Buscar

AVALIAÇÃO DE BANCO DE DADOS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AVALIAÇÃO-ADMINISTRAÇÃO DE BANCO DE DADOS 
 
Prepare-se! Chegou a hora de você testar o conhecimento adquirido nesta disciplina. 
Ressaltamos que a nota para aprovação é 7,0 (sete) e será adquirida exclusivamente 
por meio da realização desta avaliação virtual. Seu certificado será emitido apenas após 
a aprovação. 
1) 
A injeção de SQL é uma técnica usada para explorar dados do usuário por meio de 
entradas de páginas da web, injetando comandos SQL como instruções. Basicamente, 
essas instruções podem ser acionadas por usuários mal-intencionados para manipular 
o servidor web do aplicativo. 
Sobre a injeção de SQL, assinale a alternativa correta. 
 
Alternativas: 
• A injeção de SQL permite que um invasor acesse os servidores de banco de 
dados e execute códigos SQL. 
• O servidor SQL deve estar parametrizado para evitar que a injeção de SQL seja 
executada por criminosos. 
• A forma principal de injeção de SQL é a invasão do servidor de banco de dados 
com as credenciais de super usuário. 
• A forma primária de injeção de SQL consiste em inserção indireta de código em 
campos de texto em formulário web. 
• O procedimento que constrói instruções SQL deve ser revisado quanto a 
vulnerabilidades a ataques de injeção. CORRETO 
Resolução comentada: 
O ataque por injeção de SQL consiste em inserir diretamente código SQL em campos 
de formulários como entrada de texto, por exemplo. Desse modo, todo procedimento 
em uma aplicação web que execute instruções SQL precisa ser revisado, a fim de 
minimizar a vulnerabilidade a possíveis ataques de injeção. 
Código da questão: 64157 
2) 
Leia com atenção a definição de controle de acesso. 
“O controle de acesso é um componente fundamental da segurança de dados, que 
determina quem pode acessar e usar informações e recursos da empresa. Por meio de 
autenticação e autorização, as políticas de controle de acesso garantem que os 
usuários sejam quem dizem ser e que tenham acesso apropriado aos dados da 
empresa. O controle de acesso também pode ser aplicado para limitar o acesso físico a 
campi, edifícios, salas e datacenters.” 
Fonte: CITRIX. O que é controle de acesso. [s. d.]. Disponível em: 
https://www.citrix.com/pt-br/solutions/secure-access/what-is-access-control.html. 
Acesso em: 29 jun. 2021. 
Sobre controle de acesso, autenticação e autorização, assinale a alternativa correta. 
 
Alternativas: 
• A autorização, diferentemente da autenticação, apresenta as políticas e define a 
quais partes do sistema um usuário pode ter acesso. 
• Um dispositivo de autenticação que contribui para o controle de acesso é o 
leitor biométrico. CORRETO 
• No controle de acesso baseado em função, o acesso se baseia em atributos 
como localização e horário do dia. 
• Um funcionário que pega emprestado o crachá de um amigo para ter acesso ao 
datacenter está quebrando o processo de autenticação. 
• A autenticação impede que dados confidenciais sejam apresentados para 
usuários não autenticados no sistema. 
Resolução comentada: 
A autenticação pode ser física (neste caso, trata-se de um dispositivo de leitor 
biométrico) ou lógica (como um campo para digitar o usuário e a senha). Em ambos os 
casos, a autenticação é o primeiro passo para que seja aplicado o controle de acesso. 
Depois que a autenticação é realizada com sucesso, o controle de acesso autoriza as 
ações do usuário, mediante regras e políticas previamente parametrizadas. 
Código da questão: 64158 
3) 
Em termos simples, a __________ é o processo de alterar mensagens de forma que 
__________ seja __________, impedindo que alguém possa capturá-las. Esta é a ciência da 
__________, que traz inúmeras técnicas para salvaguardar as informações que estão 
presentes em um formato ilegível. 
Assinale a alternativa que completa adequadamente as lacunas: 
 
