Buscar

Administração de bancos de dados

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

1)
2)
A injeção de SQL é uma técnica usada para explorar dados do usuário por meio de entradas de
páginas da web, injetando comandos SQL como instruções. Basicamente, essas instruções podem ser
acionadas por usuários mal-intencionados para manipular o servidor web do aplicativo.
Sobre a injeção de SQL, assinale a alternativa correta.
Alternativas:
Código da questão: 64157
Sobre segurança em banco de dados, analise as afirmativas a seguir e assinale-as com V
(verdadeiro) ou F (falso):
( ) Autenticação é o processo de verificar se as credenciais do usuário correspondem aos dados
armazenados no banco de dados.
( ) A grande vantagem dos bancos relacionais é que o método de criação de usuário é o mesmo para
todas as plataformas de SGBD.
( ) A autenticação é a base para todos os mecanismos de autorização. Desse modo, deve haver
identificação inequívoca de cada usuário no SGBD.
( ) A segurança do banco de dados tem como principal resultado a limitação do acesso de um
usuário ao banco de dados.
( ) No controle de acesso, o conceito de ABAC está relacionado à atribuição de acesso e ações de
acordo com a função de uma pessoa no sistema.
Assinale a alternativa que contenha a sequência correta de V e F:
Alternativas:
A injeção de SQL permite que um invasor acesse os servidores de banco de dados e execute
códigos SQL.
A forma primária de injeção de SQL consiste em inserção indireta de código em campos de
texto em formulário web.
O servidor SQL deve estar parametrizado para evitar que a injeção de SQL seja executada por
criminosos.
O procedimento que constrói instruções SQL deve ser revisado quanto a vulnerabilidades a
ataques de injeção. CORRETO
A forma principal de injeção de SQL é a invasão do servidor de banco de dados com as
credenciais de superusuário.
F – F – V – V – V.
V – F – V – V – F. CORRETO
V – F – F – V – V.
F – V – F – V – V.
V – V – F – V – F.
3)
4)
Código da questão: 64154
Sobre o plano de recuperação de desastres, analise as afirmativas a seguir e assinale-as com V
(verdadeiro) ou F (falso):
( ) A recuperação de desastres deve cobrir qualquer cenário possível que ameace a disponibilidade
da infraestrutura de TI.
( ) A recuperação de desastres responsiva delineia vários cenários de desastres e define as respostas
detalhadas para cada um, minimizando o impacto negativo.
( ) Ao utilizar softwares como ransomware, a empresa garante que os dados estão protegidos contra
impactos negativos de desastres.
( ) Em muitos casos, criar e manter um plano de recuperação de desastres acaba sendo muito caro,
principalmente para empresas de pequeno porte.
( ) A recuperação de desastres é a chave para prevenir danos sérios e duradouros causados por
ameaças como desastres naturais e ransomware.
Assinale a alternativa que contenha a sequência correta de V e F:
Alternativas:
Código da questão: 64147
O conceito de __________ está relacionado com a incapacidade de um sistema ou componente de
software de executar suas funções exigidas conforme os requisitos de desempenho especificados.
Quando um __________ chega ao cliente final, é chamado de __________. Durante o desenvolvimento,
__________ são geralmente observadas pelos __________.
Assinale a alternativa que completa adequadamente as lacunas.
Alternativas:
Código da questão: 64151
V – F – F – F – V.
V – V – F – V – F.
V – V – F – F – V. CORRETO
F – V – F – V – F.
F – V – F – F – V.
Erro; erro; falha; as falhas; desenvolvedores.
Falha; defeito; falha; as falhas; testadores. CORRETO
Falta; erro; falta; as falhas; testadores.
Falha; erro; falha; as falhas; desenvolvedores.
Falta; erro; falha; as faltas; usuários.
5)
6)
Sobre bloqueios em bancos de dados, analise as afirmativas a seguir e assinale-as com V
(verdadeiro) ou F (falso):
( ) Uma solução para prevenir o deadlock é remover a espera circular ou, então, remover a exclusão
mútua.
( ) O deadlock ocorre quando dois processos precisam acessar o mesmo dado simultaneamente.
( ) Para evitar o deadlock, ao copiar 1000 linhas de uma tabela A para uma tabela B, o ideal é inserir
todas as linhas, de uma tabela para a outra, em uma única transação.
( ) Transações com muitas instruções podem vir a gerar deadlock, e por esse motivo devem ser
evitadas.
( ) Um processo preemptivo é aquele em que seus recursos podem ser retirados dele. Logo, processo
preemptivo não entra em deadlock.
Assinale a alternativa que contenha a sequência correta de V e F:
Alternativas:
Código da questão: 64140
O maior tesouro de uma empresa está em seu banco de dados, afinal os dados de seus clientes e
de seu processo de negócio são vitais para tomadas de decisões estratégicas, bem como para o
sucesso da empresa. A partir dessa afirmação, é possível concluir que a segurança do banco de
dados deve abranger uma variedade de controles, incluindo fundamentalmente a proteção da
