Baixe o app para aproveitar ainda mais
Prévia do material em texto
1) 2) A injeção de SQL é uma técnica usada para explorar dados do usuário por meio de entradas de páginas da web, injetando comandos SQL como instruções. Basicamente, essas instruções podem ser acionadas por usuários mal-intencionados para manipular o servidor web do aplicativo. Sobre a injeção de SQL, assinale a alternativa correta. Alternativas: Código da questão: 64157 Sobre segurança em banco de dados, analise as afirmativas a seguir e assinale-as com V (verdadeiro) ou F (falso): ( ) Autenticação é o processo de verificar se as credenciais do usuário correspondem aos dados armazenados no banco de dados. ( ) A grande vantagem dos bancos relacionais é que o método de criação de usuário é o mesmo para todas as plataformas de SGBD. ( ) A autenticação é a base para todos os mecanismos de autorização. Desse modo, deve haver identificação inequívoca de cada usuário no SGBD. ( ) A segurança do banco de dados tem como principal resultado a limitação do acesso de um usuário ao banco de dados. ( ) No controle de acesso, o conceito de ABAC está relacionado à atribuição de acesso e ações de acordo com a função de uma pessoa no sistema. Assinale a alternativa que contenha a sequência correta de V e F: Alternativas: A injeção de SQL permite que um invasor acesse os servidores de banco de dados e execute códigos SQL. A forma primária de injeção de SQL consiste em inserção indireta de código em campos de texto em formulário web. O servidor SQL deve estar parametrizado para evitar que a injeção de SQL seja executada por criminosos. O procedimento que constrói instruções SQL deve ser revisado quanto a vulnerabilidades a ataques de injeção. CORRETO A forma principal de injeção de SQL é a invasão do servidor de banco de dados com as credenciais de superusuário. F – F – V – V – V. V – F – V – V – F. CORRETO V – F – F – V – V. F – V – F – V – V. V – V – F – V – F. 3) 4) Código da questão: 64154 Sobre o plano de recuperação de desastres, analise as afirmativas a seguir e assinale-as com V (verdadeiro) ou F (falso): ( ) A recuperação de desastres deve cobrir qualquer cenário possível que ameace a disponibilidade da infraestrutura de TI. ( ) A recuperação de desastres responsiva delineia vários cenários de desastres e define as respostas detalhadas para cada um, minimizando o impacto negativo. ( ) Ao utilizar softwares como ransomware, a empresa garante que os dados estão protegidos contra impactos negativos de desastres. ( ) Em muitos casos, criar e manter um plano de recuperação de desastres acaba sendo muito caro, principalmente para empresas de pequeno porte. ( ) A recuperação de desastres é a chave para prevenir danos sérios e duradouros causados por ameaças como desastres naturais e ransomware. Assinale a alternativa que contenha a sequência correta de V e F: Alternativas: Código da questão: 64147 O conceito de __________ está relacionado com a incapacidade de um sistema ou componente de software de executar suas funções exigidas conforme os requisitos de desempenho especificados. Quando um __________ chega ao cliente final, é chamado de __________. Durante o desenvolvimento, __________ são geralmente observadas pelos __________. Assinale a alternativa que completa adequadamente as lacunas. Alternativas: Código da questão: 64151 V – F – F – F – V. V – V – F – V – F. V – V – F – F – V. CORRETO F – V – F – V – F. F – V – F – F – V. Erro; erro; falha; as falhas; desenvolvedores. Falha; defeito; falha; as falhas; testadores. CORRETO Falta; erro; falta; as falhas; testadores. Falha; erro; falha; as falhas; desenvolvedores. Falta; erro; falha; as faltas; usuários. 5) 6) Sobre bloqueios em bancos de dados, analise as afirmativas a seguir e assinale-as com V (verdadeiro) ou F (falso): ( ) Uma solução para prevenir o deadlock é remover a espera circular ou, então, remover a exclusão mútua. ( ) O deadlock ocorre quando dois processos precisam acessar o mesmo dado simultaneamente. ( ) Para evitar o deadlock, ao copiar 1000 linhas de uma tabela A para uma tabela B, o ideal é inserir todas as linhas, de uma tabela para a outra, em uma única transação. ( ) Transações com muitas instruções podem vir a gerar deadlock, e por esse motivo devem ser evitadas. ( ) Um processo preemptivo é aquele em que seus recursos podem ser retirados dele. Logo, processo preemptivo não entra em deadlock. Assinale a alternativa que contenha a sequência correta de V e F: Alternativas: Código da questão: 64140 O maior tesouro de uma empresa está em seu banco de dados, afinal os dados de seus clientes e de seu processo de negócio são vitais para tomadas de decisões estratégicas, bem como para o sucesso da empresa. A partir dessa afirmação, é possível concluir que a segurança do banco de dados deve abranger uma variedade de controles, incluindo fundamentalmente a proteção da infraestrutura física, a configuração do SGBD e a