Prévia do material em texto
Iniciado em terça, 2 mai 2023, 23:44 Estado Finalizada Concluída em terça, 2 mai 2023, 23:52 Tempo empregado 7 minutos 30 segundos Avaliar 0,50 de um máximo de 0,50(100%) Questão 1 Correto Atingiu 0,05 de 0,05 Uma ameaça pode ser definida como qualquer tentativa de alterar, acessar ou excluir informações de um Banco de Dados de forma indevida e não permitida (MEDEIROS, 2013). Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013. Assinale a alternativa que indica um tipo de ameaça de segurança muito utilizada por invasores, que se aproveitam de falhas em sistemas que interagem com bases de dados utilizando a linguagem SQL. a. SQL Injection. b. Vírus. c. Trojan d. Worm. e. Backdoor. Sua resposta está correta. A resposta correta é: SQL Injection. Painel / Minhas Disciplinas / TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS - 2123 - BANCO DE DADOS APLICADOS / ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 14/05/2023 https://www.eadunifatecie.com.br/course/view.php?id=15463 https://www.eadunifatecie.com.br/my/ https://www.eadunifatecie.com.br/course/view.php?id=15463 https://www.eadunifatecie.com.br/course/view.php?id=15463#section-8 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=492343 Questão 2 Correto Atingiu 0,05 de 0,05 Os Bancos de Dados são essenciais para qualquer tipo de sistema de informação, devendo oferecer integridade, consistência e segurança dos dados armazenados. Para que os dados sejam devidamente armazenados em um BD, é necessária a realização de algumas operações que envolvem a transferência de dados entre memória e disco. Em relação à transferência de dados entre memória e disco, analise as seguintes afirmativas: I) A conclusão pode ser bem sucedida, indicando que o destino recebeu a informação; II) Pode ocorrer falha parcial, indicando que o destino recebeu informação incorreta; III) Pode ocorrer falha total, o que significa que o destino permaneceu intacto. Assinale a alternativa correta: a. Apenas I e II estão corretas. b. Apenas I está correta. c. Apenas I e III estão corretas. d. Apenas II está correta. e. Todas as afirmativas estão corretas. Sua resposta está correta. A resposta correta é: Todas as afirmativas estão corretas. Questão 3 Correto Atingiu 0,05 de 0,05 Os principais tipos de falhas que podem ocorrer um SGBD são: falhas de transação, erros de sistema, queda do sistema e falha de disco (ELMASRI e NAVATHE, 2011). Em relação às falhas que podem ocorrer em um BD, analise as seguintes afirmativas e as classifique como Verdadeiras (V) ou Falsas (F): ( ) Nas falhas de sistema, o sistema entra em um estado inadequado (deadlock, por exemplo); ( ) As falhas de transação podem ser causadas por erros lógicos; ( ) Uma falha relacionada à queda do sistema pode ocasionar algum mal funcionamento no hardware ou software. Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011. Assinale a alternativa que contém a sequência correta. a. F-F-F. b. V-F-F. c. F-F-V. d. V-V-V. e. F-V-F. Sua resposta está correta. A resposta correta é: V-V-V. Questão 4 Correto Atingiu 0,05 de 0,05 As informações de um BD devem possuir integridade, disponibilidade e confidencialidade, devendo o SGBD possuir mecanismos para que ameaças não violem estes princípios. Em relação aos principais tipos de ameaças que podem ocorrer em um SGBD, estão incluídos: I) SQL Injection; II) Falha no sistema; III) Falha humana; IV) Falha de energia. Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013. Assinale a alternativa correta. a. Apenas I está correta. b. Apenas I, II e III estão corretas. c. Apenas I e III estão corretas. d. Apenas IV está correta. e. Apenas II e III estão corretas. Sua resposta está correta. A resposta correta é: Apenas I, II e III estão corretas. Questão 5 Correto Atingiu 0,05 de 0,05 A criptografia permite a proteção de dados confidenciais contra acessos não autorizados, sendo usada para proteger dados durante a transmissão dos mesmos por uma rede de comunicação (BROWN; STALLINGS, 2017). Neste sentido, a criptografia é amplamente empregada para proteger os dados armazenados em um Banco de Dados. Geralmente, são utilizados métodos de criptografia para garantir a segurança dos dados, sendo que um tipo de criptografia utiliza a mesma chave para codificar e decodificar as informações. Fonte: BROWN, Lawrie; STALLINGS, William. Segurança de computadores: princípios e práticas. Elsevier Brasil, 2017. Assinale a alternativa que apresenta o tipo de criptografia que utiliza a mesma chave para criptografar e descriptografar os dados. a. Criptografia geral. b. Criptografia por papéis. c. Criptografia simétrica. d. Criptografia estrangeira. e. Criptografia assimétrica. Sua resposta está correta. A resposta correta é: Criptografia simétrica. Questão 6 Correto Atingiu 0,05 de 0,05 Na ocorrência de uma falha, os dados de um BD podem ser perdidos. Para que essa situação não aconteça, os SGBDs utilizam sistemas de recuperação de falhas, incluindo os arquivos de log. A Figura a seguir apresenta um arquivo final de log resultante do escalonamento de duas transações: Fonte: A autora (2021). Baseado na Figura, é correto afirmar que: a. A transação T2 é a primeira a iniciar sua execução. b. A transação T1 é desfeita antes do início de T2. c. A transação T1 é a primeira a iniciar sua execução. d. A transação T1 é finalizada com erro, devendo ser desfeita. e. A transação T2 é finalizada com erro, devendo ser desfeita. Sua resposta está correta. A resposta correta é: A transação T2 é a primeira a iniciar sua execução. Questão 7 Correto Atingiu 0,05 de 0,05 Um SGBD deve oferecer técnicas para permitir que um conjunto de usuários tenha acesso somente a uma determinado parte dos dados de um Banco de Dados (ELMASRI e NAVATHE, 2011). Para tal, o SGBD utiliza um sistema de autorização de acesso que é responsável por garantir a segurança do BD contra acessos não autorizados. Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011. Assinale a alternativa que indica o tipo de mecanismo utilizado para garantir a segurança e o controle de acesso para consulta e atualização aos registros e campos de um Banco de Dados. a. Segurança discricionária. b. Segurança total. c. Segurança alternativa. d. Segurança provisória. e. Segurança por papéis. Sua resposta está correta. A resposta correta é: Segurança discricionária. Questão 8 Correto Atingiu 0,05 de 0,05 O SGBD deve oferecer acesso seletivo para cada relação do BD baseando-se em contas específicas (ELMASRI e NAVATHE, 2011). Assim, as operações também podem ser controladas e, dessa maneira, o usuário que possuir uma conta não necessariamente está habilitado a realizar todas as funcionalidades oferecidas pelo SGBD. Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011. Analisando este contexto, assinale a alternativa que apresenta o comando em SQL responsável por garantir privilégios a um usuário ou grupo de usuários. a. INSERT. b. REVOKE. c. GRANT. d. SET. e. CREATE. Sua resposta está correta. A resposta correta é: GRANT. Questão 9 Correto Atingiu 0,05 de 0,05 O arquivo de log de um SGBD pode ser gravado em dois momentos: antes ou depois da execução da transação. Na técnica de modificação adiada, adia-se a execução de todas as operações de escrita (write) de uma transação até que ela seja parcialmente efetivada (tenha executado todas as suas ações). Neste sentido, como o BD não é atualizado efetivamente em disco até que as operações sejam efetivadas, assinale a alternativa que indica a operação que nunca será utilizada pela técnica de modificação adiada. a. REDO. b. UNDO. c. WRITE. d. READ. e. COMMIT. Sua resposta está correta. A respostacorreta é: UNDO. Questão 10 Correto Atingiu 0,05 de 0,05 Os SGBDs estão sujeitos à ocorrência de alguma falha durante a execução de suas transações, sejam do tipo lógica ou do sistema computacional. Suponha que o sistema sofre uma falha de transação, na qual uma transação ativa terminou de forma anormal. Como possíveis causas dessa falha, tem-se: lógica da transação mal definida, deadlock ou cancelamento pelo usuário. Esse tipo de falha não compromete a memória principal e a memória secundária (disco), sendo a falha que possui a maior probabilidade de ocorrência em um sistema. Considerando este cenário, assinale a alternativa que indica a ação que dever ser executada. a. Global REDO. b. Global UNDO c. Partial UNDO. d. Partial REDO. e. Transaction UNDO. Sua resposta está correta. A resposta correta é: Transaction UNDO. ◄ ÁUDIO AULA 08 Seguir para... FÓRUM DE DISCUSSÃO ► https://www.eadunifatecie.com.br/mod/url/view.php?id=492342&forceview=1 https://www.eadunifatecie.com.br/mod/forum/view.php?id=492344&forceview=1