Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1/5 Leia e analise: Para proteger os bancos de dados é necessário implementar diversos mecanismos de segurança buscando proteger a confidencialidade, a disponibilidade e a integridade. Deve-se avaliar se existe a necessidade de implementar o controle de fluxo, a criptografia, log de operações, controle de acesso físico e outros. Analise as seguintes afirmativas, considerando o contexto da citação apresentada. I - No controle de fluxo é avaliado se o local de destino do dado em questão tem os mesmos níveis de confiança que o local de origem do dado. II - A criptografia é aplicada para esconder os dados originais dos não autorizados. III - Os log das operações não implementam medidas de segurança, são úteis para estudos posteriores. IV - O controle do acesso de físico também tem de ser implementado para garantir disponibilidade. Considerando o apresentado assinale a sequência das afirmativas corretas: A Estão corretas somente as alternativas I, III e IV. B Somente estão corretas as alternativas I, II e III. C Estão corretas as afirmativas III e IV. D Estão corretas as afirmativas I, II e IV. E Estão corretas as afirmativas I, II, III e IV. Questão 2/5 Os programas armazenados são rotinas que ficam armazenadas (salvas) dentro da base de dados. Estes programas (rotinas) utilizam os recursos do SGDB como o SQL e os recursos da base de dados como os dados que estão nas tabelas, as próprias tabelas, índices e etc... Analise as seguintes afirmativas e a relação entre elas. I - Uma procedure entra em operação quando é chamada. Porque II - Uma trigger entra em operação automaticamente quando atender certas especificações. A respeito dessas assertivas, assinale a opção correta: A As assertivas estão certas e se complementam. B Ambas assertivas estão corretas, mas não se complementam. C A assertiva I é uma proposição falsa e a II é verdadeira. D A assertiva I está certa e a assertiva II está errada. E Ambas assertivas estão erradas. Questão 3/5 As variáveis em programas armazenados são utilizadas para armazenar valores de tipos definidos e são aplicadas como as variáveis em outras linguagens de programação. Analise as seguintes sentenças e assinale V para as verdadeiras e F para as falsas, considerando o apresentado. ( ) As variáveis são criada com a insturção “DECLARE”. ( ) Os tipos de dados das variáveis tem de ser os tipos de dados suportados pelos SGDB; ( ) Pode ser criada mais de uma variável em uma instrução “DECLARE”; ( ) Ao declarar uma variável pode-se inicializá-la com um valor. Considerando o apresentado assinale a sequência das afirmativas corretas. A F, F, F, F. B V, V, V, V. C V, F, F, F. D F, V, F, F. E V, V, F, F. Questão 4/5 Leia e analise. Garantir confidencialidade, disponibilidade e integridade em uma base de dados é uma tarefa constante e conforme NAVATE, et al. (2011, p. 566) “É responsabilidade do administrador de banco de dados e do administrado de segurança impor coletivamente as políticas de segurança de uma organização”. Analise as seguintes afirmativas e a relação entre elas. I - A segurança em uma base de dados não depende somente do DBA. Porque II - As políticas de segurança devem ser criadas e aprovadas por um grupo conheça os processos da organização. A respeito dessas assertivas e das representações, assinale a opção correta: A As assertivas estão certas e se complementam. B Ambas assertivas estão corretas, mas não se complementam. C A assertiva I é uma proposição falsa e a II é verdadeira. D A assertiva I está certa e a assertiva II está errada. E Ambas assertivas estão erradas. Questão 5/5 Leia e analise a seguinte citação: Sempre que uma pessoa ou um grupo de pessoas precisa acessar um sistema de banco de dado o indivíduo ou grupo precisa primeiro solicitar uma conta de usuário (Elmasri; Navathe; Vieira; Seraphim; Seraphim, 2011, p. 565) Analise as seguintes afirmativas, considerando o contexto da citação apresentada. I - No controle de acesso discricionário o usuário tem permissões concedidas ou revogadas nos objetos da base de dados. II - O uso de controle de acesso por view é válido nas situações de permição de leitura. III - Na estratégia de controle de acesso obrigatório tanto os objetos da base de dados quanto o usuário são classificados. IV - No controle de acesso baseado em papéis é definido um papel, que recebe as permissões ou restrições e os usuários recebem um ou mais papeis. Considerando o apresentado assinale a sequência das afirmativas corretas: A Estão corretas somente as alternativas I, III e IV. B Somente estão corretas as alternativas I, II e III. C Estão corretas as afirmativas III e IV. D Estão corretas as afirmativas I, II e IV. E Estão corretas as afirmativas I, II, III e IV.
Compartilhar