Buscar

Atividade Objetiva 4_ Banco de Dados em Ambientes de Alta Escalabilidade

Prévia do material em texto

Atividade Objetiva 4
Entrega 28 nov em 23:59 Pontos 1 Perguntas 5
Disponível 8 ago em 0:00 - 28 nov em 23:59 Limite de tempo Nenhum
Tentativas permitidas 2
Instruções
Este teste foi travado 28 nov em 23:59.
Histórico de tentativas
Tentativa Tempo Pontuação
MAIS RECENTE Tentativa 1 96 minutos 1 de 1
Pontuação desta tentativa: 1 de 1
Enviado 16 nov em 14:03
Esta tentativa levou 96 minutos.
Importante:
Caso você esteja realizando a atividade através do aplicativo "Canvas Student", é necessário que você
clique em "FAZER O QUESTIONÁRIO", no final da página.
0,2 / 0,2 ptsPergunta 1
Analise a figura abaixo: 
A+
A
A-
https://famonline.instructure.com/courses/24092/quizzes/107196/history?version=1
 
Fonte: ALICE E BOB. In: WIKIPÉDIA, a enciclopédia livre. Flórida:
Wikimedia Foundation, 2019. 
Considerando a figura anterior, qual é o tipo de criptografia que está
sendo representado na comunicação entre Alice e Bob?
 Criptografia simétrica. 
 Criptografia assimétrica. Correto!Correto!
 Criptografia biométrica. 
 Criptografia autenticada. 
 Criptografia certificada. 
A alternativa está correta. A criptografia assimétrica considera o
uso de duas chaves distintas, uma pública e uma privada. Na
criptografia simétrica existe somente um tipo de chave pública. Os
processos de criptografia biométrica, certificada e autenticada não
são reais.
0,2 / 0,2 ptsPergunta 2
A+
A
A-
Leia o texto a seguir:
“O modelo Bell-LaPadula centra-se na confidencialidade dos dados e
controle de acesso à informação classificada, em contraste com o modelo
Biba de integridade, que descreve as regras para a proteção da
integridade dos dados. Neste modelo formal, as entidades em um
sistema de informação são divididas em sujeitos e objetos.”
Fonte: MODELO BELL–LAPADULA. In: WIKIPÉDIA, a enciclopédia livre.
Flórida: Wikimedia Foundation, 2017. Disponível em:
https://pt.wikipedia.org/w/index.php?
title=Modelo_Bell%E2%80%93LaPadula&oldid=48519416. Acesso em:
30 nov. 2020.
No modelo Bell-LaPadula há duas restrições que são observadas para as
operações. A primeira prevê que um sujeito somente poderá ler as
informações de um objeto se o seu nível de liberação for maior ou igual à
classe de segurança do objeto. O que define a segunda restrição?
 
A segunda restrição determina que um sujeito somente possa gravar
informações em um objeto que tenha a classe de segurança estritamente
igual ao nível de liberação do sujeito.
 
A segunda restrição determina que um sujeito somente possa gravar
informações em um objeto que tenha a classe de segurança menor ou
igual ao nível de liberação do sujeito.
 
A segunda restrição determina que um sujeito somente possa gravar
informações em um objeto que tenha a classe de segurança estritamente
maior que nível de liberação do sujeito.
 
A segunda restrição determina que um sujeito somente possa gravar
informações em um objeto que tenha a classe de segurança estritamente
menor que nível de liberação do sujeito.
A+
A
A-
 
