Buscar

Banco de Dados aplicados 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

niciado em
	sexta, 18 nov 2022, 21:05
	Estado
	Finalizada
	Concluída em
	sexta, 18 nov 2022, 21:23
	Tempo empregado
	17 minutos 51 segundos
	Avaliar
	0,50 de um máximo de 0,50(100%)
Parte superior do formulário
Questão 1
Correto
Atingiu 0,05 de 0,05
Marcar questão
Texto da questão
Os checkpoints são utilizando em conjunto com os arquivos de log para facilitar a recuperação de dados dos BD em caso da ocorrência de alguma falha durante a execução de transações. Suponha a execução das transações {T0, T1, ... T10}, nesta ordem. Imagine que o checkpoint mais recente tenha ocorrido antes da execução da transação T6. Considerando este cenário, analise as afirmativas a seguir e as classifique como Verdadeiras (V) ou Falsas (F).
 
( ) Somente as transações de T6 até T10 necessitam ser consideradas durante o esquema de recuperação.
(  ) As transações T6, T7, T8, T9 e T10 deverão ser refeitas se tiverem sido efetivadas.
(  ) As transações T6, T7, T8, T9 e T10 deverão ser desfeitas se não tiverem sido efetivadas.
 
Assinale a alternativa que contém a sequência correta.
a.
F-F-F.
b.
V-V-F.
c.
F-V-F.
d.
V-V-V.
e.
V-F-V.
Feedback
Sua resposta está correta.
A resposta correta é:
V-V-V.
Questão 2
Correto
Atingiu 0,05 de 0,05
Marcar questão
Texto da questão
As ameaças aos Banco de Dados podem resultar na violação de alguns ou todos os princípios de segurança, sendo eles: integridade, disponibilidade, confidencialidade. Um dos tipos de ameaças mais utilizados atualmente por invasores é a Injeção de SQL. Em relação à esta ameaça, analise as afirmativas a seguir:
 
I) Com a utilização da injeção de SQL o invasor apenas pode visualizar os dados de uma tabela do BD, mas não pode alterar ou excluir os mesmos;
II) A injeção de SQL ocorre quando um atacante ou invasor consegue inserir uma série de instruções SQL dentro de uma consulta (query);
III) A maneira mais simples de ataque utilizando SQL Injection é a aplicada em formulários de login de uma determinada aplicação.
 
Assinale a alternativa correta:
a.
Apenas III está correta.
b.
Apenas II está correta.
c.
Apenas II e III estão corretas.
d.
Apenas I está correta.
e.
Todas as afirmativas estão corretas.
Feedback
Sua resposta está correta.
A resposta correta é:
Apenas II e III estão corretas.
Questão 3
Correto
Atingiu 0,05 de 0,05
Marcar questão
Texto da questão
Na ocorrência de uma falha, os dados de um BD podem ser perdidos. Para que essa situação não aconteça, os SGBDs utilizam sistemas de recuperação de falhas, que sã responsáveis pela restauração do BD para um estado consistente, anterior da ocorrência da falha.
Analisando este contexto, assinale a alternativa que indica a técnica de recuperação que armazena arquivos sobre as atividades que são executados em um BD.
a.
Bloqueio binário.
b.
Shadow pages.
c.
Backup.
d.
Bloqueio múltiplo.
e.
Arquivos de log.
Feedback
Sua resposta está correta.
A resposta correta é:
Arquivos de log.
Questão 4
Correto
Atingiu 0,05 de 0,05
Marcar questão
Texto da questão
Uma ameaça pode ser definida como qualquer tentativa de alterar, acessar ou excluir informações de um Banco de Dados de forma indevida e não permitida (MEDEIROS, 2013).
 
Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013.
 
Assinale a alternativa que indica um tipo de ameaça de segurança muito utilizada por invasores, que se aproveitam de falhas em sistemas que interagem com bases de dados utilizando a linguagem SQL.
a.
SQL Injection.
b.
Worm.
c.
Trojan
d.
Vírus.
e.
Backdoor.
Feedback
Sua resposta está correta.
A resposta correta é:
SQL Injection.
Questão 5
Correto
Atingiu 0,05 de 0,05
Marcar questão
Texto da questão
O SGBD deve oferecer acesso seletivo para cada relação do BD baseando-se em contas específicas (ELMASRI e NAVATHE, 2011). Assim, as operações também podem ser controladas e, dessa maneira, o usuário que possuir uma conta não necessariamente está habilitado a realizar todas as funcionalidades oferecidas pelo SGBD.
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011.
 
