Buscar

CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL_ 07_03_2024_ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Iniciado em sexta, 26 jan 2024, 16:17
Estado Finalizada
Concluída em sexta, 26 jan 2024, 16:54
Tempo
empregado
36 minutos 37 segundos
Avaliar 0,45 de um máximo de 0,50(90%)
Questão 1
Completo
Atingiu 0,05 de 0,05
A criptografia permite a proteção de dados confidenciais contra acessos não autorizados, sendo usada para proteger dados durante a transmissão dos mesmos por uma
rede de comunicação (BROWN; STALLINGS, 2017). Neste sentido, a criptografia é amplamente empregada para proteger os dados armazenados em um Banco de Dados.
Geralmente, são utilizados métodos de criptografia para garantir a segurança dos dados, sendo que um tipo de criptografia utiliza a mesma chave para codificar e
decodificar as informações.
 
Fonte: BROWN, Lawrie; STALLINGS, William. Segurança de computadores: princípios e práticas. Elsevier Brasil, 2017.
 
Assinale a alternativa que apresenta o tipo de criptografia que utiliza a mesma chave para criptografar e descriptografar os dados.
a. Criptografia por papéis.
b. Criptografia simétrica.
c. Criptografia geral.
d. Criptografia estrangeira.
e. Criptografia assimétrica.
Sua resposta está correta.
Painel / Minhas Disciplinas / TECNOLÓGICO EM ANÁLISE E DESENV DE SISTEMAS - (Mód. 02.24) - BANCO DE DADOS APLICADOS / ATIVIDADE DE ESTUDO 02 - VALOR 0,5 PONTOS
/ CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02 - PRAZO FINAL: 07/03/2024
https://www.eadunifatecie.com.br/course/view.php?id=24966
https://www.eadunifatecie.com.br/course/view.php?id=24966
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/view.php?id=24966
https://www.eadunifatecie.com.br/course/view.php?id=24966#section-7
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=867042
Questão 2
Completo
Atingiu 0,05 de 0,05
Questão 3
Completo
Atingiu 0,05 de 0,05
O controle de acesso baseado em papéis representa uma abordagem que restringe o acesso à apenas usuários autorizados (ELMASRI e NAVATHE, 2011). A ideia central é
que permissões de acesso são associadas a papéis, sendo estes associados à usuários. Em relação ao controle de acesso baseado em papéis, analise as afirmativas a
seguir:
I) Os papéis podem ser criados conforme os diferentes cargos em uma empresa ou instituição;
II) No PostgreSQL, um papel pode ser um usuário ou grupo de usuários;
III) Cada papel possui alguns objetos no BD e pode liberar o acesso aos mesmos.
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011.
 
Assinale a alternativa correta.
a. As afirmativas I, II e III estão corretas.
b. Apenas III está correta.
c. Apenas I está correta.
d. Apenas II e III estão corretas.
e. Apenas I e II estão corretas.
Sua resposta está correta.
A criptografia pode ser usada para proteger dados confidenciais armazenados em um banco de dados. Já a técnica de hashing, ou também chamada de função resumo,
é o método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que a mesma tenha, gera um resultado único e de tamanho
fixo, chamado de código de hash.
Com base nestas informações, assinale a alternativa que apresenta a principal vantagem da utilização da técnica de hashing.
a. Capacidade de manutenção.
b. Capacidade de escalabilidade.
c. Capacidade de recuperação.
d. Capacidade de detecção de erros.
e. Capacidade de intrusão.
Sua resposta está correta.
Questão 4
Completo
Atingiu 0,05 de 0,05
Questão 5
Completo
Atingiu 0,00 de 0,05
Os Bancos de Dados são essenciais para qualquer tipo de sistema de informação, devendo oferecer integridade, consistência e segurança dos dados armazenados. Para
que os dados sejam devidamente armazenados em um BD, é necessária a realização de algumas operações que envolvem a transferência de dados entre memória e
disco. Em relação à transferência de dados entre memória e disco, analise as seguintes afirmativas:
 
I) A conclusão pode ser bem sucedida, indicando que o destino recebeu a informação;
II) Pode ocorrer falha parcial, indicando que o destino recebeu informação incorreta;
III) Pode ocorrer falha total, o que significa que o destino permaneceu intacto.
 
Assinale a alternativa correta:
a. Apenas I e III estão corretas.
b. Apenas II está correta.
c. Apenas I e II estão corretas.
d. As afirmativas I, II e III estão corretas.
e. Apenas I está correta.
Sua resposta está correta.
Um dos tipos de técnicas utilizadas pelo arquivo de log é a modificação imediata do Banco de Dados, que permite que as modificações no BD sejam realizadas enquanto
as transações ainda estão em estado ativo. A Figura a seguir apresenta dois arquivos de log que utilizam a técnica de modificação imediata:
Considerando esses dois arquivos de log e supondo que uma falha ocorreu após a última operação de cada arquivo (indicada pela seta azul), analise as afirmativas a
seguir:
I) Para o arquivo de log 1 deve-se realizar UNDO(T1), restaurando o valor antigo do item B (10);
II) Para o arquivo de log 2 deve-se realizar UNDO(T2), onde o valor do item de dado B é restaurado para 5 (valor antigo);
III) Para o arquivo de log 2 deve-se realizar e REDO(T1) e o valor de A ser atualizado para 10 (novo valor).
Assinale a alternativa correta.
a. As afirmativas I, II e III estão corretas.
b. Apenas I está correta.
c. Apenas I e III estão corretas.
d. Apenas III está correta.
e. Apenas I e II estão corretas.
Sua resposta está incorreta.
Questão 6
Completo
Atingiu 0,05 de 0,05
Questão 7
Completo
Atingiu 0,05 de 0,05
O controle de acesso baseado em papéis representa uma abordagem que restringe o acesso à apenas usuários autorizados (ELMASRI e NAVATHE, 2011). A ideia central é
que permissões de acesso são associadas a papéis, sendo estes associados à usuários. Em relação ao acesso baseado em papéis, analise as afirmativas a seguir e as
classifique como Verdadeiras (V) ou Falsas (F):
(   ) Os papéis podem ser criados de acordo com os diferentes cargos de uma empresa ou instituição;
(  ) Para a criação de um papel no PostgreSQL pode-se usar o comando: CREATE ROLE;
(   ) Para a exclusão de um papel no PostgreSQL pode-se usar o comando: DROP ROLE.
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011.
 
Assinale a alternativa que contém a sequência correta.
a. V-F-F.
b. F-F-V.
c. V-F-V.
d. V-V-V.
e. F-V-F.
Sua resposta está correta.
As informações de um BD devem possuir integridade, disponibilidade e confidencialidade, devendo o SGBD possuir mecanismos para que ameaças não violem estes
princípios. Em relação aos principais tipos de ameaças que podem ocorrer em um SGBD, estão incluídos:
I) SQL Injection;
II) Falha no sistema;
III) Falha humana;
IV) Falha de energia.
 
Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013.
 
Assinale a alternativa correta.
a. Apenas I, II e III estão corretas.
b. Apenas I e III estão corretas.
c. Apenas II e III estão corretas.
d. Apenas IV está correta.
e. Apenas I está correta.
Sua resposta está correta.
Questão 8
Completo
Atingiu 0,05 de 0,05
Questão 9
Completo
Atingiu 0,05 de 0,05
O arquivo de log de um SGBD pode ser gravado em dois momentos: antes ou depois da execução da transação. Na técnica de modificação adiada, adia-se a execução
de todas as operações de escrita (write) de uma transação até que ela seja parcialmente efetivada (tenha executado todas as suas ações).
Neste sentido, como o BD não é atualizado efetivamente em disco até que as operações sejam efetivadas, assinale a alternativa que indica a operação que nunca será
utilizada pela técnica de modificação adiada.
a. READ.
b. UNDO.
c. COMMIT.
d. REDO.
e. WRITE.
Sua resposta está correta.
Os checkpoints são utilizando em conjunto com os arquivos de log para facilitar a recuperação de dados dos BD em caso da ocorrência de alguma falha durante a
execução de transações. Suponha a execução das transações {T0, T1, ... T10}, nesta ordem. Imagine que o checkpoint mais recente tenha ocorridoantes da execução da
transação T6. Considerando este cenário, analise as afirmativas a seguir e as classifique como Verdadeiras (V) ou Falsas (F).
( ) Somente as transações de T6 até T10 necessitam ser consideradas durante o esquema de recuperação.
(  ) As transações T6, T7, T8, T9 e T10 deverão ser refeitas se tiverem sido efetivadas.
(  ) As transações T6, T7, T8, T9 e T10 deverão ser desfeitas se não tiverem sido efetivadas.
 
Assinale a alternativa que contém a sequência correta.
a. V-V-F.
b. V-V-V.
c. V-F-V.
d. F-V-F.
e. F-F-F.
Sua resposta está correta.
Questão 10
Completo
Atingiu 0,05 de 0,05
Na ocorrência de qualquer tipo de falha, as operações são desfeitas ou refeitas. Assim, para garantir que o BD fique consistente após uma nova execução ou após as
operações de uma transação terem sido desfeitas são implementados sistemas de recuperação.
Considerando estas informações, assinale a alternativa que apresenta um tipo de sistema de recuperação de falhas.
a. Checkpoint.
b. Schedule.
c. Upgrade.
d. Downgrade.
e. Transaction.
Sua resposta está correta.
◄ ÁUDIO AULA 08
Seguir para...
CLIQUE AQUI PARA REALIZAR O FÓRUM DA DISCIPLINA ►
https://www.eadunifatecie.com.br/mod/url/view.php?id=867041&forceview=1
https://www.eadunifatecie.com.br/mod/forum/view.php?id=867043&forceview=1

Continue navegando