamento, furacões ou outros desastres naturais. O __________ deve cobrir qualquer cenário possível que __________ a __________ da infraestrutura de TI.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
· Dados; segurança; plano de segurança; ameace; segurança.
· Software; Disaster Recovery; plano de segurança; ameace; segurança.
· Softwares; segurança; plano de segurança; atenda; segurança.
· Software; segurança; Disaster Recovery; atenda; disponibilidade.
· Dados; Disaster Recovery; Disaster Recovery; ameace; disponibilidade.
checkCORRETO
Resolução comentada:
O Disaster Recovery é um conjunto de procedimentos, políticas e processos que preparam a infraestrutura de TI para que ela se recupere com eficácia em caso de desastres, sejam eles naturais ou causados pelo homem (intencionalmente ou não), garantindo, desse modo, a continuidade do negócio.
Código da questão: 64146
8)
A autenticação, a autorização e o controle de acesso podem parecer semelhantes e, inclusive, são usados de modo intercambiável por muitas pessoas, entretanto existem diferenças cruciais entre eles no gerenciamento de acesso. Desse modo, leia e associe as duas colunas a seguir, conforme os conceitos de autenticação, autorização e controle de acesso.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
· I – B; II – A; III – C.
· I – C; II – B; III – A.
checkCORRETO
· I – A; II – C; III – B.
· I – A; II – B; III – C.
· I – B; II – C; III – A.
Resolução comentada:
I. Autenticação C. Verifica se alguém tem credenciais válidas para acessar um computador, uma rede ou um aplicativo.
II. Autorização B. Especifica quais ações os usuários válidos podem executar em quais recursos.
III. Controle de Acesso A. Aplica e faz cumprir as políticas de segurança de uma empresa em ambiente computacional.
Código da questão: 64155
9)
Em seu aplicativo, uma única instrução SQL INSERT, ou um único SET ou KILL global, pode não constituir em si uma __________. Em casos assim, você usa comandos de processamento de transação para definir a sequência de __________ que forma uma transação completa. Uma __________ marca o início da __________; após uma sequência de possivelmente muitas __________, outro comando marca o fim da __________.
Assinale a alternativa que completa adequadamente as lacunas.
Alternativas:
· Inserção; comandos; instrução; transação; inserções; transação.
· Transação; operações; transação; instrução; transações; instrução.
· Instrução; transações; instrução; transação; transações; instrução.
· Instrução; transações; transação; instrução; transações; instrução.
· Transação completa; instruções; instrução; transação; instruções; transação.
checkCORRETO
Resolução comentada:
Uma transação é um conjunto de uma ou mais instruções. Logo, uma única instrução SQL não constitui uma transação completa. Muitas vezes, são necessárias várias instruções para que se tenha uma única transação. Assim, uma instrução pode marcar o início de uma transação. Após muitas instruções, uma última instrução marca o fim da transação.
Código da questão: 64144
10)
Em termos simples, a __________ é o processo de alterar mensagens de forma que __________ seja __________, impedindo que alguém possa capturá-las. Esta é a ciência da __________, que traz inúmeras técnicas para salvaguardar as informações que estão presentes em um formato ilegível.
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
· Esteganografia; sua existência; oculta; segurança de banco de dados.
· Criptografia; seu significado; oculto; escrita secreta.
checkCORRETO
· Criptografia; sua existência; oculta; segurança de banco de dados.
· Criptografia; sua existência; oculta; escrita secreta.
· Esteganografia; seu significado; oculto; escrita secreta.
Resolução comentada:
Tanto a criptografia quanto a esteganografia fazem parte da ciência da escrita secreta, e ambas têm o objetivo de ocultar uma mensagem. Porém, enquanto a esteganografia busca ocultar a existência da mensagem, a criptografia busca ocultar o seu significado.
Código da questão: 64153

Outros materiais