Com base nos conceitos de administração de bancos de dados,
julgue os seguintes itens.

O esquema interno contém a descrição da representação de armazenamento lógico de dados. Dessa forma, qualquer representação lógica pode ser implementada sem restrições. O esquema interno também contém a descrição das estruturas de dados que armazenam os dados.

De acordo com o DAMA-DMBOK – Data Management Body of Knowledge, metadados ajudam uma organização a entender seus dados e sistemas.

De acordo com a obra, as opções a seguir apresentam exemplos de metadados, à exceção de uma. Assinale-a.

Com base nos conceitos de uso de métricas de desempenho e a
gerência de falhas em bancos de dados, analise os itens a seguir.

Os DBAs podem fazer tunning de um banco de dados em três níveis. O nível mais baixo é o de hardware, em que ações tais como avaliação de sistema de discos e ajustes na memória e no processador são procedentes.

O modelo conceitual de um banco de dados prevê uma entidade denominada funcionário. Para fins de pagamento, é necessário cadastrar dados dos dependentes, caso haja, sem limite superior de quantidade.

Para manter o modelo relacional na primeira forma normal, avalie se as seguintes abordagens devem ser propostas:

I. Replicar, na mesma tabela, o registro do funcionário para cada dependente cadastrado.

II. Criar uma tabela com os dados de cada dependente, vinculada por um atributo aos dados do funcionário.

III. Registrar no campo correspondente um vetor com os dados dos dependentes.

Está correto o que se afirma em

A segurança da informação é fundamentada em três pilares principais:

1. Confidencialidade: Garantir que a informação seja acessível apenas a indivíduos autorizados.

2. Integridade: Assegurar que a informação seja precisa e completa, não sofrendo alterações não autorizadas.

3. Disponibilidade: Garantir que a informação e os recursos estejam disponíveis para uso quando necessário.

Esses conceitos são frequentemente referidos como a Tríade CIA (Confidentiality, Integrity, Availability).

A equipe de TI do TCE-PA está desenvolvendo um plano de segurança da informação. Eles precisam garantir que informações sensíveis estejam protegidas contra acessos não autorizados, que os dados das transações permaneçam inalterados e corretos, e que os sistemas estejam sempre disponíveis para realizarem suas operações.

Assinale a opção que melhor representa a implementação dos três pilares da segurança da informação (confidencialidade, integridade e disponibilidade) no cenário descrito.

Diferentemente do armazenamento feito em sistema de arquivos, o armazenamento em sistemas de banco de dados ou SGBD possui características especiais que garantem um funcionamento superior em relação à outras formas de armazenamento.
Nesse contexto, as propriedades fundamentais garantidas pelo conceito ACID em sistemas de banco de dados são:

Relacione os conceitos presentes na elaboração do Planejamento Estratégico de uma Organização, às suas respectivas definições.

1. Objetivos Estratégicos

2. Missão

3. Visão

4. Análise SWOT

( ) Definição de onde a empresa almeja estar no futuro.

( ) Realizar a análise do cenário competitivo de um negócio no mercado, através da identificação dos pontos fortes e fracos, assim como as oportunidades e ameaças.

( ) Norteia o planejamento estratégico e as tomadas de decisões, fazendo com que a execução das ações esteja sempre alinhada aos interesses da organização.

( ) Razão da empresa existir.

Assinale a opção que indica a relação correta, na ordem apresentada.

O TCE-PA está implementando um sistema de assinatura digital para garantir a autenticidade e integridade dos documentos eletrônicos que serão enviados e recebidos pelos seus sistemas.

Para assegurar que a chave pública do emissor esteja corretamente associada à sua identidade, o tribunal deve utilizar um

Nessa arquitetura, o processador de fluxo consome os eventos e rapidamente produz uma atualização aproximada da visualização; o processador em lote consome o mesmo conjunto de eventos posteriormente e produz uma versão corrigida da visualização derivada.

