Buscar

apol 2 Sistema Gerenciador de Banco de Dados - nota 100 - nov 2017

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1/5 - Sistema Gerenciador de Banco de Dados 
As procedures, functions e trigger (programas armazenados) são constituídas de 
instruções SQL. Toda instrução SQL tem que terminar com um caractere delimitador, 
geralmente está definido o caractere ponto e vírgula ( ; ). 
A criação de um destes programas armazenados também é uma instrução SQL do tipo 
CREATE e precisa ser encerrado com um delimitador. 
Analise as seguintes afirmativas, quanto ao uso do delimitador: 
 
 I - O delimitador é aplicado para separar um dado do outro, para que não fiquem todos 
misturados. 
 II - Alterar o delimitador na criação de um programa armazenado serve para que o 
código só seja executado no processo de criação do programa armazenado. 
III - Os programas armazenados utilizam-se do delimitador padrão, e não do delimitador 
que foi utilizado na criação. 
 IV - Sem a correta utilização dos delimitadores não é possível criar programas 
armazenados. 
 
Considerando o apresentado assinale a sequência das afirmativas corretas: 
 
 
A Estão corretas somente as afirmativas II, III e IV. 
 
 
B Somente estão corretas as afirmativas II e III. 
 
 
C Estão corretas as afirmativas III e IV. 
 
D Estão corretas as afirmativas II e IV. 
 
 
E Estão corretas as afirmativas I, II, III e IV. 
Questão 2/5 - Sistema Gerenciador de Banco de Dados 
Leia e analise. 
Garantir confidencialidade, disponibilidade e integridade em uma base de dados é uma 
tarefa constante e conforme NAVATE, et al. (2011, p. 566) “É responsabilidade do 
administrador de banco de dados e do administrado de segurança impor coletivamente 
as políticas de segurança de uma organização”. 
Analise as seguintes afirmativas e a relação entre elas. 
 
I - A segurança em uma base de dados não depende somente do DBA. 
Porque 
 
II - As políticas de segurança devem ser criadas e aprovadas por um grupo conheça os 
processos da organização. 
 
A respeito dessas assertivas e das representações, assinale a opção correta: 
 
A As assertivas estão certas e se complementam. 
 
 
B Ambas assertivas estão corretas, mas não se complementam. 
 
 
C A assertiva I é uma proposição falsa e a II é verdadeira. 
 
 
D A assertiva I está certa e a assertiva II está errada. 
 
 
E Ambas assertivas estão erradas. 
Questão 3/5 - Sistema Gerenciador de Banco de Dados 
Leia e analise: 
Para proteger os bancos de dados é necessário implementar diversos mecanismos de 
segurança buscando proteger a confidencialidade, a disponibilidade e a integridade. 
Deve-se avaliar se existe a necessidade de implementar o controle de fluxo, a 
criptografia, log de operações, controle de acesso físico e outros. 
Analise as seguintes afirmativas, considerando o contexto da citação apresentada. 
 
 I - No controle de fluxo é avaliado se o local de destino do dado em questão tem os 
mesmos níveis de confiança que o local de origem do dado. 
 II - A criptografia é aplicada para esconder os dados originais dos não autorizados. 
III - Os log das operações não implementam medidas de segurança, são úteis para 
estudos posteriores. 
 IV - O controle do acesso de físico também tem de ser implementado para garantir 
disponibilidade. 
 
Considerando o apresentado assinale a sequência das afirmativas corretas: 
 
 
A Estão corretas somente as alternativas I, III e IV. 
 
 
B Somente estão corretas as alternativas I, II e III. 
 
 
C Estão corretas as afirmativas III e IV. 
 
 
D Estão corretas as afirmativas I, II e IV. 
 
 
E Estão corretas as afirmativas I, II, III e IV. 
Questão 4/5 - Sistema Gerenciador de Banco de Dados 
Os programas armazenados são rotinas que ficam armazenadas (salvas) dentro da base 
de dados. Estes programas (rotinas) utilizam os recursos do SGDB como o SQL e os 
recursos da base de dados como os dados que estão nas tabelas, as próprias tabelas, 
índices e etc... 
 
Analise as seguintes afirmativas e a relação entre elas. 
 
I - Uma procedure entra em operação quando é chamada. 
 
II - Uma trigger entra em operação automaticamente quando atender certas 
especificações. 
 
A respeito dessas assertivas, assinale a opção correta: 
 
 
A As assertivas estão certas e se complementam. 
 
 
B Ambas assertivas estão corretas, mas não se complementam. 
 
 
C A assertiva I é uma proposição falsa e a II é verdadeira. 
 
D A assertiva I está certa e a assertiva II está errada. 
 
E Ambas assertivas estão erradas. 
 
Questão 5/5 - Sistema Gerenciador de Banco de Dados 
Leia e analise a seguinte citação: 
Sempre que uma pessoa ou um grupo de pessoas precisa acessar um sistema de banco 
de dado o indivíduo ou grupo precisa primeiro solicitar uma conta de usuário (Elmasri; 
Navathe; Vieira; Seraphim; Seraphim, 2011, p. 565) 
Analise as seguintes afirmativas, considerando o contexto da citação apresentada. 
 
 I - No controle de acesso discricionário o usuário tem permissões concedidas ou 
revogadas nos objetos da base de dados. 
 II - O uso de controle de acesso por view é válido nas situações de permissão de leitura. 
III - Na estratégia de controle de acesso obrigatório tanto os objetos da base de dados 
quanto o usuário são classificados. 
 IV - No controle de acesso baseado em papéis é definido um papel, que recebe as 
permissões ou restrições e os usuários recebem um ou mais papeis. 
Considerando o apresentado assinale a sequência das afirmativas corretas: 
 
 
A Estão corretas somente as alternativas I, III e IV. 
 
 
B Somente estão corretas as alternativas I, II e III. 
 
 
C Estão corretas as afirmativas III e IV. 
 
 
D Estão corretas as afirmativas I, II e IV. 
 
 
E Estão corretas as afirmativas I, II, III e IV.

Continue navegando