Início Questões de Concursos Administrador de Banco de Dados Resolva questões de Administrador de Banco de Dados comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Administrador de Banco de Dados Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 201Q1064257 | Banco de Dados, Banco de Dados, Administrador de Banco de Dados, TCE PA, FGV, 2024Com relação aos bancos de dados NoSQL orientados a documentos, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).( ) Utilizam um modelo de dados flexível, e permitem o armazenado de dados em formatos como JSON e BSON. ( ) São comumente mais escaláveis verticalmente do que bancos de dados relacionais, permitindo dessa forma a distribuição de dados entre múltiplos servidores. ( ) Nesse tipo de banco de dados, a normalização dos dados é frequentemente utilizada para melhorar a consistência dos dados e evitar redundância.As afirmativas são, respectivamente, ✂️ a) V – V – F. ✂️ b) V – V – V. ✂️ c) V – F – F. ✂️ d) F – F – V. ✂️ e) F – V – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 202Q1052864 | Banco de Dados, Recuperação de Falhas, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPETexto associado. Com base nos conceitos de backup e restore de banco de dados,julgue os itens a seguir. Em uma falha do sistema, o sistema de recuperação deve determinar que transações estavam ativas no momento da falha. Também devem ser identificadas as transações que tinham passado por um commit mas que não estavam ativas. Estas últimas transações devem ser desfeitas e refeitas enquanto que as transações que estavam ativas devem ser somente refeitas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 203Q1052867 | Banco de Dados, Sql Server, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPETexto associado. Com base nas práticas de configuração de ambientes de BD,julgue os itens a seguintes. O Configuration Manager SQL Server que é parte da linha de produtos Microsoft, permite que sejam gerenciados os protocolos de rede de servidor e cliente, exibir as propriedades do alias ou habilitar/desabilitar um protocolo. Nesse produto, a utilização de criptografia impõe a utilização do SQL Security Agent. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 204Q1052875 | Banco de Dados, Administração de Banco de Dados, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPETexto associado. Com base nos conceitos de administração de bancos de dados,julgue os seguintes itens. Podem-se mencionar, entre as funções do administrador do BD, a definição e organização da base de dados, a construção do modelo lógico/físico da base de dados, a promoção do espaço físico para o armazenamento, e a manutenção da organização física e do dicionário/diretório de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 205Q1052883 | Banco de Dados, Gerência de Transações, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPETexto associado. Com base nos conceitos de SGBDs e sobre o projeto físico de umbanco de dados, julgue os itens que se seguem. Para um dado esquema conceitual, podem existir várias soluções físicas. A escolha da solução mais apropriada deve considerar os tipos de consultas, as transações e as aplicações esperadas no banco de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 206Q1052871 | Banco de Dados, Segurança, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPETexto associado. Com base nos conceitos de controle de acesso ao banco de dados,julgue os itens subseqüentes. Os controles de acesso lógico são ferramentas usadas para identificação, autenticação, autorização e auditabilidade. Existem componentes de software que reforçam as medidas de controle de acesso a sistemas, programas, processos e informação. Esses controles de acesso lógico podem ser embutidos dentro de sistemas operacionais, aplicações, pacotes de segurança ou sistemas gerenciadores de bases de dados e redes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 207Q1050429 | Segurança da Informação, Protocolo Ssl, Administrador de Banco de Dados, TCE PA, FGV, 2024O TCE-PA está implementando medidas de segurança para proteger suas comunicações e dados sensíveis.Para assegurar a proteção das comunicações do tribunal por meio da internet, a organização deve utilizar o protocolo ✂️ a) AES ✂️ b) RSA ✂️ c) SSL/TLS ✂️ d) DES ✂️ e) SSH Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 208Q1050430 | Segurança da Informação, Malware, Administrador de Banco de Dados, TCE PA, FGV, 2024O departamento de TI do TCE-PA está implementando medidas para proteger seus sistemas contra diferentes tipos de malware.Os programas maliciosos que se disfarçam como softwares legítimos são denominados ✂️ a) virus. ✂️ b) worms. ✂️ c) ransomwares. ✂️ d) adwares. ✂️ e) trojans. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 209Q1064256 | Segurança da Informação, Backup em Segurança da Informação, Administrador de Banco de Dados, TCE PA, FGV, 2024Dadas as medidas de proteção de dados de backups em repouso, a mais eficaz para proteger os dados de um acesso não autorizado é ✂️ a) manter sistemas atualizados. ✂️ b) fazer testes regulares de recuperação. ✂️ c) manter controle rígido de acesso aos dados. ✂️ d) fazer criptografia dos dados. ✂️ e) zelar pela segurança física e por localização segura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 210Q1060196 | Legislação dos Tribunais de Contas TCU, Tribunal de Contas do Estado do Pará, Administrador de Banco de Dados, TCE PA, FGV, 2024No exercício de suas atribuições como auditor de controle externo do Tribunal de Contas do Estado do Pará, regularmente investido no cargo, Rozendo entendeu ser necessário averiguar as normas aplicáveis aos servidores no tocante às relações com o fiscalizado, à luz da Resolução nº 18.523/2013 (Código de Ética), vindo a concluir corretamente que, durante os trabalhos de fiscalização a cargo do Tribunal, o servidor deverá: ✂️ a) conferir prioridade ao caráter inquisitorial às indagações formuladas ao fiscalizado. ✂️ b) evitar que interesses pessoais e interpretações tendenciosas interfiram na apresentação e nos tratamentos dos fatos levantados. ✂️ c) dar preferência para realização de sugestões sobre assunto administrativo interno do órgão, entidade ou programa fiscalizado durante os trabalhos de campo. ✂️ d) manter atitude de independência em relação ao fiscalizado, deixando clara a sua posição de superioridade. ✂️ e) manter sigilo quanto às sanções aplicáveis em virtude da sonegação de informação e obstrução ao livre exercício das atividades de controle externo, para não prejudicar ulterior procedimento sancionatório. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 211Q1052865 | Banco de Dados, Backup em Banco de Dados, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPETexto associado. Com base nos conceitos de backup e restore de banco de dados,julgue os itens a seguir. Quando acontece uma falha de media, o sistema de recuperação deve restaurar o banco de dados a um estado prévio reconhecido como válido. Nesse caso, todas as transações que ocorreram após a falha devem ser refeitas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 212Q1050428 | Segurança da Informação, Norma Iso 27001, Administrador de Banco de Dados, TCE PA, FGV, 2024Para assegurar que o SGSI esteja em conformidade com a norma ABNT NBR ISO/IEC 27001:2022, a organização deve ✂️ a) focar na tecnologia, sem considerar o contexto da organização. ✂️ b) envolver a alta administração e definir políticas claras de segurança da informação. ✂️ c) implementar controles de segurança sem a necessidade de avaliação de riscos. ✂️ d) evitar o monitoramento contínuo e a avaliação de desempenho do SGSI. ✂️ e) ignorar a necessidade de melhorias contínuas após a implementação inicial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 213Q1050454 | Banco de Dados, Segurança, Administrador de Banco de Dados, TCE PA, FGV, 2024De acordo com Date, as questões de segurança de dados são frequentemente associadas a questões de integridade de dados, mas os dois conceitos são na realidade bastante diferentes. Com base nisso, faça a associação correta.1. Falha de Integridade 2. Falha de Segurança 3. Falha de segurança e integridade( ) Um funcionário que não deveria ter acesso a relatórios financeiros confidenciais consegue visualizar esses relatórios devido a permissões mal configuradas.( ) Um hacker invade um sistema e altera registros de notas fiscais para fraudar o sistema. ( ) Um operador de banco de dados insere manualmente registros de transações financeiras com valores incorretos.( ) Devido a um erro no sistema, uma transação de banco de dados é interrompida no meio, resultando em um estado inconsistente dos dados.Assinale a opção que indica a associação correta, na ordem apresentada. ✂️ a) 2 – 2 – 1 – 3. ✂️ b) 3 – 2 – 2 – 1. ✂️ c) 1 – 2 – 3 – 2. ✂️ d) 2 – 1 – 3 – 3. ✂️ e) 2 – 3 – 1 – 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 214Q1050448 | Segurança da Informação, Controles de Segurança, Administrador de Banco de Dados, TCE PA, FGV, 2024A abordagem de segurança e gerenciamento de acesso do princípio do privilégio mínimo (ou princípio do menor privilégio) diz que ✂️ a) um usuário regular deve ter no mínimo acesso administrativo a tudo. ✂️ b) usuários e clientes devem ter acesso ao mínimo de dados sensíveis e