Logo Passei Direto
Buscar

Avaliaçao_Banco de Dados Aplicados - Unifatecie_II 2

User badge image
NELSON M

em

Ferramentas de estudo

Questões resolvidas

Os checkpoints são utilizando em conjunto com os arquivos de log para facilitar a recuperação de dados dos BD em caso da ocorrência de alguma falha durante a execução de transações. Suponha a execução das transações {T0, T1, ... T10}, nesta ordem. Imagine que o checkpoint mais recente tenha ocorrido antes da execução da transação T6.
Considerando este cenário, analise as afirmativas a seguir e as classifique como Verdadeiras (V) ou Falsas (F).
( ) Somente as transações de T6 até T10 necessitam ser consideradas durante o esquema de recuperação.
( ) As transações T6, T7, T8, T9 e T10 deverão ser refeitas se tiverem sido efetivadas.
( ) As transações T6, T7, T8, T9 e T10 deverão ser desfeitas se não tiverem sido efetivadas.
a. F-V-F.
b. V-V-V.
c. V-F-V.
d. F-F-F.
e. V-V-F.

Os principais tipos de falhas que podem ocorrer um SGBD são: falhas de transação, erros de sistema, queda do sistema e falha de disco (ELMASRI e NAVATHE, 2011). Em relação às falhas que podem ocorrer em um BD, analise as seguintes afirmativas e as classifique como Verdadeiras (V) ou Falsas (F):
Assinale a alternativa que contém a sequência correta.
( ) Nas falhas de sistema, o sistema entra em um estado inadequado (deadlock, por exemplo);
( ) As falhas de transação podem ser causadas por erros lógicos;
( ) Uma falha relacionada à queda do sistema pode ocasionar algum mal funcionamento no hardware ou software.
a. V-V-V.
b. F-F-F.
c. V-F-F.
d. F-F-V.
e. F-V-F.

A criptografia permite a proteção de dados confidenciais contra acessos não autorizados, sendo usada para proteger dados durante a transmissão dos mesmos por uma rede de comunicação (BROWN; STALLINGS, 2017). Neste sentido, a criptografia é amplamente empregada para proteger os dados armazenados em um Banco de Dados.
Assinale a alternativa que apresenta o tipo de criptografia que utiliza a mesma chave para criptografar e descriptografar os dados.
a. Criptografia geral.
b. Criptografia assimétrica.
c. Criptografia estrangeira.
d. Criptografia por papéis.
e. Criptografia simétrica.

O SGBD deve oferecer acesso seletivo para cada relação do BD baseando-se em contas específicas (ELMASRI e NAVATHE, 2011). Assim, as operações também podem ser controladas e, dessa maneira, o usuário que possuir uma conta não necessariamente está habilitado a realizar todas as funcionalidades oferecidas pelo SGBD.
Analisando este contexto, assinale a alternativa que apresenta o comando em SQL responsável por garantir privilégios a um usuário ou grupo de usuários.
a. GRANT.
b. CREATE.
c. REVOKE.
d. SET.
e. INSERT.

Os SGBDs estão sujeitos à ocorrência de alguma falha durante a execução de suas transações, sejam do tipo lógica ou do sistema computacional. Suponha que o sistema sofre uma falha de transação, na qual uma transação ativa terminou de forma anormal. Como possíveis causas dessa falha, tem-se: lógica da transação mal definida, deadlock ou cancelamento pelo usuário. Esse tipo de falha não compromete a memória principal e a memória secundária (disco), sendo a falha que possui a maior probabilidade de ocorrência em um sistema.
Considerando este cenário, assinale a alternativa que indica a ação que dever ser executada.
a. Transaction UNDO.
b. Global REDO.
c. Partial UNDO.
d. Global UNDO
e. Partial REDO.

