Questões de Ciência da Computação do ano 2002

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Ciência da Computação do ano 2002

Os dois principais tipos de bloqueio utilizados para tratar o problema de acessos concorrentes em bancos de dados são: Os itens que estão corretos são:

Os atributos que no modelo relacional constituem os elos de ligação lógica entre as tabelas são denominados chaves

#Questão 117922 - Ciência da Computação, Banco de Dados, ESAF, 2002, TCU, Analista de Finanças e Controle Externo AFCE

Analise as seguintes afirmações relativas a Banco de Dados:

 I. Uma chave primária não pode desempenhar a função de identificação única;

II. Um modelo conceitual de banco de dados representa a estrutura de dados de um Banco de Dados com os recursos e particularidades de um Sistema de Gerenciamento de Banco de Dados específico;

III. Entidade pode ser definida como um objeto que existe no mundo real, com uma identificação distinta e com significado próprio;

IV. Uma das regras da integridade do modelo relacional afirma que nenhum campo que participe da chave primária de uma tabela básica pode aceitar valores nulos.

Indique a opção que contenha todas as afirmações verdadeiras.

Os SGBDs constituem elementos importantes na arquitetura dos sistemas de informação atuais. Esses sistemas implementam, de acordo com as suas características próprias e a sua configuração, serviços que vão desde a manipulação e o armazenamento físico dos dados até a gestão de segurança das informações. Assim, os sistemas de informação podem ser concebidos utilizando recursos e serviços disponíveis nos SGBDs e delegando para estes boa parte de suas funcionalidades. Portanto, a recuperação e a auditoria de sistemas de informação podem depender, também, muitas vezes, de ferramentas e serviços de auditoria, de recuperação de dados ou da gerência de segurança disponíveis nos SGBDs utilizados. Acerca da utilização de ferramentas e serviços de auditoria, recuperação e gestão de segurança dos principais SGBDs, julgue os itens subseqüentes.

Todos os eventos relativos a tentativas de execução de operações não-permitidas explicitamente pela política de segurança geram registros nos sistemas de log dos SGBDs modernos. Tais informações são fontes úteis para a identificação de tentativas de ataques a sistemas de banco de dados.

Os SGBDs constituem elementos importantes na arquitetura dos sistemas de informação atuais. Esses sistemas implementam, de acordo com as suas características próprias e a sua configuração, serviços que vão desde a manipulação e o armazenamento físico dos dados até a gestão de segurança das informações. Assim, os sistemas de informação podem ser concebidos utilizando recursos e serviços disponíveis nos SGBDs e delegando para estes boa parte de suas funcionalidades. Portanto, a recuperação e a auditoria de sistemas de informação podem depender, também, muitas vezes, de ferramentas e serviços de auditoria, de recuperação de dados ou da gerência de segurança disponíveis nos SGBDs utilizados. Acerca da utilização de ferramentas e serviços de auditoria, recuperação e gestão de segurança dos principais SGBDs, julgue os itens subseqüentes.

Ataques a sistemas de bancos de dados por abuso de privilégios são possíveis em sistemas com uma política de acesso pouco restritiva. A identificação desses ataques a partir dos sistemas de auditoria e de registro (log) do SGBD é normalmente difícil, uma vez que operações permitidas pela política de segurança jamais geram registro.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis