Buscar

Segurança em Banco de Dados

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

23/07/2017 AVA UNIVIRTUS
http://univirtus.uninter.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/155047/novo/1/12366 1/5
Questão 1/5 - Sistema Gerenciador de Banco de Dados
Leia e analise a seguinte citação:
Sempre que uma pessoa ou um grupo de pessoas precisa acessar um sistema de banco de dado 
o indivíduo ou grupo precisa primeiro solicitar uma conta de usuário (Elmasri; Navathe; Vieira; 
Seraphim; Seraphim, 2011, p. 565)
Analise as seguintes afirmativas, considerando o contexto da citação apresentada.
 I - No controle de acesso discricionário o usuário tem permissões concedidas ou revogadas nos 
objetos da base de dados.
 II - O uso de controle de acesso por view é válido nas situações de permissão de leitura.
III - Na estratégia de controle de acesso obrigatório tanto os objetos da base de dados quanto o 
usuário são classificados.
 IV - No controle de acesso baseado em papéis é definido um papel, que recebe as permissões ou 
restrições e os usuários recebem um ou mais papeis.
Considerando o apresentado assinale a sequência das afirmativas corretas:
Nota: 20.0
A Estão corretas somente as alternativas I, III e
IV.
B Somente estão corretas as alternativas I, II e
III.
C Estão corretas as afirmativas III e IV.
D Estão corretas as afirmativas I, II e IV.
E Estão corretas as afirmativas I, II, III e IV.
Você acertou!
Está correta essa alternativa, pois todas as
afirmativas estão certas.
23/07/2017 AVA UNIVIRTUS
http://univirtus.uninter.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/155047/novo/1/12366 2/5
Questão 2/5 - Sistema Gerenciador de Banco de Dados
Leia e analise:
Para proteger os bancos de dados é necessário implementar diversos mecanismos de segurança 
buscando proteger a confidencialidade, a disponibilidade e a integridade. Deve-se avaliar se existe 
a necessidade de implementar o controle de fluxo, a criptografia, log de operações, controle de 
acesso físico e outros.
Analise as seguintes afirmativas, considerando o contexto da citação apresentada.
 I - No controle de fluxo é avaliado se o local de destino do dado em questão tem os mesmos 
níveis de confiança que o local de origem do dado.
 II - A criptografia é aplicada para esconder os dados originais dos não autorizados.
III - Os log das operações não implementam medidas de segurança, são úteis para estudos 
posteriores.
 IV - O controle do acesso de físico também tem de ser implementado para garantir disponibilidade.
Considerando o apresentado assinale a sequência das afirmativas corretas:
Nota: 20.0
A Estão corretas somente as alternativas I, III e
IV.
B Somente estão corretas as alternativas I, II e
III.
C Estão corretas as afirmativas III e IV.
D Estão corretas as afirmativas I, II e IV.
E Estão corretas as afirmativas I, II, III e IV.
Questão 3/5 - Sistema Gerenciador de Banco de Dados
Você acertou!
Esta e correta a alternativa correta, pois
todas as afirmativas estão certas.
23/07/2017 AVA UNIVIRTUS
http://univirtus.uninter.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/155047/novo/1/12366 3/5
Como definido pela Oracle Corporation e / ou suas afiliadas (2015) os índices são utilizados para 
encontrar registros com um valor específico de uma coluna rapidamente, ou seja, os índices 
agilizam o processo de localização de registros com base no valor indexado.
Analise as seguintes afirmativas, referentes a índices.
 I - Um índice é criado para uma tabela.
 II - Um índice é criado para campo (s) da tabela
III - Um campo pode ser indexado na criação da tabela.
IV - Pode-se criar indices após a criação da tabela.
Considerando o apresentado, assinale a sequência com as afirmativas corretas.
Nota: 20.0
A Estão corretas somente as alternativas I, II, III
e IV.
B Somente estão corretas as alternativas II e III.
C Somente estão corretas as afirmativas III e IV.
D Somente estão corretas as afirmativas II e IV.
E Somente estão corretas as afirmativas II, III
e IV.
Questão 4/5 - Sistema Gerenciador de Banco de Dados
Leia e analise.
Garantir confidencialidade, disponibilidade e integridade em uma base de dados é uma tarefa 
constante e conforme NAVATE, et al. (2011, p. 566) “É responsabilidade do administrador de banco 
Você acertou!
A afirmativa “I - Um índice é criado para
uma tabela.” está ERRADA, porque as
colunas é que são indexadas, e não as
tabelas.
23/07/2017 AVA UNIVIRTUS
http://univirtus.uninter.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/155047/novo/1/12366 4/5
de dados e do administrado de segurança impor coletivamente as políticas de segurança de uma 
organização”.
Analise as seguintes afirmativas e a relação entre elas.
I - A segurança em uma base de dados não depende somente do DBA.
Porque
II - As políticas de segurança devem ser criadas e aprovadas por um grupo conheça os processos 
da organização.
 
A respeito dessas assertivas e das representações, assinale a opção correta:
Nota: 20.0
A As assertivas estão certas e se
complementam.
B Ambas assertivas estão corretas, mas não se
complementam.
C A assertiva I é uma proposição falsa e a II é
verdadeira.
D A assertiva I está certa e a assertiva II está
errada.
E Ambas assertivas estão erradas.
Questão 5/5 - Sistema Gerenciador de Banco de Dados
Você acertou!
A alternativa correta é essa, pois
ambas as assertivas estão certas e se
complementam.
23/07/2017 AVA UNIVIRTUS
http://univirtus.uninter.com/ava/web/#/ava/AvaliacaoUsuarioHistorico/155047/novo/1/12366 5/5
Leia e analise:
Navathe et. al. (2011, p. 563) ressalta que “As ameaças aos bancos de dados podem resultar na 
perda ou degradação de alguns ou de todos os objetivos de segurança comumente aceitos: 
integridade, disponibilidade e confidencialidade”. (Elmasri; Navathe; Vieira; Seraphim; Seraphim, 
2011, p. 563)
Analise as seguintes afirmativas, considerando o contexto da citação apresentada.
 I - São objetivos da segurança de base de dados a integridade, a disponibilidade e a 
confidencialidade.
 II - A violação da integridade ocorre quando o dado armazenado sofreu alteração (ões) que não 
tenha sido autorizada.
III - A violação da disponibilidade ocorre quando os dados não estão acessíveis (disponíveis) a 
quem de direito deveria estar.
 IV - A violação da confidencialidade ocorre quando os dados ficam disponíveis a sistemas ou 
pessoas não autorizadas.
Considerando o apresentado assinale a sequência das afirmativas corretas:
Nota: 20.0
A Estão corretas somente as alternativas I, III e
IV.
B Somente estão corretas as alternativas I, II e
III.
C Estão corretas as afirmativas III e IV.
D Estão corretas as afirmativas I, II e IV.
E Estão corretas as afirmativas I, II, III e IV.
Você acertou!
Está correta essa alternativa, pois todas as
afirmativas estão certas.

Outros materiais