Buscar

apol 1 Sistema de Banco de Dados nota 100 20 9 2016

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

96:30:16
Questão 4/5 ok
Leia e analise:
Navathe et. al. (2011, p. 563) ressalta que “As ameaças aos bancos de dados podem resultar na perda ou degradação de alguns ou de todos os objetivos de segurança comumente aceitos: integridade, disponibilidade e confidencialidade”.   (Elmasri; Navathe; Vieira; Seraphim; Seraphim, 2011, p. 563)
Analise as seguintes afirmativas, considerando o contexto da citação apresentada.
  I - São objetivos da segurança de base de dados a integridade, a disponibilidade e a confidencialidade.
 II - A violação da integridade ocorre quando o dado armazenado sofreu alteração (ões) que não tenha sido autorizada.
III - A violação da disponibilidade ocorre quando os dados não estão acessíveis (disponíveis) a quem de direito deveria estar.
 IV - A violação da confidencialidade ocorre quando os dados ficam disponíveis a sistemas ou pessoas não autorizadas.
Considerando o apresentado assinale a sequência das afirmativas corretas:
	
	A
	Estão corretas somente as alternativas I, III e IV.
	
	B
	Somente estão corretas as alternativas I, II e III.
	
	C
	Estão corretas as afirmativas III e IV.
	
	D
	Estão corretas as afirmativas I, II e IV.
	
	E
	Estão corretas as afirmativas I, II, III e IV.
Questão 3/5 ok
Leia e analise.
Garantir confidencialidade, disponibilidade e integridade em uma base de dados é uma tarefa constante e conforme NAVATE, et al. (2011, p. 566) “É responsabilidade do administrador de banco de dados e do administrado de segurança impor coletivamente as políticas de segurança de uma organização”.
Analise as seguintes afirmativas e a relação entre elas.
I - A segurança em uma base de dados não depende somente do DBA.
Porque
II - As políticas de segurança devem ser criadas e aprovadas por um grupo conheça os processos da organização.
 
A respeito dessas assertivas e das representações, assinale a opção correta:
	
	A
	As assertivas estão certas e se complementam.
	
	B
	Ambas assertivas estão corretas, mas não se complementam.
	
	C
	A assertiva I é uma proposição falsa e a II é verdadeira.
	
	D
	A assertiva I está certa e a assertiva II está errada.
	
	E
	Ambas assertivas estão erradas.
Leia e analise: ok
Navathe et. al. (2011, p. 563) ressalta que “As ameaças aos bancos de dados podem resultar na perda ou degradação de alguns ou de todos os objetivos de segurança comumente aceitos: integridade, disponibilidade e confidencialidade”.   (Elmasri; Navathe; Vieira; Seraphim; Seraphim, 2011, p. 563)
Analise as seguintes afirmativas, considerando o contexto da citação apresentada.
  I - São objetivos da segurança de base de dados a integridade, a disponibilidade e a confidencialidade.
 II - A violação da integridade ocorre quando o dado armazenado sofreu alteração (ões) que não tenha sido autorizada.
III - A violação da disponibilidade ocorre quando os dados não estão acessíveis (disponíveis) a quem de direito deveria estar.
 IV - A violação da confidencialidade ocorre quando os dados ficam disponíveis a sistemas ou pessoas não autorizadas.
Considerando o apresentado assinale a sequência das afirmativas corretas:
	
	A
	Estão corretas somente as alternativas I, III e IV.
	
	B
	Somente estão corretas as alternativas I, II e III.
	
	C
	Estão corretas as afirmativas III e IV.
	
	D
	Estão corretas as afirmativas I, II e IV.
	
	E
	Estão corretas as afirmativas I, II, III e IV.
Questão 5/5
Leia e analise a seguinte citação:
Sempre que uma pessoa ou um grupo de pessoas precisa acessar um sistema de banco de dado o indivíduo ou grupo precisa primeiro solicitar uma conta de usuário (Elmasri; Navathe; Vieira; Seraphim; Seraphim, 2011, p. 565)
Analise as seguintes afirmativas, considerando o contexto da citação apresentada.
  I - No controle de acesso discricionário o usuário tem permissões concedidas ou revogadas nos objetos da base de dados.
 II - O uso de controle de acesso por view é válido nas situações de permição de leitura.
III - Na estratégia de controle de acesso obrigatório tanto os objetos da base de dados quanto o usuário são classificados.
 IV - No controle de acesso baseado em papéis é definido um papel, que recebe as permissões ou restrições e os usuários recebem um ou mais papeis.
Considerando o apresentado assinale a sequência das afirmativas corretas:
	
	A
	Estão corretas somente as alternativas I, III e IV.
	
	B
	Somente estão corretas as alternativas I, II e III.
	
	C
	Estão corretas as afirmativas III e IV.
	
	D
	Estão corretas as afirmativas I, II e IV.
	
	E
	Estão corretas as afirmativas I, II, III e IV.
As views tem a característica principal de disponibilzar dados como se fossem uma tabela. Os dados que uma view disponibiliza são oriundos de outras views e/ou de tabelas. Na prática é uma instrução SQL de select que se transforma em uma view, ou seja, em uma fonte permanente para outros consultas SQL. Amadeu (2014, p. 164) reforça que “Podemos espcificar consultas SQL em uma view da mesma forma como fazemos consultas envolvendo tabelas da base”. 
Analise as seguintes afirmativas e a relação entre elas.
 I - Os dados de uma view podem ser selecionados.
Porque
II - Uma view tem características semelhantes de uma tabela.
A respeito dessas assertivas, assinale a opção correta:
	
	A
	As assertivas estão certas e se complementam.
	
	B
	Ambas as assertivas estão corretas, mas não se complementam.
	
	C
	A assertiva I é uma proposição falsa e a II é verdadeira.
	
	D
	A assertiva I está certa e a assertiva II está errada.
	
	E
	Ambas assertivas estão erradas.
ok
Como definido pela  Oracle Corporation e / ou suas afiliadas (2015) os índices são utilizados para encontrar registros com um valor específico de uma coluna rapidamente, ou seja, os índices agilizam o processo de localização de registros com base no valor indexado.
Analise as seguintes afirmativas, referentes a índices.
  I - Um índice é criado para uma tabela.
 II - Um índice é criado para campo (s) da tabela
III - Um campo pode ser indexado na criação da tabela.
IV - Pode-se criar indices após a criação da tabela.
Considerando o apresentado, assinale a sequência com as afirmativas corretas.
	
	A
	Estão corretas somente as alternativas I, II, III e IV.
	
	B
	Somente estão corretas as alternativas II e III.
	
	C
	Somente estão corretas as afirmativas III e IV.
	
	D
	Somente estão corretas as afirmativas II e IV.
	
	E
	Somente estão corretas as afirmativas II, III e IV.

Outros materiais