Questões de Concursos Administrador de Banco de Dados

Resolva questões de Administrador de Banco de Dados comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

21Q1050436 | Banco de Dados, Banco de Dados, Administrador de Banco de Dados, TCE PA, FGV, 2024

Replicação é o processo de criação de uma cópia exata dos dados, cujo objetivo principal é permitir que os usuários tenham dados designados no local certo, em um estado apropriado à necessidade de recuperação.

Sobre estratégias para replicação local de dados, assinale a afirmativa correta.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

22Q1050437 | Banco de Dados, Dw, Administrador de Banco de Dados, TCE PA, FGV, 2024

Para auditores de controle externo na especialidade de analista de sistemas, o conhecimento de Business Intelligence e Data Warehouses é essencial. Essas tecnologias suportam várias funcionalidades, desde a análise de dados até a segurança da informação, incluindo o planejamento, orientação, supervisão e desenvolvimento de sistemas de computação aplicáveis às atividades do Tribunal.

Nesse contexto, analise as seguintes afirmações sobre o emprego da Engenharia de Dados no contexto de Business Intelligence e Data Warehouses.

I. O uso de Business Intelligence permite a coleta e análise de grandes volumes de dados de diversas fontes, sendo essencial para auditores identificarem tendências, padrões e anomalias que possam indicar fraudes ou ineficiências.

II. As atividades dos sistemas de computação aplicados aos tribunais podem se beneficiar do uso de Data Warehouses. Além de realizar operações de consulta e exclusão, essas tecnologias permitem a modificação de dados, possibilitando a correção de possíveis inconsistências em informações previamente inseridas no sistema.

III. Em relação à orientação e coordenação das atividades, as ferramentas de Business Intelligence permitem a criação de dashboards e relatórios que facilitam a comunicação de resultados e insights, enquanto os Data Warehouses centralizam os dados, garantindo que todos os membros da equipe tenham acesso às mesmas informações atualizadas.

Está correto o que se afirma em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

23Q1050438 | Banco de Dados, Administração de Banco de Dados, Administrador de Banco de Dados, TCE PA, FGV, 2024

De acordo com o DAMA-DMBOK – Data Management Body of Knowledge, metadados ajudam uma organização a entender seus dados e sistemas.

De acordo com a obra, as opções a seguir apresentam exemplos de metadados, à exceção de uma. Assinale-a.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

24Q1050439 | Banco de Dados, Dw, Administrador de Banco de Dados, TCE PA, FGV, 2024

Com relação ao conceito de Data Lakehouse e sua arquitetura, assinale a afirmativa correta.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

25Q1050440 | Banco de Dados, Big Data, Administrador de Banco de Dados, TCE PA, FGV, 2024

A arquitetura a seguir que mais se assemelha ao conceito de Big Data é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

26Q1050441 | Sistemas de Informação, Sistemas de Processamento em Lotes, Administrador de Banco de Dados, TCE PA, FGV, 2024

Sobre a ingestão e o processamento de dados, faça a associação correta entre os dois formatos a seguir.

1. Processamento em lote (batch)

2. Processamento em fluxo (stream)

( ) são processados incrementalmente ao longo do tempo, permitindo a análise em tempo real e uma redução significativa da latência.

( ) têm entradas de tamanho finito conhecido.

( ) operam em conjuntos de dados ilimitados.

( ) é mais adequado para tarefas que envolvem a carga e transformação de grandes volumes de dados de uma vez, como a criação de índices de busca, visualizações materializadas e métricas agregadas.

Assinale a opção que indica a associação correta, na ordem apresentada.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

27Q1050442 | Sistemas Operacionais, Gerência do Processador, Administrador de Banco de Dados, TCE PA, FGV, 2024

Nessa arquitetura, o processador de fluxo consome os eventos e rapidamente produz uma atualização aproximada da visualização; o processador em lote consome o mesmo conjunto de eventos posteriormente e produz uma versão corrigida da visualização derivada.