A segunda restrição determina que um sujeito somente possa gravar
informações em um objeto que tenha a classe de segurança maior ou
igual ao nível de liberação do sujeito.
Correto!Correto!
A alternativa está correta. A segunda propriedade define que um
sujeito em um nível específico de segurança não pode escrever
em qualquer objeto que esteja em um nível inferior de segurança
(não escrever-para-abaixo). Esta propriedade também é
conhecida como a propriedade de confinamento.
0,2 / 0,2 ptsPergunta 3
Leia o texto a seguir:
“O Modelo OSI (acrônimo do inglês Open System Interconnection) é um
modelo de rede de computador referência da ISO dividido em camadas
de funções, criado em 1971 e formalizado em 1983, com objetivo de ser
um padrão, para protocolos de comunicação entre os mais diversos
sistemas em uma rede local (Ethernet), garantindo a comunicação entre
dois sistemas computacionais (end-to-end).”
Fonte: MODELO OSI. Flórida: Wikimedia Foundation, 2020. 
Considerando o modelo de referência OSI, avalie as seguintes
afirmações.
I. A camada de transporte é responsável por converter os dados de modo
que eles tenham um formato adequado tanto na apresentação, quanto
para o envio pela rede. 
II. A camada de apresentação é responsável por absorver qualquer tipo
de mudança de hardware que possa ocorrer, não permitindo que essas
mudanças afetem as outras camadas. 
III. A camada de rede determina a forma pela qual os pacotes de dados
serão roteados da origem até o destino, em rotas estáticas ou dinâmicas.
A+
A
A-
É correto o que se afirma em:
 II e III, apenas. 
 II, apenas. 
 I e III, apenas. 
 I e II, apenas. 
 III, apenas. Correto!Correto!
A alternativa é correta, pois apenas a afirmação III é verdadeira.
A afirmação III é verdadeira, pois a camada de rede é responsável
pelas operações que são realizadas na sub-rede. Essa camada
determina a forma pela qual os pacotes de dados serão roteados
da origem até o destino. As rotas definidas para os pacotes
podem ser estáticas ou dinâmicas. As rotas estáticas são aquelas
pré-definidas e as rotas dinâmicas podem apresentar variações
durante o trajeto em função da carga atual da rede.
A afirmação I é falsa, pois a camada de transporte é responsável
por absorver qualquer tipo de mudança de hardware que possa
ocorrer, não permitindo que essas mudanças afetem as outras
camadas.
A afirmação II é falsa, pois a camada de apresentação é
responsável pela formatação dos dados que serão apresentados
ao usuário na camada da aplicação. Essa camada é responsável
por converter os dados de modo que eles tenham um formato
adequado tanto na apresentação quanto para o envio pela rede. 
0,2 / 0,2 ptsPergunta 4
A+
A
A-
Leia o texto a seguir:
“Criptografia é a prática de codificar e decodificar dados. Quando os
dados são criptografados, é aplicado um algoritmo para codificá-los de
modo que eles não tenham mais o formato original e, portanto, não
possam ser lidos. Os dados só podem ser decodificados ao formato
original com o uso de uma chave de criptografia específica.”
Fonte: Disponível em: https://www.kaspersky.com.br/resource-
center/definitions/encryption. Acesso em: 30 nov. 2020.
Sobre o conceito de criptografia, avalie as seguintes afirmações.
I. Na criptografia simétrica, ambas as chaves de criptografar e
descriptografar são iguais e conhecidas por todos os usuários
autorizados no banco de dados. 
II. Na criptografia assimétrica, as chaves são de dois tipos diferentes,
também chamada de criptografia de chave pública. 
III. O protocolo SSL (Secure Sockets Layer) é utilizado por um certificador
para publicar um certificado criptografado com a chave privada do
solicitante e contém a chave pública do certificador.
É correto o que se afirma em:
 II e III, apenas. 
 I, apenas. 
 I e III, apenas. 
 I e II, apenas. Correto!Correto!
 II, apenas. 
A+
A
A-
A alternativa está correta, pois apenas as afirmações I e II são
verdadeiras.
A afirmação I é verdadeira, pois na criptografia simétrica ambas as
chaves são públicas, ou seja, todos os usuários autorizados têm
conhecimento das chaves. A afirmação II é verdadeira, pois na
criptografia assimétrica existe uma chave pública, conhecida por
todos, e uma chave privada que somente o destinatário conhece.
A afirmação III é falsa, pois o protocolo SSL prevê que o
certificador publique o certificado criptografado com a sua chave
privada e que o certificado contenha a chave pública do
solicitante.
0,2 / 0,2 ptsPergunta 5
Leia o texto a seguir:
“Em segurança de computadores, o controle de acesso discricionário
(discretionary access control - DAC) é um tipo de controle de acesso
definido pelo Trusted Computer System Evaluation Criteria como um
meio de restringir o acesso a objetos com base na identidade dos sujeitos
e/ou grupos aos quais eles pertencem. Os controles são discricionários
no sentido de que o sujeito com uma certa permissão de acesso seja
capaz de passar esta permissão (talvez indiretamente) para qualquer
outro sujeito (a menosque seja restringido pelo controle de acesso
obrigatório).”
Fonte: CONTROLE DE ACESSO DISCRICIONÁRIO. In: WIKIPÉDIA, a
enciclopédia livre. Flórida: Wikimedia Foundation, 2019. 
Considerando os mecanismos de segurança no nível do SGDB, avalie as
seguintes afirmações e a relação entre elas.
I. O DAC é baseado na concessão e na revogação de privilégios, o qual
permite o acesso e a execução de operações sobre objetos de dados.
PORQUE
A+
A
A-
II. As atribuições de privilégios podem ser em nível de conta, onde os
privilégios estão associados ao tipo de conta que o usuário possui, ou em
nível de relação, onde os privilégios são concedidos para relações ou
visões específicas.
Sobre as afirmações, assinale a alternativa correta:
 
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
 
As asserções I e II são proposições verdadeiras, e a II é uma justificativa
da I.
 
As asserções I e II são proposições verdadeiras, mas a II não é uma
justificativa da I.
Correto!Correto!
 As asserções I e II são ambas proposições falsas. 
A alternativa é correta, pois as asserções I e II são proposições
verdadeira, mas a II não é uma justificativa da I.
A afirmação I é verdadeira, pois no mecanismo DAC o criador do
objeto de dado tem todos os privilégios sobre ele e o SGBD é
responsável por monitorar a concessão e a revogação dos
privilégios e por controlar para que somente requisições
realizadas por usuários autorizados sejam executadas. A
afirmação II é verdadeira, pois os privilégios podem ser
concedidos para o usuário, que possui uma conta com um
privilégio específico, ou no nível do objeto de dado, que pode ser
uma relação ou uma visão específica.
A+
A
A-
Pontuação do teste: 1 de 1
A+
A
A-

Continue navegando