Buscar

CLIQUE_AQUI_PARA_REALIZAR_A_ATIVIDADE_DE_ESTUDO_02_PRAZO_FINAL_14


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 11 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Continue navegando


Prévia do material em texto

Iniciado em segunda, 8 mai 2023, 11:07
Estado Finalizada
Concluída em segunda, 8 mai 2023, 11:24
Tempo
empregado
16 minutos 16 segundos
Avaliar 0,50 de um máximo de 0,50(100%)
Painel / Minhas Disciplinas / TECNÓLOGO EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS - 2123 - BANCO DE DADOS APLICADOS
/ ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS
/ CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 14/05/2023

https://www.eadunifatecie.com.br/course/view.php?id=15463
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=15463
https://www.eadunifatecie.com.br/course/view.php?id=15463#section-8
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=492343
Questão 1
Correto
Atingiu 0,05 de 0,05
Um dos tipos de técnicas utilizadas pelo arquivo de log é a modificação imediata do Banco de Dados, que permite que as
modificações no BD sejam realizadas enquanto as transações ainda estão em estado ativo. A Figura a seguir apresenta dois
arquivos de log que utilizam a técnica de modificação imediata:
Fonte: A autora (2021).
Considerando esses dois arquivos de log e supondo que uma falha ocorreu após a última operação de cada arquivo (indicada pela
seta azul), analise as afirmativas a seguir:
I) Para o arquivo de log 1 deve-se realizar UNDO(T1), restaurando o valor antigo do item B (10);
II) Para o arquivo de log 2 deve-se realizar UNDO(T2), onde o valor do item de dado B é restaurado para 5 (valor antigo);
III) Para o arquivo de log 2 deve-se realizar e REDO(T1) e o valor de A ser atualizado para 10 (novo valor).
 
Assinale a alternativa correta.
a. Apenas I e III estão corretas.
b. Apenas III está correta.
c. Apenas I está correta.
d. Apenas I e II estão corretas.
e. Todas as afirmativas estão corretas.
Sua resposta está correta.
A resposta correta é:
Todas as afirmativas estão corretas.

Questão 2
Correto
Atingiu 0,05 de 0,05
As informações de um BD devem possuir integridade, disponibilidade e confidencialidade, devendo o SGBD possuir mecanismos
para que ameaças não violem estes princípios. Em relação aos principais tipos de ameaças que podem ocorrer em um SGBD, estão
incluídos:
 
I) SQL Injection;
II) Falha no sistema;
III) Falha humana;
IV) Falha de energia.
 
Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013.
 
Assinale a alternativa correta.
a. Apenas I, II e III estão corretas.
b. Apenas II e III estão corretas.
c. Apenas I e III estão corretas.
d. Apenas I está correta.
e. Apenas IV está correta.
Sua resposta está correta.
A resposta correta é:
Apenas I, II e III estão corretas.

Questão 3
Correto
Atingiu 0,05 de 0,05
O SGBD deve oferecer acesso seletivo para cada relação do BD baseando-se em contas específicas (ELMASRI e NAVATHE, 2011).
Assim, as operações também podem ser controladas e, dessa maneira, o usuário que possuir uma conta não necessariamente está
habilitado a realizar todas as funcionalidades oferecidas pelo SGBD.
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011.
 
Analisando este contexto, assinale a alternativa que apresenta o comando em SQL responsável por garantir privilégios a um usuário
ou grupo de usuários.
a. SET.
b. INSERT.
c. REVOKE.
d. GRANT.
e. CREATE.
Sua resposta está correta.
A resposta correta é:
GRANT.

Questão 4
Correto
Atingiu 0,05 de 0,05
Os checkpoints são utilizando em conjunto com os arquivos de log para facilitar a recuperação de dados dos BD em caso da
ocorrência de alguma falha durante a execução de transações. Suponha a execução das transações {T0, T1, ... T10}, nesta ordem.
Imagine que o checkpoint mais recente tenha ocorrido antes da execução da transação T6. Considerando este cenário, analise as
afirmativas a seguir e as classifique como Verdadeiras (V) ou Falsas (F).
 
( ) Somente as transações de T6 até T10 necessitam ser consideradas durante o esquema de recuperação.
(  ) As transações T6, T7, T8, T9 e T10 deverão ser refeitas se tiverem sido efetivadas.
(  ) As transações T6, T7, T8, T9 e T10 deverão ser desfeitas se não tiverem sido efetivadas.
 
Assinale a alternativa que contém a sequência correta.
a. F-V-F.
b. V-F-V.
c. F-F-F.
d. V-V-F.
e. V-V-V.
Sua resposta está correta.
A resposta correta é:
V-V-V.

Questão 5
Correto
Atingiu 0,05 de 0,05
Geralmente, os sistemas de recuperação atuam antes e após a ocorrência de uma falha, ou seja, são implementadas ações durante
o processamento de transações, a fim de assegurar que exista informações consistentes para permitir a recuperação correta dos
dados. Além disso, são executadas ações após a ocorrência da falha, com o objetivo de recuperar o estado consistente do BD antes
da falha.
 
