Baixe o app para aproveitar ainda mais
Prévia do material em texto
23/07/2017 AVA UNIVIRTUS http://univirtus.uninter.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/155047/novo/1/12366 1/5 Questão 1/5 - Sistema Gerenciador de Banco de Dados Leia e analise a seguinte citação: Sempre que uma pessoa ou um grupo de pessoas precisa acessar um sistema de banco de dado o indivíduo ou grupo precisa primeiro solicitar uma conta de usuário (Elmasri; Navathe; Vieira; Seraphim; Seraphim, 2011, p. 565) Analise as seguintes afirmativas, considerando o contexto da citação apresentada. I - No controle de acesso discricionário o usuário tem permissões concedidas ou revogadas nos objetos da base de dados. II - O uso de controle de acesso por view é válido nas situações de permissão de leitura. III - Na estratégia de controle de acesso obrigatório tanto os objetos da base de dados quanto o usuário são classificados. IV - No controle de acesso baseado em papéis é definido um papel, que recebe as permissões ou restrições e os usuários recebem um ou mais papeis. Considerando o apresentado assinale a sequência das afirmativas corretas: Nota: 20.0 A Estão corretas somente as alternativas I, III e IV. B Somente estão corretas as alternativas I, II e III. C Estão corretas as afirmativas III e IV. D Estão corretas as afirmativas I, II e IV. E Estão corretas as afirmativas I, II, III e IV. Você acertou! Está correta essa alternativa, pois todas as afirmativas estão certas. 23/07/2017 AVA UNIVIRTUS http://univirtus.uninter.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/155047/novo/1/12366 2/5 Questão 2/5 - Sistema Gerenciador de Banco de Dados Leia e analise: Para proteger os bancos de dados é necessário implementar diversos mecanismos de segurança buscando proteger a confidencialidade, a disponibilidade e a integridade. Deve-se avaliar se existe a necessidade de implementar o controle de fluxo, a criptografia, log de operações, controle de acesso físico e outros. Analise as seguintes afirmativas, considerando o contexto da citação apresentada. I - No controle de fluxo é avaliado se o local de destino do dado em questão tem os mesmos níveis de confiança que o local de origem do dado. II - A criptografia é aplicada para esconder os dados originais dos não autorizados. III - Os log das operações não implementam medidas de segurança, são úteis para estudos posteriores. IV - O controle do acesso de físico também tem de ser implementado para garantir disponibilidade. Considerando o apresentado assinale a sequência das afirmativas corretas: Nota: 20.0 A Estão corretas somente as alternativas I, III e IV. B Somente estão corretas as alternativas I, II e III. C Estão corretas as afirmativas III e IV. D Estão corretas as afirmativas I, II e IV. E Estão corretas as afirmativas I, II, III e IV. Questão 3/5 - Sistema Gerenciador de Banco de Dados Você acertou! Esta e correta a alternativa correta, pois todas as afirmativas estão certas. 23/07/2017 AVA UNIVIRTUS http://univirtus.uninter.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/155047/novo/1/12366 3/5 Como definido pela Oracle Corporation e / ou suas afiliadas (2015) os índices são utilizados para encontrar registros com um valor específico de uma coluna rapidamente, ou seja, os índices agilizam o processo de localização de registros com base no valor indexado. Analise as seguintes afirmativas, referentes a índices. I - Um índice é criado para uma tabela. II - Um índice é criado para campo (s) da tabela III - Um campo pode ser indexado na criação da tabela. IV - Pode-se criar indices após a criação da tabela. Considerando o apresentado, assinale a sequência com as afirmativas corretas. Nota: 20.0 A Estão corretas somente as alternativas I, II, III e IV. B Somente estão corretas as alternativas II e III. C Somente estão corretas as afirmativas III e IV. D Somente estão corretas as afirmativas II e IV. E Somente estão corretas as afirmativas II, III e IV. Questão 4/5 - Sistema Gerenciador de Banco de Dados Leia e analise. Garantir confidencialidade, disponibilidade e integridade em uma base de dados é uma tarefa constante e conforme NAVATE, et al. (2011, p. 566) “É responsabilidade do administrador de banco Você acertou! A afirmativa “I - Um índice é criado para uma tabela.” está ERRADA, porque as colunas é que são indexadas, e não as tabelas. 23/07/2017 AVA UNIVIRTUS http://univirtus.uninter.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/155047/novo/1/12366 4/5 de dados e do administrado de segurança impor coletivamente as políticas de segurança de uma organização”. Analise as seguintes afirmativas e a relação entre elas. I - A segurança em uma base de dados não depende somente do DBA. Porque II - As políticas de segurança devem ser criadas e aprovadas por um grupo conheça os processos da organização. A respeito dessas assertivas e das representações, assinale a opção correta: Nota: 20.0 A As assertivas estão certas e se complementam. B Ambas assertivas estão corretas, mas não se complementam. C A assertiva I é uma proposição falsa e a II é verdadeira. D A assertiva I está certa e a assertiva II está errada. E Ambas assertivas estão erradas. Questão 5/5 - Sistema Gerenciador de Banco de Dados Você acertou! A alternativa correta é essa, pois ambas as assertivas estão certas e se complementam. 23/07/2017 AVA UNIVIRTUS http://univirtus.uninter.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/155047/novo/1/12366 5/5 Leia e analise: Navathe et. al. (2011, p. 563) ressalta que “As ameaças aos bancos de dados podem resultar na perda ou degradação de alguns ou de todos os objetivos de segurança comumente aceitos: integridade, disponibilidade e confidencialidade”. (Elmasri; Navathe; Vieira; Seraphim; Seraphim, 2011, p. 563) Analise as seguintes afirmativas, considerando o contexto da citação apresentada. I - São objetivos da segurança de base de dados a integridade, a disponibilidade e a confidencialidade. II - A violação da integridade ocorre quando o dado armazenado sofreu alteração (ões) que não tenha sido autorizada. III - A violação da disponibilidade ocorre quando os dados não estão acessíveis (disponíveis) a quem de direito deveria estar. IV - A violação da confidencialidade ocorre quando os dados ficam disponíveis a sistemas ou pessoas não autorizadas. Considerando o apresentado assinale a sequência das afirmativas corretas: Nota: 20.0 A Estão corretas somente as alternativas I, III e IV. B Somente estão corretas as alternativas I, II e III. C Estão corretas as afirmativas III e IV. D Estão corretas as afirmativas I, II e IV. E Estão corretas as afirmativas I, II, III e IV. Você acertou! Está correta essa alternativa, pois todas as afirmativas estão certas.
Compartilhar