Buscar

BANCO DE DADOS APLICADOS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

Iniciado em quinta, 27 out 2022, 19:45
Estado Finalizada
Concluída em quinta, 27 out 2022, 19:56
Tempo
empregado
10 minutos 30 segundos
Avaliar 0,50 de um máximo de 0,50(100%)
Questão 1
Correto
Atingiu 0,05 de 0,05
A criptografia permite a proteção de dados confidenciais contra acessos não autorizados, sendo usada para proteger dados durante a
transmissão dos mesmos por uma rede de comunicação (BROWN; STALLINGS, 2017). Neste sentido, a criptografia é amplamente
empregada para proteger os dados armazenados em um Banco de Dados. Geralmente, são utilizados métodos de criptografia para
garantir a segurança dos dados, sendo que um tipo de criptografia utiliza a mesma chave para codificar e decodificar as informações.
 
Fonte: BROWN, Lawrie; STALLINGS, William. Segurança de computadores: princípios e práticas. Elsevier Brasil, 2017.
 
Assinale a alternativa que apresenta o tipo de criptografia que utiliza a mesma chave para criptografar e descriptografar os dados.
a. Criptografia assimétrica.
b. Criptografia estrangeira.
c. Criptografia simétrica.
d. Criptografia geral.
e. Criptografia por papéis.
Sua resposta está correta.
A resposta correta é:
Criptografia simétrica.
Painel / Cursos / TECNÓLOGO EM ANÁLISE E DESENV. DE SISTEMAS EAD -8222- BANCO DE DADOS APLICADOS
/ ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 18/11/2022
https://www.eadunifatecie.com.br/course/view.php?id=11222
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/index.php
https://www.eadunifatecie.com.br/course/view.php?id=11222
https://www.eadunifatecie.com.br/course/view.php?id=11222#section-7
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=426406
Questão 2
Correto
Atingiu 0,05 de 0,05
O SGBD deve oferecer acesso seletivo para cada relação do BD baseando-se em contas específicas (ELMASRI e NAVATHE, 2011).
Assim, as operações também podem ser controladas e, dessa maneira, o usuário que possuir uma conta não necessariamente está
habilitado a realizar todas as funcionalidades oferecidas pelo SGBD.
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011.
 
Analisando este contexto, assinale a alternativa que apresenta o comando em SQL responsável por garantir privilégios a um usuário
ou grupo de usuários.
a. CREATE.
b. INSERT.
c. REVOKE.
d. SET.
e. GRANT.
Sua resposta está correta.
A resposta correta é:
GRANT.
Questão 3
Correto
Atingiu 0,05 de 0,05
Os principais tipos de falhas que podem ocorrer um SGBD são: falhas de transação, erros de sistema, queda do sistema e falha de
disco (ELMASRI e NAVATHE, 2011). Em relação às falhas que podem ocorrer em um BD, analise as seguintes afirmativas e as classifique
como Verdadeiras (V) ou Falsas (F):
 
( ) Nas falhas de sistema, o sistema entra em um estado inadequado (deadlock, por exemplo);
(   ) As falhas de transação podem ser causadas por erros lógicos;
( ) Uma falha relacionada à queda do sistema pode ocasionar algum mal funcionamento no hardware ou software.
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011.
 
Assinale a alternativa que contém a sequência correta.
a. F-F-V.
b. V-V-V.
c. F-F-F.
d. F-V-F.
e. V-F-F.
Sua resposta está correta.
A resposta correta é:
V-V-V.
Questão 4
Correto
Atingiu 0,05 de 0,05
As informações de um BD devem possuir integridade, disponibilidade e confidencialidade, devendo o SGBD possuir mecanismos para
que ameaças não violem estes princípios. Em relação aos principais tipos de ameaças que podem ocorrer em um SGBD, estão
incluídos:
 
I) SQL Injection;
II) Falha no sistema;
III) Falha humana;
IV) Falha de energia.
 
Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013.
 
Assinale a alternativa correta.
a. Apenas I, II e III estão corretas.
b. Apenas II e III estão corretas.
c. Apenas IV está correta.
d. Apenas I e III estão corretas.
e. Apenas I está correta.
Sua resposta está correta.
A resposta correta é:
Apenas I, II e III estão corretas.
Questão 5
Correto
Atingiu 0,05 de 0,05
O controle de acesso baseado em papéis representa uma abordagem que restringe o acesso à apenas usuários autorizados (ELMASRI
e NAVATHE, 2011). A ideia central é que permissões de acesso são associadas a papéis, sendo estes associados à usuários. Em relação
ao acesso baseado em papéis, analise as afirmativas a seguir e as classifique como Verdadeiras (V) ou Falsas (F):
 
(   ) Os papéis podem ser criados de acordo com os diferentes cargos de uma empresa ou instituição;
(  ) Para a criação de um papel no PostgreSQL pode-se usar o comando: CREATE ROLE;
(   ) Para a exclusão de um papel no PostgreSQL pode-se usar o comando: DROP ROLE.
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011.
 