Na ocorrência de qualquer tipo de falha, as operações são desfeitas ou refeitas. Assim, para garantir que o BD fique consistente após uma nova execução ou após as operações de uma transação terem sido desfeitas são implementados sistemas de recuperação.
Considerando estas informações, assinale a alternativa que apresenta um tipo de sistema de recuperação de falhas.
a. Checkpoint.
b. Downgrade.
c. Upgrade.
d. Transaction.
e. Schedule.

O controle de acesso baseado em papéis representa uma abordagem que restringe o acesso à apenas usuários autorizados (ELMASRI e NAVATHE, 2011). A ideia central é que permissões de acesso são associadas a papéis, sendo estes associados à usuários. Em relação ao controle de acesso baseado em papéis, analise as afirmativas a seguir:
Assinale a alternativa correta.
I) Os papéis podem ser criados conforme os diferentes cargos em uma empresa ou instituição;
II) No PostgreSQL, um papel pode ser um usuário ou grupo de usuários;
III) Cada papel possui alguns objetos no BD e pode liberar o acesso aos mesmos.
a. Apenas I está correta.
b. Apenas II e III estão corretas.
c. Apenas I e II estão corretas.
d. Apenas III está correta.
e. As afirmativas I, II e III estão corretas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Os checkpoints são utilizando em conjunto com os arquivos de log para facilitar a recuperação de dados dos BD em caso da ocorrência de alguma falha durante a execução de transações. Suponha a execução das transações {T0, T1, ... T10}, nesta ordem. Imagine que o checkpoint mais recente tenha ocorrido antes da execução da transação T6.
Considerando este cenário, analise as afirmativas a seguir e as classifique como Verdadeiras (V) ou Falsas (F).
( ) Somente as transações de T6 até T10 necessitam ser consideradas durante o esquema de recuperação.
( ) As transações T6, T7, T8, T9 e T10 deverão ser refeitas se tiverem sido efetivadas.
( ) As transações T6, T7, T8, T9 e T10 deverão ser desfeitas se não tiverem sido efetivadas.
a. F-V-F.
b. V-V-V.
c. V-F-V.
d. F-F-F.
e. V-V-F.

Os principais tipos de falhas que podem ocorrer um SGBD são: falhas de transação, erros de sistema, queda do sistema e falha de disco (ELMASRI e NAVATHE, 2011). Em relação às falhas que podem ocorrer em um BD, analise as seguintes afirmativas e as classifique como Verdadeiras (V) ou Falsas (F):
Assinale a alternativa que contém a sequência correta.
( ) Nas falhas de sistema, o sistema entra em um estado inadequado (deadlock, por exemplo);
( ) As falhas de transação podem ser causadas por erros lógicos;
( ) Uma falha relacionada à queda do sistema pode ocasionar algum mal funcionamento no hardware ou software.
a. V-V-V.
b. F-F-F.
c. V-F-F.
d. F-F-V.
e. F-V-F.

A criptografia permite a proteção de dados confidenciais contra acessos não autorizados, sendo usada para proteger dados durante a transmissão dos mesmos por uma rede de comunicação (BROWN; STALLINGS, 2017). Neste sentido, a criptografia é amplamente empregada para proteger os dados armazenados em um Banco de Dados.
Assinale a alternativa que apresenta o tipo de criptografia que utiliza a mesma chave para criptografar e descriptografar os dados.
a. Criptografia geral.
b. Criptografia assimétrica.
c. Criptografia estrangeira.
d. Criptografia por papéis.
e. Criptografia simétrica.

O SGBD deve oferecer acesso seletivo para cada relação do BD baseando-se em contas específicas (ELMASRI e NAVATHE, 2011). Assim, as operações também podem ser controladas e, dessa maneira, o usuário que possuir uma conta não necessariamente está habilitado a realizar todas as funcionalidades oferecidas pelo SGBD.
Analisando este contexto, assinale a alternativa que apresenta o comando em SQL responsável por garantir privilégios a um usuário ou grupo de usuários.
a. GRANT.
b. CREATE.
c. REVOKE.
d. SET.
e. INSERT.

Os SGBDs estão sujeitos à ocorrência de alguma falha durante a execução de suas transações, sejam do tipo lógica ou do sistema computacional. Suponha que o sistema sofre uma falha de transação, na qual uma transação ativa terminou de forma anormal. Como possíveis causas dessa falha, tem-se: lógica da transação mal definida, deadlock ou cancelamento pelo usuário. Esse tipo de falha não compromete a memória principal e a memória secundária (disco), sendo a falha que possui a maior probabilidade de ocorrência em um sistema.
Considerando este cenário, assinale a alternativa que indica a ação que dever ser executada.
a. Transaction UNDO.
b. Global REDO.
c. Partial UNDO.
d. Global UNDO
e. Partial REDO.

Na ocorrência de qualquer tipo de falha, as operações são desfeitas ou refeitas. Assim, para garantir que o BD fique consistente após uma nova execução ou após as operações de uma transação terem sido desfeitas são implementados sistemas de recuperação.
Considerando estas informações, assinale a alternativa que apresenta um tipo de sistema de recuperação de falhas.
a. Checkpoint.
b. Downgrade.
c. Upgrade.
d. Transaction.
e. Schedule.

O controle de acesso baseado em papéis representa uma abordagem que restringe o acesso à apenas usuários autorizados (ELMASRI e NAVATHE, 2011). A ideia central é que permissões de acesso são associadas a papéis, sendo estes associados à usuários. Em relação ao controle de acesso baseado em papéis, analise as afirmativas a seguir:
Assinale a alternativa correta.
I) Os papéis podem ser criados conforme os diferentes cargos em uma empresa ou instituição;
II) No PostgreSQL, um papel pode ser um usuário ou grupo de usuários;
III) Cada papel possui alguns objetos no BD e pode liberar o acesso aos mesmos.
a. Apenas I está correta.
b. Apenas II e III estão corretas.
c. Apenas I e II estão corretas.
d. Apenas III está correta.
e. As afirmativas I, II e III estão corretas.

Prévia do material em texto

Iniciado em domingo, 11 fev 2024, 17:13
Estado Finalizada
Concluída em domingo, 11 fev 2024, 17:19
Tempo
empregado
6 minutos 19 segundos
Avaliar 0,40 de um máximo de 0,50(80%)
Questão 1
Completo
Atingiu 0,00 de 0,05
Os checkpoints são utilizando em conjunto com os arquivos de log para facilitar a recuperação de dados dos BD em caso da
ocorrência de alguma falha durante a execução de transações. Suponha a execução das transações {T0, T1, ... T10}, nesta ordem.
Imagine que o checkpoint mais recente tenha ocorrido antes da execução da transação T6. Considerando este cenário, analise as
afirmativas a seguir e as classifique como Verdadeiras (V) ou Falsas (F).
( ) Somente as transações de T6 até T10 necessitam ser consideradas durante o esquema de recuperação.
(  ) As transações T6, T7, T8, T9 e T10 deverão ser refeitas se tiverem sido efetivadas.
(  ) As transações T6, T7, T8, T9 e T10 deverão ser desfeitas se não tiverem sido efetivadas.
 
Assinale a alternativa que contém a sequência correta.
a. F-V-F.
b. V-V-V.
c. V-F-V.
d. F-F-F.
e. V-V-F.
Sua resposta está incorreta.
Painel / Minhas Disciplinas / TECNOLÓGICO EM ANÁLISE E DESENV DE SISTEMAS - (Mód. 02.24) - BANCO DE DADOS APLICADOS
/ ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 07/03/2024
https://www.eadunifatecie.com.br/course/view.php?id=24966
https://www.eadunifatecie.com.br/course/view.php?id=24966
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=24966
https://www.eadunifatecie.com.br/course/view.php?id=24966#section-7
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=867042
Questão 2
Completo
Atingiu 0,05 de 0,05
Os principais tipos de falhas que podem ocorrer um SGBD são: falhas de transação, erros de sistema, queda do sistema e falha
de disco (ELMASRI e NAVATHE, 2011). Em relação às falhas que podem ocorrer em um BD, analise as seguintes afirmativas e as
classifique como Verdadeiras (V) ou Falsas (F):
( ) Nas falhas de sistema, o sistema entra em um estado inadequado (deadlock, por exemplo);
( ) As falhas de transação podem ser causadas por erros lógicos;
( ) Uma falha relacionada à queda do sistema pode ocasionar algum mal funcionamento no hardware ou software.
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011.
 