Analisando este contexto, assinale a alternativa que apresenta o comando em SQL responsável por garantir privilégios a um usuário ou grupo de usuários.
a.
INSERT.
b.
CREATE.
c.
REVOKE.
d.
SET.
e.
GRANT.
Feedback
Sua resposta está correta.
A resposta correta é:
GRANT.
Questão 6
Correto
Atingiu 0,05 de 0,05
Marcar questão
Texto da questão
Um SGBD deve oferecer técnicas para permitir que um conjunto de usuários tenha acesso somente a uma determinado parte dos dados de um Banco de Dados (ELMASRI e NAVATHE, 2011). Para tal, o SGBD utiliza um sistema de autorização de acesso que é responsável por garantir a segurança do BD contra acessos não autorizados.
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011.
 
Assinale a alternativa que indica o tipo de mecanismo utilizado para garantir a segurança e o controle de acesso para consulta e atualização aos registros e campos de um Banco de Dados.
a.
Segurança total.
b.
Segurança por papéis.
c.
Segurança discricionária.
d.
Segurança provisória.
e.
Segurança alternativa.
Feedback
Sua resposta está correta.
A resposta correta é:
Segurança discricionária.
Questão 7
Correto
Atingiu 0,05 de 0,05
Marcar questão
Texto da questão
Um dos tipos de técnicas utilizadas pelo arquivo de log é a modificação imediata do Banco de Dados, que permite que as modificações no BD sejam realizadas enquanto as transações ainda estão em estado ativo. A Figura a seguir apresenta dois arquivos de log que utilizam a técnica de modificação imediata:
Fonte: A autora (2021).
Considerando esses dois arquivos de log e supondo que uma falha ocorreu após a última operação de cada arquivo (indicada pela seta azul), analise as afirmativas a seguir:
I) Para o arquivo de log 1 deve-se realizar UNDO(T1), restaurando o valor antigo do item B (10);
II) Para o arquivo de log 2 deve-se realizar UNDO(T2), onde o valor do item de dado B é restaurado para 5 (valor antigo);
III) Para o arquivo de log 2 deve-se realizar e REDO(T1) e o valor de A ser atualizado para 10 (novo valor).
 
Assinale a alternativa correta.
a.
Todas as afirmativas estão corretas.
b.
Apenas I está correta.
c.
Apenas III está correta.
d.
Apenas I e II estão corretas.
e.
Apenas I e III estão corretas.
Feedback
Sua resposta está correta.
A resposta correta é:
Todas as afirmativas estão corretas.
Questão 8
Correto
Atingiu 0,05 de 0,05
Marcar questão
Texto da questão
Os principais tipos de falhas que podem ocorrer um SGBD são: falhas de transação, erros de sistema, queda do sistema e falha de disco (ELMASRI e NAVATHE, 2011). Em relação às falhas que podem ocorrer em um BD, analise as seguintes afirmativas e as classifique como Verdadeiras (V) ou Falsas (F):
 
( ) Nas falhas de sistema, o sistema entra em um estado inadequado (deadlock, por exemplo);
(   ) As falhas de transação podem ser causadas por erros lógicos;
( ) Uma falha relacionada à queda do sistema pode ocasionar algum mal funcionamento no hardware ou software.
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011.
 
Assinale a alternativa que contém a sequência correta.
a.
F-F-F.
b.
V-F-F.
c.
F-V-F.
d.
V-V-V.
e.
F-F-V.
Feedback
Sua resposta está correta.
A resposta correta é:
V-V-V.
Questão 9
Correto
Atingiu 0,05 de 0,05
Marcar questão
Texto da questão
O controle de acesso baseado em papéis representa uma abordagem que restringe o acesso à apenas usuários autorizados (ELMASRI e NAVATHE, 2011). A ideia central é que permissões de acesso são associadas a papéis, sendo estes associados à usuários. Em relação ao acesso baseado em papéis, analise as afirmativas a seguir e as classifique como Verdadeiras (V) ou Falsas (F):
 
(   ) Os papéis podem ser criados de acordo com os diferentes cargos de uma empresa ou instituição;
(  ) Para a criação de um papel no PostgreSQL pode-se usar o comando: CREATE ROLE;
(   ) Para a exclusão de um papel no PostgreSQLpode-se usar o comando: DROP ROLE.
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011.
 
Assinale a alternativa que contém a sequência correta.
a.
F-F-V.
b.
V-F-F.
c.
V-V-V.
d.
V-F-V.
e.
F-V-F.
Feedback
Sua resposta está correta.
A resposta correta é:
V-V-V.
Questão 10
Correto
Atingiu 0,05 de 0,05
Marcar questão
Texto da questão
Na ocorrência de qualquer tipo de falha, as operações são desfeitas ou refeitas. Assim, para garantir que o BD fique consistente após uma nova execução ou após as operações de uma transação terem sido desfeitas são implementados sistemas de recuperação.
Considerando estas informações, assinale a alternativa que apresenta um tipo de sistema de recuperação de falhas.
a.
Downgrade.
b.
Upgrade.
c.
Checkpoint.
d.
Schedule.
e.
Transaction.
Feedback
Sua resposta está correta.
A resposta correta é:
Checkpoint.
Parte inferior do formulário

Continue navegando