Buscar

Administração de Banco de dados

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

06/08/2022 19:13 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2555557/3965192 1/6
Administração de bancos de dados
Professor(a): Ariel da Silva Dias (Mestrado acadêmico)
1)
2)
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A
Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final.
Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas.
Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir
o prazo estabelecido. Boa prova!
Sobre segurança em banco de dados, analise as afirmativas a seguir e assinale-as com V
(verdadeiro) ou F (falso):
( ) Autenticação é o processo de verificar se as credenciais do usuário correspondem aos
dados armazenados no banco de dados. 
( ) A grande vantagem dos bancos relacionais é que o método de criação de usuário é o
mesmo para todas as plataformas de SGBD. 
( ) A autenticação é a base para todos os mecanismos de autorização. Desse modo, deve
haver identificação inequívoca de cada usuário no SGBD. 
( ) A segurança do banco de dados tem como principal resultado a limitação do acesso de
um usuário ao banco de dados. 
( ) No controle de acesso, o conceito de ABAC está relacionado à atribuição de acesso e
ações de acordo com a função de uma pessoa no sistema. 
Assinale a alternativa que contenha a sequência correta de V e F:
Alternativas:
F – F – V – V – V.
F – V – F – V – V.
V – V – F – V – F.
V – F – F – V – V.
V – F – V – V – F.  CORRETO
Código da questão: 64154
Sobre bancos de dados SQL e NoSQL, analise as afirmativas a seguir e assinale-as com V
(verdadeiro) ou F (falso):
( ) Um SGBD Oracle básico consiste em um banco de dados Oracle e uma instância de
banco de dados. 
( ) Os bancos de dados NoSQL são usados principalmente para manipular grandes volumes
de dados estruturados. 
( ) Banco de dados de documentos é exemplo de um tipo de banco de dados não
relacional NoSQL. 
( ) Os bancos de dados SQL usam uma linguagem de consulta estruturada e têm um
esquema predefinido. 
( ) As edições Express e Standard do SQL Server são gratuitas. No entanto, elas têm
limitações significativas (por exemplo, o tamanho da base de dados). 
Assinale a alternativa que contenha a sequência correta de V e F:
Alternativas:
V – F – V – F – V.
F – F – F – V – V.
F – F – V – V – F.
Resolução comentada:
A primeira, a terceira e a quarta afirmativas são verdadeiras. 
Veja a forma correta das afirmativas falsas: 
Segunda: os métodos de criação de contas de usuário variam de plataforma para
plataforma, e você terá que consultar a documentação específica do SGBD para
saber o procedimento exato. 
Quinta: no controle de acesso, o conceito de RBAC (Controle de Acesso Baseado em
Função) está relacionado à atribuição de acesso e ações de acordo com a função de
uma pessoa no sistema. O ABAC (Controle de Acesso Baseado em Atributo) é outro
tipo de estratégia, não sendo baseado em funções, e sim em atributos.
06/08/2022 19:13 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2555557/3965192 2/6
3)
4)
V – F – V – V – F.  CORRETO
V – V – F – F – F.
Código da questão: 64133
As instruções transacionais COMMIT e ROLLBACK são usadas para fazer ou desfazer uma
ou mais transações. Os sistemas de gerenciamento de banco de dados Oracle e SQL Server
possuem suporte para essas instruções. 
Sobre essas instruções transacionais, assinale a alternativa correta.
Alternativas:
Uma vez executada a instrução ROLLBACK, ela pode ser modificada com uma instrução
COMMIT.
No caso de falha de energia ou falha do sistema, o ROLLBACK ocorre quando o sistema
reinicia, seguido de um COMMIT.
COMMIT e ROLLBACK ocorrem quando a execução de uma instrução de transação é
bem-sucedida.
A execução de ROLLBACK apaga todas as modificações feitas pela transação atual. 
CORRETO
Tanto COMMIT quanto ROLLBACK tornam todas as modificações feitas pela transação
atual permanentes.
Código da questão: 64145
As palavras erro, falha e falta são muito utilizadas em nossa língua cotidiana. De tão
utilizadas, elas acabam sendo empregadas como sinônimos, porém existem diferenças
semânticas entre elas. 
Leia e associe as duas colunas a respeito dos conceitos de erro, falha e falta.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Alternativas:
I – A; II – B; III – C.
I – B; II – C; III – A.  CORRETO
I – C; II – A; III – B.
I – B; II – A; III – C.
I – C; II – B; III – A.
Resolução comentada:
A primeira, a terceira e a quarta afirmativas são verdadeiras. 
Segunda: os bancos de dados NoSQL são utilizados para manipular dados não
estruturados (imagens, publicações em redes sociais, entre outros). 
Quinta: as versões gratuitas do SQL Server são a Express e a Developer. Ambas
possuem algumas limitações de recursos e funcionalidades.