infraestrutura física, a configuração do SGBD e a proteção de acesso aos próprios dados.
Sobre a segurança de banco de dados, analise as assertivas a seguir e identifique as corretas:
I. Na criptografia simétrica, é necessário guardar a chave privada e compartilhar a chave pública com
o destinatário da mensagem, de modo que somente quem criptografou e quem recebeu possam ler
a mensagem.
II. A criptografia assimétrica se utiliza de duas chaves, sendo uma pública (que é conhecida por
todos) e uma privada (que só você conhece). A chave privada é derivada da chave pública.
III. O nível mais simples de segurança é designar um administrador e permitir que ele gerencie os
demais usuários e crie medidas de segurança na rede.
IV. A concessão de permissões com base no que os funcionários fazem é chamada de Role-Based
Access Control (RBAC).
V. O uso de criptografia é necessário se quisermos privacidade e para proteger nossos dados em
repouso, em uso ou em movimento.
São verdadeiras:
Alternativas:
V – F – F – V – V. CORRETO
V – V – F – F – F.
F – F – V – V – F.
V – F – V – F – V.
F – F – F – V – V.
I, II e III, apenas.
7)
8)
Código da questão: 64156
Observe a figura a seguir:
Figura - Conceitos ACID
Fonte: elaborada pelo autor.
Em relação aos conceitos apresentados na figura, qual é a melhor definição para atomicidade?
Alternativas:
Código da questão: 64138
Em seu aplicativo, uma única instrução SQL INSERT, ou um único SET ou KILL global, pode não
constituir em si uma __________. Em casos assim, você usa comandos de processamento de transação
para definir a sequência de __________ que forma uma transação completa. Uma __________ marca o
I, II e IV, apenas.
III, IV e V, apenas. CORRETO
I, IV e V, apenas.
II, III e V, apenas.
Comprometer-se com a totalidade da transação que está ocorrendo, garantindo que qualquer
transação termine a operação inteira com êxito. CORRETO
Dar garantia de que as transações feitas em um sistema de arquivos e confirmadas com
sucesso sobrevivam permanentemente.
Duas ou mais transações devem ser concluídas após ler ou gravar duas vezes no mesmo lugar,
simultaneamente.
Garantir que duas (ou mais) transações não tentem atualizar o mesmo registro no banco de
dados ao mesmo tempo, alcançando a unicidade transacional ao evitar a concorrência de
transações .
Não violar as restrições de integridade colocadas nos dados pelas regras do sistema de
gerenciamento de arquivos do sistema distribuído.
9)
10)
início da __________; após uma sequência de possivelmente muitas __________, outro comando marca o
fim da __________.
Assinale a alternativa que completa adequadamente as lacunas.
Alternativas:
Código da questão: 64144
Leia o texto a seguir:
Com o passar dos anos, mais e mais opções de bancos de dados estão se tornando disponíveis para
atender às necessidades de gerenciamento e processamento de dados. Um exemplo são as
tecnologias NoSQL, as quais estão invadindo o domínio dos bancos de dados relacionais, que
garantem a integridade dos dados e das transações, mas normalmente impõem esquemas rígidos
baseados em SQL para estruturar e armazenar dados.
Sobre a tecnologia SQL e NoSQL, assinale a alternativa correta.
Alternativas:Código da questão: 64131
Sobre bancos de dados SQL e NoSQL, analise as afirmativas a seguir e assinale-as com V
(verdadeiro) ou F (falso):
( ) Um SGBD Oracle básico consiste em um banco de dados Oracle e uma instância de banco de
dados.
( ) Os bancos de dados NoSQL são usados principalmente para manipular grandes volumes de dados
estruturados.
Transação completa; instruções; instrução; transação; instruções; transação. CORRETO
Inserção; comandos; instrução; transação; inserções; transação.
Instrução; transações; instrução; transação; transações; instrução.
Transação; operações; transação; instrução; transações; instrução.
Instrução; transações; transação; instrução; transações; instrução.
Bancos de dados não relacionais, como o SQLite e o MongoDB, possuem leitura e escrita mais
rápida.
São exemplos de bancos de dados NoSQL o MongoDB e o Oracle Database.
Os gerenciadores relacionais e os não relacionais se diferenciam essencialmente pelos métodos
de leitura e escrita.
Bancos de dados SQL são melhores para transações de várias linhas, enquanto NoSQL são
melhores para dados não estruturados.
A diferença entre um banco de dados relacional e um não relacional é o processo de
sincronização com o servidor. INCORRETO
( ) Banco de dados de documentos é exemplo de um tipo de banco de dados não relacional NoSQL.
( ) Os bancos de dados SQL usam uma linguagem de consulta estruturada e têm um esquema
predefinido.
( ) As edições Express e Standard do SQL Server são gratuitas. No entanto, elas têm limitações
significativas (por exemplo, o tamanho da base de dados).
Assinale a alternativa que contenha a sequência correta de V e F:
Alternativas:
Código da questão: 64133
V – V – F – F – F.
V – F – V – V – F. CORRETO
F – F – F – V – V.
F – F – V – V – F.
V – F – V – F – V.

Continue navegando