Baixe o app para aproveitar ainda mais
Prévia do material em texto
AVALIAÇÃO-ADMINISTRAÇÃO DE BANCO DE DADOS Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. Ressaltamos que a nota para aprovação é 7,0 (sete) e será adquirida exclusivamente por meio da realização desta avaliação virtual. Seu certificado será emitido apenas após a aprovação. 1) A injeção de SQL é uma técnica usada para explorar dados do usuário por meio de entradas de páginas da web, injetando comandos SQL como instruções. Basicamente, essas instruções podem ser acionadas por usuários mal-intencionados para manipular o servidor web do aplicativo. Sobre a injeção de SQL, assinale a alternativa correta. Alternativas: • A injeção de SQL permite que um invasor acesse os servidores de banco de dados e execute códigos SQL. • O servidor SQL deve estar parametrizado para evitar que a injeção de SQL seja executada por criminosos. • A forma principal de injeção de SQL é a invasão do servidor de banco de dados com as credenciais de super usuário. • A forma primária de injeção de SQL consiste em inserção indireta de código em campos de texto em formulário web. • O procedimento que constrói instruções SQL deve ser revisado quanto a vulnerabilidades a ataques de injeção. CORRETO Resolução comentada: O ataque por injeção de SQL consiste em inserir diretamente código SQL em campos de formulários como entrada de texto, por exemplo. Desse modo, todo procedimento em uma aplicação web que execute instruções SQL precisa ser revisado, a fim de minimizar a vulnerabilidade a possíveis ataques de injeção. Código da questão: 64157 2) Leia com atenção a definição de controle de acesso. “O controle de acesso é um componente fundamental da segurança de dados, que determina quem pode acessar e usar informações e recursos da empresa. Por meio de autenticação e autorização, as políticas de controle de acesso garantem que os usuários sejam quem dizem ser e que tenham acesso apropriado aos dados da empresa. O controle de acesso também pode ser aplicado para limitar o acesso físico a campi, edifícios, salas e datacenters.” Fonte: CITRIX. O que é controle de acesso. [s. d.]. Disponível em: https://www.citrix.com/pt-br/solutions/secure-access/what-is-access-control.html. Acesso em: 29 jun. 2021. Sobre controle de acesso, autenticação e autorização, assinale a alternativa correta. Alternativas: • A autorização, diferentemente da autenticação, apresenta as políticas e define a quais partes do sistema um usuário pode ter acesso. • Um dispositivo de autenticação que contribui para o controle de acesso é o leitor biométrico. CORRETO • No controle de acesso baseado em função, o acesso se baseia em atributos como localização e horário do dia. • Um funcionário que pega emprestado o crachá de um amigo para ter acesso ao datacenter está quebrando o processo de autenticação. • A autenticação impede que dados confidenciais sejam apresentados para usuários não autenticados no sistema. Resolução comentada: A autenticação pode ser física (neste caso, trata-se de um dispositivo de leitor biométrico) ou lógica (como um campo para digitar o usuário e a senha). Em ambos os casos, a autenticação é o primeiro passo para que seja aplicado o controle de acesso. Depois que a autenticação é realizada com sucesso, o controle de acesso autoriza as ações do usuário, mediante regras e políticas previamente parametrizadas. Código da questão: 64158 3) Em termos simples, a __________ é o processo de alterar mensagens de forma que __________ seja __________, impedindo que alguém possa capturá-las. Esta é a ciência da __________, que traz inúmeras técnicas para salvaguardar as informações que estão presentes em um formato ilegível. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: • Criptografia; sua existência; oculta; escrita secreta. • Criptografia; seu significado; oculto; escrita secreta. CORRETO • Criptografia; sua existência; oculta; segurança de banco de dados. • Esteganografia; seu significado; oculto; escrita secreta. • Esteganografia; sua existência; oculta; segurança de banco de dados. Resolução comentada: Tanto a criptografia quanto a esteganografia fazem parte da ciência da escrita secreta, e ambas têm o objetivo de ocultar uma mensagem. Porém, enquanto a esteganografia busca ocultar a existência da mensagem, a criptografia busca ocultar o seu significado. Código da questão: 64153 4) Os Sistemas de Gerenciamento de Banco de Dados (SGBD) referem-se à solução usada para otimizar e __________ o __________ e __________ de dados dos bancos de dados. O SGBD oferece uma abordagem sistemática para __________ bancos de dados por meio de uma __________ para usuários, bem como cargas de trabalho que acessam os bancos de dados por meio de aplicativos. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: • Controlar; sistema; a consulta; manipular; requisição. • Gerenciar; armazenamento; a recuperação; gerenciar; interface. CORRETO • Manipular; aplicativo; a consulta; recuperar; requisição. • Manipular; armazenamento; a recuperação; gerenciar; interface. • Controlar; aplicativo; a atualização; manipular; requisição. Resolução comentada: Os SGBDs são soluções de software que, entre suas finalidades, têm o objetivo de gerenciar e otimizar o processo de recuperação de dados no banco de dados, através de uma interface para usuários. Código da questão: 64132 5) As palavras erro, falha e falta são muito utilizadas em nossa língua cotidiana. De tão utilizadas, elas acabam sendo empregadas como sinônimos, porém existem diferenças semânticas entre elas. Leia e associe as duas colunas a respeito dos conceitos de erro, falha e falta. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: • I – B; II – C; III – A. CORRETO • I – B; II – A; III – C. • I – C; II – B; III – A. • I – C; II – A; III – B. • I – A; II – B; III – C. Resolução comentada: I. Erro B. Refere-se à diferença entre a saída real e a saída esperada. II. Falha C. É a incapacidade de um sistema ou componente de executar a função necessária, de acordo com sua especificação. III. Falta A. É uma condição que faz com que o software não execute sua função exigida. Código da questão: 64148 6) Leia o texto a seguir: Com o passar dos anos, mais e mais opções de bancos de dados estão se tornando disponíveis para atender às necessidades de gerenciamento e processamento de dados. Um exemplo são as tecnologias NoSQL, as quais estão invadindo o domínio dos bancos de dados relacionais, que garantem a integridade dos dados e das transações, mas normalmente impõem esquemas rígidos baseados em SQL para estruturar e armazenar dados. Sobre a tecnologia SQL e NoSQL, assinale a alternativa correta. Alternativas: • Bancos de dados SQL são melhores para transações de várias linhas, enquanto NoSQL são melhores para dados não estruturados. CORRETO • Bancos de dados não relacionais, como o SQLite e o MongoDB, possuem leitura e escrita mais rápida. • Os gerenciadores relacionais e os não relacionais se diferenciam essencialmente pelos métodos de leitura e escrita. • A diferença entre um banco de dados relacional e um não relacional é o processo de sincronização com o servidor. • São exemplos de bancos de dados NoSQL o MongoDB e o Oracle Database. Resolução comentada: Os bancos relacionais, como SQL Server e Oracle, apresentam seus dados tabulados organizados em tabelas com linhas e colunas. Desse modo, são ideais para transações de várias linhas. Por outro lado, como o NoSQL não possui uma estrutura fixa (pode ser do tipo documento, colunar, chave-valor ou grafos), é um tipo ideal para dados não estruturados. Código da questão: 64131 7) Observe a figura a seguir: Figura - Conceitos ACID Fonte: elaborada pelo autor. Emrelação aos conceitos apresentados na figura, qual é a melhor definição para atomicidade? Alternativas: • Duas ou mais transações devem ser concluídas após ler ou gravar duas vezes no mesmo lugar, simultaneamente. • Dar garantia de que as transações feitas em um sistema de arquivos e confirmadas com sucesso sobrevivam permanentemente. • Comprometer-se com a totalidade da transação que está ocorrendo, garantindo