Logo Passei Direto
Buscar

Avaliaçao_Banco de Dados Aplicados - Unifatecie_II

User badge image
NELSON M

em

Ferramentas de estudo

Questões resolvidas

A criptografia pode ser usada para proteger dados confidenciais armazenados em um banco de dados. Já a técnica de hashing, ou também chamada de função resumo, é o método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que a mesma tenha, gera um resultado único e de tamanho fixo, chamado de código de hash.
Com base nestas informações, assinale a alternativa que apresenta a principal vantagem da utilização da técnica de hashing.
a. Capacidade de intrusão.
b. Capacidade de recuperação.
c. Capacidade de manutenção.
d. Capacidade de escalabilidade.
e. Capacidade de detecção de erros.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

A criptografia pode ser usada para proteger dados confidenciais armazenados em um banco de dados. Já a técnica de hashing, ou também chamada de função resumo, é o método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que a mesma tenha, gera um resultado único e de tamanho fixo, chamado de código de hash.
Com base nestas informações, assinale a alternativa que apresenta a principal vantagem da utilização da técnica de hashing.
a. Capacidade de intrusão.
b. Capacidade de recuperação.
c. Capacidade de manutenção.
d. Capacidade de escalabilidade.
e. Capacidade de detecção de erros.

Prévia do material em texto

Iniciado em domingo, 11 fev 2024, 17:06
Estado Finalizada
Concluída em domingo, 11 fev 2024, 17:12
Tempo
empregado
6 minutos 7 segundos
Avaliar 0,30 de um máximo de 0,50(60%)
Questão 1
Completo
Atingiu 0,05 de 0,05
Na ocorrência de uma falha, os dados de um BD podem ser perdidos. Para que essa situação não aconteça, os SGBDs utilizam
sistemas de recuperação de falhas, que sã responsáveis pela restauração do BD para um estado consistente, anterior da
ocorrência da falha.
Analisando este contexto, assinale a alternativa que indica a técnica de recuperação que armazena arquivos sobre as atividades
que são executados em um BD.
a. Backup.
b. Bloqueio múltiplo.
c. Arquivos de log.
d. Bloqueio binário.
e. Shadow pages.
Sua resposta está correta.
Painel / Minhas Disciplinas / TECNOLÓGICO EM ANÁLISE E DESENV DE SISTEMAS - (Mód. 02.24) - BANCO DE DADOS APLICADOS
/ ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS / CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 07/03/2024

https://www.eadunifatecie.com.br/course/view.php?id=24966
https://www.eadunifatecie.com.br/course/view.php?id=24966
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=24966
https://www.eadunifatecie.com.br/course/view.php?id=24966#section-7
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=867042
Questão 2
Completo
Atingiu 0,05 de 0,05
Uma ameaça pode ser definida como qualquer tentativa de alterar, acessar ou excluir informações de um Banco de Dados de
forma indevida e não permitida (MEDEIROS, 2013).
 
Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013.
 
Assinale a alternativa que indica um tipo de ameaça de segurança muito utilizada por invasores, que se aproveitam de falhas em
sistemas que interagem com bases de dados utilizando a linguagem SQL.
a. Trojan.
b. SQL Injection.
c. Worm.
d. Vírus.
e. Backdoor.
Sua resposta está correta.

Questão 3
Completo
Atingiu 0,05 de 0,05
As ameaças aos Banco de Dados podem resultar na violação de alguns ou todos os princípios de segurança, sendo eles:
integridade, disponibilidade, confidencialidade. Um dos tipos de ameaças mais utilizados atualmente por invasores é a Injeção
de SQL. Em relação à esta ameaça, analise as afirmativas a seguir:
 
I) Com a utilização da injeção de SQL o invasor apenas pode visualizar os dados de uma tabela do BD, mas não pode alterar ou
excluir os mesmos;
II) A injeção de SQL ocorre quando um atacante ou invasor consegue inserir uma série de instruções SQL dentro de uma
consulta (query);
III) A maneira mais simples de ataque utilizando SQL Injection é a aplicada em formulários de login de uma determinada
aplicação.
 
Assinale a alternativa correta:
a. Apenas I está correta.
b. Apenas II está correta.
c. Apenas II e III estão corretas.
d. As afirmativas I, II e III estão corretas.
e. Apenas III está correta.
Sua resposta está correta.

Questão 4
Completo
Atingiu 0,00 de 0,05
Um dos tipos de técnicas utilizadas pelo arquivo de log é a modificação imediata do Banco de Dados, que permite que as
modificações no BD sejam realizadas enquanto as transações ainda estão em estado ativo. A Figura a seguir apresenta dois
arquivos de log que utilizam a técnica de modificação imediata:
Considerando esses dois arquivos de log e supondo que uma falha ocorreu após a última operação de cada arquivo (indicada
pela seta azul), analise as afirmativas a seguir:
I) Para o arquivo de log 1 deve-se realizar UNDO(T1), restaurando o valor antigo do item B (10);
II) Para o arquivo de log 2 deve-se realizar UNDO(T2), onde o valor do item de dado B é restaurado para 5 (valor antigo);
III) Para o arquivo de log 2 deve-se realizar e REDO(T1) e o valor de A ser atualizado para 10 (novo valor).
Assinale a alternativa correta.
a. Apenas III está correta.
b. Apenas I e II estão corretas.
c. Apenas I e III estão corretas.
d. Apenas I está correta.
e. As afirmativas I, II e III estão corretas.
Sua resposta está incorreta.

