As ameaças de segurança a banco de dados são relacionadas a três objetivos de segurança mais gerais. Assinale a alternativa em que um desses objetivos de segurança é descrito de forma correta.
a) Disponibilidade: permitir acesso aos dados a usuários autorizados. b) Integridade: proteger a informação contra modificações não autorizadas. c) Confidencialidade: expor informações a usuários não autorizados.
Qual a principal característica de um banco de dados hierárquico?
a) Armazenamento de dados em tabelas relacionadas. b) Utilização de chaves primárias e estrangeiras. c) Uso de diferentes níveis de dados que seguem uma hierarquia. d) Suporte a consultas complexas e relacionamentos muitos para muitos.
Considerando as etapas de uma transação, qual transação segue o fluxo correto até ser confirmada?
Os XXXXXXXXXXX são também usados por alguns SGBDs corporativos para resolver situações de Deadlock. Em vez de reverter a transação inteira, o SGBD reverte a transação para o seu último estado consistente. O SGBD pode usar pontos implícitos após cada instrução SQL para reduzir a quantidade de trabalho perdido. Aponte qual das opções a seguir apresenta corretamente que nome se dá para XXXXXXXXXXX.
a) Checkpoints b) Rollbacks c) Savepoints d) Locks
Como parte de uma estratégia de agilização de backups, é possível criar backups menores com dados que representam pequenos intervalos que podem ser adicionados a um backup completo. Com base na técnica que utiliza arquivos de log binário, indique a alternativa correta em relação ao MySQL.
a) Recuperação incremental. b) Recuperação física. c) Recuperação lógica. d) Recuperação completa.
Considerando as transações explícitas, onde o usuário determina o início e o fim da transação, qual dos comandos inicia, encerra e executa uma operação corretamente dentro de uma transação?
a) BEGIN INSERT INTO venda(id_venda, id_produto, valor) VALUES(1, 5, 34.20);COMMIT; b) BEGIN_TRANSACTION INSERT INTO venda(id_venda, id_produto, valor) VALUES(1, 5, 34.20);END_TRANSACTION; c) START_TRANSACTION INSERT INTO venda(id_venda, id_produto, valor) VALUES(1, 5, 34.20);COMMIT_TRANSACTION; d) BEGIN INSERT INTO venda(id_venda, id_produto, valor) VALUES(1, 5, 34.20);END;
Assinale a alternativa na qual uma dessas medidas é descrita de forma correta.
Controle de fluxo: controle do deslocamento de informações a usuários não autorizados. (C)
Com isso, qual transação está corretamente declarada para ser feita no nível de isolamento READ UNCOMMITED?
BEGIN SET TRANSACTION ISOLATION LEVEL READ UNCOMMITED INSERT INTO estoque(id_estoque, id_produto, estoque_produto) VALUES(1, 5, 3);COMMIT; (C)
Assinale a alternativa em que uma das propriedades ACID é descrita corretamente:
Durabilidade: os efeitos da transação devem persistir, mesmo que existam falhas. (A)
Qual é considerada a regra de ouro para os bancos de dados?
É a garantia de que todos os quatro pilares das transações sejam respeitados em cada uma de suas transações internas. (A)
Com relação às propriedades BASE, qual é a afirmativa correta?
O BASE dá foco na disponibilidade das aplicações. (B)
Assinale a afirmação em que são revogados corretamente os seguintes privilégios da relação CLIENTE da conta usu_teste: o que permite alteração de tabelas, colunas e índices; e o que permite excluir tabelas, visões, triggers ou banco de dados.
Considerando as transações explícitas, onde o usuário determina o início e fim da transação, qual dos comandos inicia, executa uma operação e aborta a operação executada?
a) BEGIN; UPDATE funcionario SET salario = 5000 WHERE id_funcionario = 1; ROLLBACK; b) BEGIN; INSERT INTO funcionario(id_funcionario, nome, idade, salario) VALUES(1, 'João Paulo', 43, 3450.20); ROLLBACK; c) BEGIN; DELETE FROM funcionario WHERE id_funcionario = 1; ROLLBACK; d) BEGIN; SELECT * FROM funcionario; ROLLBACK; e) BEGIN; CREATE TABLE funcionario (id_funcionario INT, nome VARCHAR(50), idade INT, salario DECIMAL(10,2)); ROLLBACK;
Em um banco de dados relacional, o que representam as colunas da tabela?
a) Os registros de informações. b) Os atributos da tabela. c) As chaves primárias da tabela. d) As chaves estrangeiras da tabela. e) Os relacionamentos entre as tabelas.
Bancos de dados relacionais implementam o protocolo Two phase commit (Commit de duas fases) para garantir a consistência das transações. Por qual motivo bancos de dados NoSQL, geralmente, evitam utilizar esse protocolo?
a) Porque o protocolo é bloqueante e não escala. b) Porque o protocolo não garante a consistência dos dados. c) Porque o protocolo é incompatível com bancos de dados NoSQL. d) Porque o protocolo é muito complexo de implementar. e) Porque o protocolo não garante a durabilidade das transações.
Os XXXXXXXXXXX são uma forma de impedir que outros usuários acessem um item de dados de um banco que esteja sendo utilizado. Esse item de dados pode ser uma linha, um bloco, um subconjunto de linhas ou mesmo uma tabela inteira. Antes de acessar um item do banco de dados, deve ser obtido um XXXXXXXXXXX. Aponte qual das opções a seguir apresenta corretamente que nome se dá para XXXXXXXXXXX.
a) Bloqueio b) Transação c) Backup d) Índice e) Trigger
Os tipos de backups que existem definem as opções de realizar cópias de segurança de acordo com as estratégias de backup que podem ser definidas pelas organizações. Considerando a realização de recuperação de backup sem restringir o acesso aos usuários, indique a alternativa que representa esse tipo de backup.
a) Backup completo. b) Backup incremental. c) Backup diferencial. d) Backup automático. e) Backup online.