Baixe o app para aproveitar ainda mais
Prévia do material em texto
Na Tecnologia da Informação, segurança faz referência a proteção de dados com o objetivo de evitar ameaças, roubos e destruição ou modificações não autorizadas. Diante desse contexto e a medida que empresas aderem ao mundo digital, torna-se necessário a proteção e a privacidade dos dados. Assinale a alternativa que apresenta corretamente os fundamentos sobre segurança de dados. • Os níveis de segurança só podem ser implementado localmente no servidor de banco de dados. Dados transmitidos por linguagens como XML dependente da implementação de segurança da rede de computadores. • Permissões de acesso um banco de dados são concedidas a usuário por administradores (DBA), essas concessões estão atreladas as políticas organizacional da empresa e podem ser definidas por papéis. • Ameaças são eventos internos que podem destruir informações contidas no banco de dados. Um exemplo de ameaça é o SQLInjection. Esses ataques ocorrem através de inserção de códigos SQL maliciosos. • Um dos problemas na segurança de dados está associado ao acesso das informações. Esse controle pode ser implementado através do comando DCL GRANT que cria concessões de acesso a um usuário • A controle de privilégios a dados de um banco de dados por papéis pode ser feito pelo comando GRANT e o comando REVOKE retire as concessões. Essas concessões são deliberadas pelo DBA Um gatilho é um programa armazenado no servidor de banco de dados que prove a execução de uma tarefa (ação) a partir de um evento. Eventos que podem ser operações DML como inserção, alteração ou exclusão, operações de definição (DDL) como criação ou exclusão ou operação de banco de dados como logoff. Assinale a alternativa dada a uma string genérica de trigger: CREATE [OR REPLACE ] TRIGGER trigger_name {BEFORE | AFTER | INSTEAD OF } {INSERT [OR] | UPDATE [OR] | DELETE} [OF col_name] ON table_name [REFERENCING OLD AS o NEW AS n] [FOR EACH ROW] WHEN (condition) DECLARE Declaration-statements BEGIN Executable-statements EXCEPTION Exception-handling-statements END; I - as palavras reservadas INSERT, UPDATE e DELETE, representam comando DML que quando implementados no gatilho faz referência a um evento. II - a palavra reservada ON está inserida erradamente na sintaxe do comando, pois o correto seria a palavra reservada IN. III - exceções não permite em instruções SQL triggers. Nesse caso, a correto string é sem a palavra reservada exception. IV - a palavra INSTEAD OF é usada quando deseja-se criar um trigger numa visão e AFTER e BEFORE determinam quando o trigger é disparado. Assinale a alternativa que apresenta a sequência correta com relação a sintaxe apresentada. • I, II, IV apenas. • I apenas; • II e III e IV apenas; • II, III apenas; • I, IV apenas; Fato que o volume de informações cresce exponencialmente e infere problemas no cotidiano da empresas, principalmente, quando o assunto é banco de dados. Sistemas lentos pela falta de otimização pode causar lentidão de atendimento e insatisfação do cliente. Para tal problema, otimizar banco de dados é a solução. Com relação ao gerenciamento de bloqueio existentes em banco de dados, analise as afirmativas a seguir: I - Stored procedure não pode ser usada para uma rotina de validação de dados, pois não retorna informação II - Stored procedure pode ser executado por um gatilho disparado por um evento DML como uma inserção de dados III - Auditoria pode ser inferidas automaticamente em banco de dados através do uso de triggers a partir de eventos IV - Num sistema financeiro, triggers podem ser usados para garantir que transações não válidas sejam executadas Está correto o que se afirma em: • II, III, IV apenas; • I , III, IV apenas; • I , II ,III apenas; • I, II, IV apenas. • I, II e IV apenas; Na prática visão são criadas para simplificar rotinas complexas executadas no banco de dados, ou seja, uma rotina pré-definida que relaciona uma query para outra. Views também são chamadas de tabelas virtuais, pois os dados estão contidos em outras tabelas. Essas tabelas virtuais são tabelas dinâmicas. Com base no exposto, analise as afirmativas a seguir: I - Um programador criou um visão num banco de dados relacional e usou um comando DDL II - Um programador fez a alteração na estrutura da visão contida num banco de dados relaciona, e usou um comando DML III - Um programador fez uma inserção de registros