Foram encontradas 80 questões.
A segurança do banco de dados é uma área importante, que tenta
resolver muitos problemas que variam desde questões legais e
éticas até questões mais técnicas relacionadas às configurações e
medidas de segurança lógica e física, como os níveis de sistema em
que várias funções devem ser impostas para evitar ou mitigar
ataques.
Em relação aos ataques mais frequentes em bancos de dados, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) O ataque do tipo abuso de escalada de privilégios não autorizada é caracterizado por um atacante que tenta elevar seus privilégios e reduzir os dos usuários autorizados para atacar pontos vulneráveis nos sistemas de bancos de dados ou sequestrar dados.
( ) Em ataques de injeção de SQL, o atacante injeta uma de cadeia de caracteres através da aplicação, que muda ou manipula a instrução SQL para o proveito do atacante. Esse ataque pode prejudicar o banco de dados de várias maneiras, como por exemplo, na manipulação não autorizada do banco de dados ou na recuperação de dados confidenciais. Ele também pode ser usado para executar comandos em nível do sistema que podem fazer o sistema negar serviço à aplicação.
( ) Os ataques do tipo navegação oculta são tentativas de tornar recursos indisponíveis para usuários ilegítimos. Esta é uma categoria de ataques em que o acesso a aplicações ou dados da rede é negado aos usuários legítimos pela remoção de dados ou mudanças nas autorizações e privilégios de acesso ao banco de dados.
As afirmativas são, respectivamente,
Em relação aos ataques mais frequentes em bancos de dados, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) O ataque do tipo abuso de escalada de privilégios não autorizada é caracterizado por um atacante que tenta elevar seus privilégios e reduzir os dos usuários autorizados para atacar pontos vulneráveis nos sistemas de bancos de dados ou sequestrar dados.
( ) Em ataques de injeção de SQL, o atacante injeta uma de cadeia de caracteres através da aplicação, que muda ou manipula a instrução SQL para o proveito do atacante. Esse ataque pode prejudicar o banco de dados de várias maneiras, como por exemplo, na manipulação não autorizada do banco de dados ou na recuperação de dados confidenciais. Ele também pode ser usado para executar comandos em nível do sistema que podem fazer o sistema negar serviço à aplicação.
( ) Os ataques do tipo navegação oculta são tentativas de tornar recursos indisponíveis para usuários ilegítimos. Esta é uma categoria de ataques em que o acesso a aplicações ou dados da rede é negado aos usuários legítimos pela remoção de dados ou mudanças nas autorizações e privilégios de acesso ao banco de dados.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
Uma das maneiras de impedir a ocorrência de deadlocks em
bancos de dados relacionais é usar protocolos de prevenção de
deadlocks que podem implementar diversas estratégias.
A definição “ Se o timestamp TS(Ti) < TS(Tj), então (a transação Ti é mais antiga que a transação Tj), então Ti tem permissão para esperar; caso contrário (Ti mais novo que Tj) aborta Tj e o reinicia mais tarde com o mesmo rótulo de tempo TS “ descreve a estratégia de prevenção de deadlock denominada
A definição “ Se o timestamp TS(Ti) < TS(Tj), então (a transação Ti é mais antiga que a transação Tj), então Ti tem permissão para esperar; caso contrário (Ti mais novo que Tj) aborta Tj e o reinicia mais tarde com o mesmo rótulo de tempo TS “ descreve a estratégia de prevenção de deadlock denominada
Provas
Questão presente nas seguintes provas
Normalização de dados é um processo que organiza informações
em tabelas e relações entre elas, ela tem como objetivo é reduzir
a redundância de dados e melhorar o desempenho. No entanto,
esse processo não é livre de problemas.
Com relação aos problemas da normalização de arquivos, avalie as afirmativas a seguir.
I. Problemas das chaves primários omitidas ou incorretas - Em arquivos convencionais, diferentemente da abordagem relacional, o conceito de chave primária não é obrigatório. Logo, é possível encontrar arquivos que não possuem chaves primárias. Quando um arquivo não possui chave primária ou quando a chave primária nele usada difere da usual na organização, deve-se proceder como se a chave primária aparecesse no arquivo, isto é, deve-se inserí-la na 1 FN da relação normalizada.
