Buscar

atividade de estudo 2 banco de dados aplicados

Prévia do material em texto

Iniciado em sábado, 10 jun 2023, 19:33
Estado Finalizada
Concluída em sábado, 10 jun 2023, 19:42
Tempo
empregado
8 minutos 44 segundos
Avaliar 0,50 de um máximo de 0,50(100%)
Questão 1
Correto
Atingiu 0,05 de 0,05
O controle de acesso baseado em papéis representa uma abordagem que restringe o acesso à apenas usuários autorizados (ELMASRI
e NAVATHE, 2011). A ideia central é que permissões de acesso são associadas a papéis, sendo estes associados à usuários. Em relação
ao acesso baseado em papéis, analise as afirmativas a seguir e as classifique como Verdadeiras (V) ou Falsas (F):
 
(   ) Os papéis podem ser criados de acordo com os diferentes cargos de uma empresa ou instituição;
(  ) Para a criação de um papel no PostgreSQL pode-se usar o comando: CREATE ROLE;
(   ) Para a exclusão de um papel no PostgreSQL pode-se usar o comando: DROP ROLE.
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011.
 
Assinale a alternativa que contém a sequência correta.
a. F-F-V.
b. V-F-F.
c. V-V-V.
d. F-V-F.
e. V-F-V.
Sua resposta está correta.
A resposta correta é:
V-V-V.
Painel / Minhas Disciplinas / TECNOLOGIA EM SISTEMAS PARA INTERNET EAD-2123- BANCO DE DADOS APLICADOS
/ ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 18/06/2023

https://www.eadunifatecie.com.br/course/view.php?id=17650
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=17650
https://www.eadunifatecie.com.br/course/view.php?id=17650#section-7
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=555103
Questão 2
Correto
Atingiu 0,05 de 0,05
Geralmente, os sistemas de recuperação atuam antes e após a ocorrência de uma falha, ou seja, são implementadas ações durante o
processamento de transações, a fim de assegurar que exista informações consistentes para permitir a recuperação correta dos dados.
Além disso, são executadas ações após a ocorrência da falha, com o objetivo de recuperar o estado consistente do BD antes da falha.
 
Na ocorrência de uma falha, assinale a alternativa que indica a ação que deve ser executada no caso de um comprometimento do
Banco de Dados, no qual todas as transações efetivadas são perdidas.
a. Transaction REDO.
b. Partial UNDO.
c. Transaction UNDO.
d. Partial REDO.
e. Global REDO.
Sua resposta está correta.
A resposta correta é:
Global REDO.

Questão 3
Correto
Atingiu 0,05 de 0,05
Na ocorrência de uma falha, os dados de um BD podem ser perdidos. Para que essa situação não aconteça, os SGBDs utilizam
sistemas de recuperação de falhas, incluindo os arquivos de log. A Figura a seguir apresenta um arquivo final de log resultante do
escalonamento de duas transações:
Fonte: A autora (2021).
Baseado na Figura, é correto afirmar que:
a. A transação T1 é desfeita antes do início de T2.
b. A transação T2 é a primeira a iniciar sua execução.
c. A transação T1 é a primeira a iniciar sua execução.
d. A transação T1 é finalizada com erro, devendo ser desfeita.
e. A transação T2 é finalizada com erro, devendo ser desfeita.
Sua resposta está correta.
A resposta correta é:
A transação T2 é a primeira a iniciar sua execução.

Questão 4
Correto
Atingiu 0,05 de 0,05
O controle de acesso baseado em papéis representa uma abordagem que restringe o acesso à apenas usuários autorizados (ELMASRI
e NAVATHE, 2011). A ideia central é que permissões de acesso são associadas a papéis, sendo estes associados à usuários. Em relação
ao controle de acesso baseado em papéis, analise as afirmativas a seguir:
 
I) Os papéis podem ser criados conforme os diferentes cargos em uma empresa ou instituição;
II) No PostgreSQL, um papel pode ser um usuário ou grupo de usuários;
III) Cada papel possui alguns objetos no BD e pode liberar o acesso aos mesmos.
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011.
 
Assinale a alternativa correta.
a. Todas as afirmativas estão corretas.
b. Apenas I e II estão corretas.
c. Apenas III está correta.
d. Apenas II e III estão corretas.
e. Apenas I está correta.
Sua resposta está correta.
A resposta correta é:
Todas as afirmativas estão corretas.

Questão 5
Correto
Atingiu 0,05 de 0,05
Os mecanismos de segurança de um Banco de Dados (BDs) podem ser definidos como as regras impostas pelo SGBD para a
verificação de todas as solicitações de acesso, comparando-as com as restrições de segurança (MEDEIROS, 2013).
 
Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013.
 
Em relação às medidas de segurança que podem ser adotadas para proteger os dados do SGBD contra ameaças, estão:
I) Realização de backup;
II) Utilização de criptografia;
III) Implementação de controle de acesso;
IV) Uso de senhas fortes.
 
Assinale a alternativa correta.
a. Apenas III está correta.
b. Apenas I e II estão corretas.
c. Apenas II está correta.
d. Apenas II e III estão corretas.
e. Todas as afirmativas estão corretas.
Sua resposta está correta.
A resposta correta é:
Todas as afirmativas estão corretas.

Questão 6
Correto
Atingiu 0,05 de 0,05
Os principais tipos de falhas que podem ocorrer um SGBD são: falhas de transação, erros de sistema, queda do sistema e falha de
disco (ELMASRI e NAVATHE, 2011). Em relação às falhas que podem ocorrer em um BD, analise as seguintes afirmativas e as
classifique como Verdadeiras (V) ou Falsas (F):
 
( ) Nas falhas de sistema, o sistema entra em um estado inadequado (deadlock, por exemplo);
(   ) As falhas de transação podem ser causadas por erros lógicos;
( ) Uma falha relacionada à queda do sistema pode ocasionar algum mal funcionamento no hardware ou software.
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011.
 
Assinale a alternativa que contém a sequência correta.
a. F-F-F.
b. F-F-V.
c. V-F-F.
d. F-V-F.
e. V-V-V.
Sua resposta está correta.
A resposta correta é:
V-V-V.

Questão 7
Correto
Atingiu 0,05 de 0,05
O arquivo de log de um SGBD pode ser gravado em dois momentos: antes ou depois da execução da transação. Na técnica de
modificação adiada, adia-se a execução de todas as operações de escrita (write) de uma transação até que ela seja parcialmente
efetivada (tenha executado todas as suas ações).
Neste sentido, como o BD não é atualizado efetivamente em disco até que as operações sejam efetivadas, assinale a alternativa que
indica a operação que nunca será utilizada pela técnica de modificação adiada.
a. UNDO.
b. REDO.
c. READ.
d. COMMIT.
e. WRITE.
Sua resposta está correta.
A resposta correta é:
UNDO.

Questão 8
Correto
Atingiu 0,05 de 0,05
Na ocorrência de uma falha, os dados de um BD podem ser perdidos. Para que essa situação não aconteça, os SGBDs utilizam
sistemas de recuperação de falhas, que sã responsáveis pela restauração do BD para um estado consistente, anterior da ocorrência da
falha.
Analisando este contexto, assinale a alternativa que indica a técnica de recuperação que armazena arquivos sobre as atividades que
são executados em um BD.
a. Shadow pages.
b. Backup.
c. Bloqueio binário.
d. Bloqueio múltiplo.
e. Arquivos de log.
Sua resposta está correta.
A resposta correta é:
Arquivos de log.

Questão 9
Correto
Atingiu 0,05 de 0,05
Uma ameaça pode ser definida como qualquer tentativa de alterar, acessar ou excluir informações de um Banco de Dados de forma
indevida e não permitida (MEDEIROS, 2013).
 
Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013.
 
Assinale a alternativa que indica um tipo de ameaça de segurança muito utilizada por invasores, que se aproveitam de falhas em
sistemas que interagem com bases de dados utilizando a linguagem SQL.
a. Worm.
b. SQL Injection.
c. Trojan
d. Backdoor.
e. Vírus.
Sua resposta está correta.
A resposta correta é:
SQL Injection.

Questão 10
Correto
Atingiu 0,05 de 0,05
Um SGBDdeve oferecer técnicas para permitir que um conjunto de usuários tenha acesso somente a uma determinado parte dos
dados de um Banco de Dados (ELMASRI e NAVATHE, 2011). Para tal, o SGBD utiliza um sistema de autorização de acesso que é
responsável por garantir a segurança do BD contra acessos não autorizados.
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011.
 
Assinale a alternativa que indica o tipo de mecanismo utilizado para garantir a segurança e o controle de acesso para consulta e
atualização aos registros e campos de um Banco de Dados.
a. Segurança provisória.
b. Segurança por papéis.
c. Segurança discricionária.
d. Segurança alternativa.
e. Segurança total.
Sua resposta está correta.
A resposta correta é:
Segurança discricionária.
◄ ÁUDIO AULA 08
Seguir para...
CLIQUE AQUI PARA REALIZAR O FÓRUM DE DISCUSSÃO ►

https://www.eadunifatecie.com.br/mod/url/view.php?id=555102&forceview=1
https://www.eadunifatecie.com.br/mod/forum/view.php?id=555104&forceview=1

Continue navegando