Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

Os SGBDs estão sujeitos à ocorrência de alguma falha durante a execução de suas transações, sejam do tipo lógica ou do sistema computacional. Suponha que o sistema sofre uma falha de transação, na qual uma transação ativa terminou de forma anormal. Como possíveis causas dessa falha, tem-se: lógica da transação mal definida, deadlock ou cancelamento pelo usuário. Esse tipo de falha não compromete a memória principal e a memória secundária (disco), sendo a falha que possui a maior probabilidade de ocorrência em um sistema.
Considerando este cenário, assinale a alternativa que indica a ação que dever ser executada.
a. Transaction UNDO.
b. Global REDO.
c. Partial UNDO.
d. Global UNDO
e. Partial REDO.

As ameaças aos Banco de Dados podem resultar na violação de alguns ou todos os princípios de segurança, sendo eles: integridade, disponibilidade, confidencialidade. Um dos tipos de ameaças mais utilizados atualmente por invasores é a Injeção de SQL. Em relação à esta ameaça, analise as afirmativas a seguir:
Assinale a alternativa correta:
I) Com a utilização da injeção de SQL o invasor apenas pode visualizar os dados de uma tabela do BD, mas não pode alterar ou excluir os mesmos;
II) A injeção de SQL ocorre quando um atacante ou invasor consegue inserir uma série de instruções SQL dentro de uma consulta (query);
III) A maneira mais simples de ataque utilizando SQL Injection é a aplicada em formulários de login de uma determinada aplicação.
a. Apenas I está correta.
b. Apenas II e III estão corretas.
c. Todas as afirmativas estão corretas.
d. Apenas III está correta.
e. Apenas II está correta.

O SGBD deve oferecer acesso seletivo para cada relação do BD baseando-se em contas específicas (ELMASRI e NAVATHE, 2011). Assim, as operações também podem ser controladas e, dessa maneira, o usuário que possuir uma conta não necessariamente está habilitado a realizar todas as funcionalidades oferecidas pelo SGBD.
Analisando este contexto, assinale a alternativa que apresenta o comando em SQL responsável por garantir privilégios a um usuário ou grupo de usuários.
a. GRANT.
b. CREATE.
c. REVOKE.
d. SET.
e. INSERT.

Um dos tipos de técnicas utilizadas pelo arquivo de log é a modificação imediata do Banco de Dados, que permite que as modificações no BD sejam realizadas enquanto as transações ainda estão em estado ativo.
Considerando esses dois arquivos de log e supondo que uma falha ocorreu após a última operação de cada arquivo (indicada pela seta azul), analise as afirmativas a seguir:
I) Para o arquivo de log 1 deve-se realizar UNDO(T1), restaurando o valor antigo do item B (10);
II) Para o arquivo de log 2 deve-se realizar UNDO(T2), onde o valor do item de dado B é restaurado para 5 (valor antigo);
III) Para o arquivo de log 2 deve-se realizar e REDO(T1) e o valor de A ser atualizado para 10 (novo valor).
a. Apenas I e III estão corretas.
b. Apenas III está correta.
c. Todas as afirmativas estão corretas.
d. Apenas I e II estão corretas.
e. Apenas I está correta.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Os SGBDs estão sujeitos à ocorrência de alguma falha durante a execução de suas transações, sejam do tipo lógica ou do sistema computacional. Suponha que o sistema sofre uma falha de transação, na qual uma transação ativa terminou de forma anormal. Como possíveis causas dessa falha, tem-se: lógica da transação mal definida, deadlock ou cancelamento pelo usuário. Esse tipo de falha não compromete a memória principal e a memória secundária (disco), sendo a falha que possui a maior probabilidade de ocorrência em um sistema.
Considerando este cenário, assinale a alternativa que indica a ação que dever ser executada.
a. Transaction UNDO.
b. Global REDO.
c. Partial UNDO.
d. Global UNDO
e. Partial REDO.

