Buscar

BANCO DE DADOS APLICADOS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Iniciado em quinta, 27 out 2022, 16:43
Estado Finalizada
Concluída em quinta, 27 out 2022, 17:43
Tempo
empregado
1 hora
Avaliar 0,40 de um máximo de 0,50(80%)
Questão 1
Correto
Atingiu 0,05 de 0,05
Os mecanismos de segurança de um Banco de Dados (BDs) podem ser definidos como as regras impostas pelo SGBD para a
verificação de todas as solicitações de acesso, comparando-as com as restrições de segurança (MEDEIROS, 2013).
 
Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013.
 
Em relação às medidas de segurança que podem ser adotadas para proteger os dados do SGBD contra ameaças, estão:
I) Realização de backup;
II) Utilização de criptografia;
III) Implementação de controle de acesso;
IV) Uso de senhas fortes.
 
Assinale a alternativa correta.
a. Apenas II e III estão corretas.
b. Apenas II está correta.
c. Apenas III está correta.
d. Apenas I e II estão corretas.
e. Todas as afirmativas estão corretas.
Sua resposta está correta.
A resposta correta é:
Todas as afirmativas estão corretas.
Painel / Cursos / TECNÓLOGO EM ANÁLISE E DESENV. DE SISTEMAS EAD -8222- BANCO DE DADOS APLICADOS
/ ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 18/11/2022
https://www.eadunifatecie.com.br/course/view.php?id=11222
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/index.php
https://www.eadunifatecie.com.br/course/view.php?id=11222
https://www.eadunifatecie.com.br/course/view.php?id=11222#section-7
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=426406
Questão 2
Correto
Atingiu 0,05 de 0,05
Na ocorrência de uma falha, os dados de um BD podem ser perdidos. Para que essa situação não aconteça, os SGBDs utilizam
sistemas de recuperação de falhas, que sã responsáveis pela restauração do BD para um estado consistente, anterior da ocorrência da
falha.
Analisando este contexto, assinale a alternativa que indica a técnica de recuperação que armazena arquivos sobre as atividades que
são executados em um BD.
a. Backup.
b. Bloqueio binário.
c. Shadow pages.
d. Arquivos de log.
e. Bloqueio múltiplo.
Sua resposta está correta.
A resposta correta é:
Arquivos de log.
Questão 3
Correto
Atingiu 0,05 de 0,05
O SGBD deve oferecer acesso seletivo para cada relação do BD baseando-se em contas específicas (ELMASRI e NAVATHE, 2011).
Assim, as operações também podem ser controladas e, dessa maneira, o usuário que possuir uma conta não necessariamente está
habilitado a realizar todas as funcionalidades oferecidas pelo SGBD.
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011.
 
Analisando este contexto, assinale a alternativa que apresenta o comando em SQL responsável por garantir privilégios a um usuário
ou grupo de usuários.
a. SET.
b. CREATE.
c. REVOKE.
d. GRANT.
e. INSERT.
Sua resposta está correta.
A resposta correta é:
GRANT.
Questão 4
Incorreto
Atingiu 0,00 de 0,05
Os checkpoints são utilizando em conjunto com os arquivos de log para facilitar a recuperação de dados dos BD em caso da
ocorrência de alguma falha durante a execução de transações. Suponha a execução das transações {T0, T1, ... T10}, nesta ordem.
Imagine que o checkpoint mais recente tenha ocorrido antes da execução da transação T6. Considerando este cenário, analise as
afirmativas a seguir e as classifique como Verdadeiras (V) ou Falsas (F).
 
( ) Somente as transações de T6 até T10 necessitam ser consideradas durante o esquema de recuperação.
(  ) As transações T6, T7, T8, T9 e T10 deverão ser refeitas se tiverem sido efetivadas.
(  ) As transações T6, T7, T8, T9 e T10 deverão ser desfeitas se não tiverem sido efetivadas.
 
