Buscar

APOL 1 Sistema Gerenciador de banco de dados nota 100

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1E - 2A - 3E - 4A - 5E
Questão 1/5 - Sistema Gerenciador de Banco de Dados
Leia e analise:
Navathe et. al. (2011, p. 563) ressalta que “As ameaças aos bancos de dados podem resultar na perda ou degradação de alguns ou de todos os objetivos de segurança comumente aceitos: integridade, disponibilidade e confidencialidade”. (Elmasri; Navathe; Vieira; Seraphim; Seraphim, 2011, p. 563)
Analise as seguintes afirmativas, considerando o contexto da citação apresentada.
 I - São objetivos da segurança de base de dados a integridade, a disponibilidade e a confidencialidade.
 II - A violação da integridade ocorre quando o dado armazenado sofreu alteração (ões) que não tenha sido autorizada.
III - A violação da disponibilidade ocorre quando os dados não estão acessíveis (disponíveis) a quem de direito deveria estar.
 IV - A violação da confidencialidade ocorre quando os dados ficam disponíveis a sistemas ou pessoas não autorizadas.
Considerando o apresentado assinale a sequência das afirmativas corretas:
	A	
Estão corretas somente as alternativas I, III e IV.
	B	
Somente estão corretas as alternativas I, II e III.
	C	
Estão corretas as afirmativas III e IV.
	D	
Estão corretas as afirmativas I, II e IV.
	E	
Estão corretas as afirmativas I, II, III e IV.
Questão 2/5 - Sistema Gerenciador de Banco de Dados
As views tem a característica principal de disponibilzar dados como se fossem uma tabela. Os dados que uma view disponibiliza são oriundos de outras views e/ou de tabelas. Na prática é uma instrução SQL de select que se transforma em uma view, ou seja, em uma fonte permanente para outros consultas SQL. Amadeu (2014, p. 164) reforça que “Podemos espcificar consultas SQL em uma view da mesma forma como fazemos consultas envolvendo tabelas da base”. 
Analise as seguintes afirmativas e a relação entre elas.
 I - Os dados de uma view podem ser selecionados.
Porque
II - Uma view tem características semelhantes de uma tabela.
A respeito dessas assertivas, assinale a opção correta:
	A	
As assertivas estão certas e se complementam.
	B	
Ambas as assertivas estão corretas, mas não se complementam.
	C	
A assertiva I é uma proposição falsa e a II é verdadeira.
 D	
A assertiva I está certa e a assertiva II está errada.
	E	
Ambas assertivas estão erradas.
Questão 3/5 - Sistema Gerenciador de Banco de Dados
Leia e analise:
Para proteger os bancos de dados é necessário implementar diversos mecanismos de segurança buscando proteger a confidencialidade, a disponibilidade e a integridade. Deve-se avaliar se existe a necessidade de implementar o controle de fluxo, a criptografia, log de operações, controle de acesso físico e outros.
Analise as seguintes afirmativas, considerando o contexto da citação apresentada.
 I - No controle de fluxo é avaliado se o local de destino do dado em questão tem os mesmos níveis de confiança que o local de origem do dado.
 II - A criptografia é aplicada para esconder os dados originais dos não autorizados.
III - Os log das operações não implementam medidas de segurança, são úteis para estudos posteriores.
 IV - O controle do acesso de físico também tem de ser implementado para garantir disponibilidade.
Considerando o apresentado assinale a sequência das afirmativas corretas:
	A	
Estão corretas somente as alternativas I, III e IV.
	B	
Somente estão corretas as alternativas I, II e III.
	C	
Estão corretas as afirmativas III e IV.
	D	
Estão corretas as afirmativas I, II e IV.
	E	
Estão corretas as afirmativas I, II, III e IV.
Questão 4/5 - Sistema Gerenciador de Banco de Dados
Leia e analise.
Se houver suspeita de qualquer adulteração no banco de dados, é realizada uma auditoria do banco de dados, que consiste em rever o log para examinar todos os acessos e operações aplicadas ao banco de dados durante certo período. As auditorias são particularmente importantes para bancos de dados confidenciais, que são atualizados por muitas transações e usuários, (Elmasri; Navathe; Vieira; Seraphim; Seraphim, 2011, p. 565)
Analise as seguintes afirmativas e a relação entre elas.
 I - As auditorias em banco de dados são práticas recomendadas para verificar a integridade dos dados.
Porque
II - As auditorias em banco de dados são realizadas com base em logs, préviamente definidos..
A respeito dessas assertivas e das representações, assinale a opção correta:
	A	
As assertivas estão certas e se complementam.
 B	
Ambas assertivas estão corretas, mas não se complementam.
 C	
A assertiva I é uma proposição falsa e a II é verdadeira.
	D	
A assertiva I está certa e a assertiva II está errada.
	E	
Ambas assertivas estão erradas.
Questão 5/5 - Sistema Gerenciador de Banco de Dados
Leia e analise a seguinte citação:
Sempre que uma pessoa ou um grupo de pessoas precisa acessar um sistema de banco de dado o indivíduo ou grupo precisa primeiro solicitar uma conta de usuário (Elmasri; Navathe; Vieira; Seraphim; Seraphim, 2011, p. 565)
Analise as seguintes afirmativas, considerando o contexto da citação apresentada.
 I - No controle de acesso discricionário o usuário tem permissões concedidas ou revogadas nos objetos da base de dados.
 II - O uso de controle de acesso por view é válido nas situações de permissão de leitura.
III - Na estratégia de controle de acesso obrigatório tanto os objetos da base de dados quanto o usuário são classificados.
 IV - No controle de acesso baseado em papéis é definido um papel, que recebe as permissões ou restrições e os usuários recebem um ou mais papeis.
Considerando o apresentado assinale a sequência das afirmativas corretas:
	A	
Estão corretas somente as alternativas I, III e IV.
	B	
Somente estão corretas as alternativas I, II e III.
	C	
Estão corretas as afirmativas III e IV.
	D	
Estão corretas as afirmativas I, II e IV.
	E	
Estão corretas as afirmativas I, II, III e IV.

Outros materiais