Assinale a alternativa que contém a sequência correta.
a. F-V-F.
b. V-V-V.
c. F-F-V.
d. V-F-V.
e. V-F-F.
Sua resposta está correta.
A resposta correta é:
V-V-V.
Questão 6
Correto
Atingiu 0,05 de 0,05
Os checkpoints são utilizando em conjunto com os arquivos de log para facilitar a recuperação de dados dos BD em caso da
ocorrência de alguma falha durante a execução de transações. Suponha a execução das transações {T0, T1, ... T10}, nesta ordem.
Imagine que o checkpoint mais recente tenha ocorrido antes da execução da transação T6. Considerando este cenário, analise as
afirmativas a seguir e as classifique como Verdadeiras (V) ou Falsas (F).
 
( ) Somente as transações de T6 até T10 necessitam ser consideradas durante o esquema de recuperação.
(  ) As transações T6, T7, T8, T9 e T10 deverão ser refeitas se tiverem sido efetivadas.
(  ) As transações T6, T7, T8, T9 e T10 deverão ser desfeitas se não tiverem sido efetivadas.
 
Assinale a alternativa que contém a sequência correta.
a. V-V-F.
b. F-V-F.
c. V-F-V.
d. V-V-V.
e. F-F-F.
Sua resposta está correta.
A resposta correta é:
V-V-V.
Questão 7
Correto
Atingiu 0,05 de 0,05
O controle de acesso baseado em papéis representa uma abordagem que restringe o acesso à apenas usuários autorizados (ELMASRI
e NAVATHE, 2011). A ideia central é que permissões de acesso são associadas a papéis, sendo estes associados à usuários. Em relação
ao controle de acesso baseado em papéis, analise as afirmativas a seguir:
 
I) Os papéis podem ser criados conforme os diferentes cargos em uma empresa ou instituição;
II) No PostgreSQL, um papel pode ser um usuário ou grupo de usuários;
III) Cada papel possui alguns objetos no BD e pode liberar o acesso aos mesmos.
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011.
 
Assinale a alternativa correta.
a. Apenas I e II estão corretas.
b. Todas as afirmativas estão corretas.
c. Apenas III está correta.
d. Apenas I está correta.
e. Apenas II e III estão corretas.
Sua resposta está correta.
A resposta correta é:
Todas as afirmativas estão corretas.
Questão 8
Correto
Atingiu 0,05 de 0,05
Questão 9
Correto
Atingiu 0,05 de 0,05
Geralmente, os sistemas de recuperação atuam antes e após a ocorrência de uma falha, ou seja, são implementadas ações durante o
processamento de transações, a fim de assegurar que exista informações consistentes para permitir a recuperação correta dos dados.
Além disso, são executadas ações após a ocorrência da falha, com o objetivo de recuperar o estado consistente do BD antes da falha.
 
Na ocorrência de uma falha, assinale a alternativa que indica a ação que deve ser executada no caso de um comprometimento do
Banco de Dados, no qual todas as transações efetivadas são perdidas.
a. Transaction UNDO.
b. Transaction REDO.
c. Global REDO.
d. Partial UNDO.
e. Partial REDO.
Sua resposta está correta.
A resposta correta é:
Global REDO.
Na ocorrência de qualquer tipo de falha, as operações são desfeitas ou refeitas. Assim, paragarantir que o BD fique consistente após
uma nova execução ou após as operações de uma transação terem sido desfeitas são implementados sistemas de recuperação.
Considerando estas informações, assinale a alternativa que apresenta um tipo de sistema de recuperação de falhas.
a. Schedule.
b. Upgrade.
c. Transaction.
d. Checkpoint.
e. Downgrade.
Sua resposta está correta.
A resposta correta é:
Checkpoint.
Questão 10
Correto
Atingiu 0,05 de 0,05
Um dos tipos de técnicas utilizadas pelo arquivo de log é a modificação imediata do Banco de Dados, que permite que as
modificações no BD sejam realizadas enquanto as transações ainda estão em estado ativo. A Figura a seguir apresenta dois arquivos
de log que utilizam a técnica de modificação imediata:
Fonte: A autora (2021).
Considerando esses dois arquivos de log e supondo que uma falha ocorreu após a última operação de cada arquivo (indicada pela
seta azul), analise as afirmativas a seguir:
I) Para o arquivo de log 1 deve-se realizar UNDO(T1), restaurando o valor antigo do item B (10);
II) Para o arquivo de log 2 deve-se realizar UNDO(T2), onde o valor do item de dado B é restaurado para 5 (valor antigo);
III) Para o arquivo de log 2 deve-se realizar e REDO(T1) e o valor de A ser atualizado para 10 (novo valor).
 
Assinale a alternativa correta.
a. Apenas I e III estão corretas.
b. Apenas I está correta.
c. Apenas I e II estão corretas.
d. Apenas III está correta.
e. Todas as afirmativas estão corretas.
Sua resposta está correta.
A resposta correta é:
Todas as afirmativas estão corretas.
◄ ÁUDIO AULA 08
Seguir para...
CLIQUE AQUI PARA REALIZAR O FÓRUM DA DISCIPLINA - PRAZO FINAL: 23/11/2022 ►
https://www.eadunifatecie.com.br/mod/url/view.php?id=426405&forceview=1
https://www.eadunifatecie.com.br/mod/forum/view.php?id=426407&forceview=1

Continue navegando