II. Problemas de atributos relevantes implicitamente representados - Atributos podem aparecer em arquivos convencionais de modo implícito, por exemplo, na forma de ordenação de registros ou de listas ou na forma de ponteiros físicos. Se isso ocorrer, deve-se proceder como se o atributo aparecesse explicitamente no documento.
III. Problema dos atributos indexados, redundantes ou derivados - Arquivos convencionais podem conter atributos que são indexados do ponto de vista conceitual e que existem no arquivo por questões técnicas ou de desempenho da implementação. Exemplos desses atributos são campos com o número de ocorrências de listas, tamanho de outros campos, com estampas de tempo. Esses campos devem ser eliminados já quando da passagem da 1FN.
Está correto o que se afirma em
Com relação aos problemas da normalização de arquivos, avalie as afirmativas a seguir.
I. Problemas das chaves primários omitidas ou incorretas - Em arquivos convencionais, diferentemente da abordagem relacional, o conceito de chave primária não é obrigatório. Logo, é possível encontrar arquivos que não possuem chaves primárias. Quando um arquivo não possui chave primária ou quando a chave primária nele usada difere da usual na organização, deve-se proceder como se a chave primária aparecesse no arquivo, isto é, deve-se inserí-la na 1 FN da relação normalizada.
II. Problemas de atributos relevantes implicitamente representados - Atributos podem aparecer em arquivos convencionais de modo implícito, por exemplo, na forma de ordenação de registros ou de listas ou na forma de ponteiros físicos. Se isso ocorrer, deve-se proceder como se o atributo aparecesse explicitamente no documento.
III. Problema dos atributos indexados, redundantes ou derivados - Arquivos convencionais podem conter atributos que são indexados do ponto de vista conceitual e que existem no arquivo por questões técnicas ou de desempenho da implementação. Exemplos desses atributos são campos com o número de ocorrências de listas, tamanho de outros campos, com estampas de tempo. Esses campos devem ser eliminados já quando da passagem da 1FN.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
A replicação em bancos de dados em ambientes distribuídos é um
tema de grande importância na atualidade.
Em relação aos problemas relacionados à replicação de dados, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Existem três principais problemas relacionados à consistência de um banco de dados replicado. O primeiro é a consistência mútua de dados, ela trata da convergência dos valores de itens de dados físicos correspondentes a um item de dados lógicos. O segundo é consistência da transação, que é um critério de consistência que precisa ser estudado caso a caso em bancos de dados replicados. O terceiro é a consistência de segurança pois envolve a dificuldade de alinhas o conjunto de permissões e atributos que asseguram a confidencialidade, integridade e disponibilidade dos dados em ambientes heterogêneos e distribuídos.
( ) A consistência mútua em bancos de dados replicados podem ser de dois tipos, onde cada tipo é adequado para diferentes classes de aplicações com diferentes requisitos de consistência. O primeiro tipo é a consistência mútua do tipo forte exige que todas as cópias de um item de dados tenham o mesmo valor no final da execução de uma transação de atualização de dados. Isto é alcançado por uma variedade de meios, mas a execução de 2PC no ponto de confirmação de uma transação de atualização é uma maneira comum de alcançar esse tipo de consistência mútua.
( ) O outro tipo de consistência mútua em bancos de dados replicados é do tipo fraca, ela não requer os valores das réplicas de um item de dado precisa ser idêntico a outro ao término de uma transação de atualização de dados. O que é necessário é que, ao cessar a atividade de atualização, os dados eventualmente se tornarão idênticos ao longo do tempo.
As afirmativas são, respectivamente,
Em relação aos problemas relacionados à replicação de dados, avalie as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a falsa.
( ) Existem três principais problemas relacionados à consistência de um banco de dados replicado. O primeiro é a consistência mútua de dados, ela trata da convergência dos valores de itens de dados físicos correspondentes a um item de dados lógicos. O segundo é consistência da transação, que é um critério de consistência que precisa ser estudado caso a caso em bancos de dados replicados. O terceiro é a consistência de segurança pois envolve a dificuldade de alinhas o conjunto de permissões e atributos que asseguram a confidencialidade, integridade e disponibilidade dos dados em ambientes heterogêneos e distribuídos.