privilegiados. ✂️ c) uma pessoa ou sistema deve receber apenas os privilégios e dados necessários para completar a tarefa em questão, e nada mais. ✂️ d) usuários e sistemas devem ter ao menos acesso aos dados mestres (master data) e históricos. ✂️ e) os acessos e privilégios devem ser revisados uma vez na semana, no mínimo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 215Q1060197 | Legislação dos Tribunais de Contas TCU, Tribunal de Contas do Estado do Pará, Administrador de Banco de Dados, TCE PA, FGV, 2024Em determinado processo administrativo, o Tribunal de Contas do Estado do Pará constatou que a sociedade empresária Alfa tinha comprovadamente incorrido em fraude em uma licitação realizada por Beta, ente da Administração Pública indireta do Estado do Pará. Durante o julgamento do caso, foram realizados debates em relação à aplicação da declaração de inidoneidade para licitar e contratar.Por fim, à luz do disposto na Lei Complementar estadual nº 81/2012, conclui-se corretamente que ✂️ a) a sanção apresenta caráter puramente administrativo, logo, sua aplicação, ou não, no caso concreto, fica a critério exclusivo da autoridade competente de Beta. ✂️ b) o Tribunal de Contas somente pode aplicar a sanção pelo voto da maioria absoluta dos seus membros, observadas as garantias do contraditório e da ampla defesa. ✂️ c) caso o Tribunal de Contas entenda que é pertinente, deve aplicar a sanção no âmbito do processo administrativo em que constatar a ocorrência da fraude à licitação. ✂️ d) caso o Tribunal de Contas entenda que é pertinente, deve determinar que a autoridade competente de Beta aplique a sanção, e, se a determinação não for atendida em noventa dias, deve aplicá-la. ✂️ e) o Tribunal de Contas deve aplicar a sanção caso a autoridade competente de Beta ainda não a tenha aplicado, requisito não atendido com a mera realização de juízo de valor diverso do que prevaleceu no colegiado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 216Q1052869 | Banco de Dados, Segurança, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPETexto associado. Com base nos conceitos de controle de acesso ao banco de dados,julgue os itens subseqüentes. O controle de acesso discrecional ou DAC (discretional acess control) é um tipo de controle tipicamente implementado, por exemplo, a partir de permissões em arquivos. Nesse tipo de implementação, o usuário escolhe quem pode acessar o arquivo ou programa com base nas permissões estabelecidas pelo dono deste. O elemento-chave é que a permissão de acessar os dados é uma decisão do dono do arquivo, a qual, por sua vez, é reforçada pelo sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 217Q1052873 | Banco de Dados, Segurança, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPETexto associado. Com base nos conceitos de controle de acesso ao banco de dados,julgue os itens subseqüentes. Uma matriz de controle de acesso é uma tabela de sujeitos e objetos que indicam que ações os sujeitos individuais podem tomar sobre objetos individuais. Os direitos de acesso podem ser assinalados diretamente aos sujeitos ou aos objetos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 218Q1052894 | Banco de Dados, Concorrência em Banco de Dados, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPETexto associado. Com base nos conceitos de uso de métricas de desempenho e agerência de falhas em bancos de dados, analise os itens a seguir. A execução concorrente de diferentes tipos de transações pode levar a um desempenho pobre em função da ocorrência de locks. Outra problema derivado dessa execução concorrente é a saturação muito rápida do log, o que pode ser solucionado diminuindo-se o número de transações concorrentes em um intervalo de tempo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 219Q1050433 | Banco de Dados, Sql, Administrador de Banco de Dados, TCE PA, FGV, 2024Ao projetar uma tabela para acompanhamento de processos, deseja-se evitar inconsistência temporal entre as etapas, permitindo que o sistema verifique se o valor a ser inserido em um campo preserve a cronologia das etapas.Nesse contexto, a cláusula SQL que implementa essa restrição é a ✂️ a) CHECK ✂️ b) FOREIGN KEY ✂️ c) NOT NULL ✂️ d) PRIMARY KEY ✂️ e) UNIQUE Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 220Q1052872 | Banco de Dados, Segurança, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPETexto associado. Com base nos conceitos de controle de acesso ao banco de dados,julgue os itens subseqüentes. No modelo RBAC (role based access control), a função do usuário é definida em termos das operações e tarefas que o funcionário deve realizar. O modelo RBAC é recomendado para organizações que tem pouca rotatividade de funcionários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
