Baixe o app para aproveitar ainda mais
Prévia do material em texto
06/08/2022 19:13 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2555557/3965192 1/6 Administração de bancos de dados Professor(a): Ariel da Silva Dias (Mestrado acadêmico) 1) 2) Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. A Avaliação Virtual (AV) é composta por questões objetivas e corresponde a 100% da média final. Você tem até cinco tentativas para “Enviar” as questões, que são automaticamente corrigidas. Você pode responder as questões consultando o material de estudos, mas lembre-se de cumprir o prazo estabelecido. Boa prova! Sobre segurança em banco de dados, analise as afirmativas a seguir e assinale-as com V (verdadeiro) ou F (falso): ( ) Autenticação é o processo de verificar se as credenciais do usuário correspondem aos dados armazenados no banco de dados. ( ) A grande vantagem dos bancos relacionais é que o método de criação de usuário é o mesmo para todas as plataformas de SGBD. ( ) A autenticação é a base para todos os mecanismos de autorização. Desse modo, deve haver identificação inequívoca de cada usuário no SGBD. ( ) A segurança do banco de dados tem como principal resultado a limitação do acesso de um usuário ao banco de dados. ( ) No controle de acesso, o conceito de ABAC está relacionado à atribuição de acesso e ações de acordo com a função de uma pessoa no sistema. Assinale a alternativa que contenha a sequência correta de V e F: Alternativas: F – F – V – V – V. F – V – F – V – V. V – V – F – V – F. V – F – F – V – V. V – F – V – V – F. CORRETO Código da questão: 64154 Sobre bancos de dados SQL e NoSQL, analise as afirmativas a seguir e assinale-as com V (verdadeiro) ou F (falso): ( ) Um SGBD Oracle básico consiste em um banco de dados Oracle e uma instância de banco de dados. ( ) Os bancos de dados NoSQL são usados principalmente para manipular grandes volumes de dados estruturados. ( ) Banco de dados de documentos é exemplo de um tipo de banco de dados não relacional NoSQL. ( ) Os bancos de dados SQL usam uma linguagem de consulta estruturada e têm um esquema predefinido. ( ) As edições Express e Standard do SQL Server são gratuitas. No entanto, elas têm limitações significativas (por exemplo, o tamanho da base de dados). Assinale a alternativa que contenha a sequência correta de V e F: Alternativas: V – F – V – F – V. F – F – F – V – V. F – F – V – V – F. Resolução comentada: A primeira, a terceira e a quarta afirmativas são verdadeiras. Veja a forma correta das afirmativas falsas: Segunda: os métodos de criação de contas de usuário variam de plataforma para plataforma, e você terá que consultar a documentação específica do SGBD para saber o procedimento exato. Quinta: no controle de acesso, o conceito de RBAC (Controle de Acesso Baseado em Função) está relacionado à atribuição de acesso e ações de acordo com a função de uma pessoa no sistema. O ABAC (Controle de Acesso Baseado em Atributo) é outro tipo de estratégia, não sendo baseado em funções, e sim em atributos. 06/08/2022 19:13 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2555557/3965192 2/6 3) 4) V – F – V – V – F. CORRETO V – V – F – F – F. Código da questão: 64133 As instruções transacionais COMMIT e ROLLBACK são usadas para fazer ou desfazer uma ou mais transações. Os sistemas de gerenciamento de banco de dados Oracle e SQL Server possuem suporte para essas instruções. Sobre essas instruções transacionais, assinale a alternativa correta. Alternativas: Uma vez executada a instrução ROLLBACK, ela pode ser modificada com uma instrução COMMIT. No caso de falha de energia ou falha do sistema, o ROLLBACK ocorre quando o sistema reinicia, seguido de um COMMIT. COMMIT e ROLLBACK ocorrem quando a execução de uma instrução de transação é bem-sucedida. A execução de ROLLBACK apaga todas as modificações feitas pela transação atual. CORRETO Tanto COMMIT quanto ROLLBACK tornam todas as modificações feitas pela transação atual permanentes. Código da questão: 64145 As palavras erro, falha e falta são muito utilizadas em nossa língua cotidiana. De tão utilizadas, elas acabam sendo empregadas como sinônimos, porém existem diferenças semânticas entre elas. Leia e associe as duas colunas a respeito dos conceitos de erro, falha e falta. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: I – A; II – B; III – C. I – B; II – C; III – A. CORRETO I – C; II – A; III – B. I – B; II – A; III – C. I – C; II – B; III – A. Resolução comentada: A primeira, a terceira e a quarta afirmativas são verdadeiras. Segunda: os bancos de dados NoSQL são utilizados para manipular dados não estruturados (imagens, publicações em redes sociais, entre outros). Quinta: as versões gratuitas do SQL Server são a Express e a Developer. Ambas possuem algumas limitações de recursos e funcionalidades. Resolução comentada: A instrução ROLLBACK é necessária para sinalizar que uma transação não foi concluída com êxito. Logo, após a execução do ROLLBACK, nenhuma modificação feita pela transação atual é mantida. Resolução comentada: 06/08/2022 19:13 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2555557/3965192 3/6 5) 6) Código da questão: 64148 O maior tesouro de uma empresa está em seu banco de dados, afinal os dados de seus clientes e de seu processo de negócio são vitais para tomadas de decisões estratégicas, bem como para o sucesso da empresa. A partir dessa afirmação, é possível concluir que a segurança do banco de dados deve abranger uma variedade de controles, incluindo fundamentalmente a proteção da infraestrutura física, a configuração do SGBD e a proteção de acesso aos próprios dados. Sobre a segurança de banco de dados, analise as assertivas a seguir e identifique as corretas: I. Na criptografia simétrica, é necessário guardar a chave privada e compartilhar a chave pública com o destinatário da mensagem, de modo que somente quem criptografou e quem recebeu possam ler a mensagem. II. A criptografia assimétrica se utiliza de duas chaves, sendo uma pública (que é conhecida por todos) e uma privada (que só você conhece). A chave privada é derivada da chave pública. III. O nível mais simples de segurança é designar um administrador e permitir que ele gerencie os demais usuários e crie medidas de segurança na rede. IV. A concessão de permissões com base no que os funcionários fazem é chamada de Role- Based Access Control (RBAC). V. O uso de criptografia é necessário se quisermos privacidade e para proteger nossos dados em repouso, em uso ou em movimento. São verdadeiras: Alternativas: I, II e III, apenas. II, III e V, apenas. III, IV e V, apenas. CORRETO I, II e IV, apenas. I, IV e V, apenas. Código da questão: 64156 Leia com atenção a definição de controle de acesso. I. Erro B. Refere-se à diferença entre a saída real e a saída esperada. II. Falha C. É a incapacidade de um sistema ou componente de executar a função necessária, de acordo com sua especificação. III. Falta A. É uma condição que faz com que o software não execute sua função exigida. Resolução comentada: A afirmativa I está incorreta, pois, na criptografia simétrica, a pessoa que criptografou uma mensagem precisa compartilhar a chave com o destinatário de maneira segura, para que somente eles possam usá-la para descriptografar a mensagem. Observe que aqui não temos um par de chaves (ou seja, chave pública e chave privada). A afirmativa II está incorreta, pois na criptografia assimétrica realmente existem duas chaves, sendo uma pública e uma privada. Entretanto, a chave privada não deve ser derivada de uma chave pública, por questão de segurança. A afirmativa III está correta, pois o nível mais simples de proteção é designar um ou mais usuários como administradores e permitir que apenas eles realizem ações confidenciais, incluindo o gerenciamento de usuários e a execução de medidas de segurança de rede. A afirmativa IV está correta, poisRBAC, ou Controle de Acesso Baseado em Funções, como o próprio nome indica, permite acesso de acordo com as funções do funcionário na empresa. A afirmativa V está correta, pois a criptografia oculta os dados de pessoas não autorizadas, sendo que somente quem tem a chave de acesso (pública ou privada) pode descriptografar a mensagem. 06/08/2022 19:13 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2555557/3965192 4/6 7) “O controle de acesso é um componente fundamental da segurança de dados, que determina quem pode acessar e usar informações e recursos da empresa. Por meio de autenticação e autorização, as políticas de controle de acesso garantem que os usuários sejam quem dizem ser e que tenham acesso apropriado aos dados da empresa. O controle de acesso também pode ser aplicado para limitar o acesso físico a campi, edifícios, salas e datacenters.” Fonte: CITRIX. O que é controle de acesso. [s. d.]. Disponível em: https://www.citrix.com/pt- br/solutions/secure-access/what-is-access-control.html. Acesso em: 29 jun. 2021. Sobre controle de acesso, autenticação e autorização, assinale a alternativa correta. Alternativas: No controle de acesso baseado em função, o acesso se baseia em atributos como localização e horário do dia. A autorização, diferentemente da autenticação, apresenta as políticas e define a quais partes do sistema um usuário pode ter acesso. A autenticação impede que dados confidenciais sejam apresentados para usuários não autenticados no sistema. Um funcionário que pega emprestado o crachá de um amigo para ter acesso ao datacenter está quebrando o processo de autenticação. Um dispositivo de autenticação que contribui para o controle de acesso é o leitor biométrico. CORRETO Código da questão: 64158 Em seu aplicativo, uma única instrução SQL INSERT, ou um único SET ou KILL global, pode não constituir em si uma __________. Em