( ) A consistência mútua em bancos de dados replicados podem ser de dois tipos, onde cada tipo é adequado para diferentes classes de aplicações com diferentes requisitos de consistência. O primeiro tipo é a consistência mútua do tipo forte exige que todas as cópias de um item de dados tenham o mesmo valor no final da execução de uma transação de atualização de dados. Isto é alcançado por uma variedade de meios, mas a execução de 2PC no ponto de confirmação de uma transação de atualização é uma maneira comum de alcançar esse tipo de consistência mútua.
( ) O outro tipo de consistência mútua em bancos de dados replicados é do tipo fraca, ela não requer os valores das réplicas de um item de dado precisa ser idêntico a outro ao término de uma transação de atualização de dados. O que é necessário é que, ao cessar a atividade de atualização, os dados eventualmente se tornarão idênticos ao longo do tempo.
As afirmativas são, respectivamente,
Provas
Questão presente nas seguintes provas
Apache Cassandra é um banco de dados NoSQL de natureza
distribuída e de código aberto.
Com relação ao Cassandra, analise as afirmativas a seguir.
I. Implementa um modelo de armazenamento de chave-valor particionado com semântica eventualmente consistente, ele foi projetado para atender aos requisitos de armazenamento em larga escala e atender grande volume de consulta com alto desepenho. Adicionalmente, depende de uma série de técnicas do sistema de chave-valor de armazenamento distribuído Dynamo da Amazon.
II. Utiliza a Cassandra Query Language (CQL), uma linguagem semelhante a SQL usada para criar, modificar e excluir esquemas de banco de dados, bem como acessar dados. CQL permite que os usuários organizem dados dentro de um cluster de nós Cassandra. Além disso, Cassandra atinge a escalabilidade horizontal particionando todos os dados armazenados no sistema usando uma função hash. Cada partição é replicada para vários nós físicos, geralmente em domínios de falha, como racks e até mesmo datacenters.
III. O Cassandra optou explicitamente por implementar operações que exigem coordenação entre partições, apesar de serem tipicamente lentas e difíceis de fornecer semântica global altamente disponível. O Cassandra suporta: transações de partição cruzada, junções distribuídas e chaves estrangeiras ou integridade referencial.
Está correto o que se afirma em
Com relação ao Cassandra, analise as afirmativas a seguir.
I. Implementa um modelo de armazenamento de chave-valor particionado com semântica eventualmente consistente, ele foi projetado para atender aos requisitos de armazenamento em larga escala e atender grande volume de consulta com alto desepenho. Adicionalmente, depende de uma série de técnicas do sistema de chave-valor de armazenamento distribuído Dynamo da Amazon.
II. Utiliza a Cassandra Query Language (CQL), uma linguagem semelhante a SQL usada para criar, modificar e excluir esquemas de banco de dados, bem como acessar dados. CQL permite que os usuários organizem dados dentro de um cluster de nós Cassandra. Além disso, Cassandra atinge a escalabilidade horizontal particionando todos os dados armazenados no sistema usando uma função hash. Cada partição é replicada para vários nós físicos, geralmente em domínios de falha, como racks e até mesmo datacenters.
III. O Cassandra optou explicitamente por implementar operações que exigem coordenação entre partições, apesar de serem tipicamente lentas e difíceis de fornecer semântica global altamente disponível. O Cassandra suporta: transações de partição cruzada, junções distribuídas e chaves estrangeiras ou integridade referencial.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Durante o processo de modelagem multidimensional, alguns
analistas criam dimensões normalizadas separadas para cada nível
de uma hierarquia, como por exemplo, uma dimensão de data,
dimensão de mês, dimensão de trimestre e dimensão do ano e, em
seguida, inclui todas essas chaves estrangeiras em uma tabela de
fatos. Isso resulta em uma tabela de fatos com dezenas de
dimensões hierarquicamente relacionadas.
Esse tipo de abordagem deve ser evitada pois cria tabelas de fatos denominadas de
Esse tipo de abordagem deve ser evitada pois cria tabelas de fatos denominadas de
Provas
Questão presente nas seguintes provas
Segundo Kimball, considerado um dos pais do Datawarehouse,
uma tabela de fatos é um elemento essencial na modelagem
multidimensional de dados.