A arquitetura em questão é

O TCE-PA está revisando suas políticas de segurança da informação para garantir que tanto a segurança física quanto a lógica estejam adequadamente implementadas. O objetivo é proteger os ativos do tribunal contra uma variedade de ameaças, desde intrusões físicas até ataques cibernéticos.

Assinale a opção que exemplifica a integração de medidas de segurança física e lógica, respectivamente, para proteger os ativos da organização.

Com base nos conceitos de modelagem de dados, julgue os itens
subseqüentes.

Se R for um tipo de relacionamento que envolva o tipo de entidade E como participante, e se toda instância de E participar de pelo menos uma instância de R, então a participação de E em R será dita total, caso contrário, ela será dita parcial.

Com relação aos bancos de dados NoSQL orientados a documentos, avalie se as afirmativas a seguir são verdadeiras (V) ou falsas (F).

( ) Utilizam um modelo de dados flexível, e permitem o armazenado de dados em formatos como JSON e BSON.

( ) São comumente mais escaláveis verticalmente do que bancos de dados relacionais, permitindo dessa forma a distribuição de dados entre múltiplos servidores.

( ) Nesse tipo de banco de dados, a normalização dos dados é frequentemente utilizada para melhorar a consistência dos dados e evitar redundância.

As afirmativas são, respectivamente,

Com base nos conceitos de administração de bancos de dados,
julgue os seguintes itens.

A administração de dados está voltada para o planejamento conceitual e a organização dos recursos de dados. Por sua vez, a administração de banco de dados está voltada para aspectos técnicos associados a um ambiente específico de um sistema de gerenciamento de banco de dados, aspectos estes relativos à operação e manutenção física de um conjunto de BDs.

Com relação à aplicação do princípio do privilégio mínimo, avalie as ações a seguir.

I. Em um sistema de banco de dados, um administrador de banco de dados (DBA) pode ter privilégios para modificar a estrutura do banco de dados e realizar backups, mas não deve ter acesso de leitura ou escrita a dados sensíveis dos usuários, a menos que seja estritamente necessário para sua função.

II. Um desenvolvedor pode ter permissões limitadas para acessar e modificar apenas as tabelas e views necessárias para desenvolver os aplicativos de seu escopo de trabalho.

III. Conceder privilégios específicos somente aos objetos de banco de dados relevantes para cada usuário ou função.

O conceito foi corretamente aplicado em


As opções a seguir apresentam os benefícios e funcionalidades fornecidos nativamente pelo Active Directory (AD), à exceção de um. Assinale-a.
Com base nos conceitos de backup e restore de banco de dados,
julgue os itens a seguir.

Um dump é uma cópia do banco de dados que reside fisicamente separada do banco de dados em uso. Pode-se dizer que o dump é uma fotografia de um determinado estado do banco de dados.
Com base nas práticas de configuração de ambientes de BD,
julgue os itens a seguintes.

O Configuration Manager SQL Server que é parte da linha de produtos Microsoft, permite que sejam gerenciados os protocolos de rede de servidor e cliente, exibir as propriedades do alias ou habilitar/desabilitar um protocolo. Nesse produto, a utilização de criptografia impõe a utilização do SQL Security Agent.
Com base nos conceitos de administração de bancos de dados,
julgue os seguintes itens.

Podem-se mencionar, entre as funções do administrador do BD, a definição e organização da base de dados, a construção do modelo lógico/físico da base de dados, a promoção do espaço físico para o armazenamento, e a manutenção da organização física e do dicionário/diretório de dados.

Com base nos conceitos de administração de bancos de dados,
julgue os seguintes itens.

A violação da integridade de um banco de dados pode ser causada por falhas em transações, interferência entre transações, acessos não autorizados e valores incorretos na atualização de dados.
Com base nos conceitos de SGBDs e sobre o projeto físico de um
banco de dados, julgue os itens que se seguem.

Para um dado esquema conceitual, podem existir várias soluções físicas. A escolha da solução mais apropriada deve considerar os tipos de consultas, as transações e as aplicações esperadas no banco de dados.
Página 10