201Q1064257 | Banco de Dados, Banco de Dados, Administrador de Banco de Dados, TCE PA, FGV, 2024Com relação aos bancos de dados NoSQL orientados a documentos, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).( ) Utilizam um modelo de dados flexível, e permitem o armazenado de dados em formatos como JSON e BSON. ( ) São comumente mais escaláveis verticalmente do que bancos de dados relacionais, permitindo dessa forma a distribuição de dados entre múltiplos servidores. ( ) Nesse tipo de banco de dados, a normalização dos dados é frequentemente utilizada para melhorar a consistência dos dados e evitar redundância.As afirmativas são, respectivamente, ✂️ a) V – V – F. ✂️ b) V – V – V. ✂️ c) V – F – F. ✂️ d) F – F – V. ✂️ e) F – V – F. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
202Q1052864 | Banco de Dados, Recuperação de Falhas, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPETexto associado. Com base nos conceitos de backup e restore de banco de dados,julgue os itens a seguir. Em uma falha do sistema, o sistema de recuperação deve determinar que transações estavam ativas no momento da falha. Também devem ser identificadas as transações que tinham passado por um commit mas que não estavam ativas. Estas últimas transações devem ser desfeitas e refeitas enquanto que as transações que estavam ativas devem ser somente refeitas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
203Q1052867 | Banco de Dados, Sql Server, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPETexto associado. Com base nas práticas de configuração de ambientes de BD,julgue os itens a seguintes. O Configuration Manager SQL Server que é parte da linha de produtos Microsoft, permite que sejam gerenciados os protocolos de rede de servidor e cliente, exibir as propriedades do alias ou habilitar/desabilitar um protocolo. Nesse produto, a utilização de criptografia impõe a utilização do SQL Security Agent. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
204Q1052875 | Banco de Dados, Administração de Banco de Dados, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPETexto associado. Com base nos conceitos de administração de bancos de dados,julgue os seguintes itens. Podem-se mencionar, entre as funções do administrador do BD, a definição e organização da base de dados, a construção do modelo lógico/físico da base de dados, a promoção do espaço físico para o armazenamento, e a manutenção da organização física e do dicionário/diretório de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
205Q1052883 | Banco de Dados, Gerência de Transações, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPETexto associado. Com base nos conceitos de SGBDs e sobre o projeto físico de umbanco de dados, julgue os itens que se seguem. Para um dado esquema conceitual, podem existir várias soluções físicas. A escolha da solução mais apropriada deve considerar os tipos de consultas, as transações e as aplicações esperadas no banco de dados. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
206Q1052871 | Banco de Dados, Segurança, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPETexto associado. Com base nos conceitos de controle de acesso ao banco de dados,julgue os itens subseqüentes. Os controles de acesso lógico são ferramentas usadas para identificação, autenticação, autorização e auditabilidade. Existem componentes de software que reforçam as medidas de controle de acesso a sistemas, programas, processos e informação. Esses controles de acesso lógico podem ser embutidos dentro de sistemas operacionais, aplicações, pacotes de segurança ou sistemas gerenciadores de bases de dados e redes. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
207Q1050429 | Segurança da Informação, Protocolo Ssl, Administrador de Banco de Dados, TCE PA, FGV, 2024O TCE-PA está implementando medidas de segurança para proteger suas comunicações e dados sensíveis.Para assegurar a proteção das comunicações do tribunal por meio da internet, a organização deve utilizar o protocolo ✂️ a) AES ✂️ b) RSA ✂️ c) SSL/TLS ✂️ d) DES ✂️ e) SSH Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
208Q1050430 | Segurança da Informação, Malware, Administrador de Banco de Dados, TCE PA, FGV, 2024O departamento de TI do TCE-PA está implementando medidas para proteger seus sistemas contra diferentes tipos de malware.Os programas maliciosos que se disfarçam como softwares legítimos são denominados ✂️ a) virus. ✂️ b) worms. ✂️ c) ransomwares. ✂️ d) adwares. ✂️ e) trojans. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
209Q1064256 | Segurança da Informação, Backup em Segurança da Informação, Administrador de Banco de Dados, TCE PA, FGV, 2024Dadas as medidas de proteção de dados de backups em repouso, a mais eficaz para proteger os dados de um acesso não autorizado é ✂️ a) manter sistemas atualizados. ✂️ b) fazer testes regulares de recuperação. ✂️ c) manter controle rígido de acesso aos dados. ✂️ d) fazer criptografia dos dados. ✂️ e) zelar pela segurança física e por localização segura. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
210Q1060196 | Legislação dos Tribunais de Contas TCU, Tribunal de Contas do Estado do Pará, Administrador de Banco de Dados, TCE PA, FGV, 2024No exercício de suas atribuições como auditor de controle externo do Tribunal de Contas do Estado do Pará, regularmente investido no cargo, Rozendo entendeu ser necessário averiguar as normas aplicáveis aos servidores no tocante às relações com o fiscalizado, à luz da Resolução nº 18.523/2013 (Código de Ética), vindo a concluir corretamente que, durante os trabalhos de fiscalização a cargo do Tribunal, o servidor deverá: ✂️ a) conferir prioridade ao caráter inquisitorial às indagações formuladas ao fiscalizado. ✂️ b) evitar que interesses pessoais e interpretações tendenciosas interfiram na apresentação e nos tratamentos dos fatos levantados. ✂️ c) dar preferência para realização de sugestões sobre assunto administrativo interno do órgão, entidade ou programa fiscalizado durante os trabalhos de campo. ✂️ d) manter atitude de independência em relação ao fiscalizado, deixando clara a sua posição de superioridade. ✂️ e) manter sigilo quanto às sanções aplicáveis em virtude da sonegação de informação e obstrução ao livre exercício das atividades de controle externo, para não prejudicar ulterior procedimento sancionatório. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
211Q1052865 | Banco de Dados, Backup em Banco de Dados, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPETexto associado. Com base nos conceitos de backup e restore de banco de dados,julgue os itens a seguir. Quando acontece uma falha de media, o sistema de recuperação deve restaurar o banco de dados a um estado prévio reconhecido como válido. Nesse caso, todas as transações que ocorreram após a falha devem ser refeitas. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
212Q1050428 | Segurança da Informação, Norma Iso 27001, Administrador de Banco de Dados, TCE PA, FGV, 2024Para assegurar que o SGSI esteja em conformidade com a norma ABNT NBR ISO/IEC 27001:2022, a organização deve ✂️ a) focar na tecnologia, sem considerar o contexto da organização. ✂️ b) envolver a alta administração e definir políticas claras de segurança da informação. ✂️ c) implementar controles de segurança sem a necessidade de avaliação de riscos. ✂️ d) evitar o monitoramento contínuo e a avaliação de desempenho do SGSI. ✂️ e) ignorar a necessidade de melhorias contínuas após a implementação inicial. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
213Q1050454 | Banco de Dados, Segurança, Administrador de Banco de Dados, TCE PA, FGV, 2024De acordo com Date, as questões de segurança de dados são frequentemente associadas a questões de integridade de dados, mas os dois conceitos são na realidade bastante diferentes. Com base nisso, faça a associação correta.1. Falha de Integridade 2. Falha de Segurança 3. Falha de segurança e integridade( ) Um funcionário que não deveria ter acesso a relatórios financeiros confidenciais consegue visualizar esses relatórios devido a permissões mal configuradas.( ) Um hacker invade um sistema e altera registros de notas fiscais para fraudar o sistema. ( ) Um operador de banco de dados insere manualmente registros de transações financeiras com valores incorretos.( ) Devido a um erro no sistema, uma transação de banco de dados é interrompida no meio, resultando em um estado inconsistente dos dados.Assinale a opção que indica a associação correta, na ordem apresentada. ✂️ a) 2 – 2 – 1 – 3. ✂️ b) 3 – 2 – 2 – 1. ✂️ c) 1 – 2 – 3 – 2. ✂️ d) 2 – 1 – 3 – 3. ✂️ e) 2 – 3 – 1 – 1. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
214Q1050448 | Segurança da Informação, Controles de Segurança, Administrador de Banco de Dados, TCE PA, FGV, 2024A abordagem de segurança e gerenciamento de acesso do princípio do privilégio mínimo (ou princípio do menor privilégio) diz que ✂️ a) um usuário regular deve ter no mínimo acesso administrativo a tudo. ✂️ b) usuários e clientes devem ter acesso ao mínimo de dados sensíveis e privilegiados. ✂️ c) uma pessoa ou sistema deve receber apenas os privilégios e dados necessários para completar a tarefa em questão, e nada mais. ✂️ d) usuários e sistemas devem ter ao menos acesso aos dados mestres (master data) e históricos. ✂️ e) os acessos e privilégios devem ser revisados uma vez na semana, no mínimo. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
