Buscar

CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL_ 21_05_2023_ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Iniciado em sábado, 6 mai 2023, 19:50
Estado Finalizada
Concluída em sábado, 6 mai 2023, 19:59
Tempo
empregado
8 minutos 56 segundos
Avaliar 0,50 de um máximo de 0,50(100%)
Questão 1
Correto
Atingiu 0,05 de 0,05
O SGBD deve oferecer acesso seletivo para cada relação do BD baseando-se em contas específicas (ELMASRI e NAVATHE, 2011).
Assim, as operações também podem ser controladas e, dessa maneira, o usuário que possuir uma conta não necessariamente
está habilitado a realizar todas as funcionalidades oferecidas pelo SGBD.
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011.
 
Analisando este contexto, assinale a alternativa que apresenta o comando em SQL responsável por garantir privilégios a um
usuário ou grupo de usuários.
a. SET.
b. GRANT.
c. INSERT.
d. REVOKE.
e. CREATE.
Sua resposta está correta.
A resposta correta é:
GRANT.
Painel / Minhas Disciplinas / TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS - 2123 - BANCO DE DADOS APLICADOS
/ ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 21/05/2023
https://www.eadunifatecie.com.br/course/view.php?id=15463
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=15463
https://www.eadunifatecie.com.br/course/view.php?id=15463#section-7
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=492343
Questão 2
Correto
Atingiu 0,05 de 0,05
As informações de um BD devem possuir integridade, disponibilidade e confidencialidade, devendo o SGBD possuir
mecanismos para que ameaças não violem estes princípios. Em relação aos principais tipos de ameaças que podem ocorrer em
um SGBD, estão incluídos:
 
I) SQL Injection;
II) Falha no sistema;
III) Falha humana;
IV) Falha de energia.
 
Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013.
 
Assinale a alternativa correta.
a. Apenas IV está correta.
b. Apenas II e III estão corretas.
c. Apenas I e III estão corretas.
d. Apenas I está correta.
e. Apenas I, II e III estão corretas.
Sua resposta está correta.
A resposta correta é:
Apenas I, II e III estão corretas.
Questão 3
Correto
Atingiu 0,05 de 0,05
Na ocorrência de uma falha, os dados de um BD podem ser perdidos. Para que essa situação não aconteça, os SGBDs utilizam
sistemas de recuperação de falhas, que sã responsáveis pela restauração do BD para um estado consistente, anterior da
ocorrência da falha.
Analisando este contexto, assinale a alternativa que indica a técnica de recuperação que armazena arquivos sobre as atividades
que são executados em um BD.
a. Arquivos de log.
b. Backup.
c. Bloqueio binário.
d. Bloqueio múltiplo.
e. Shadow pages.
Sua resposta está correta.
A resposta correta é:
Arquivos de log.
Questão 4
Correto
Atingiu 0,05 de 0,05
Na ocorrência de uma falha, os dados de um BD podem ser perdidos. Para que essa situação não aconteça, os SGBDs utilizam
sistemas de recuperação de falhas, incluindo os arquivos de log. A Figura a seguir apresenta um arquivo final de log resultante
do escalonamento de duas transações:
Fonte: A autora (2021).
Baseado na Figura, é correto afirmar que:
a. A transação T1 é finalizada com erro, devendo ser desfeita.
b. A transação T2 é a primeira a iniciar sua execução.
c. A transação T2 é finalizada com erro, devendo ser desfeita.
d. A transação T1 é a primeira a iniciar sua execução.
e. A transação T1 é desfeita antes do início de T2.
Sua resposta está correta.
A resposta correta é:
A transação T2 é a primeira a iniciar sua execução.
Questão 5
Correto
Atingiu 0,05 de 0,05
Uma ameaça pode ser definida como qualquer tentativa de alterar, acessar ou excluir informações de um Banco de Dados de
forma indevida e não permitida (MEDEIROS, 2013).
 
Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013.
 
Assinale a alternativa que indica um tipo de ameaça de segurança muito utilizada por invasores, que se aproveitam de falhas em
sistemas que interagem com bases de dados utilizando a linguagem SQL.
a. Worm.
b. SQL Injection.
c. Trojan
d. Backdoor.
e. Vírus.
Sua resposta está correta.
A resposta correta é:
SQL Injection.
Questão 6
Correto
Atingiu 0,05 de 0,05
O controle de acesso baseado em papéis representa uma abordagem que restringe o acesso à apenas usuários autorizados
(ELMASRI e NAVATHE, 2011). A ideia central é que permissões de acesso são associadas a papéis, sendo estes associados à
usuários. Em relação ao acesso baseado em papéis, analise as afirmativas a seguir e as classifique como Verdadeiras (V) ou
Falsas (F):
 
(   ) Os papéis podem ser criados de acordo com os diferentes cargos de uma empresa ou instituição;
(  ) Para a criação de um papel no PostgreSQL pode-se usar o comando: CREATE ROLE;
(   ) Para a exclusão de um papel no PostgreSQL pode-se usar o comando: DROP ROLE.
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011.
 
