Julgue os itens a seguir, relativos aos sistemas de suporte a decisão.

Os esquemas em estrela e em flocos de neve são dois modelos multidimensionais comuns. Dadas as suas características, o modelo em flocos de neve aumenta a redundância de dados e, por isso, aumenta o espaço utilizado em disco.

A segurança do banco de dados normalmente refere-se à proteção contra acesso insidioso (mal uso intencional), ao passo que a integridade se refere à precaução contra perda acidental de consistência. Julgue os itens de 81 a 86 quanto a segurança e integridade.

Para proteger o banco de dados contra abusos, é suficiente tomar medidas de segurança nos níveis mais baixos, como o físico e o humano.

A respeito da elaboração de becape e da manutenção de banco de dados, julgue o item subsecutivo.

No processo de cópia de segurança de SGBD, é necessário fazer as cópias das tabelas de dados, dispensando-se cópias das tabelas de índices, já que esses podem ser recriados posteriormente, sem que seja preciso ocupar espaço nas unidades de armazenamento das cópias.

A segurança do banco de dados normalmente refere-se à proteção contra acesso insidioso (mal uso intencional), ao passo que a integridade se refere à precaução contra perda acidental de consistência. Julgue os itens de 81 a 86 quanto a segurança e integridade.

Existe um tipo de autorização que permite ao usuário acessar parte de uma relação, por meio de uma visão, possibilitando uma combinação de segurança em nível relacional e segurança em nível de visão.

Em relação aos aspectos de segurança de SGBDs, julgue os itens a seguir.

O administrador de banco de dados deve especificar os privilégios de acesso a cada usuário ou grupo de usuários, sendo que o SGBD provê acesso seletivo a cada relação no banco de dados embasada em contas específicas.

Com relação à segurança em bancos de dados, julgue os itens a seguir.

Criação de contas de usuários, concessão e revogação de privilégios, assim como atribuição de níveis de segurança, são atribuições da conta de sistema e não, da conta de DBA.

Com relação à segurança aplicada a banco de dados, julgue os itens que se seguem.

Na implementação de um controle de acesso discricionário, um usuário terá privilégios diferentes sobre objetos diferentes, havendo pouca limitação a respeito de quais usuários podem ter acesso a quais objetos.

Com relação à segurança aplicada a banco de dados, julgue os itens que se seguem.

Para que a origem de uma solicitação de acesso seja determinada, os SGBDs realizam a autenticação dos usuários, que pode ocorrer por meio de identificação e de senha associadas ao usuário.

A segurança do banco de dados normalmente refere-se à proteção contra acesso insidioso (mal uso intencional), ao passo que a integridade se refere à precaução contra perda acidental de consistência. Julgue os itens de 81 a 86 quanto a segurança e integridade.

Em termos de segurança, em nível de sistema de banco de dados, algumas formas de autorização de acesso aos dados são: index, resource, alteration e drop.

A segurança é uma área importante a ser considerada pelos administradores de bancos de dados das organizações, haja vista que a segurança visa proteger os bancos de dados contra uma série de ameaças, sejam elas advindas de usuários internos ou externos. No que se refere a esse assunto, assinale a opção correta.

Em relação aos aspectos de segurança de SGBDs, julgue os itens a seguir.

Existem dois níveis de privilégio no SGBD: de conta e de relação (tabela). O primeiro independe das relações no banco de dados e o de relação refere-se ao privilégio de acesso de cada relação individual ou visão (view) no banco.

O armazenamento e a recuperação de grandes quantidades de dados é um trabalho importante e muito explorado em um sistema gerenciador de banco de dados (SGBD). Com relação aos conceitos que envolvem esse sistema, julgue os itens que se seguem.

Quando uma regra de integridade referencial é violada, o procedimento normal a ser adotado é rejeitar a ação que ocasionou essa violação.

A fim de acessar um banco de dados, os usuários devem utilizar uma senha numérica composta de 4 a 6 algarismos distintos. Um invasor, para tentar acessar o banco de dados, escolhe o nome da conta de um usuário e, sequencialmente, digita senhas, sem repetir aquelas digitadas anteriormente, até encontrar a senha correta.

A partir dessas informações, julgue os itens a seguir.

Ao tentar acessar o banco de dados por meio da conta de determinado usuário, a probabilidade de o invasor acertar a senha já na segunda tentativa é igual à probabilidade de tê-la acertado na primeira tentativa.

A fim de acessar um banco de dados, os usuários devem utilizar uma senha numérica composta de 4 a 6 algarismos distintos. Um invasor, para tentar acessar o banco de dados, escolhe o nome da conta de um usuário e, sequencialmente, digita senhas, sem repetir aquelas digitadas anteriormente, até encontrar a senha correta.

A partir dessas informações, julgue os itens a seguir.

O número de senhas possíveis que possuam exatamente 6 algarismos distintos é superior a 150.000.

Página 1