que qualquer transação termine a operação inteira com êxito. CORRETO • Garantir que duas (ou mais) transações não tentem atualizar o mesmo registro no banco de dados ao mesmo tempo, alcançando a unicidade transacional ao evitar a concorrência de transações . • Não violar as restrições de integridade colocadas nos dados pelas regras do sistema de gerenciamento de arquivos do sistema distribuído. Resolução comentada: Ao aplicar o conceito de atomicidade, você garante que toda a transação será concluída com êxito – ou que nenhuma das transações deve ocorrer. Logo, se houver queda de energia ou perda de conexão, o banco de dados deve sempre ser revertido para seu estado anterior. Código da questão: 64138 8) Um SGBDR se refere a um banco de dados __________ que armazena dados em um formato __________, usando __________ e __________. Isso torna mais fácil localizar e acessar valores específicos no banco de dados. Assinale a alternativa que completa adequadamente as lacunas: Alternativas: • NoSQL; não estruturado; chave; valor. • Não relacional; não estruturado; chave; valor. • Relacional; estruturado; linhas; colunas. CORRETO • Tabular; estruturado; chave; valor. • Não estruturado; colunar; linhas; colunas. Resolução comentada: Os bancos de dados relacionais se destacam por sua capacidade de armazenar dados estruturados. Os dados são armazenados em uma estrutura tabular com linhas e colunas, formando uma tabela. Código da questão: 64137 9) Sobre segurança em banco de dados, analise as afirmativas a seguir e assinale-as com V (verdadeiro) ou F (falso): ( ) Autenticação é o processo de verificar se as credenciais do usuário correspondem aos dados armazenados no banco de dados. ( ) A grande vantagem dos bancos relacionais é que o método de criação de usuário é o mesmo para todas as plataformas de SGBD. ( ) A autenticação é a base para todos os mecanismos de autorização. Desse modo, deve haver identificação inequívoca de cada usuário no SGBD. ( ) A segurança do banco de dados tem como principal resultado a limitação do acesso de um usuário ao banco de dados. ( ) No controle de acesso, o conceito de ABAC está relacionado à atribuição de acesso e ações de acordo com a função de uma pessoa no sistema. Assinale a alternativa que contenha a sequência correta de V e F: Alternativas: • V – F – F – V – V. • F – V – F – V – V. • F – F – V – V – V. • V – V – F – V – F. • V – F – V – V – F. CORRETO Resolução comentada: A primeira, a terceira e a quarta afirmativas são verdadeiras. Veja a forma correta das afirmativas falsas: Segunda: os métodos de criação de contas de usuário variam de plataforma para plataforma, e você terá que consultar a documentação específica do SGBD para saber o procedimento exato. Quinta: no controle de acesso, o conceito de RBAC (Controle de Acesso Baseado em Função) está relacionado à atribuição de acesso e ações de acordo com a função de uma pessoa no sistema. O ABAC (Controle de Acesso Baseado em Atributo) é outro tipo de estratégia, não sendo baseado em funções, e sim em atributos. Código da questão: 64154 10) A autenticação, a autorização e o controle de acesso podem parecer semelhantes e, inclusive, são usados de modo intercambiável por muitas pessoas, entretanto existem diferenças cruciais entre eles no gerenciamento de acesso. Desse modo, leia e associe as duas colunas a seguir, conforme os conceitos de autenticação, autorização e controle de acesso. Assinale a alternativa que traz a associação correta entre as duas colunas: Alternativas: • I – A; II – C; III – B. • I – A; II – B; III – C. • I – C; II – B; III – A. CORRETO • I – B; II – A; III – C. • I – B; II – C; III – A. Resolução comentada: I. Autenticação C. Verifica se alguém tem credenciais válidas para acessar um computador, uma rede ou um aplicativo. II. Autorização B. Especifica quais ações os usuários válidos podem executar em quais recursos. III. Controle de Acesso A. Aplica e faz cumprir as políticas de segurança de uma empresa em ambiente computacional. Código da questão: 64155
Compartilhar