Resolução comentada:
A instrução ROLLBACK é necessária para sinalizar que uma transação não foi
concluída com êxito. Logo, após a execução do ROLLBACK, nenhuma modificação
feita pela transação atual é mantida.
Resolução comentada:
06/08/2022 19:13 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2555557/3965192 3/6
5)
6)
Código da questão: 64148
O maior tesouro de uma empresa está em seu banco de dados, afinal os dados de seus
clientes e de seu processo de negócio são vitais para tomadas de decisões estratégicas,
bem como para o sucesso da empresa. A partir dessa afirmação, é possível concluir que a
segurança do banco de dados deve abranger uma variedade de controles, incluindo
fundamentalmente a proteção da infraestrutura física, a configuração do SGBD e a
proteção de acesso aos próprios dados. 
Sobre a segurança de banco de dados, analise as assertivas a seguir e identifique as
corretas: 
I. Na criptografia simétrica, é necessário guardar a chave privada e compartilhar a chave
pública com o destinatário da mensagem, de modo que somente quem criptografou e
quem recebeu possam ler a mensagem. 
II. A criptografia assimétrica se utiliza de duas chaves, sendo uma pública (que é conhecida
por todos) e uma privada (que só você conhece). A chave privada é derivada da chave
pública. 
III. O nível mais simples de segurança é designar um administrador e permitir que ele
gerencie os demais usuários e crie medidas de segurança na rede. 
IV. A concessão de permissões com base no que os funcionários fazem é chamada de Role-
Based Access Control (RBAC). 
V. O uso de criptografia é necessário se quisermos privacidade e para proteger nossos
dados em repouso, em uso ou em movimento. 
São verdadeiras:
Alternativas:
I, II e III, apenas.
II, III e V, apenas.
III, IV e V, apenas.  CORRETO
I, II e IV, apenas.
I, IV e V, apenas.
Código da questão: 64156
Leia com atenção a definição de controle de acesso.
I. Erro B. Refere-se à diferença entre a saída real e a saída esperada. 
II. Falha C. É a incapacidade de um sistema ou componente de executar a função
necessária, de acordo com sua especificação. 
III. Falta A. É uma condição que faz com que o software não execute sua função
exigida.
Resolução comentada:
A afirmativa I está incorreta, pois, na criptografia simétrica, a pessoa que
criptografou uma mensagem precisa compartilhar a chave com o destinatário de
maneira segura, para que somente eles possam usá-la para descriptografar a
mensagem. Observe que aqui não temos um par de chaves (ou seja, chave pública e
chave privada). 
A afirmativa II está incorreta, pois na criptografia assimétrica realmente existem duas
chaves, sendo uma pública e uma privada. Entretanto, a chave privada não deve ser
derivada de uma chave pública, por questão de segurança. 
A afirmativa III está correta, pois o nível mais simples de proteção é designar um ou
mais usuários como administradores e permitir que apenas eles realizem ações
confidenciais, incluindo o gerenciamento de usuários e a execução de medidas de
segurança de rede. 
A afirmativa IV está correta, poisRBAC, ou Controle de Acesso Baseado em Funções,
como o próprio nome indica, permite acesso de acordo com as funções do
funcionário na empresa. 
A afirmativa V está correta, pois a criptografia oculta os dados de pessoas não
autorizadas, sendo que somente quem tem a chave de acesso (pública ou privada)
pode descriptografar a mensagem.
06/08/2022 19:13 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2555557/3965192 4/6
7)
“O controle de acesso é um componente fundamental da segurança de dados, que
determina quem pode acessar e usar informações e recursos da empresa. Por meio de
autenticação e autorização, as políticas de controle de acesso garantem que os usuários
sejam quem dizem ser e que tenham acesso apropriado aos dados da empresa. O controle
de acesso também pode ser aplicado para limitar o acesso físico a campi, edifícios, salas e
datacenters.”
Fonte: CITRIX. O que é controle de acesso. [s. d.]. Disponível em: https://www.citrix.com/pt-
br/solutions/secure-access/what-is-access-control.html. Acesso em: 29 jun. 2021.
Sobre controle de acesso, autenticação e autorização, assinale a alternativa correta.
Alternativas:
No controle de acesso baseado em função, o acesso se baseia em atributos como
localização e horário do dia.
A autorização, diferentemente da autenticação, apresenta as políticas e define a quais
partes do sistema um usuário pode ter acesso.
A autenticação impede que dados confidenciais sejam apresentados para usuários não
autenticados no sistema.
Um funcionário que pega emprestado o crachá de um amigo para ter acesso ao
datacenter está quebrando o processo de autenticação.
