Prévia do material em texto
· Pergunta 1
1 em 1 pontos
Na Tecnologia da Informação, segurança faz referência a proteção de dados com o objetivo de evitar ameaças, roubos e destruição ou modificações não autorizadas. Diante desse contexto e a medida que empresas aderem ao mundo digital, torna-se necessário a proteção e a privacidade dos dados.
Assinale a alternativa que apresenta corretamente os fundamentos sobre segurança de dados.
Resposta Selecionada:
Permissões de acesso um banco de dados são concedidas a usuário por administradores (DBA), essas concessões estão atreladas as políticas organizacional da empresa e podem ser definidas por papéis.
Resposta Correta:
Permissões de acesso um banco de dados são concedidas a usuário por administradores (DBA), essas concessões estão atreladas as políticas organizacional da empresa e podem ser definidas por papéis.
Comentário da resposta:
Resposta correta: a alternativa está correta, pois uma política de segurança deve estar em conformidade com a política organizacional da empresa. DBA tem o papel de gerenciar o banco de dados, e uma das funções é conceder permissões a usuários. Essas permissões devem estar de acordo com a política de segurança da empresa e também em conformidade com a política organizacional.
· Pergunta 2
1 em 1 pontos
A padrão SQL é uma linguagem utilizada para executar tarefas no banco de dados via uma interface e comandos de linha. A linguagem é escrita numa sintaxe própria para uso com banco de dados. Tarefas como visões e procedimentos são criadas através do uso de linguagem SQL.
Em relação ao texto anterior e os estudos aprendidos, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s):
( ) Uma function pode receber parâmetros de entrada e de saída.
( ) Uma function são recompilada toda vez que é executada.
( ) Uma function sempre deve retornar um valor.
( ) Uma function pode ser chamada dentro de um store procedure.
A seguir, assinale a alternativa que apresenta a sequência correta:
Resposta Selecionada:
V, V, V, V.
Resposta Correta:
V, V, V, V.
Comentário da resposta:
Sua resposta está correta: A alternativa está correta, pois function são procedimentos que permitem valores de entrada mas não de saída. Esses procedimentos são recompilados toda vez que são executados e podem ser executados (chamados) de dentro de store procedure. Quando o retorno das functions são tabelas, essas podem ser tratadas como outro conjunto de dados.
· Pergunta 3
1 em 1 pontos
Na era da informação explode uma demanda por sistemas via aplicativos móveis e web. Esses aplicativos demanda um volume de informações. Usuários não percebem que suas informações estão espalhadas por diversos sistemas e podem ser usadas por oportunistas para executar uma engenharia social ou acessar informações sigilosas.
Considerando o excerto apresentado, analise as afirmativas a seguir:
I – Segurança de dados pode ser implementada via controle de acesso.
II – Políticas de segurança da informação determina os controles de segurança.
III – Aspectos físicos de infraestrutura estar relaciona a segurança.
IV - Segurança devem ser estendidas as stored procedure.
Está correto o que se afirma em:
Resposta Selecionada:
I ,II, III e IV apenas.
Resposta Correta:
I ,II, III e IV apenas.
Comentário da resposta:
Resposta correta: a alternativa está correta, pois numa era da informação onde todos estão conectados via internet, o quesito segurança de dados é relevante. O planejamento da segurança de dados dependente da política de organização e podem ser aplicados de diversas maneiras incluído o controle de acesso. A segurança de dados deve ser estendidas a procedimentos como stored procedure, bem como atenção para parte de infraestrutura.
· Pergunta 4
1 em 1 pontos
Muitas aplicações são dependentes de dados de outras aplicações. Esse troca de dados é feita por linguagens como XML ou JSON. Num mundo onde as informações transitam via rede de computadores, digitalmente, tratar a segurança dos dados num troca de informações entre sistema é uma tarefa complexa.
Considerando o trecho anterior e os estudos aprendidos, analise as asserções a seguir e a relação proposta entre elas:
I - O certificado digital pode ser implementado para garantir autenticidade, confidencialidade, integridade e não repúdio para pessoas físicas e jurídicas.