Assinale a alternativa que contém a sequência correta.
a. V-V-V.
b. F-F-F.
c. V-F-F.
d. F-F-V.
e. F-V-F.
Sua resposta está correta.
Questão 3
Completo
Atingiu 0,05 de 0,05
A criptografia permite a proteção de dados confidenciais contra acessos não autorizados, sendo usada para proteger dados
durante a transmissão dos mesmos por uma rede de comunicação (BROWN; STALLINGS, 2017). Neste sentido, a criptografia é
amplamente empregada para proteger os dados armazenados em um Banco de Dados. Geralmente, são utilizados métodos de
criptografia para garantir a segurança dos dados, sendo que um tipo de criptografia utiliza a mesma chave para codificar e
decodificar as informações.
 
Fonte: BROWN, Lawrie; STALLINGS, William. Segurança de computadores: princípios e práticas. Elsevier Brasil, 2017.
 
Assinale a alternativa que apresenta o tipo de criptografia que utiliza a mesma chave para criptografar e descriptografar os
dados.
a. Criptografia geral.
b. Criptografia assimétrica.
c. Criptografia estrangeira.
d. Criptografia por papéis.
e. Criptografia simétrica.
Sua resposta está correta.
Questão 4
Completo
Atingiu 0,05 de 0,05
Questão 5
Completo
Atingiu 0,00 de 0,05
O SGBD deve oferecer acesso seletivo para cada relação do BD baseando-se em contas específicas (ELMASRI e NAVATHE, 2011).
Assim, as operações também podem ser controladas e, dessa maneira, o usuário que possuir uma conta não necessariamente
está habilitado a realizar todas as funcionalidades oferecidas pelo SGBD.
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011.
 
Analisando este contexto, assinale a alternativa que apresenta o comando em SQL responsável por garantir privilégios a um
usuário ou grupo de usuários.
a. GRANT.
b. INSERT.
c. SET.
d. REVOKE.
e. CREATE.
Sua resposta está correta.
Os SGBDs estão sujeitos à ocorrência de alguma falha durante a execução de suas transações, sejam do tipo lógica ou do
sistema computacional. Suponha que o sistema sofre uma falha de transação, na qual uma transação ativa terminou de forma
anormal. Como possíveis causas dessa falha, tem-se: lógica da transação mal definida, deadlock ou cancelamento pelo usuário.
Esse tipo de falha não compromete a memória principal e a memória secundária (disco), sendo a falha que possui a maior
probabilidade de ocorrência em um sistema.
Considerando este cenário, assinale a alternativa que indica a ação que dever ser executada.
a. Partial UNDO.
b. Global UNDO.
c. Partial REDO.
d. Global REDO.
e. Transaction UNDO.
Sua resposta está incorreta.
Questão 6
Completo
Atingiu 0,05 de 0,05
Questão 7
Completo
Atingiu 0,05 de 0,05
Na ocorrência de qualquer tipo de falha, as operações são desfeitas ou refeitas. Assim, para garantir que o BD fique consistente
após uma nova execução ou após as operações de uma transação terem sido desfeitas são implementados sistemas de
recuperação.
Considerando estas informações, assinale a alternativa que apresenta um tipo de sistema de recuperação de falhas.
a. Checkpoint.
b. Downgrade.
c. Upgrade.
d. Transaction.
e. Schedule.
Sua resposta está correta.
Geralmente, os sistemas de recuperação atuam antes e após a ocorrência de uma falha, ou seja, são implementadas ações
durante o processamento de transações, a fim de assegurar que exista informações consistentes para permitir a recuperação
correta dos dados. Além disso, são executadas ações após a ocorrência da falha, com o objetivo de recuperar o estado
consistente do BD antes da falha.
 