Na ocorrência de uma falha, assinale a alternativa que indica a ação que deve ser executada no caso de um comprometimento do
Banco de Dados, no qual todas as transações efetivadas são perdidas.
a. Global REDO.
b. Transaction UNDO.
c. Partial UNDO.
d. Transaction REDO.
e. Partial REDO.
Sua resposta está correta.
A resposta correta é:
Global REDO.

Questão 6
Correto
Atingiu 0,05 de 0,05
Na ocorrência de uma falha, os dados de um BD podem ser perdidos. Para que essa situação não aconteça, os SGBDs utilizam
sistemas de recuperação de falhas, incluindo os arquivos de log. A Figura a seguir apresenta um arquivo final de log resultante do
escalonamento de duas transações:
Fonte: A autora (2021).
Baseado na Figura, é correto afirmar que:
a. A transação T1 é finalizada com erro, devendo ser desfeita.
b. A transação T2 é a primeira a iniciar sua execução.
c. A transação T1 é a primeira a iniciar sua execução.
d. A transação T2 é finalizada com erro, devendo ser desfeita.
e. A transação T1 é desfeita antes do início de T2.
Sua resposta está correta.
A resposta correta é:
A transação T2 é a primeira a iniciar sua execução.

Questão 7
Correto
Atingiu 0,05 de 0,05
Uma ameaça pode ser definida como qualquer tentativa de alterar, acessar ou excluir informações de um Banco de Dados de forma
indevida e não permitida (MEDEIROS, 2013).
 
Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013.
 
Assinale a alternativa que indica um tipo de ameaça de segurança muito utilizada por invasores, que se aproveitam de falhas em
sistemas que interagem com bases de dados utilizando a linguagem SQL.
a. Backdoor.
b. Worm.
c. SQL Injection.
d. Vírus.
e. Trojan
Sua resposta está correta.
A resposta correta é:
SQL Injection.

Questão 8
Correto
Atingiu 0,05 de 0,05
Os SGBDs estão sujeitos à ocorrência de alguma falha durante a execução de suas transações, sejam do tipo lógica ou do sistema
computacional. Suponha que o sistema sofre uma falha de transação, na qual uma transação ativa terminou de forma anormal.
Como possíveis causas dessa falha, tem-se: lógica da transação mal definida, deadlock ou cancelamento pelo usuário. Esse tipo de
falha não compromete a memória principal e a memória secundária (disco), sendo a falha que possui a maior probabilidade de
ocorrência em um sistema.
Considerando este cenário, assinale a alternativa que indica a ação que dever ser executada.
a. Partial REDO.
b. Global UNDO
c. Partial UNDO.
d. Global REDO.
e. Transaction UNDO.
Sua resposta está correta.
A resposta correta é:
Transaction UNDO.

Questão 9
Correto
Atingiu 0,05 de 0,05
Um SGBD deve oferecer técnicas para permitir que um conjunto de usuários tenha acesso somente a uma determinado parte dos
dados de um Banco de Dados (ELMASRI e NAVATHE, 2011). Para tal, o SGBD utiliza um sistema de autorização de acesso que é
responsável por garantir a segurança do BD contra acessos não autorizados.
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011.
 
Assinale a alternativa que indica o tipo de mecanismo utilizado para garantir a segurança e o controle de acesso para consulta e
atualização aos registros e campos de um Banco de Dados.a. Segurança por papéis.
b. Segurança discricionária.
c. Segurança total.
d. Segurança alternativa.
e. Segurança provisória.
Sua resposta está correta.
A resposta correta é:
Segurança discricionária.

Questão 10
Correto
Atingiu 0,05 de 0,05
O controle de acesso baseado em papéis representa uma abordagem que restringe o acesso à apenas usuários autorizados
(ELMASRI e NAVATHE, 2011). A ideia central é que permissões de acesso são associadas a papéis, sendo estes associados à
usuários. Em relação ao acesso baseado em papéis, analise as afirmativas a seguir e as classifique como Verdadeiras (V) ou Falsas
(F):
 
(   ) Os papéis podem ser criados de acordo com os diferentes cargos de uma empresa ou instituição;
(  ) Para a criação de um papel no PostgreSQL pode-se usar o comando: CREATE ROLE;
(   ) Para a exclusão de um papel no PostgreSQL pode-se usar o comando: DROP ROLE.
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011.
 
Assinale a alternativa que contém a sequência correta.
a. V-V-V.
b. F-V-F.
c. F-F-V.
d. V-F-F.
e. V-F-V.
Sua resposta está correta.
A resposta correta é:
V-V-V.
◄ ÁUDIO AULA 08
Seguir para...
FÓRUM DE DISCUSSÃO ►

https://www.eadunifatecie.com.br/mod/url/view.php?id=492342&forceview=1
https://www.eadunifatecie.com.br/mod/forum/view.php?id=492344&forceview=1