casos assim, você usa comandos de processamento de transação para definir a sequência de __________ que forma uma transação completa. Uma __________ marca o início da __________; após uma sequência de possivelmente muitas __________, outro comando marca o fim da __________. Assinale a alternativa que completa adequadamente as lacunas. Alternativas: Instrução; transações; instrução; transação; transações; instrução. Instrução; transações; transação; instrução; transações; instrução. Transação completa; instruções; instrução; transação; instruções; transação. CORRETO Inserção; comandos; instrução; transação; inserções; transação. Transação; operações; transação; instrução; transações; instrução. Código da questão: 64144 Resolução comentada: A autenticação pode ser física (neste caso, trata-se de um dispositivo de leitor biométrico) ou lógica (como um campo para digitar o usuário e a senha). Em ambos os casos, a autenticação é o primeiro passo para que seja aplicado o controle de acesso. Depois que a autenticação é realizada com sucesso, o controle de acesso autoriza as ações do usuário, mediante regras e políticas previamente parametrizadas. Resolução comentada: Uma transação é um conjunto de uma ou mais instruções. Logo, uma única instrução SQL não constitui uma transação completa. Muitas vezes, são necessárias várias instruções para que se tenha uma única transação. Assim, uma instrução pode marcar o início de uma transação. Após muitas instruções, uma última instrução marca o fim da transação. 06/08/2022 19:13 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2555557/3965192 5/6 8) 9) 10) A organização moderna possui forte dependência do uso de __________ para conduzir seus negócios, o que tornou a implementação de um plano de __________ uma necessidade. Os riscos são muitos: ataques cibernéticos, falha de equipamento, furacões ou outros desastres naturais. O __________ deve cobrir qualquer cenário possível que __________ a __________ da infraestrutura de TI. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Dados; segurança; plano de segurança; ameace; segurança. Software; segurança; Disaster Recovery; atenda; disponibilidade. Dados; Disaster Recovery; Disaster Recovery; ameace; disponibilidade. CORRETO Software; Disaster Recovery; plano de segurança; ameace; segurança. Softwares; segurança; plano de segurança; atenda; segurança. Código da questão: 64146 Os Sistemas de Gerenciamento de Banco de Dados (SGBD) referem-se à solução usada para otimizar e __________ o __________ e __________ de dados dos bancos de dados. O SGBD oferece uma abordagem sistemática para __________ bancos de dados por meio de uma __________ para usuários, bem como cargas de trabalho que acessam os bancos de dados por meio de aplicativos. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: Manipular; armazenamento; a recuperação; gerenciar; interface. Manipular; aplicativo; a consulta; recuperar; requisição. Controlar; sistema; a consulta; manipular; requisição. Controlar; aplicativo; a atualização; manipular; requisição. Gerenciar; armazenamento; a recuperação; gerenciar; interface. CORRETO Código da questão: 64132 Suponha que em um local há uma escada muito estreita, pela qual é possível passar apenas uma pessoa por vez. Considere então que você começa a subir essa escada, porém, no percurso, você depara com uma pessoa que está querendo descer. Você espera que a pessoa deixe você passar. A pessoa espera que você a deixe passar. Temos aqui um exemplo de deadlock. Leia e associe as duas colunas, sobre as condições que devem ocorrer em um sistema sem preempção para que haja deadlock. Assinale a alternativa que traz a associação correta entre as duas colunas: Resolução comentada: O Disaster Recovery é um conjunto de procedimentos, políticas e processos que preparam a infraestrutura de TI para que ela se recupere com eficácia em caso de desastres, sejam eles naturais ou causados pelo homem (intencionalmente ou não), garantindo, desse modo, a continuidade do negócio. Resolução comentada: Os SGBDs são soluções de software que, entre suas finalidades, têm o objetivo de gerenciar e otimizar o processo de recuperação de dados no banco de dados, através de uma interface para usuários. 06/08/2022 19:13 Cosmos · Cosmos https://kroton.platosedu.io/lms/m/aluno/disciplina/index/2555557/3965192 6/6 Alternativas: II. Retenção e espera CORRETO III. Espera circular III. Espera circular I. Exclusão mútua III. Espera circular Código da questão: 64141 Resolução comentada: I. Exclusão mútua C. Um recurso pode ser utilizado/mantido apenas por um processo. II. Retenção e espera A. Uma transação mantém um recurso X enquanto aguarda por um recurso Y. III. Espera circular B. Uma transação A aguarda o recurso X que está sendo mantido por uma transação B, a qual aguarda o recurso mantido pela transação A. Arquivos e Links
Compartilhar