Buscar

APOL 02 Sistema Gerenciador de Banco de Dados Nota 100

Prévia do material em texto

Questão 1/5
Leia e analise:
Para proteger os bancos de dados é necessário implementar diversos mecanismos de segurança buscando proteger a confidencialidade, a disponibilidade e a integridade. Deve-se avaliar se existe a necessidade de implementar o controle de fluxo, a criptografia, log de operações, controle de acesso físico e outros.
Analise as seguintes afirmativas, considerando o contexto da citação apresentada.
  I - No controle de fluxo é avaliado se o local de destino do dado em questão tem os mesmos níveis de confiança que o local de origem do dado.
 II - A criptografia é aplicada para esconder os dados originais dos não autorizados.
III - Os log das operações não implementam medidas de segurança, são úteis para estudos posteriores.
 IV - O controle do acesso de físico também tem de ser implementado para garantir disponibilidade.
Considerando o apresentado assinale a sequência das afirmativas corretas:
	
	A
	Estão corretas somente as alternativas I, III e IV.
	
	B
	Somente estão corretas as alternativas I, II e III.
	
	C
	Estão corretas as afirmativas III e IV.
	
	D
	Estão corretas as afirmativas I, II e IV.
	
	E
	Estão corretas as afirmativas I, II, III e IV.
Questão 2/5
Os programas armazenados são rotinas que ficam armazenadas (salvas) dentro da base de dados. Estes programas (rotinas) utilizam os recursos do SGDB como o SQL e os recursos da base de dados como os dados que estão nas tabelas, as próprias tabelas, índices e etc...
Analise as seguintes afirmativas e a relação entre elas.
I - Uma procedure entra em operação quando é chamada.
Porque
II - Uma trigger entra em operação automaticamente quando atender certas especificações.
A respeito dessas assertivas, assinale a opção correta:
	
	A
	As assertivas estão certas e se complementam.
	
	B
	Ambas assertivas estão corretas, mas não se complementam.
	
	C
	A assertiva I é uma proposição falsa e a II é verdadeira.
	
	D
	A assertiva I está certa e a assertiva II está errada.
	
	E
	Ambas assertivas estão erradas.
Questão 3/5
As variáveis em programas armazenados são utilizadas para armazenar valores de tipos definidos e são aplicadas como as variáveis em outras linguagens de programação.
Analise as seguintes sentenças e assinale V para as verdadeiras e F para as falsas, considerando o apresentado.
(  )  As variáveis são criada com a insturção “DECLARE”.
(  ) Os tipos de dados das variáveis tem de ser os tipos de dados suportados pelos SGDB;
(  ) Pode ser criada mais de uma variável em uma instrução “DECLARE”;
(  ) Ao declarar uma variável pode-se inicializá-la com um valor.
Considerando o apresentado assinale a sequência das afirmativas corretas.
	
	A
	F, F, F, F.
	
	B
	V, V, V, V.
	
	C
	V, F, F, F.
	
	D
	F, V, F, F.
	
	E
	V, V, F, F.
Questão 4/5
Leia e analise.
Garantir confidencialidade, disponibilidade e integridade em uma base de dados é uma tarefa constante e conforme NAVATE, et al. (2011, p. 566) “É responsabilidade do administrador de banco de dados e do administrado de segurança impor coletivamente as políticas de segurança de uma organização”.
Analise as seguintes afirmativas e a relação entre elas.
I - A segurança em uma base de dados não depende somente do DBA.
Porque
II - As políticas de segurança devem ser criadas e aprovadas por um grupo conheça os processos da organização.
A respeito dessas assertivas e das representações, assinale a opção correta:
	
	A
	As assertivas estão certas e se complementam.
	
	B
	Ambas assertivas estão corretas, mas não se complementam.
	
	C
	A assertiva I é uma proposição falsa e a II é verdadeira.
	
	D
	A assertiva I está certa e a assertiva II está errada.
	
	E
	Ambas assertivas estão erradas.
Questão 5/5
Leia e analise a seguinte citação:
Sempre que uma pessoa ou um grupo de pessoas precisa acessar um sistema de banco de dado o indivíduo ou grupo precisa primeiro solicitar uma conta de usuário (Elmasri; Navathe; Vieira; Seraphim; Seraphim, 2011, p. 565)
Analise as seguintes afirmativas, considerando o contexto da citação apresentada.
  I - No controle de acesso discricionário o usuário tem permissões concedidas ou revogadas nos objetos da base de dados.
 II - O uso de controle de acesso por view é válido nas situações de permição de leitura.
III - Na estratégia de controle de acesso obrigatório tanto os objetos da base de dados quanto o usuário são classificados.
 IV - No controle de acesso baseado em papéis é definido um papel, que recebe as permissões ou restrições e os usuários recebem um ou mais papeis.
Considerando o apresentado assinale a sequência das afirmativas corretas:
	
	A
	Estão corretas somente as alternativas I, III e IV.
	
	B
	Somente estão corretas as alternativas I, II e III.
	
	C
	Estão corretas as afirmativas III e IV.
	
	D
	Estão corretas as afirmativas I, II e IV.
	
	E
	Estão corretas as afirmativas I, II, III e IV.

Continue navegando