Assinale a alternativa que contém a sequência correta.
a. F-V-F.
b. V-V-V.
c. V-F-F.
d. V-F-V.
e. F-F-V.
Sua resposta está correta.
A resposta correta é:
V-V-V.
Questão 7
Correto
Atingiu 0,05 de 0,05
Os SGBDs estão sujeitos à ocorrência de alguma falha durante a execução de suas transações, sejam do tipo lógica ou do
sistema computacional. Suponha que o sistema sofre uma falha de transação, na qual uma transação ativa terminou de forma
anormal. Como possíveis causas dessa falha, tem-se: lógica da transação mal definida, deadlock ou cancelamento pelo usuário.
Esse tipo de falha não compromete a memória principal e a memória secundária (disco), sendo a falha que possui a maior
probabilidade de ocorrência em um sistema.
Considerando este cenário, assinale a alternativa que indica a ação que dever ser executada.
a. Partial UNDO.
b. Global REDO.
c. Global UNDO
d. Partial REDO.
e. Transaction UNDO.
Sua resposta está correta.
A resposta correta é:
Transaction UNDO.
Questão 8
Correto
Atingiu 0,05 de 0,05
Os principais tipos de falhas que podem ocorrer um SGBD são: falhas de transação, erros de sistema, queda do sistema e falha
de disco (ELMASRI e NAVATHE, 2011). Em relação às falhas que podem ocorrer em um BD, analise as seguintes afirmativas e as
classifique como Verdadeiras (V) ou Falsas (F):
 
( ) Nas falhas de sistema, o sistema entra em um estado inadequado (deadlock, por exemplo);
(   ) As falhas de transação podem ser causadas por erros lógicos;
( ) Uma falha relacionada à queda do sistema pode ocasionar algum mal funcionamento no hardware ou software.
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011.
 
Assinale a alternativa que contém a sequência correta.
a. V-V-V.
b. F-F-F.
c. V-F-F.
d. F-V-F.
e. F-F-V.
Sua resposta está correta.
A resposta correta é:
V-V-V.
Questão 9
Correto
Atingiu 0,05 de 0,05
O arquivo de log de um SGBD pode ser gravado em dois momentos: antes ou depois da execução da transação. Na técnica de
modificação adiada, adia-se a execução de todas as operações de escrita (write) de uma transação até que ela seja parcialmente
efetivada (tenha executado todas as suas ações).
Neste sentido, como o BD não é atualizado efetivamente em disco até que as operações sejam efetivadas, assinale a alternativa
que indica a operação que nunca será utilizada pela técnica de modificação adiada.
a. READ.
b. UNDO.
c. COMMIT.
d. REDO.
e. WRITE.
Sua resposta está correta.
A resposta correta é:
UNDO.
Questão 10
Correto
Atingiu 0,05 de 0,05
As ameaças aos Banco de Dados podem resultar na violação de alguns ou todos os princípios de segurança, sendo eles:
integridade, disponibilidade, confidencialidade. Um dos tipos de ameaças mais utilizados atualmente por invasores é a Injeção
de SQL. Em relação à esta ameaça, analise as afirmativas a seguir:
 
I) Com a utilização da injeção de SQL o invasor apenas pode visualizar os dados de uma tabelado BD, mas não pode alterar ou
excluir os mesmos;
II) A injeção de SQL ocorre quando um atacante ou invasor consegue inserir uma série de instruções SQL dentro de uma
consulta (query);
III) A maneira mais simples de ataque utilizando SQL Injection é a aplicada em formulários de login de uma determinada
aplicação.
 
Assinale a alternativa correta:
a. Apenas III está correta.
b. Apenas II está correta.
c. Apenas I está correta.
d. Apenas II e III estão corretas.
e. Todas as afirmativas estão corretas.
Sua resposta está correta.
A resposta correta é:
Apenas II e III estão corretas.
◄ ÁUDIO AULA 08
Seguir para...
FÓRUM DE DISCUSSÃO ►
https://www.eadunifatecie.com.br/mod/url/view.php?id=492342&forceview=1
https://www.eadunifatecie.com.br/mod/forum/view.php?id=492344&forceview=1