Porque
II – Faz uso de funções de dispersão utilizado na criptografia para garantir a autenticidade dos dados
A seguir, assinale a alternativa correta:
Resposta Selecionada:
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
Resposta Correta:
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
Comentário da resposta:
Resposta correta. A alternativa está correta, pois os pilares da segurança da informação são autenticidade, confidencialidade, integridade e não repúdio. Esses pilares estão presente na assinatura digital usado por pessoas físicas e jurídicas. Já função de dispersão são usadas na criptografia para garantir a integridade dos dados.
· Pergunta 5
1 em 1 pontos
Um gatilho é um programa armazenado no servidor de banco de dados que prove a execução de uma tarefa (ação) a partir de um evento. Eventos que podem ser operações DML como inserção, alteração ou exclusão, operações de definição (DDL) como criação ou exclusão ou operação de banco de dados como logoff.
Assinale a alternativa dada a uma string genérica de trigger:
CREATE [OR REPLACE ] TRIGGER trigger_name
{BEFORE |
AFTER | INSTEAD OF }
{INSERT [OR] | UPDATE [OR] | DELETE}
[OF col_name]
ON table_name
[REFERENCING OLD AS o NEW AS n]
[FOR EACH ROW]
WHEN (condition)
DECLARE
Declaration-statements
BEGIN
Executable-statements
EXCEPTION
Exception-handling-statements
END;
I - as palavras reservadas INSERT, UPDATE e DELETE, representam comando DML que quando implementados no gatilho faz referência a um evento.
II - a palavra reservada ON está inserida erradamente na sintaxe do comando, pois o correto seria a palavra reservada IN.
III – exceções não permite em instruções SQL triggers. Nesse caso, a correto string é sem a palavra reservada exception.
IV - a palavra INSTEAD OF é usada quando deseja-se criar um trigger numa visão e AFTER e BEFORE determinam quando o trigger é disparado.
Assinale a alternativa que apresenta a sequência correta com relação a sintaxe apresentada.
Resposta Selecionada:
I, IV apenas;
Resposta Correta:
I, IV apenas;
Comentário da resposta:
Resposta correta: A alternativa está correta, pois a sintaxe básica genérica de rotinas SQL para a criação de triggers está totalmente correta. As palavras reservadas entre chaves determinam opções de uso, eventos são indicados por comandos DML e são INSERT, UPDATE e DELETE. A palavra reserva ON está correta e quando os triggers são disparados é indicado por AFTER e BEFORE, sendo que INSTEAD OF é usado para trigger em visão. Exceções podem ser implementados em triggers.
· Pergunta 6
1 em 1 pontos
Na programação de banco de dados (PL/SQL), o uso de function é apropriado em alguma situações, por exemplo, na computação de valores e facilitar a manutenção. Funções são chamadas a partir de blocos PL/SQL. Funções é semelhante a uma stored procedure com a exceção de sempre retornar valor.
Considerando o trecho anterior e os estudos aprendidos, analise as asserções a seguir e a relação proposta entre elas:
I - Functions não podem ser recursivas , ou seja, não podem chamar a si mesma.
Porque
II – Functions são podem ser usadas para validar dados inteiros.
A seguir, assinale a alternativa correta:
Resposta Selecionada:
As asserções I e II são proposições falsas.
Resposta Correta:
As asserções I e II são proposições falsas.
Comentárioda resposta:
Sua resposta correta: a alternativa está correta, pois o princípio da recursividade, fato de uma função poder chamar ela mesmo, pode ser aplicada a PL/SQL functions. Functions basicamente é um procedimento armazenada que permite reuso, faz cálculos de valores e facilita a manutenção.
· Pergunta 7
1 em 1 pontos
Stored procedure são rotinas armazenadas no servidor de banco de dados que tem a finalidade de otimizar o desempenho do sistema através de comandos SQL. Essas rotinas também são criadas para criar rotinas agendas, ou seja, criar rotinas que serão executadas de acordo o tempo programado, o relógio.
Em relação ao tema store procedure, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s):
I. ( ) Procedimentos podem ser locais ou globais
II. ( ) Procedimentos locais são iniciados com o símbolo ‘?’.
III. ( ) Procedimento global são iniciados pela palavra reserva ‘global’
IV. ( ) Procedimentos aceitam entradas e retornam valores
Assinale a alternativa que apresenta a sequência correta:
Resposta Selecionada:
V, F, F, V.