numa tabela através da view e fez uso de um comando DML IV - Os dados da tabela precisaram ser atualizados pela visão, esses foram atualizados através de um comando DTL A partir da análise das afirmações, assinale a alternativa que apresenta a sequência correta: • V,V,F,V • F,F,F ,V • V, V, V, V. • F,F,V,V. • V,F,V,F Na programação de banco de dados (PL/SQL), o uso de function é apropriado em alguma situações, por exemplo, na computação de valores e facilitar a manutenção. Funções são chamadas a partir de blocos PL/SQL. Funções é semelhante a uma stored procedure com a exceção de sempre retornar valor. Considerando o trecho anterior e os estudos aprendidos, analise as asserções a seguir e a relação proposta entre elas: I - Functions não podem ser recursivas , ou seja, não podem chamar a si mesma. Porque II - Functions são podem ser usadas para validar dados inteiros. A seguir, assinale a alternativa correta: • A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. • As asserções I e II são proposições falsas. • As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. • A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. • As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I. O uso de aparelhos eletrônicos com acesso a Internet dispara no século XXI. Usuários acessam a Internet por motivos diversos como jogo, informações sobre saúde, marcação de consultas, trabalho, etc. Todas essas informações estão armazenadas em algum banco de dados. O problema de aplicações lentas pode ter origem na falta de otimização do modelo de dados. Considerando as premissas relativas a um banco de dados para um determinada aplicação, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s): ( ) A confiabilidade é um quesito considerado quanto a otimização de banco de dados ( ) O hardware (32/64 bits) tem influência na otimização de um banco de dados. ( ) O aumento de segurança por propiciar uma visão limitada e controlada dos dados. ( ) Consulta previamente otimizadas melhora a confiabilidade do sistema Assinale a alternativa que apresenta a sequência correta: • F, F, F, V. • V, V, V, F. • V, F, V, V. • F, F, V, V. • F, V, F, V. Ao modelar um banco de dados, os requisitos relativos às regras de negócio devem ser implementados. Há procedimentos que são escritos na linguagem SQL que estão diretamente relacionado às regras de negócio. Esses procedimentos ou rotinas são chamados de gatilhos e ficam armazenados no banco de dados. Como base no exposto, analise as afirmativas a seguir: I. Gatilhos são executados sem a interferência do usuário II. Gatilhos são executados a partir de um evento III. Gatilhos não podem disparar uma procedure IV. Gatilhos podem disparar outros gatilhos Está correto o que se afirma em: • I, III, IV apenas. • I, II e IV apenas • II e III apenas. • I, II apenas. • III, IV apenas. Na era da informação explode uma demanda por sistemas via aplicativos móveis e web. Esses aplicativos demanda um volume de informações. Usuáriosnão percebem que suas informações estão espalhadas por diversos sistemas e podem ser usadas por oportunistas para executar uma engenharia social ou acessar informações sigilosas. Considerando o excerto apresentado, analise as afirmativas a seguir: I - Segurança de dados pode ser implementada via controle de acesso. II - Políticas de segurança da informação determina os controles de segurança. III - Aspectos físicos de infraestrutura estar relaciona a segurança. IV - Segurança devem ser estendidas as stored procedure. Está correto o que se afirma em: • II e III apenas. • I ,II, III e IV apenas. • I, II apenas. • I, II,III apenas. • II, III, IV apenas. Stored procedure são rotinas armazenadas no servidor de banco de dados que tem a finalidade de otimizar o desempenho do sistema através de comandos SQL. Essas rotinas também são criadas para criar rotinas agendas, ou seja, criar rotinas que serão executadas de acordo o tempo programado, o relógio. Em relação ao tema store procedure, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): I. ( ) Procedimentos podem ser locais ou globais II. ( ) Procedimentos locais são iniciados com o símbolo ‘?’. III. ( ) Procedimento global são iniciados pela palavra reserva ‘global’ IV. ( ) Procedimentos aceitam entradas e retornam valores Assinale a alternativa que apresenta a sequência correta: • V, V, F, F. • F, V, V, F. • F, V, F, V. • V, V, V, V. • V, F, F, V.
Compartilhar