Na ocorrência de uma falha, assinale a alternativa que indica a ação que deve ser executada no caso de um comprometimento
do Banco de Dados, no qual todas as transações efetivadas são perdidas.
a. Global REDO.
b. Transaction UNDO.
c. Transaction REDO.
d. Partial UNDO.
e. Partial REDO.
Sua resposta está correta.
Questão 8
Completo
Atingiu 0,05 de 0,05
O controle de acesso baseado em papéis representa uma abordagem que restringe o acesso à apenas usuários autorizados
(ELMASRI e NAVATHE, 2011). A ideia central é que permissões de acesso são associadas a papéis, sendo estes associados à
usuários. Em relação ao acesso baseado em papéis, analise as afirmativas a seguir e as classifique como Verdadeiras (V) ou
Falsas (F):
(   ) Os papéis podem ser criados de acordo com os diferentes cargos de uma empresa ou instituição;
(  ) Para a criação de um papel no PostgreSQL pode-se usar o comando: CREATE ROLE;
(   ) Para a exclusão de um papel no PostgreSQL pode-se usar o comando: DROP ROLE.
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011.
 
Assinale a alternativa que contém a sequência correta.
a. V-F-V.
b. V-F-F.
c. F-F-V.
d. F-V-F.
e. V-V-V.
Sua resposta está correta.
Questão 9
Completo
Atingiu 0,05 de 0,05
Os mecanismos de segurança de um Banco de Dados (BDs) podem ser definidos como as regras impostas pelo SGBD para a
verificação de todas as solicitações de acesso, comparando-as com as restrições de segurança (MEDEIROS, 2013).
 
Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013.
 
Em relação às medidas de segurança que podem ser adotadas para proteger os dados do SGBD contra ameaças, estão:
I) Realização de backup;
II) Utilização de criptografia;
III) Implementação de controle de acesso;
IV) Uso de senhas fortes.
 
Assinale a alternativa correta.
a. As afirmativas I, II, III e IV estão corretas.
b. Apenas II e III estão corretas.
c. Apenas III está correta.
d. Apenas I e II estão corretas.
e. Apenas II está correta.
Suaresposta está correta.
Questão 10
Completo
Atingiu 0,05 de 0,05
O controle de acesso baseado em papéis representa uma abordagem que restringe o acesso à apenas usuários autorizados
(ELMASRI e NAVATHE, 2011). A ideia central é que permissões de acesso são associadas a papéis, sendo estes associados à
usuários. Em relação ao controle de acesso baseado em papéis, analise as afirmativas a seguir:
I) Os papéis podem ser criados conforme os diferentes cargos em uma empresa ou instituição;
II) No PostgreSQL, um papel pode ser um usuário ou grupo de usuários;
III) Cada papel possui alguns objetos no BD e pode liberar o acesso aos mesmos.
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011.
 
Assinale a alternativa correta.
a. Apenas I está correta.
b. Apenas II e III estão corretas.
c. Apenas I e II estão corretas.
d. Apenas III está correta.
e. As afirmativas I, II e III estão corretas.
Sua resposta está correta.
◄ ÁUDIO AULA 08
Seguir para...
CLIQUE AQUI PARA REALIZAR O FÓRUM DA DISCIPLINA ►
https://www.eadunifatecie.com.br/mod/url/view.php?id=867041&forceview=1
https://www.eadunifatecie.com.br/mod/forum/view.php?id=867043&forceview=1

Mais conteúdos dessa disciplina