proteção de acesso aos próprios dados. Sobre a segurança de banco de dados, analise as assertivas a seguir e identifique as corretas: I. Na criptografia simétrica, é necessário guardar a chave privada e compartilhar a chave pública com o destinatário da mensagem, de modo que somente quem criptografou e quem recebeu possam ler a mensagem. II. A criptografia assimétrica se utiliza de duas chaves, sendo uma pública (que é conhecida por todos) e uma privada (que só você conhece). A chave privada é derivada da chave pública. III. O nível mais simples de segurança é designar um administrador e permitir que ele gerencie os demais usuários e crie medidas de segurança na rede. IV. A concessão de permissões com base no que os funcionários fazem é chamada de Role-Based Access Control (RBAC). V. O uso de criptografia é necessário se quisermos privacidade e para proteger nossos dados em repouso, em uso ou em movimento. São verdadeiras: Alternativas: V – F – F – V – V. CORRETO V – V – F – F – F. F – F – V – V – F. V – F – V – F – V. F – F – F – V – V. I, II e III, apenas. 7) 8) Código da questão: 64156 Observe a figura a seguir: Figura - Conceitos ACID Fonte: elaborada pelo autor. Em relação aos conceitos apresentados na figura, qual é a melhor definição para atomicidade? Alternativas: Código da questão: 64138 Em seu aplicativo, uma única instrução SQL INSERT, ou um único SET ou KILL global, pode não constituir em si uma __________. Em casos assim, você usa comandos de processamento de transação para definir a sequência de __________ que forma uma transação completa. Uma __________ marca o I, II e IV, apenas. III, IV e V, apenas. CORRETO I, IV e V, apenas. II, III e V, apenas. Comprometer-se com a totalidade da transação que está ocorrendo, garantindo que qualquer transação termine a operação inteira com êxito. CORRETO Dar garantia de que as transações feitas em um sistema de arquivos e confirmadas com sucesso sobrevivam permanentemente. Duas ou mais transações devem ser concluídas após ler ou gravar duas vezes no mesmo lugar, simultaneamente. Garantir que duas (ou mais) transações não tentem atualizar o mesmo registro no banco de dados ao mesmo tempo, alcançando a unicidade transacional ao evitar a concorrência de transações . Não violar as restrições de integridade colocadas nos dados pelas regras do sistema de gerenciamento de arquivos do sistema distribuído. 9) 10) início da __________; após uma sequência de possivelmente muitas __________, outro comando marca o fim da __________. Assinale a alternativa que completa adequadamente as lacunas. Alternativas: Código da questão: 64144 Leia o texto a seguir: Com o passar dos anos, mais e mais opções de bancos de dados estão se tornando disponíveis para atender às necessidades de gerenciamento e processamento de dados. Um exemplo são as tecnologias NoSQL, as quais estão invadindo o domínio dos bancos de dados relacionais, que garantem a integridade dos dados e das transações, mas normalmente impõem esquemas rígidos baseados em SQL para estruturar e armazenar dados. Sobre a tecnologia SQL e NoSQL, assinale a alternativa correta. Alternativas:Código da questão: 64131 Sobre bancos de dados SQL e NoSQL, analise as afirmativas a seguir e assinale-as com V (verdadeiro) ou F (falso): ( ) Um SGBD Oracle básico consiste em um banco de dados Oracle e uma instância de banco de dados. ( ) Os bancos de dados NoSQL são usados principalmente para manipular grandes volumes de dados estruturados. Transação completa; instruções; instrução; transação; instruções; transação. CORRETO Inserção; comandos; instrução; transação; inserções; transação. Instrução; transações; instrução; transação; transações; instrução. Transação; operações; transação; instrução; transações; instrução. Instrução; transações; transação; instrução; transações; instrução. Bancos de dados não relacionais, como o SQLite e o MongoDB, possuem leitura e escrita mais rápida. São exemplos de bancos de dados NoSQL o MongoDB e o Oracle Database. Os gerenciadores relacionais e os não relacionais se diferenciam essencialmente pelos métodos de leitura e escrita. Bancos de dados SQL são melhores para transações de várias linhas, enquanto NoSQL são melhores para dados não estruturados. A diferença entre um banco de dados relacional e um não relacional é o processo de sincronização com o servidor. INCORRETO ( ) Banco de dados de documentos é exemplo de um tipo de banco de dados não relacional NoSQL. ( ) Os bancos de dados SQL usam uma linguagem de consulta estruturada e têm um esquema predefinido. ( ) As edições Express e Standard do SQL Server são gratuitas. No entanto, elas têm limitações significativas (por exemplo, o tamanho da base de dados). Assinale a alternativa que contenha a sequência correta de V e F: Alternativas: Código da questão: 64133 V – V – F – F – F. V – F – V – V – F. CORRETO F – F – F – V – V. F – F – V – V – F. V – F – V – F – V.
Compartilhar