A arquitetura em questão é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

28Q1050443 | Sistemas de Informação, Sistemas de Processamento em Lotes, Administrador de Banco de Dados, TCE PA, FGV, 2024

Assinale a opção que apresenta exemplos de tecnologias que comportam processamento em lote e em fluxo simultaneamente e nativamente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

29Q1050444 | Sistemas de Informação, Sistemas de Processamento em Lotes, Administrador de Banco de Dados, TCE PA, FGV, 2024

Assinale a opção que apresenta exemplos de aplicações ou usos que usam o processamento em lote (batch) predominantemente.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

30Q1050445 | Banco de Dados, Recuperação de Falhas, Administrador de Banco de Dados, TCE PA, FGV, 2024

A escolha do modelo de recuperação de falhas de um sistema de banco de dados depende dos requisitos específicos desse sistema.

Comparando os modelos de atualização imediata e atualização adiada, avalie as afirmativas são verdadeiras (V) ou falsas (F).

( ) Para garantir a consistência dos dados de um banco de dados, o melhor modelo a se utilizar é o de atualização imediata.

( ) O rollback no modelo de atualização adiada é mais simples, pois envolve desfazer alterações aplicadas no banco de dados.

( ) A atualização adiada é mais indicada quando a segurança dos dados é prioridade, mas pode-se tolerar alguma latência na execução de alterações.

As afirmativas são, respectivamente,

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

31Q1050446 | Banco de Dados, Sgbd, Administrador de Banco de Dados, TCE PA, FGV, 2024

Gerenciar a integridade de um banco de dados é fundamental para garantir a consistência, a precisão e a confiabilidade dos dados.

Sobre os diferentes modelos de gerência de integridade de um banco de dados, é correto afirmar que

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

32Q1050447 | Banco de Dados, Mysql, Administrador de Banco de Dados, TCE PA, FGV, 2024

O gerenciamento de backups no MySQL é uma prática essencial para garantir a segurança e a recuperação de dados em caso de falhas. Suponha que um banco de dados MySQL tenha sofrido uma falha grave que faz com que os dados devam ser restaurados até um ponto específico no tempo, evitando alterações feitas após esse ponto.

Essa restauração

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

33Q1050448 | Segurança da Informação, Controles de Segurança, Administrador de Banco de Dados, TCE PA, FGV, 2024

A abordagem de segurança e gerenciamento de acesso do princípio do privilégio mínimo (ou princípio do menor privilégio) diz que
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

34Q1050449 | Banco de Dados, Administração de Banco de Dados, Administrador de Banco de Dados, TCE PA, FGV, 2024

Com relação à aplicação do princípio do privilégio mínimo, avalie as ações a seguir.

I. Em um sistema de banco de dados, um administrador de banco de dados (DBA) pode ter privilégios para modificar a estrutura do banco de dados e realizar backups, mas não deve ter acesso de leitura ou escrita a dados sensíveis dos usuários, a menos que seja estritamente necessário para sua função.

II. Um desenvolvedor pode ter permissões limitadas para acessar e modificar apenas as tabelas e views necessárias para desenvolver os aplicativos de seu escopo de trabalho.

III. Conceder privilégios específicos somente aos objetos de banco de dados relevantes para cada usuário ou função.

O conceito foi corretamente aplicado em


  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

35Q1050450 | Sistemas Operacionais, Administração de Usuários Ad, Administrador de Banco de Dados, TCE PA, FGV, 2024

O Active Directory (AD) é um serviço de diretório desenvolvido pela Microsoft para redes de computadores. Ele é mais comumente utilizado em ambientes corporativos e é uma parte integrante dos sistemas operacionais Windows Server.
O Active Directory fornece uma série de funcionalidades essenciais para o gerenciamento de identidades e acesso, bem como a administração centralizada de recursos e políticas de segurança.

