Prévia do material em texto
Iniciado em sábado, 6 mai 2023, 19:50 Estado Finalizada Concluída em sábado, 6 mai 2023, 19:59 Tempo empregado 8 minutos 56 segundos Avaliar 0,50 de um máximo de 0,50(100%) Questão 1 Correto Atingiu 0,05 de 0,05 O SGBD deve oferecer acesso seletivo para cada relação do BD baseando-se em contas específicas (ELMASRI e NAVATHE, 2011). Assim, as operações também podem ser controladas e, dessa maneira, o usuário que possuir uma conta não necessariamente está habilitado a realizar todas as funcionalidades oferecidas pelo SGBD. Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011. Analisando este contexto, assinale a alternativa que apresenta o comando em SQL responsável por garantir privilégios a um usuário ou grupo de usuários. a. SET. b. GRANT. c. INSERT. d. REVOKE. e. CREATE. Sua resposta está correta. A resposta correta é: GRANT. Painel / Minhas Disciplinas / TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS - 2123 - BANCO DE DADOS APLICADOS / ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 21/05/2023 https://www.eadunifatecie.com.br/course/view.php?id=15463 https://www.eadunifatecie.com.br/my/ https://www.eadunifatecie.com.br/course/view.php?id=15463 https://www.eadunifatecie.com.br/course/view.php?id=15463#section-7 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=492343 Questão 2 Correto Atingiu 0,05 de 0,05 As informações de um BD devem possuir integridade, disponibilidade e confidencialidade, devendo o SGBD possuir mecanismos para que ameaças não violem estes princípios. Em relação aos principais tipos de ameaças que podem ocorrer em um SGBD, estão incluídos: I) SQL Injection; II) Falha no sistema; III) Falha humana; IV) Falha de energia. Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013. Assinale a alternativa correta. a. Apenas IV está correta. b. Apenas II e III estão corretas. c. Apenas I e III estão corretas. d. Apenas I está correta. e. Apenas I, II e III estão corretas. Sua resposta está correta. A resposta correta é: Apenas I, II e III estão corretas. Questão 3 Correto Atingiu 0,05 de 0,05 Na ocorrência de uma falha, os dados de um BD podem ser perdidos. Para que essa situação não aconteça, os SGBDs utilizam sistemas de recuperação de falhas, que sã responsáveis pela restauração do BD para um estado consistente, anterior da ocorrência da falha. Analisando este contexto, assinale a alternativa que indica a técnica de recuperação que armazena arquivos sobre as atividades que são executados em um BD. a. Arquivos de log. b. Backup. c. Bloqueio binário. d. Bloqueio múltiplo. e. Shadow pages. Sua resposta está correta. A resposta correta é: Arquivos de log. Questão 4 Correto Atingiu 0,05 de 0,05 Na ocorrência de uma falha, os dados de um BD podem ser perdidos. Para que essa situação não aconteça, os SGBDs utilizam sistemas de recuperação de falhas, incluindo os arquivos de log. A Figura a seguir apresenta um arquivo final de log resultante do escalonamento de duas transações: Fonte: A autora (2021). Baseado na Figura, é correto afirmar que: a. A transação T1 é finalizada com erro, devendo ser desfeita. b. A transação T2 é a primeira a iniciar sua execução. c. A transação T2 é finalizada com erro, devendo ser desfeita. d. A transação T1 é a primeira a iniciar sua execução. e. A transação T1 é desfeita antes do início de T2. Sua resposta está correta. A resposta correta é: A transação T2 é a primeira a iniciar sua execução. Questão 5 Correto Atingiu 0,05 de 0,05 Uma ameaça pode ser definida como qualquer tentativa de alterar, acessar ou excluir informações de um Banco de Dados de forma indevida e não permitida (MEDEIROS, 2013). Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013. Assinale a alternativa que indica um tipo de ameaça de segurança muito utilizada por invasores, que se aproveitam de falhas em sistemas que interagem com bases de dados utilizando a linguagem SQL. a. Worm. b. SQL Injection. c. Trojan d. Backdoor. e. Vírus. Sua resposta está correta. A resposta correta é: SQL Injection. Questão 6 Correto Atingiu 0,05 de 0,05 O controle de acesso baseado em papéis representa uma abordagem que restringe o acesso à apenas usuários autorizados (ELMASRI e NAVATHE, 2011). A ideia central é que permissões de acesso são associadas a papéis, sendo estes associados à usuários. Em relação ao acesso baseado em papéis, analise as afirmativas a seguir e as classifique como Verdadeiras (V) ou Falsas (F): ( ) Os papéis podem ser criados de acordo com os diferentes cargos de uma empresa ou instituição; ( ) Para a criação de um papel no PostgreSQL pode-se usar o comando: CREATE ROLE; ( ) Para a exclusão de um papel no PostgreSQL pode-se usar o comando: DROP ROLE. Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011. Assinale a alternativa que contém a sequência correta. a. F-V-F. b. V-V-V. c. V-F-F. d. V-F-V. e. F-F-V. Sua resposta está correta. A resposta correta é: V-V-V. Questão 7 Correto Atingiu 0,05 de 0,05 Os SGBDs estão sujeitos à ocorrência de alguma falha durante a execução de suas transações, sejam do tipo lógica ou do sistema computacional. Suponha que o sistema sofre uma falha de transação, na qual uma transação ativa terminou de forma anormal. Como possíveis causas dessa falha, tem-se: lógica da transação mal definida, deadlock ou cancelamento pelo usuário. Esse tipo de falha não compromete a memória principal e a memória secundária (disco), sendo a falha que possui a maior probabilidade de ocorrência em um sistema. Considerando este cenário, assinale a alternativa que indica a ação que dever ser executada. a. Partial UNDO. b. Global REDO. c. Global UNDO d. Partial REDO. e. Transaction UNDO. Sua resposta está correta. A resposta correta é: Transaction UNDO. Questão 8 Correto Atingiu 0,05 de 0,05 Os principais tipos de falhas que podem ocorrer um SGBD são: falhas de transação, erros de sistema, queda do sistema e falha de disco (ELMASRI e NAVATHE, 2011). Em relação às falhas que podem ocorrer em um BD, analise as seguintes afirmativas e as classifique como Verdadeiras (V) ou Falsas (F): ( ) Nas falhas de sistema, o sistema entra em um estado inadequado (deadlock, por exemplo); ( ) As falhas de transação podem ser causadas por erros lógicos; ( ) Uma falha relacionada à queda do sistema pode ocasionar algum mal funcionamento no hardware ou software. Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011. Assinale a alternativa que contém a sequência correta. a. V-V-V. b. F-F-F. c. V-F-F. d. F-V-F. e. F-F-V. Sua resposta está correta. A resposta correta é: V-V-V. Questão 9 Correto Atingiu 0,05 de 0,05 O arquivo de log de um SGBD pode ser gravado em dois momentos: antes ou depois da execução da transação. Na técnica de modificação adiada, adia-se a execução de todas as operações de escrita (write) de uma transação até que ela seja parcialmente efetivada (tenha executado todas as suas ações). Neste sentido, como o BD não é atualizado efetivamente em disco até que as operações sejam efetivadas, assinale a alternativa que indica a operação que nunca será utilizada pela técnica de modificação adiada. a. READ. b. UNDO. c. COMMIT. d. REDO. e. WRITE. Sua resposta está correta. A resposta correta é: UNDO. Questão 10 Correto Atingiu 0,05 de 0,05 As ameaças aos Banco de Dados podem resultar na violação de alguns ou todos os princípios de segurança, sendo eles: integridade, disponibilidade, confidencialidade. Um dos tipos de ameaças mais utilizados atualmente por invasores é a Injeção de SQL. Em relação à esta ameaça, analise as afirmativas a seguir: I) Com a utilização da injeção de SQL o invasor apenas pode visualizar os dados de uma tabelado BD, mas não pode alterar ou excluir os mesmos; II) A injeção de SQL ocorre quando um atacante ou invasor consegue inserir uma série de instruções SQL dentro de uma consulta (query); III) A maneira mais simples de ataque utilizando SQL Injection é a aplicada em formulários de login de uma determinada aplicação. Assinale a alternativa correta: a. Apenas III está correta. b. Apenas II está correta. c. Apenas I está correta. d. Apenas II e III estão corretas. e. Todas as afirmativas estão corretas. Sua resposta está correta. A resposta correta é: Apenas II e III estão corretas. ◄ ÁUDIO AULA 08 Seguir para... FÓRUM DE DISCUSSÃO ► https://www.eadunifatecie.com.br/mod/url/view.php?id=492342&forceview=1 https://www.eadunifatecie.com.br/mod/forum/view.php?id=492344&forceview=1