Questão 5
Completo
Atingiu 0,00 de 0,05
Questão 6
Completo
Atingiu 0,05 de 0,05
O arquivo de log de um SGBD pode ser gravado em dois momentos: antes ou depois da execução da transação. Na técnica de
modificação adiada, adia-se a execução de todas as operações de escrita (write) de uma transação até que ela seja parcialmente
efetivada (tenha executado todas as suas ações).
Neste sentido, como o BD não é atualizado efetivamente em disco até que as operações sejam efetivadas, assinale a alternativa
que indica a operação que nunca será utilizada pela técnica de modificação adiada.
a. COMMIT.
b. READ.
c. REDO.
d. WRITE.
e. UNDO.
Sua resposta está incorreta.
A criptografia pode ser usada para proteger dados confidenciais armazenados em um banco de dados. Já a técnica de hashing,
ou também chamada de função resumo, é o método criptográfico que, quando aplicado sobre uma informação,
independentemente do tamanho que a mesma tenha, gera um resultado único e de tamanho fixo, chamado de código de hash.
Com base nestas informações, assinale a alternativa que apresenta a principal vantagem da utilização da técnica de hashing.
a. Capacidade de intrusão.
b. Capacidade de manutenção.
c. Capacidade de escalabilidade.
d. Capacidade de detecção de erros.
e. Capacidade de recuperação.
Sua resposta está correta.

Questão 7
Completo
Atingiu 0,05 de 0,05
Um SGBD deve oferecer técnicas para permitir que um conjunto de usuários tenha acesso somente a uma determinado parte
dos dados de um Banco de Dados (ELMASRI e NAVATHE, 2011). Para tal, o SGBD utiliza um sistema de autorização de acesso
que é responsável por garantir a segurança do BD contra acessos não autorizados.
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011.
 
Assinale a alternativa que indica o tipo de mecanismo utilizado para garantir a segurança e o controle de acesso para consulta e
atualização aos registros e campos de um Banco de Dados.
a. Segurança provisória.
b. Segurança por papéis.
c. Segurança discricionária.
d. Segurança total.
e. Segurança alternativa.
Sua resposta está correta.

Questão 8
Completo
Atingiu 0,00 de 0,05
Na ocorrência de uma falha, os dados de um BD podem ser perdidos. Para que essa situação não aconteça, os SGBDs utilizam
sistemas de recuperação de falhas, incluindo os arquivos de log. A Figura a seguir apresenta um arquivo final de log resultante
do escalonamento de duas transações:
Fonte: A autora (2021).
Baseado na Figura, é correto afirmar que:
a. A transação T2 é finalizada com erro, devendo ser desfeita.
b. A transação T1 é a primeira a iniciar sua execução.
c. A transação T1 é desfeita antes do início de T2.
d. A transação T1 é finalizada com erro, devendo ser desfeita.
e. A transação T2 é a primeira a iniciar sua execução.
Sua resposta está incorreta.

Questão 9
Completo
Atingiu 0,00 de 0,05
Os Bancos de Dados são essenciais para qualquer tipo de sistema de informação, devendo oferecer integridade, consistência e
segurança dos dados armazenados. Para que os dados sejam devidamente armazenados em um BD, é necessária a realização
de algumas operações que envolvem a transferência de dados entre memória e disco. Em relação à transferência de dados entre
memória e disco, analise as seguintes afirmativas:
 
I) A conclusão pode ser bem sucedida, indicando que o destino recebeu a informação;
II) Pode ocorrer falha parcial, indicando que o destino recebeu informação incorreta;
III) Pode ocorrer falha total, o que significa que o destino permaneceu intacto.
 
Assinale a alternativa correta:
a. Apenas I está correta.
b. Apenas I e II estão corretas.
c. As afirmativas I, II e III estão corretas.
d. Apenas I e III estão corretas.
e. Apenas II está correta.
Sua resposta está incorreta.

Questão 10
Completo
Atingiu 0,05 de 0,05
As informações de um BD devem possuir integridade, disponibilidade e confidencialidade, devendo o SGBD possuir
mecanismos para que ameaçasnão violem estes princípios. Em relação aos principais tipos de ameaças que podem ocorrer em
um SGBD, estão incluídos:
I) SQL Injection;
II) Falha no sistema;
III) Falha humana;
IV) Falha de energia.
 
Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013.
 
Assinale a alternativa correta.
a. Apenas I e III estão corretas.
b. Apenas I, II e III estão corretas.
c. Apenas IV está correta.
d. Apenas I está correta.
e. Apenas II e III estão corretas.
Sua resposta está correta.
◄ ÁUDIO AULA 08
Seguir para...
CLIQUE AQUI PARA REALIZAR O FÓRUM DA DISCIPLINA ►

https://www.eadunifatecie.com.br/mod/url/view.php?id=867041&forceview=1
https://www.eadunifatecie.com.br/mod/forum/view.php?id=867043&forceview=1

Mais conteúdos dessa disciplina