215Q1060197 | Legislação dos Tribunais de Contas TCU, Tribunal de Contas do Estado do Pará, Administrador de Banco de Dados, TCE PA, FGV, 2024Em determinado processo administrativo, o Tribunal de Contas do Estado do Pará constatou que a sociedade empresária Alfa tinha comprovadamente incorrido em fraude em uma licitação realizada por Beta, ente da Administração Pública indireta do Estado do Pará. Durante o julgamento do caso, foram realizados debates em relação à aplicação da declaração de inidoneidade para licitar e contratar.Por fim, à luz do disposto na Lei Complementar estadual nº 81/2012, conclui-se corretamente que ✂️ a) a sanção apresenta caráter puramente administrativo, logo, sua aplicação, ou não, no caso concreto, fica a critério exclusivo da autoridade competente de Beta. ✂️ b) o Tribunal de Contas somente pode aplicar a sanção pelo voto da maioria absoluta dos seus membros, observadas as garantias do contraditório e da ampla defesa. ✂️ c) caso o Tribunal de Contas entenda que é pertinente, deve aplicar a sanção no âmbito do processo administrativo em que constatar a ocorrência da fraude à licitação. ✂️ d) caso o Tribunal de Contas entenda que é pertinente, deve determinar que a autoridade competente de Beta aplique a sanção, e, se a determinação não for atendida em noventa dias, deve aplicá-la. ✂️ e) o Tribunal de Contas deve aplicar a sanção caso a autoridade competente de Beta ainda não a tenha aplicado, requisito não atendido com a mera realização de juízo de valor diverso do que prevaleceu no colegiado. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
216Q1052869 | Banco de Dados, Segurança, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPETexto associado. Com base nos conceitos de controle de acesso ao banco de dados,julgue os itens subseqüentes. O controle de acesso discrecional ou DAC (discretional acess control) é um tipo de controle tipicamente implementado, por exemplo, a partir de permissões em arquivos. Nesse tipo de implementação, o usuário escolhe quem pode acessar o arquivo ou programa com base nas permissões estabelecidas pelo dono deste. O elemento-chave é que a permissão de acessar os dados é uma decisão do dono do arquivo, a qual, por sua vez, é reforçada pelo sistema. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
217Q1052873 | Banco de Dados, Segurança, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPETexto associado. Com base nos conceitos de controle de acesso ao banco de dados,julgue os itens subseqüentes. Uma matriz de controle de acesso é uma tabela de sujeitos e objetos que indicam que ações os sujeitos individuais podem tomar sobre objetos individuais. Os direitos de acesso podem ser assinalados diretamente aos sujeitos ou aos objetos. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
218Q1052894 | Banco de Dados, Concorrência em Banco de Dados, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPETexto associado. Com base nos conceitos de uso de métricas de desempenho e agerência de falhas em bancos de dados, analise os itens a seguir. A execução concorrente de diferentes tipos de transações pode levar a um desempenho pobre em função da ocorrência de locks. Outra problema derivado dessa execução concorrente é a saturação muito rápida do log, o que pode ser solucionado diminuindo-se o número de transações concorrentes em um intervalo de tempo. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
219Q1050433 | Banco de Dados, Sql, Administrador de Banco de Dados, TCE PA, FGV, 2024Ao projetar uma tabela para acompanhamento de processos, deseja-se evitar inconsistência temporal entre as etapas, permitindo que o sistema verifique se o valor a ser inserido em um campo preserve a cronologia das etapas.Nesse contexto, a cláusula SQL que implementa essa restrição é a ✂️ a) CHECK ✂️ b) FOREIGN KEY ✂️ c) NOT NULL ✂️ d) PRIMARY KEY ✂️ e) UNIQUE Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
220Q1052872 | Banco de Dados, Segurança, Administrador de Banco de Dados, HEMOBRÁS, CESPE CEBRASPETexto associado. Com base nos conceitos de controle de acesso ao banco de dados,julgue os itens subseqüentes. No modelo RBAC (role based access control), a função do usuário é definida em termos das operações e tarefas que o funcionário deve realizar. O modelo RBAC é recomendado para organizações que tem pouca rotatividade de funcionários. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro