A escolha do modelo de recuperação de falhas de um sistema de banco de dados depende dos requisitos específicos desse sistema.

Comparando os modelos de atualização imediata e atualização adiada, avalie as afirmativas são verdadeiras (V) ou falsas (F).

( ) Para garantir a consistência dos dados de um banco de dados, o melhor modelo a se utilizar é o de atualização imediata.

( ) O rollback no modelo de atualização adiada é mais simples, pois envolve desfazer alterações aplicadas no banco de dados.

( ) A atualização adiada é mais indicada quando a segurança dos dados é prioridade, mas pode-se tolerar alguma latência na execução de alterações.

As afirmativas são, respectivamente,

De acordo com Date, as questões de segurança de dados são frequentemente associadas a questões de integridade de dados, mas os dois conceitos são na realidade bastante diferentes. Com base nisso, faça a associação correta.

1. Falha de Integridade

2. Falha de Segurança

3. Falha de segurança e integridade

( ) Um funcionário que não deveria ter acesso a relatórios financeiros confidenciais consegue visualizar esses relatórios devido a permissões mal configuradas.

( ) Um hacker invade um sistema e altera registros de notas fiscais para fraudar o sistema.

( ) Um operador de banco de dados insere manualmente registros de transações financeiras com valores incorretos.

( ) Devido a um erro no sistema, uma transação de banco de dados é interrompida no meio, resultando em um estado inconsistente dos dados.

Assinale a opção que indica a associação correta, na ordem apresentada.

Com base nos conceitos de backup e restore de banco de dados,
julgue os itens a seguir.

Em uma falha do sistema, o sistema de recuperação deve determinar que transações estavam ativas no momento da falha. Também devem ser identificadas as transações que tinham passado por um commit mas que não estavam ativas. Estas últimas transações devem ser desfeitas e refeitas enquanto que as transações que estavam ativas devem ser somente refeitas.
Dadas as medidas de proteção de dados de backups em repouso, a mais eficaz para proteger os dados de um acesso não autorizado é
Com base nos conceitos referentes ao Gerenciamento de Processos de Negócio (BPM), analise as afirmativas a seguir.
I. O BPMS (Business Process Management System) é um conjunto de símbolos que representam os fluxos dos processos da empresa de forma padronizada para facilitar seu entendimento.
II. O BPM é um ciclo contínuo para projetar, modelar, simular, executar, monitorar e melhorar os processos de negócio da organização, automatizados ou não, para alcançar resultados consistentes e alinhados com os objetivos estratégicos da organização.
III. O BPMN (Business Process Modeling and Notation) é um software que facilita a implementação de práticas de BPM em todas as suas etapas, mapeando, automatizando, executando e monitorando os processos da empresa.
Está correto o que se afirma em

O TCE-PA está implementando medidas de segurança para proteger suas comunicações e dados sensíveis.

Para assegurar a proteção das comunicações do tribunal por meio da internet, a organização deve utilizar o protocolo

Com base nos conceitos de backup e restore de banco de dados,
julgue os itens a seguir.

Quando acontece uma falha de media, o sistema de recuperação deve restaurar o banco de dados a um estado prévio reconhecido como válido. Nesse caso, todas as transações que ocorreram após a falha devem ser refeitas.
No exercício de suas atribuições como auditor de controle externo do Tribunal de Contas do Estado do Pará, regularmente investido no cargo, Rozendo entendeu ser necessário averiguar as normas aplicáveis aos servidores no tocante às relações com o fiscalizado, à luz da Resolução nº 18.523/2013 (Código de Ética), vindo a concluir corretamente que, durante os trabalhos de fiscalização a cargo do Tribunal, o servidor deverá:
Com base nos conceitos de controle de acesso ao banco de dados,
julgue os itens subseqüentes.

Os controles de acesso lógico são ferramentas usadas para identificação, autenticação, autorização e auditabilidade. Existem componentes de software que reforçam as medidas de controle de acesso a sistemas, programas, processos e informação. Esses controles de acesso lógico podem ser embutidos dentro de sistemas operacionais, aplicações, pacotes de segurança ou sistemas gerenciadores de bases de dados e redes.
De acordo com Robert Kaplan e David Norton, o Balanced Scorecard (BSC) traduz a missão e a estratégia de uma organização em objetivos e medidas, organizados segundo as seguintes quatro perspectivas:

O gerenciamento de backups no MySQL é uma prática essencial para garantir a segurança e a recuperação de dados em caso de falhas. Suponha que um banco de dados MySQL tenha sofrido uma falha grave que faz com que os dados devam ser restaurados até um ponto específico no tempo, evitando alterações feitas após esse ponto.

Essa restauração

Com base nos conceitos de controle de acesso ao banco de dados,
julgue os itens subseqüentes.

No modelo RBAC (role based access control), a função do usuário é definida em termos das operações e tarefas que o funcionário deve realizar. O modelo RBAC é recomendado para organizações que tem pouca rotatividade de funcionários.

O departamento de TI do TCE-PA está implementando medidas para proteger seus sistemas contra diferentes tipos de malware.

Os programas maliciosos que se disfarçam como softwares legítimos são denominados

Em determinado processo administrativo, o Tribunal de Contas do Estado do Pará constatou que a sociedade empresária Alfa tinha comprovadamente incorrido em fraude em uma licitação realizada por Beta, ente da Administração Pública indireta do Estado do Pará. Durante o julgamento do caso, foram realizados debates em relação à aplicação da declaração de inidoneidade para licitar e contratar.

Por fim, à luz do disposto na Lei Complementar estadual nº 81/2012, conclui-se corretamente que

Com base nos conceitos de controle de acesso ao banco de dados,
julgue os itens subseqüentes.

O controle de acesso discrecional ou DAC (discretional acess control) é um tipo de controle tipicamente implementado, por exemplo, a partir de permissões em arquivos. Nesse tipo de implementação, o usuário escolhe quem pode acessar o arquivo ou programa com base nas permissões estabelecidas pelo dono deste. O elemento-chave é que a permissão de acessar os dados é uma decisão do dono do arquivo, a qual, por sua vez, é reforçada pelo sistema.
Com base nos conceitos de controle de acesso ao banco de dados,
julgue os itens subseqüentes.

Uma matriz de controle de acesso é uma tabela de sujeitos e objetos que indicam que ações os sujeitos individuais podem tomar sobre objetos individuais. Os direitos de acesso podem ser assinalados diretamente aos sujeitos ou aos objetos.
Com base nos conceitos de SGBDs e sobre o projeto físico de um
banco de dados, julgue os itens que se seguem.

As modificações no esquema do banco de dados ou no modelo físico são implementadas com um conjunto de sentenças DML (data manipulation language) para gerar modificações nas respectivas tabelas internas do sistema, como por exemplo, o dicionário de dados.
Para assegurar que o SGSI esteja em conformidade com a norma ABNT NBR ISO/IEC 27001:2022, a organização deve
A abordagem de segurança e gerenciamento de acesso do princípio do privilégio mínimo (ou princípio do menor privilégio) diz que
Com base nos conceitos de uso de métricas de desempenho e a
gerência de falhas em bancos de dados, analise os itens a seguir.

A execução concorrente de diferentes tipos de transações pode levar a um desempenho pobre em função da ocorrência de locks. Outra problema derivado dessa execução concorrente é a saturação muito rápida do log, o que pode ser solucionado diminuindo-se o número de transações concorrentes em um intervalo de tempo.
Página 11