Buscar

banco de dados

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Iniciado em
	sábado, 13 mai 2023, 18:40
	Estado
	Finalizada
	Concluída em
	sábado, 13 mai 2023, 19:02
	Tempo empregado
	21 minutos 32 segundos
	Avaliar
	0,50 de um máximo de 0,50(100%)
Parte superior do formulário
Questão 1
Correto
Atingiu 0,05 de 0,05
Remover marcação
Texto da questão
A criptografia pode ser usada para proteger dados confidenciais armazenados em um banco de dados. Já a técnica de hashing, ou também chamada de função resumo, é o método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que a mesma tenha, gera um resultado único e de tamanho fixo, chamado de código de hash.
Com base nestas informações, assinale a alternativa que apresenta a principal vantagem da utilização da técnica de hashing.
a.
Capacidade de detecção de erros.
b.
Capacidade de manutenção.
c.
Capacidade de recuperação.
d.
Capacidade de escalabilidade.
e.
Capacidade de intrusão.
Feedback
Sua resposta está correta.
A resposta correta é:
Capacidade de detecção de erros.
Questão 2
Correto
Atingiu 0,05 de 0,05
Remover marcação
Texto da questão
Os Bancos de Dados são essenciais para qualquer tipo de sistema de informação, devendo oferecer integridade, consistência e segurança dos dados armazenados. Para que os dados sejam devidamente armazenados em um BD, é necessária a realização de algumas operações que envolvem a transferência de dados entre memória e disco. Em relação à transferência de dados entre memória e disco, analise as seguintes afirmativas:
 
I) A conclusão pode ser bem sucedida, indicando que o destino recebeu a informação;
II) Pode ocorrer falha parcial, indicando que o destino recebeu informação incorreta;
III) Pode ocorrer falha total, o que significa que o destino permaneceu intacto.
 
Assinale a alternativa correta:
a.
Apenas II está correta.
b.
Todas as afirmativas estão corretas.
c.
Apenas I e III estão corretas.
d.
Apenas I e II estão corretas.
e.
Apenas I está correta.
Feedback
Sua resposta está correta.
A resposta correta é:
Todas as afirmativas estão corretas.
Questão 3
Correto
Atingiu 0,05 de 0,05
Remover marcação
Texto da questão
Um dos tipos de técnicas utilizadas pelo arquivo de log é a modificação imediata do Banco de Dados, que permite que as modificações no BD sejam realizadas enquanto as transações ainda estão em estado ativo. A Figura a seguir apresenta dois arquivos de log que utilizam a técnica de modificação imediata:
Fonte: A autora (2021).
Considerando esses dois arquivos de log e supondo que uma falha ocorreu após a última operação de cada arquivo (indicada pela seta azul), analise as afirmativas a seguir:
I) Para o arquivo de log 1 deve-se realizar UNDO(T1), restaurando o valor antigo do item B (10);
II) Para o arquivo de log 2 deve-se realizar UNDO(T2), onde o valor do item de dado B é restaurado para 5 (valor antigo);
III) Para o arquivo de log 2 deve-se realizar e REDO(T1) e o valor de A ser atualizado para 10 (novo valor).
 
Assinale a alternativa correta.
a.
Apenas I e III estão corretas.
b.
Todas as afirmativas estão corretas.
c.
Apenas III está correta.
d.
Apenas I e II estão corretas.
e.
Apenas I está correta.
Feedback
Sua resposta está correta.
A resposta correta é:
Todas as afirmativas estão corretas.
Questão 4
Correto
Atingiu 0,05 de 0,05
Remover marcação
Texto da questão
O controle de acesso baseado em papéis representa uma abordagem que restringe o acesso à apenas usuários autorizados (ELMASRI e NAVATHE, 2011). A ideia central é que permissões de acesso são associadas a papéis, sendo estes associados à usuários. Em relação ao acesso baseado em papéis, analise as afirmativas a seguir e as classifique como Verdadeiras (V) ou Falsas (F):
 
(   ) Os papéis podem ser criados de acordo com os diferentes cargos de uma empresa ou instituição;
(  ) Para a criação de um papel no PostgreSQL pode-se usar o comando: CREATE ROLE;
(   ) Para a exclusão de um papel no PostgreSQL pode-se usar o comando: DROP ROLE.
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011.
 
Assinale a alternativa que contém a sequência correta.
a.
F-V-F.
b.
V-F-V.
c.
F-F-V.
d.
V-F-F.
e.
V-V-V.
Feedback
Sua resposta está correta.
A resposta correta é:
V-V-V.
Questão 5
Correto
Atingiu 0,05 de 0,05
Remover marcação
Texto da questão
A criptografia permite a proteção de dados confidenciais contra acessos não autorizados, sendo usada para proteger dados durante a transmissão dos mesmos por uma rede de comunicação (BROWN; STALLINGS, 2017). Neste sentido, a criptografia é amplamente empregada para proteger os dados armazenados em um Banco de Dados. Geralmente, são utilizados métodos de criptografia para garantir a segurança dos dados, sendo que um tipo de criptografia utiliza a mesma chave para codificar e decodificar as informações.
 
