Publicidade|Remover

O representante de um fabricante de SGBD respondeu assim à pergunta de um cliente sobre o que aconteceria às transações efetivadas, caso viesse a faltar energia:

“Não se preocupe, o nosso produto mantém um log duplo de transações, armazenados em discos fisicamente separados. Quando o núcleo do SGBD for novamente ativado (colocado no ar), todas as transações efetivadas, mas cujas tabelas não tenham sido alteradas, serão reprocessadas, de modo que a base de dados estará totalmente consistente quando o sistema retornar.”

A situação descrita acima relaciona-se à propriedade a que uma transação deve atender denominada

A segurança é uma área importante a ser considerada pelos administradores de bancos de dados das organizações, haja vista que a segurança visa proteger os bancos de dados contra uma série de ameaças, sejam elas advindas de usuários internos ou externos. No que se refere a esse assunto, assinale a opção correta.

A respeito da análise de riscos e vulnerabilidades de segurança, é correto afirmar que

Em relação aos aspectos de segurança de SGBDs, julgue os itens a seguir.

Existem dois níveis de privilégio no SGBD: de conta e de relação (tabela). O primeiro independe das relações no banco de dados e o de relação refere-se ao privilégio de acesso de cada relação individual ou visão (view) no banco.

O armazenamento e a recuperação de grandes quantidades de dados é um trabalho importante e muito explorado em um sistema gerenciador de banco de dados (SGBD). Com relação aos conceitos que envolvem esse sistema, julgue os itens que se seguem.

Quando uma regra de integridade referencial é violada, o procedimento normal a ser adotado é rejeitar a ação que ocasionou essa violação.

Com relação à segurança em bancos de dados, julgue os itens a seguir.

Os privilégios no nível de atributo e no nível de relação base ou virtual são definidos para SQL2 e podem tornar complexa a criação de contas com privilégios limitados.

A fim de acessar um banco de dados, os usuários devem utilizar uma senha numérica composta de 4 a 6 algarismos distintos. Um invasor, para tentar acessar o banco de dados, escolhe o nome da conta de um usuário e, sequencialmente, digita senhas, sem repetir aquelas digitadas anteriormente, até encontrar a senha correta.

A partir dessas informações, julgue os itens a seguir.

Ao tentar acessar o banco de dados por meio da conta de determinado usuário, a probabilidade de o invasor acertar a senha já na segunda tentativa é igual à probabilidade de tê-la acertado na primeira tentativa.

Um problema em um disco causou uma falha catastrófica em um banco de dados.

Para recuperá-lo, e levá-lo a um estado consistente o mais próximo possível do momento em que a falha ocorreu, o administrador desse banco deve usar a último backup do banco em conjunto com o último backup do

A fim de acessar um banco de dados, os usuários devem utilizar uma senha numérica composta de 4 a 6 algarismos distintos. Um invasor, para tentar acessar o banco de dados, escolhe o nome da conta de um usuário e, sequencialmente, digita senhas, sem repetir aquelas digitadas anteriormente, até encontrar a senha correta.

A partir dessas informações, julgue os itens a seguir.

O número de senhas possíveis que possuam exatamente 6 algarismos distintos é superior a 150.000.

A respeito de segurança de dados, é INCORRETO afirmar:

No que diz respeito à segurança de banco de dados, julgue os itens que se seguem.

A assinatura digital, um método de autenticação de informação digital análogo à assinatura física em papel, tem como propriedades a integridade, a irretratabilidade e a autenticidade.

Devido às vulnerabilidades do ambiente computacional, planejar a continuidade dos negócios e de recuperação após desastres, tornam-se atividades cada vez mais relevantes para a segurança da informação. Em relação a tal contexto, é incorreto afirmar que

Um analista de sistemas necessita criar uma aplicação WEB sob o sistema operacional Windows NT. O analista irá procurar, tanto quanto possível, executar o processamento no browser, visando economizar o processo de comunicação e recursos do servidor. No entanto, para algumas aplicações WEB, o processamento no lado do servidor é absolutamente essencial. Estas aplicações usualmente incluem suporte a um banco de dados. Os programas que providenciam a interface entre browsers WEB e bancos de dados on-line são conhecidos por

Em relação aos aspectos de tolerância à falha, julgue os itens subsequentes.

Considerando os tipos de falhas em um SGBD, a perda de informação é a mais difícil de ser tratada. No caso de falha de transação, pode ocorrer erro lógico como, por exemplo, deadlock, e erro de sistema, como overflow ou limite de recurso excedido.

A fim de acessar um banco de dados, os usuários devem utilizar uma senha numérica composta de 4 a 6 algarismos distintos. Um invasor, para tentar acessar o banco de dados, escolhe o nome da conta de um usuário e, sequencialmente, digita senhas, sem repetir aquelas digitadas anteriormente, até encontrar a senha correta.

A partir dessas informações, julgue os itens a seguir.

Ao tentar acessar o banco de dados por meio da conta de um usuário cuja senha tem apenas 4 algarismos, a probabilidade de o invasor acertar a senha na primeira tentativa é superior a 1/5.000.

Com relação aos diversos aspectos de segurança em redes de computadores, julgue os itens que se seguem.

Um bastion host é empregado para isolar os acessos ao servidor de banco de dados de uma rede, de forma que somente usuários autorizados tenham acesso a esse servidor.

Página 2
Publicidade|Remover