Buscar

apol 2 SGBD

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/5 - Sistema Gerenciador de Banco de Dados
Leia e analise:
Para proteger os bancos de dados é necessário implementar diversos mecanismos de segurança buscando proteger a confidencialidade, a disponibilidade e a integridade. Deve-se avaliar se existe a necessidade de implementar o controle de fluxo, a criptografia, log de operações, controle de acesso físico e outros.
Analise as seguintes afirmativas, considerando o contexto da citação apresentada.
  I - No controle de fluxo é avaliado se o local de destino do dado em questão tem os mesmos níveis de confiança que o local de origem do dado.
 II - A criptografia é aplicada para esconder os dados originais dos não autorizados.
III - Os log das operações não implementam medidas de segurança, são úteis para estudos posteriores.
 IV - O controle do acesso de físico também tem de ser implementado para garantir disponibilidade.
Considerando o apresentado assinale a sequência das afirmativas corretas:
Nota: 20.0
	
	A
	Estão corretas somente as alternativas I, III e IV.
	
	B
	Somente estão corretas as alternativas I, II e III.
	
	C
	Estão corretas as afirmativas III e IV.
	
	D
	Estão corretas as afirmativas I, II e IV.
	
	E
	Estão corretas as afirmativas I, II, III e IV.
Você acertou!
Esta e correta a alternativa correta, pois todas as afirmativas estão certas.
Questão 2/5 - Sistema Gerenciador de Banco de Dados
Leia e analise.
Se houver suspeita de qualquer adulteração no banco de dados, é realizada uma auditoria do banco de dados, que consiste em rever o log para examinar todos os acessos e operações aplicadas ao banco de dados durante certo período. As auditorias são particularmente importantes para bancos de dados confidenciais, que são atualizados por muitas transações e usuários,  (Elmasri; Navathe; Vieira; Seraphim; Seraphim, 2011, p. 565)
Analise as seguintes afirmativas e a relação entre elas.
 I - As auditorias em banco de dados são práticas recomendadas para verificar a integridade dos dados.
Porque
II - As auditorias em banco de dados são realizadas com base em logs, préviamente definidos..
 
A respeito dessas assertivas e das representações, assinale a opção correta:
Nota: 20.0
	
	A
	As assertivas estão certas e se complementam.
Você acertou!
A alternativa correta é essa, pois ambas as assertivas estão certas e se complementam.
	
	B
	Ambas assertivas estão corretas, mas não se complementam.
	
	C
	A assertiva I é uma proposição falsa e a II é verdadeira.
	
	D
	A assertiva I está certa e a assertiva II está errada.
	
	E
	Ambas assertivas estão erradas.
Questão 3/5 - Sistema Gerenciador de Banco de Dados
Leia e analise.
Garantir confidencialidade, disponibilidade e integridade em uma base de dados é uma tarefa constante e conforme NAVATE, et al. (2011, p. 566) “É responsabilidade do administrador de banco de dados e do administrado de segurança impor coletivamente as políticas de segurança de uma organização”.
Analise as seguintes afirmativas e a relação entre elas.
I - A segurança em uma base de dados não depende somente do DBA.
Porque
II - As políticas de segurança devem ser criadas e aprovadas por um grupo conheça os processos da organização.
 
A respeito dessas assertivas e das representações, assinale a opção correta:
Nota: 20.0
	
	A
	As assertivas estão certas e se complementam.
Você acertou!
A alternativa correta é essa, pois ambas as assertivas estão certas e se complementam.
	
	B
	Ambas assertivas estão corretas, mas não se complementam.
	
	C
	A assertiva I é uma proposição falsa e a II é verdadeira.
	
	D
	A assertiva I está certa e a assertiva II está errada.
	
	E
	Ambas assertivas estão erradas.
Questão 4/5 - Sistema Gerenciador de Banco de Dados
As procedures, functions e trigger (programas armazenados) são constituídas de instruções SQL. Toda instrução SQL tem que terminar com um caractere delimitador, geralmente está definido o caractere ponto e vírgula ( ; ).
A criação de um destes programas armazenados também é uma instrução SQL do tipo CREATE e precisa ser encerrado com um delimitador.
Analise as seguintes afirmativas, quanto ao uso do delimitador:
 I - O delimitador é aplicado para separar um dado do outro, para que não fiquem todos misturados.
 II - Alterar o delimitador na criação de um programa armazenado serve para que o código só seja executado no processo de criação do programa armazenado.
III - Os programas armazenados utilizam-se do delimitador padrão, e não do delimitador que foi utilizado na criação.
 IV - Sem a correta utilização dos delimitadores não é possível criar programas armazenados. 
Considerando o apresentado assinale a sequência das afirmativas corretas:
Nota: 20.0
	
	A
	Estão corretas somente as afirmativas II, III e IV.
Você acertou!
Esta é a alternativa correta. A afirmativa “I. O delimitador é aplicado para separar um dado do outro, para que não fiquem todos misturados.” está ERRADA porque o delimitador não é utilizado para separar dados, ele é utilizado para atender a criação dos programas armazenados.
	
	B
	Somente estão corretas as afirmativas II e III.
	
	C
	Estão corretas as afirmativas III e IV.
	
	D
	Estão corretas as afirmativas II e IV.
	
	E
	Estão corretas as afirmativas I, II, III e IV.
Questão 5/5 - Sistema Gerenciador de Banco de Dados
Leia e analise a seguinte citação:
Sempre que uma pessoa ou um grupo de pessoas precisa acessar um sistema de banco de dado o indivíduo ou grupo precisa primeiro solicitar uma conta de usuário (Elmasri; Navathe; Vieira; Seraphim; Seraphim, 2011, p. 565)
Analise as seguintes afirmativas, considerando o contexto da citação apresentada.
  I - No controle de acesso discricionário o usuário tem permissões concedidas ou revogadas nos objetos da base de dados.
 II - O uso de controle de acesso por view é válido nas situações de permissão de leitura.
III - Na estratégia de controle de acesso obrigatório tanto os objetos da base de dados quanto o usuário são classificados.
 IV - No controle de acesso baseado em papéis é definido um papel, que recebe as permissões ou restrições e os usuários recebem um ou mais papeis.
Considerando o apresentado assinale a sequência das afirmativas corretas:
Nota: 20.0
	
	A
	Estão corretas somente as alternativas I, III e IV.
	
	B
	Somente estão corretas as alternativas I, II e III.
	
	C
	Estão corretas as afirmativas III e IV.
	
	D
	Estão corretas as afirmativas I, II e IV.
	
	E
	Estão corretas as afirmativas I, II, III e IV.
Você acertou!
Está correta essa alternativa, pois todas as afirmativas estão certas.

Outros materiais