O AD também inclui
I. um conjunto de regras, o catálogo global, que define as classes de objetos e os atributos contidos no diretório, as restrições e os limites das instâncias desses objetos e o formato dos nomes.
II. um esquema que contém as informações sobre cada objeto no diretório. Isso permite que os usuários e os administradores encontrem informações do diretório, independentemente do domínio no diretório que realmente contenha os dados.
III. um mecanismo de consulta e índice, de maneira que os objetos e as respectivas propriedades possam ser publicados e encontrados por aplicativos ou usuários da rede.
Está correto o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

36Q1050451 | Sistemas Operacionais, Administração de Usuários Ad, Administrador de Banco de Dados, TCE PA, FGV, 2024

As opções a seguir apresentam os benefícios e funcionalidades fornecidos nativamente pelo Active Directory (AD), à exceção de um. Assinale-a.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

37Q1050452 | Segurança da Informação, Criptografia, Administrador de Banco de Dados, TCE PA, FGV, 2024

Esta tecnologia é um recurso criado para proteger dados confidenciais, como números de cartão de crédito ou números de identificação nacional/regional (por exemplo, números do seguro social dos EUA), armazenados no banco de dados. Ela permite que clientes criptografem dados confidenciais dentro de aplicativos cliente e nunca revelem as chaves de criptografia ao mecanismo de banco de dados. Isso diferencia aqueles que possuem os dados e podem visualizá-los e aqueles que gerenciam os dados, mas não devem ter acesso: administradores de banco de dados locais, operadores de banco de dados em nuvem ou outros usuários não autorizados de alto privilégio. Como resultado, os clientes podem armazenar seus dados confidenciais na nuvem com confiança e reduzir a probabilidade de roubo de dados por pessoas mal-intencionadas.
A tecnologia em questão é:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

38Q1050453 | Redes de Computadores, Armazenamento de Dados em Redes de Computadores, Administrador de Banco de Dados, TCE PA, FGV, 2024

Um dado sensível armazenado em um banco de dados foi exibido parcialmente em uma view de sistema tendo alguns trechos exibidos como “***” intercalados com os dados reais.
Sabendo-se que o dado original permanece íntegro e não cifrado no banco de dados, a técnica utilizada foi
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

39Q1050454 | Banco de Dados, Segurança, Administrador de Banco de Dados, TCE PA, FGV, 2024

De acordo com Date, as questões de segurança de dados são frequentemente associadas a questões de integridade de dados, mas os dois conceitos são na realidade bastante diferentes. Com base nisso, faça a associação correta.

1. Falha de Integridade

2. Falha de Segurança

3. Falha de segurança e integridade

( ) Um funcionário que não deveria ter acesso a relatórios financeiros confidenciais consegue visualizar esses relatórios devido a permissões mal configuradas.

( ) Um hacker invade um sistema e altera registros de notas fiscais para fraudar o sistema.

( ) Um operador de banco de dados insere manualmente registros de transações financeiras com valores incorretos.

( ) Devido a um erro no sistema, uma transação de banco de dados é interrompida no meio, resultando em um estado inconsistente dos dados.

Assinale a opção que indica a associação correta, na ordem apresentada.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

40Q1050455 | Banco de Dados, Sgbd, Administrador de Banco de Dados, TCE PA, FGV, 2024

No contexto de segurança de banco de dados em SGBDs, os itens a seguir às respectivas caraterísticas.

1. DAC (Discretionary Access Control)

2. MAC (Mandatory Access Control)

( ) é mais rígido e hierarquizado.

( ) determinado usuário terá direitos de acesso diferentes sobre objetos diferentes.

( ) cada objeto de dados é assinalado com um certo nível de classificação, e cada usuário recebe certo nível de liberação. O acesso a determinado objeto de dados só pode ser feito por usuários com a liberação apropriada.

( ) é mais flexível.

Assinale a opção que indica a associação correta, na ordem apresentada.

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.