Resposta Correta:
V, F, F, V.
Comentário da resposta:
Sua resposta está correta: A seuqência está correta, pois os procedimentos (store procedure) encapsulam rotinas sql repetitivas, podem ser locais e globais. Esses procedimentos podem receber um parâmetro de entrada e retornar uma saída. Esses procedimentos ficam armazenados no servidor de banco de dados.
· Pergunta 8
1 em 1 pontos
Um banco de dados relacional é estruturado por entidade (tabelas) relativas a um domínio de negócio e seus relacionamentos. Um consulta faz pesquisa em uma ou mais tabelas existentes no modelo de banco de dados. Há mecanismo de consulta que podem ser aplicados no banco de dado com o benefício de melhoria de desempenho entre criar uma visão do modelo (view).
Com relação ao tópico visão ( view ), analise as asserções a seguir e a relação proposta entre elas:
I - Um sistema gerenciador de banco de dados tem a finalidade de controlar banco de dados
Porque
II – Mesmo que sejam alteradas informações nas tabelas, o SGBD mantém as informações das views atualizadas.
A seguir, assinale a alternativa correta:
Resposta Selecionada:
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Resposta Correta:
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
Comentário da resposta:
Sua resposta está correta:. A alternativa está correta, pois a finalidade principal de um sistema gerenciador de banco de dados é controlar, gerenciar os banco de dados que nele foram criados ou estão armazenados. Um dos propósitos desse controle é atualizar as informações de views mesmo quando as mesmas foram atualizadas.
· Pergunta 9
1 em 1 pontos
Sistemas computacionais estão presente em pequenas, médias e grandes empresas. Num modelo de arquitetura de três camadas, esses sistemas apresentam a parte de interação com o usuário, a parte lógica do negócio e a parte de persistência dos dados. Muitos problemas sistemas são oriundos da obsolência das rotinas de banco de dados.
Considerando o excerto apresentado, analise as afirmativas a seguir:
I - Na otimização de banco de dados, os eventos são operações DML que disparam um ação sob determinada condição
II - Na otimização de banco de dados, views são tabelas virtuais que simplificam o acesso da informação numa consulta
III - Na otimização de banco de dados, stored procedure pode reduzir o tráfego na rede de computadores, visto que são executados no servidor.
IV – Na otimização de banco de dados, functions podem ser utilizadas para computar valores e promover reusabilidade.
Está correto o que se afirma em:
Resposta Selecionada:
I, II, III e IV.
Resposta Correta:
I, II, III e IV.
Comentário da resposta:
Resposta correta. A alternativa está correta, pois pode-se otimizar banco de dados com a implementação de diversos tarefas como uso de triggers disparados por eventos de operação DML, a simplificação de strings complexas SQl via uso de views, no uso de stored procedure porque são rotinas executadas no servidor e por fim, uso de rotinas SQL como reuso e cálculos de valores através de uma function.
· Pergunta 10
1 em 1 pontos
Ao modelar um banco de dados, os requisitos relativos às regras de negócio devem ser implementados. Há procedimentos que são escritos na linguagem SQL que estão diretamente relacionado às regras de negócio. Esses procedimentos ou rotinas são chamados de gatilhos e ficam armazenados no banco de dados.
Como base no exposto, analise as afirmativas a seguir:
I. Gatilhos são executados sem a interferência do usuário
II. Gatilhos são executados a partir de um evento
III. Gatilhos não podem disparar uma procedure
IV. Gatilhos podem disparar outros gatilhos
Está correto o que se afirma em:
Resposta Selecionada:
I, II e IV apenas.
Resposta Correta:
I, II e IV apenas.
Comentário da resposta:
Sua resposta está correta: A alternativa está correta, pois gatilho (triggers) é um mecanismo que ocorre após um evento de inserção, alteração ou exclusão em tabelas do banco de dados. Por ser um mecanismo podem executar store procedure e outros gatilhos e são executados sem a interferência do usuário.