Alternativas: 
• Criptografia; sua existência; oculta; escrita secreta. 
• Criptografia; seu significado; oculto; escrita secreta. CORRETO 
• Criptografia; sua existência; oculta; segurança de banco de dados. 
• Esteganografia; seu significado; oculto; escrita secreta. 
• Esteganografia; sua existência; oculta; segurança de banco de dados. 
Resolução comentada: 
Tanto a criptografia quanto a esteganografia fazem parte da ciência da escrita secreta, 
e ambas têm o objetivo de ocultar uma mensagem. Porém, enquanto a esteganografia 
busca ocultar a existência da mensagem, a criptografia busca ocultar o seu significado. 
Código da questão: 64153 
4) 
Os Sistemas de Gerenciamento de Banco de Dados (SGBD) referem-se à solução usada 
para otimizar e __________ o __________ e __________ de dados dos bancos de dados. O 
SGBD oferece uma abordagem sistemática para __________ bancos de dados por meio 
de uma __________ para usuários, bem como cargas de trabalho que acessam os bancos 
de dados por meio de aplicativos. 
Assinale a alternativa que completa adequadamente as lacunas: 
 
Alternativas: 
• Controlar; sistema; a consulta; manipular; requisição. 
• Gerenciar; armazenamento; a recuperação; gerenciar; interface. CORRETO 
• Manipular; aplicativo; a consulta; recuperar; requisição. 
• Manipular; armazenamento; a recuperação; gerenciar; interface. 
• Controlar; aplicativo; a atualização; manipular; requisição. 
Resolução comentada: 
Os SGBDs são soluções de software que, entre suas finalidades, têm o objetivo de 
gerenciar e otimizar o processo de recuperação de dados no banco de dados, através 
de uma interface para usuários. 
Código da questão: 64132 
5) 
As palavras erro, falha e falta são muito utilizadas em nossa língua cotidiana. De tão 
utilizadas, elas acabam sendo empregadas como sinônimos, porém existem diferenças 
semânticas entre elas. 
Leia e associe as duas colunas a respeito dos conceitos de erro, falha e falta. 
 
Assinale a alternativa que traz a associação correta entre as duas colunas: 
 
Alternativas: 
• I – B; II – C; III – A. CORRETO 
• I – B; II – A; III – C. 
• I – C; II – B; III – A. 
• I – C; II – A; III – B. 
• I – A; II – B; III – C. 
Resolução comentada: 
I. Erro B. Refere-se à diferença entre a saída real e a saída esperada. 
II. Falha C. É a incapacidade de um sistema ou componente de executar a função 
necessária, de acordo com sua especificação. 
III. Falta A. É uma condição que faz com que o software não execute sua função exigida. 
Código da questão: 64148 
6) 
Leia o texto a seguir: 
Com o passar dos anos, mais e mais opções de bancos de dados estão se tornando 
disponíveis para atender às necessidades de gerenciamento e processamento de 
dados. Um exemplo são as tecnologias NoSQL, as quais estão invadindo o domínio dos 
bancos de dados relacionais, que garantem a integridade dos dados e das transações, 
mas normalmente impõem esquemas rígidos baseados em SQL para estruturar e 
armazenar dados. 
Sobre a tecnologia SQL e NoSQL, assinale a alternativa correta. 
 
Alternativas: 
• Bancos de dados SQL são melhores para transações de várias linhas, enquanto 
NoSQL são melhores para dados não estruturados. CORRETO 
• Bancos de dados não relacionais, como o SQLite e o MongoDB, possuem leitura 
e escrita mais rápida. 
• Os gerenciadores relacionais e os não relacionais se diferenciam essencialmente 
pelos métodos de leitura e escrita. 
• A diferença entre um banco de dados relacional e um não relacional é o 
processo de sincronização com o servidor. 
• São exemplos de bancos de dados NoSQL o MongoDB e o Oracle Database. 
Resolução comentada: 
Os bancos relacionais, como SQL Server e Oracle, apresentam seus dados tabulados 
organizados em tabelas com linhas e colunas. Desse modo, são ideais para transações 
de várias linhas. Por outro lado, como o NoSQL não possui uma estrutura fixa (pode ser 
do tipo documento, colunar, chave-valor ou grafos), é um tipo ideal para dados não 
estruturados. 
Código da questão: 64131 
7) 
Observe a figura a seguir: 
Figura - Conceitos ACID 
 
Fonte: elaborada pelo autor. 
Emrelação aos conceitos apresentados na figura, qual é a melhor definição para 
atomicidade? 
 