Acerca das tabelas de fatos, avalie as afirmativas a seguir.
I. São as tabelas dominantes em um esquema de modelagem multidimensional. Elas armazenam grande quantidade de dados históricos, em função do tempo que pode ser dos tipos string ou numéricos.
II. Os tipos de medidas presentes na tabela de fatos são apenas aditivas, semi-aditivas e não aditivas.
III. O uso de medidas com valores nulos é possível nas tabelas de fatos mas não são computáveis por funções agregadas (SUM, COUNT, MIN, MAX e AVG) porque esses nulos causam uma violação de integridade referencial.
Está correto o que se afirma em
Acerca das tabelas de fatos, avalie as afirmativas a seguir.
I. São as tabelas dominantes em um esquema de modelagem multidimensional. Elas armazenam grande quantidade de dados históricos, em função do tempo que pode ser dos tipos string ou numéricos.
II. Os tipos de medidas presentes na tabela de fatos são apenas aditivas, semi-aditivas e não aditivas.
III. O uso de medidas com valores nulos é possível nas tabelas de fatos mas não são computáveis por funções agregadas (SUM, COUNT, MIN, MAX e AVG) porque esses nulos causam uma violação de integridade referencial.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Além de relacionamentos e atributos, a modelagem de bancos de
dados relacionais oferece o conceito de
generalização/especialização de entidades.
Com relação à generalização/especialização de entidades (considere o modelo ER de PeterChen), analise as afirmativas a seguir.
I. Por meio desse conceito é possível atribuir propriedades particulares a um subconjunto das ocorrências (especializadas) de uma entidade genérica. O símbolo para representar generalização/especialização é uma elipse.
II. Associada ao conceito de generalização/especialização está a idéia de herança de propriedades. Herdar propriedades significa que cada ocorrência da entidade especializada possui, além de suas próprias propriedades (atributos, relacionamentos e generalizações/especializações), também as propriedades da ocorrência da entidade genérica correspondente.
III. A generalização/especialização pode ser classificada em dois tipos, condicional ou incondicional, de acordo com a obrigatoriedade ou não de a uma ocorrência da entidade genérica corresponder uma ocorrência da entidade especializada. Por exemplo, em uma generalização/especialização incondicional para cada ocorrência da entidade genérica não existe uma ocorrência em uma das entidades especializadas. Já em uma generalização/especialização condicional, nem toda ocorrência da entidade genérica possui uma ocorrência correspondente em uma entidade especializada.
Está correto o que se afirma em
Com relação à generalização/especialização de entidades (considere o modelo ER de PeterChen), analise as afirmativas a seguir.
I. Por meio desse conceito é possível atribuir propriedades particulares a um subconjunto das ocorrências (especializadas) de uma entidade genérica. O símbolo para representar generalização/especialização é uma elipse.
II. Associada ao conceito de generalização/especialização está a idéia de herança de propriedades. Herdar propriedades significa que cada ocorrência da entidade especializada possui, além de suas próprias propriedades (atributos, relacionamentos e generalizações/especializações), também as propriedades da ocorrência da entidade genérica correspondente.
III. A generalização/especialização pode ser classificada em dois tipos, condicional ou incondicional, de acordo com a obrigatoriedade ou não de a uma ocorrência da entidade genérica corresponder uma ocorrência da entidade especializada. Por exemplo, em uma generalização/especialização incondicional para cada ocorrência da entidade genérica não existe uma ocorrência em uma das entidades especializadas. Já em uma generalização/especialização condicional, nem toda ocorrência da entidade genérica possui uma ocorrência correspondente em uma entidade especializada.
Está correto o que se afirma em
Provas
Questão presente nas seguintes provas
Existem diversos tipos de atributos que podem ser utilizados na
modelagem relacional. Os atributos que divididos em subpartes
menores, que representam atributos mais básicos com
significados independentes e que podem formar uma hierarquia
são conhecidos como atributos
Provas
Questão presente nas seguintes provas
Os sistemas gerenciadores de bancos de dados (SGBD) podem ser
classificados de várias maneiras. Os SGBDs heterogêneos cujos
participantes são fracamente acoplados e possuem um certo grau
de autonomia local são classificados como
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container