Fonte: BROWN, Lawrie; STALLINGS, William. Segurança de computadores: princípios e práticas. Elsevier Brasil, 2017.
 
Assinale a alternativa que apresenta o tipo de criptografia que utiliza a mesma chave para criptografar e descriptografar os dados.
a.
Criptografia geral.
b.
Criptografia estrangeira.
c.
Criptografia por papéis.
d.
Criptografia assimétrica.
e.
Criptografia simétrica.
Feedback
Sua resposta está correta.
A resposta correta é:
Criptografia simétrica.
Questão 6
Correto
Atingiu 0,05 de 0,05
Remover marcação
Texto da questão
As ameaças aos Banco de Dados podem resultar na violação de alguns ou todos os princípios de segurança, sendo eles: integridade, disponibilidade, confidencialidade. Um dos tipos de ameaças mais utilizados atualmente por invasores é a Injeção de SQL. Em relação à esta ameaça, analise as afirmativas a seguir:
 
I) Com a utilização da injeção de SQL o invasor apenas pode visualizar os dados de uma tabela do BD, mas não pode alterar ou excluir os mesmos;
II) A injeção de SQL ocorre quando um atacante ou invasor consegue inserir uma série de instruções SQL dentro de uma consulta (query);
III) A maneira mais simples de ataque utilizando SQL Injection é a aplicada em formulários de login de uma determinada aplicação.
 
Assinale a alternativa correta:
a.
Apenas III está correta.
b.
Apenas II está correta.
c.
Todas as afirmativas estão corretas.
d.
Apenas I está correta.
e.
Apenas II e III estão corretas.
Feedback
Sua resposta está correta.
A resposta correta é:
Apenas II e III estão corretas.
Questão 7
Correto
Atingiu 0,05 de 0,05
Remover marcação
Texto da questão
Uma ameaça pode ser definida como qualquer tentativa de alterar, acessar ou excluir informações de um Banco de Dados de forma indevida e não permitida (MEDEIROS, 2013).
 
Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013.
 
Assinale a alternativa que indica um tipo de ameaça de segurança muito utilizada por invasores, que se aproveitam de falhas em sistemas que interagem com bases de dados utilizando a linguagem SQL.
a.
Backdoor.
b.
SQL Injection.
c.
Worm.
d.
Trojan
e.
Vírus.
Feedback
Sua resposta está correta.
A resposta correta é:
SQL Injection.
Questão 8
Correto
Atingiu 0,05 de 0,05
Remover marcação
Texto da questão
Os SGBDs estão sujeitos à ocorrência de alguma falha durante a execução de suas transações, sejam do tipo lógica ou do sistema computacional. Suponha que o sistema sofre uma falha de transação, na qual uma transação ativa terminou de forma anormal. Como possíveis causas dessa falha, tem-se: lógica da transação mal definida, deadlock ou cancelamento pelo usuário. Esse tipo de falha não compromete a memória principal e a memória secundária (disco), sendo a falha que possui a maior probabilidade de ocorrência em um sistema.
Considerando este cenário, assinale a alternativa que indica a ação que dever ser executada.
a.
Global REDO.
b.
Partial UNDO.
c.
Partial REDO.
d.
Global UNDO
e.
Transaction UNDO.
Feedback
Sua resposta está correta.
A resposta correta é:
Transaction UNDO.
Questão 9
Correto
Atingiu 0,05 de 0,05
Remover marcação
Texto da questão
O arquivo de log de um SGBD pode ser gravado em doismomentos: antes ou depois da execução da transação. Na técnica de modificação adiada, adia-se a execução de todas as operações de escrita (write) de uma transação até que ela seja parcialmente efetivada (tenha executado todas as suas ações).
Neste sentido, como o BD não é atualizado efetivamente em disco até que as operações sejam efetivadas, assinale a alternativa que indica a operação que nunca será utilizada pela técnica de modificação adiada.
a.
COMMIT.
b.
UNDO.
c.
READ.
d.
WRITE.
e.
REDO.
Feedback
Sua resposta está correta.
A resposta correta é:
UNDO.
Questão 10
Correto
Atingiu 0,05 de 0,05
Remover marcação
Texto da questão
Na ocorrência de qualquer tipo de falha, as operações são desfeitas ou refeitas. Assim, para garantir que o BD fique consistente após uma nova execução ou após as operações de uma transação terem sido desfeitas são implementados sistemas de recuperação.
Considerando estas informações, assinale a alternativa que apresenta um tipo de sistema de recuperação de falhas.
a.
Down
b.
Schedule.
c.
Checkpoint.
d.
Upgrade.
e.
Transaction.
Feedback
Sua resposta está correta.
A resposta correta é:
Checkpoint.
Parte inferior do formulário

Continue navegando