Alternativas: 
• Duas ou mais transações devem ser concluídas após ler ou gravar duas vezes no 
mesmo lugar, simultaneamente. 
• Dar garantia de que as transações feitas em um sistema de arquivos e 
confirmadas com sucesso sobrevivam permanentemente. 
• Comprometer-se com a totalidade da transação que está ocorrendo, garantindo 
que qualquer transação termine a operação inteira com êxito. CORRETO 
• Garantir que duas (ou mais) transações não tentem atualizar o mesmo registro 
no banco de dados ao mesmo tempo, alcançando a unicidade transacional ao 
evitar a concorrência de transações . 
• Não violar as restrições de integridade colocadas nos dados pelas regras do 
sistema de gerenciamento de arquivos do sistema distribuído. 
Resolução comentada: 
Ao aplicar o conceito de atomicidade, você garante que toda a transação será 
concluída com êxito – ou que nenhuma das transações deve ocorrer. Logo, se houver 
queda de energia ou perda de conexão, o banco de dados deve sempre ser revertido 
para seu estado anterior. 
Código da questão: 64138 
8) 
Um SGBDR se refere a um banco de dados __________ que armazena dados em um 
formato __________, usando __________ e __________. Isso torna mais fácil localizar e acessar 
valores específicos no banco de dados. 
Assinale a alternativa que completa adequadamente as lacunas: 
 
Alternativas: 
• NoSQL; não estruturado; chave; valor. 
• Não relacional; não estruturado; chave; valor. 
• Relacional; estruturado; linhas; colunas. CORRETO 
• Tabular; estruturado; chave; valor. 
• Não estruturado; colunar; linhas; colunas. 
Resolução comentada: 
Os bancos de dados relacionais se destacam por sua capacidade de armazenar dados 
estruturados. Os dados são armazenados em uma estrutura tabular com linhas e 
colunas, formando uma tabela. 
Código da questão: 64137 
9) 
Sobre segurança em banco de dados, analise as afirmativas a seguir e assinale-as com 
V (verdadeiro) ou F (falso): 
( ) Autenticação é o processo de verificar se as credenciais do usuário correspondem 
aos dados armazenados no banco de dados. 
( ) A grande vantagem dos bancos relacionais é que o método de criação de usuário é 
o mesmo para todas as plataformas de SGBD. 
( ) A autenticação é a base para todos os mecanismos de autorização. Desse modo, 
deve haver identificação inequívoca de cada usuário no SGBD. 
( ) A segurança do banco de dados tem como principal resultado a limitação do acesso 
de um usuário ao banco de dados. 
( ) No controle de acesso, o conceito de ABAC está relacionado à atribuição de acesso e 
ações de acordo com a função de uma pessoa no sistema. 
Assinale a alternativa que contenha a sequência correta de V e F: 
 
Alternativas: 
• V – F – F – V – V. 
• F – V – F – V – V. 
• F – F – V – V – V. 
• V – V – F – V – F. 
• V – F – V – V – F. CORRETO 
Resolução comentada: 
A primeira, a terceira e a quarta afirmativas são verdadeiras. 
Veja a forma correta das afirmativas falsas: 
Segunda: os métodos de criação de contas de usuário variam de plataforma para 
plataforma, e você terá que consultar a documentação específica do SGBD para saber o 
procedimento exato. 
Quinta: no controle de acesso, o conceito de RBAC (Controle de Acesso Baseado em 
Função) está relacionado à atribuição de acesso e ações de acordo com a função de 
uma pessoa no sistema. O ABAC (Controle de Acesso Baseado em Atributo) é outro 
tipo de estratégia, não sendo baseado em funções, e sim em atributos. 
Código da questão: 64154 
10) 
A autenticação, a autorização e o controle de acesso podem parecer semelhantes e, 
inclusive, são usados de modo intercambiável por muitas pessoas, entretanto existem 
diferenças cruciais entre eles no gerenciamento de acesso. Desse modo, leia e associe 
as duas colunas a seguir, conforme os conceitos de autenticação, autorização e 
controle de acesso. 
 
Assinale a alternativa que traz a associação correta entre as duas colunas: 
 
Alternativas: 
• I – A; II – C; III – B. 
• I – A; II – B; III – C. 
• I – C; II – B; III – A. CORRETO 
• I – B; II – A; III – C. 
• I – B; II – C; III – A. 
Resolução comentada: 
I. Autenticação C. Verifica se alguém tem credenciais válidas para acessar um 
computador, uma rede ou um aplicativo. 
II. Autorização B. Especifica quais ações os usuários válidos podem executar em quais 
recursos. 
III. Controle de Acesso A. Aplica e faz cumprir as políticas de segurança de uma 
empresa em ambiente computacional. 
Código da questão: 64155

Continue navegando