As ameaças aos Banco de Dados podem resultar na violação de alguns ou todos os princípios de segurança, sendo eles: integridade, disponibilidade, confidencialidade. Um dos tipos de ameaças mais utilizados atualmente por invasores é a Injeção de SQL. Em relação à esta ameaça, analise as afirmativas a seguir:
Assinale a alternativa correta:
I) Com a utilização da injeção de SQL o invasor apenas pode visualizar os dados de uma tabela do BD, mas não pode alterar ou excluir os mesmos;
II) A injeção de SQL ocorre quando um atacante ou invasor consegue inserir uma série de instruções SQL dentro de uma consulta (query);
III) A maneira mais simples de ataque utilizando SQL Injection é a aplicada em formulários de login de uma determinada aplicação.
a. Apenas I está correta.
b. Apenas II e III estão corretas.
c. Todas as afirmativas estão corretas.
d. Apenas III está correta.
e. Apenas II está correta.

O SGBD deve oferecer acesso seletivo para cada relação do BD baseando-se em contas específicas (ELMASRI e NAVATHE, 2011). Assim, as operações também podem ser controladas e, dessa maneira, o usuário que possuir uma conta não necessariamente está habilitado a realizar todas as funcionalidades oferecidas pelo SGBD.
Analisando este contexto, assinale a alternativa que apresenta o comando em SQL responsável por garantir privilégios a um usuário ou grupo de usuários.
a. GRANT.
b. CREATE.
c. REVOKE.
d. SET.
e. INSERT.

Um dos tipos de técnicas utilizadas pelo arquivo de log é a modificação imediata do Banco de Dados, que permite que as modificações no BD sejam realizadas enquanto as transações ainda estão em estado ativo.
Considerando esses dois arquivos de log e supondo que uma falha ocorreu após a última operação de cada arquivo (indicada pela seta azul), analise as afirmativas a seguir:
I) Para o arquivo de log 1 deve-se realizar UNDO(T1), restaurando o valor antigo do item B (10);
II) Para o arquivo de log 2 deve-se realizar UNDO(T2), onde o valor do item de dado B é restaurado para 5 (valor antigo);
III) Para o arquivo de log 2 deve-se realizar e REDO(T1) e o valor de A ser atualizado para 10 (novo valor).
a. Apenas I e III estão corretas.
b. Apenas III está correta.
c. Todas as afirmativas estão corretas.
d. Apenas I e II estão corretas.
e. Apenas I está correta.