Um dispositivo de autenticação que contribui para o controle de acesso é o leitor
biométrico.  CORRETO
Código da questão: 64158
Em seu aplicativo, uma única instrução SQL INSERT, ou um único SET ou KILL global,
pode não constituir em si uma __________. Em casos assim, você usa comandos de
processamento de transação para definir a sequência de __________ que forma uma
transação completa. Uma __________ marca o início da __________; após uma sequência de
possivelmente muitas __________, outro comando marca o fim da __________.
Assinale a alternativa que completa adequadamente as lacunas.
Alternativas:
Instrução; transações; instrução; transação; transações; instrução.
Instrução; transações; transação; instrução; transações; instrução.
Transação completa; instruções; instrução; transação; instruções; transação. 
CORRETO
Inserção; comandos; instrução; transação; inserções; transação.
Transação; operações; transação; instrução; transações; instrução.
Código da questão: 64144
Resolução comentada:
A autenticação pode ser física (neste caso, trata-se de um dispositivo de leitor
biométrico) ou lógica (como um campo para digitar o usuário e a senha). Em ambos
os casos, a autenticação é o primeiro passo para que seja aplicado o controle de
acesso. Depois que a autenticação é realizada com sucesso, o controle de acesso
autoriza as ações do usuário, mediante regras e políticas previamente
parametrizadas.
Resolução comentada:
Uma transação é um conjunto de uma ou mais instruções. Logo, uma única instrução
SQL não constitui uma transação completa. Muitas vezes, são necessárias várias
instruções para que se tenha uma única transação. Assim, uma instrução pode
marcar o início de uma transação. Após muitas instruções, uma última instrução
marca o fim da transação.
06/08/2022 19:13 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2555557/3965192 5/6
8)
9)
10)
A organização moderna possui forte dependência do uso de __________ para conduzir
seus negócios, o que tornou a implementação de um plano de __________ uma necessidade.
Os riscos são muitos: ataques cibernéticos, falha de equipamento, furacões ou outros
desastres naturais. O __________ deve cobrir qualquer cenário possível que __________ a
__________ da infraestrutura de TI. 
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Dados; segurança; plano de segurança; ameace; segurança.
Software; segurança; Disaster Recovery; atenda; disponibilidade.
Dados; Disaster Recovery; Disaster Recovery; ameace; disponibilidade.  CORRETO
Software; Disaster Recovery; plano de segurança; ameace; segurança.
Softwares; segurança; plano de segurança; atenda; segurança.
Código da questão: 64146
Os Sistemas de Gerenciamento de Banco de Dados (SGBD) referem-se à solução usada
para otimizar e __________ o __________ e __________ de dados dos bancos de dados. O SGBD
oferece uma abordagem sistemática para __________ bancos de dados por meio de uma
__________ para usuários, bem como cargas de trabalho que acessam os bancos de dados
por meio de aplicativos. 
Assinale a alternativa que completa adequadamente as lacunas:
Alternativas:
Manipular; armazenamento; a recuperação; gerenciar; interface.
Manipular; aplicativo; a consulta; recuperar; requisição.
Controlar; sistema; a consulta; manipular; requisição.
Controlar; aplicativo; a atualização; manipular; requisição.
Gerenciar; armazenamento; a recuperação; gerenciar; interface.  CORRETO
Código da questão: 64132
Suponha que em um local há uma escada muito estreita, pela qual é possível passar
apenas uma pessoa por vez. Considere então que você começa a subir essa escada, porém,
no percurso, você depara com uma pessoa que está querendo descer. Você espera que a
pessoa deixe você passar. A pessoa espera que você a deixe passar. Temos aqui um
exemplo de deadlock. Leia e associe as duas colunas, sobre as condições que devem
ocorrer em um sistema sem preempção para que haja deadlock.
Assinale a alternativa que traz a associação correta entre as duas colunas:
Resolução comentada:
O Disaster Recovery é um conjunto de procedimentos, políticas e processos que
preparam a infraestrutura de TI para que ela se recupere com eficácia em caso de
desastres, sejam eles naturais ou causados pelo homem (intencionalmente ou não),
garantindo, desse modo, a continuidade do negócio.
Resolução comentada:
Os SGBDs são soluções de software que, entre suas finalidades, têm o objetivo de
gerenciar e otimizar o processo de recuperação de dados no banco de dados,
através de uma interface para usuários.
06/08/2022 19:13 Cosmos · Cosmos
https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2555557/3965192 6/6
Alternativas:
II. Retenção e espera  CORRETO
III. Espera circular
III. Espera circular
I. Exclusão mútua
III. Espera circular
Código da questão: 64141
Resolução comentada:
I. Exclusão mútua C. Um recurso pode ser utilizado/mantido apenas por um
processo.
II. Retenção e espera A. Uma transação mantém um recurso X enquanto aguarda por
um recurso Y. 
III. Espera circular B. Uma transação A aguarda o recurso X que está sendo mantido
por uma transação B, a qual aguarda o recurso mantido pela transação A.
Arquivos e Links

Continue navegando