Assinale a alternativa que contém a sequência correta.
a. V-V-V.
b. V-F-V.
c. F-V-F.
d. V-V-F.
e. F-F-F.
Sua resposta está incorreta.
A resposta correta é:
V-V-V.
Questão 5
Correto
Atingiu 0,05 de 0,05
Questão 6
Incorreto
Atingiu 0,00 de 0,05
Os SGBDs estão sujeitos à ocorrência de alguma falha durante a execução de suas transações, sejam do tipo lógica ou do sistema
computacional. Suponha que o sistema sofre uma falha de transação, na qual uma transação ativa terminou de forma anormal. Como
possíveis causas dessa falha, tem-se: lógica da transação mal definida, deadlock ou cancelamento pelo usuário. Esse tipo de falha não
compromete a memória principal e a memória secundária (disco), sendo a falha que possui a maior probabilidade de ocorrência em
um sistema.
Considerando este cenário, assinale a alternativa que indica a ação que dever ser executada.
a. Global UNDO
b. Transaction UNDO.
c. Partial UNDO.
d. Partial REDO.
e. Global REDO.
Sua resposta está correta.
A resposta correta é:
Transaction UNDO.
Na ocorrência de qualquer tipo de falha, as operações são desfeitas ou refeitas. Assim, para garantir que o BD fique consistente após
uma nova execução ou após as operações de uma transação terem sido desfeitas são implementados sistemas de recuperação.
Considerando estas informações, assinale a alternativa que apresenta um tipo de sistema de recuperação de falhas.
a. Downgrade.
b. Transaction.

c. Upgrade.
d. Schedule.
e. Checkpoint.
Sua resposta está incorreta.
A resposta correta é:
Checkpoint.
Questão 7
Correto
Atingiu 0,05 de 0,05
Uma ameaça pode ser definida como qualquer tentativa de alterar, acessar ou excluir informações de um Banco de Dados de forma
indevida e não permitida (MEDEIROS, 2013).
 
Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013.
 
Assinale a alternativa que indica um tipo de ameaça de segurança muito utilizada por invasores, que se aproveitam de falhas em
sistemas que interagem com bases de dados utilizando a linguagem SQL.
a. Worm.
b. Vírus.
c. Trojan
d. SQL Injection.
e. Backdoor.
Sua resposta está correta.
A resposta correta é:
SQL Injection.
Questão 8
Correto
Atingiu 0,05 de 0,05
A criptografia pode ser usada para proteger dados confidenciais armazenados em um banco de dados. Já a técnica de hashing, ou
também chamada de função resumo, é o método criptográfico que, quando aplicado sobre uma informação, independentemente do
tamanho que a mesma tenha, gera um resultado único e de tamanho fixo, chamado de código de hash.
Com base nestas informações, assinale a alternativa que apresenta a principal vantagem da utilização da técnica de hashing.
a. Capacidade de manutenção.
b. Capacidade de detecção de erros.
c. Capacidade de recuperação.
d. Capacidade de intrusão.
e. Capacidade de escalabilidade.
Sua resposta está correta.
A resposta correta é:
Capacidade de detecção de erros.
Questão 9
Correto
Atingiu 0,05 de 0,05
O controle de acesso baseado em papéis representa uma abordagem que restringe o acesso à apenas usuários autorizados (ELMASRI
e NAVATHE, 2011). A ideia central é que permissões de acesso são associadas a papéis, sendo estes associados à usuários. Em relação
ao controle de acesso baseado em papéis, analise as afirmativas a seguir:
 
I) Os papéis podem ser criados conforme os diferentes cargos em uma empresa ou instituição;
II) No PostgreSQL, um papel pode ser um usuário ou grupo de usuários;
III) Cada papel possui alguns objetos no BD e pode liberar o acesso aos mesmos.
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011.
 
Assinale a alternativa correta.
a. Todas as afirmativas estão corretas.
b. Apenas III está correta.
c. Apenas I e II estão corretas.
d. Apenas II e III estão corretas.
e. Apenas I está correta.
Sua resposta está correta.
A resposta correta é:
Todas as afirmativas estão corretas.
Questão 10
Correto
Atingiu 0,05 de 0,05
Geralmente, os sistemas de recuperação atuam antes e após a ocorrência de uma falha, ou seja, são implementadas ações durante o
processamento de transações, a fim de assegurar que exista informações consistentes para permitir a recuperação correta dos dados.
Além disso, são executadasações após a ocorrência da falha, com o objetivo de recuperar o estado consistente do BD antes da falha.
 
Na ocorrência de uma falha, assinale a alternativa que indica a ação que deve ser executada no caso de um comprometimento do
Banco de Dados, no qual todas as transações efetivadas são perdidas.
a. Partial REDO.
b. Global REDO.
c. Partial UNDO.
d. Transaction UNDO.
e. Transaction REDO.
Sua resposta está correta.
A resposta correta é:
Global REDO.
◄ ÁUDIO AULA 08
Seguir para...
CLIQUE AQUI PARA REALIZAR O FÓRUM DA DISCIPLINA - PRAZO FINAL: 23/11/2022 ►
https://www.eadunifatecie.com.br/mod/url/view.php?id=426405&forceview=1
https://www.eadunifatecie.com.br/mod/forum/view.php?id=426407&forceview=1

Continue navegando