Prévia do material em texto

Iniciado em sábado, 12 nov 2022, 10:36
Estado Finalizada
Concluída em quarta, 16 nov 2022, 11:11
Tempo
empregado
4 dias
Avaliar 0,25 de um máximo de 0,50(50%)
CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02... https://www.eadunifatecie.com.br/mod/quiz/review.php?attempt=263...
1 of 12 16/11/2022 11:16
Questão 1
Correto
Atingiu 0,05 de 0,05
Os SGBDs estão sujeitos à ocorrência de alguma falha durante a execução de suas transações, sejam do tipo lógica ou do
sistema computacional. Suponha que o sistema sofre uma falha de transação, na qual uma transação ativa terminou de forma
anormal. Como possíveis causas dessa falha, tem-se: lógica da transação mal definida, deadlock ou cancelamento pelo usuário.
Esse tipo de falha não compromete a memória principal e a memória secundária (disco), sendo a falha que possui a maior
probabilidade de ocorrência em um sistema.
Considerando este cenário, assinale a alternativa que indica a ação que dever ser executada.
a. Transaction UNDO.
b. Global REDO.
c. Partial UNDO.
d. Global UNDO
e. Partial REDO.
Sua resposta está correta.
A resposta correta é:
Transaction UNDO.
CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02... https://www.eadunifatecie.com.br/mod/quiz/review.php?attempt=263...
2 of 12 16/11/2022 11:16
Questão 2
Correto
Atingiu 0,05 de 0,05
As ameaças aos Banco de Dados podem resultar na violação de alguns ou todos os princípios de segurança, sendo eles:
integridade, disponibilidade, confidencialidade. Um dos tipos de ameaças mais utilizados atualmente por invasores é a Injeção
de SQL. Em relação à esta ameaça, analise as afirmativas a seguir:
I) Com a utilização da injeção de SQL o invasor apenas pode visualizar os dados de uma tabela do BD, mas não pode alterar ou
excluir os mesmos;
II) A injeção de SQL ocorre quando um atacante ou invasor consegue inserir uma série de instruções SQL dentro de uma
consulta (query);
III) A maneira mais simples de ataque utilizando SQL Injection é a aplicada em formulários de login de uma determinada
aplicação.
Assinale a alternativa correta:
a. Apenas I está correta.
b. Apenas II e III estão corretas.
c. Todas as afirmativas estão corretas.
d. Apenas III está correta.
e. Apenas II está correta.
Sua resposta está correta.
A resposta correta é:
Apenas II e III estão corretas.
CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02... https://www.eadunifatecie.com.br/mod/quiz/review.php?attempt=263...
3 of 12 16/11/2022 11:16
Questão 3
Correto
Atingiu 0,05 de 0,05
Na ocorrência de uma falha, os dados de um BD podem ser perdidos. Para que essa situação não aconteça, os SGBDs utilizam
sistemas de recuperação de falhas, que sã responsáveis pela restauração do BD para um estado consistente, anterior da
ocorrência da falha.
Analisando este contexto, assinale a alternativa que indica a técnica de recuperação que armazena arquivos sobre as atividades
que são executados em um BD.
a. Backup.
b. Shadow pages.
c. Arquivos de log.
d. Bloqueio binário.
e. Bloqueio múltiplo.
Sua resposta está correta.
A resposta correta é:
Arquivos de log.
CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02... https://www.eadunifatecie.com.br/mod/quiz/review.php?attempt=263...
4 of 12 16/11/2022 11:16
Questão 4
Incorreto
Atingiu 0,00 de 0,05
CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02... https://www.eadunifatecie.com.br/mod/quiz/review.php?attempt=263...
5 of 12 16/11/2022 11:16
Na ocorrência de uma falha, os dados de um BD podem ser perdidos. Para que essa situação não aconteça, os SGBDs utilizam
sistemas de recuperação de falhas, incluindo os arquivos de log. A Figura a seguir apresenta um arquivo final de 
do escalonamento de duas transações:
Baseado na Figura, é correto afirmar que:
a. A transação T1 é desfeita antes do início de T2.
b. A transação T1 é a primeira a iniciar sua execução.
c. A transação T2 é a primeira a iniciar sua execução.
d. A transação T1 é finalizada com erro, devendo ser desfeita.
e. A transação T2 é finalizada com erro, devendo ser desfeita.
Sua resposta está incorreta.
CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02... https://www.eadunifatecie.com.br/mod/quiz/review.php?attempt=263...
6 of 12 16/11/2022 11:16
Questão 5
Correto
Atingiu 0,05 de 0,05
A resposta correta é:
A transação T2 é a primeira a iniciar sua execução.
O SGBD deve oferecer acesso seletivo para cada relação do BD baseando-se em contas específicas (ELMASRI e NAVATHE, 2011
Assim, as operações também podem ser controladas e, dessa maneira, o usuário que possuir uma conta não necessariamente
está habilitado a realizar todas as funcionalidades oferecidas pelo SGBD.
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 201
Analisando este contexto, assinale a alternativa que apresenta o comando em SQL responsável por garantir privilégios a um
usuário ou grupo de usuários.
a. GRANT.
b. CREATE.
c. REVOKE.
d. SET.
e. INSERT.
Sua resposta está correta.
A resposta correta é:
GRANT.
CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02... https://www.eadunifatecie.com.br/mod/quiz/review.php?attempt=263...
7 of 12 16/11/2022 11:16
Questão 6
Incorreto
Atingiu 0,00 de 0,05
O arquivo de log de um SGBD pode ser gravado em dois momentos: antes ou depois da execução da transação. Na técnica de
modificação adiada, adia-se a execução de todas as operações de escrita (write) de uma transação até que ela seja parcialment
efetivada (tenha executado todas as suas ações).
Neste sentido, como o BD não é atualizado efetivamente em disco até que as operações sejam efetivadas, assinale a alternativa
que indica a operação que nunca será utilizada pela técnica de modificação adiada.
a. READ.
b. UNDO.
c. COMMIT.
d. WRITE.
e. REDO.
Sua resposta está incorreta.
A resposta correta é:
UNDO.
CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02... https://www.eadunifatecie.com.br/mod/quiz/review.php?attempt=263...
8 of 12 16/11/2022 11:16
Questão 7
Incorreto
Atingiu 0,00 de 0,05
Um dos tipos de técnicas utilizadas pelo arquivo de log é a modificação imediata do Banco de Dados, que permite que as
modificações no BD sejam realizadas enquanto as transações ainda estão em estado ativo. A Figura a seguir apresenta dois
arquivos de log que utilizam a técnica de modificação imediata:
Considerando esses dois arquivos de log e supondo que uma falha ocorreu após a última operação de cada arquivo (indicada
pela seta azul), analise as afirmativas a seguir:
I) Para o arquivo de log 1 deve-se realizar UNDO(T1), restaurando o valor antigo do item B (10);
II) Para o arquivo de log 2 deve-se realizar UNDO(T2), onde o valor do item de dado B é restaurado para 5 (valor antigo);
III) Para o arquivo de log 2 deve-se realizar e REDO(T1) e o valor de A ser atualizado para 10 (novo valor).
Assinale a alternativa correta.
a. Apenas I e III estão corretas.
b. Apenas III está correta.
c. Todas as afirmativas estão corretas.
d. Apenas I e II estão corretas.
e. Apenas I está correta.
Sua resposta está incorreta.
CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02... https://www.eadunifatecie.com.br/mod/quiz/review.php?attempt=263...
9 of 12 16/11/2022 11:16
Questão 8
Correto
Atingiu 0,05 de 0,05
A resposta correta é:
Todas as afirmativas estão corretas.
O controle de acesso baseado em papéis representa uma abordagem que restringe o acesso à apenas usuários autorizados
(ELMASRI e NAVATHE, 2011). A ideia central é que permissões de acesso são associadas a papéis, sendo estes associados à
usuários. Em relação ao acesso baseado em papéis, analise as afirmativas a seguir e as classifique como Verdadeiras (V) ou
Falsas (F):
(   ) Os papéis podem ser criados de acordo com os diferentes cargos de uma empresa ou instituição;
(  ) Para a criação de um papel no PostgreSQL pode-se usar o comando: CREATE ROLE;
(   ) Para a exclusão de um papel no PostgreSQL pode-se usar o comando: DROP ROLE.
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 201
Assinalea alternativa que contém a sequência correta.
a. V-F-V.
b. F-V-F.
c. V-F-F.
d. F-F-V.
e. V-V-V.
Sua resposta está correta.
A resposta correta é:
V-V-V.
◄ ÁUDIO AULA 08
Seguir para...
CLIQUE AQUI PARA REALIZAR O FÓRUM DA DISCIPLINA - PRAZO FINAL: 23/11
CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02... https://www.eadunifatecie.com.br/mod/quiz/review.php?attempt=263...
10 of 12 16/11/2022 11:16
Questão 9
Incorreto
Atingiu 0,00 de 0,05
Uma ameaça pode ser definida como qualquer tentativa de alterar, acessar ou excluir informações de um Banco de Dados de
forma indevida e não permitida (MEDEIROS, 2013).
Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 201
Assinale a alternativa que indica um tipo de ameaça de segurança muito utilizada por invasores, que se aproveitam de falhas
em sistemas que interagem com bases de dados utilizando a linguagem SQL.
a. Worm.
b. Trojan
c. SQL Injection.
d. Backdoor.
e. Vírus.
Sua resposta está incorreta.
A resposta correta é:
SQL Injection.
CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02... https://www.eadunifatecie.com.br/mod/quiz/review.php?attempt=263...
11 of 12 16/11/2022 11:16
Questão 10
Incorreto
Atingiu 0,00 de 0,05
As informações de um BD devem possuir integridade, disponibilidade e confidencialidade, devendo o SGBD possuir
mecanismos para que ameaças não violem estes princípios. Em relação aos principais tipos de ameaças que podem ocorrer em
um SGBD, estão incluídos:
I) SQL Injection;
II) Falha no sistema;
III) Falha humana;
IV) Falha de energia.
Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 201
Assinale a alternativa correta.
a. Apenas II e III estão corretas.
b. Apenas IV está correta.
c. Apenas I está correta.
d. Apenas I e III estão corretas.
e. Apenas I, II e III estão corretas.
Sua resposta está incorreta.
A resposta correta é:
Apenas I, II e III estão corretas.
CLIQUE AQUI PARA REALIZAR A ATIVIDADE DE ESTUDO 02... https://www.eadunifatecie.com.br/mod/quiz/review.php?attempt=263...
12 of 12 16/11/2022 11:16

Mais conteúdos dessa disciplina