Course Status 8 - Faculdade Serra Geral
Course Status 8 - Faculdade Serra Geral
Course Status 8 - Faculdade Serra Geral
Segundo ELMASRI e NAVATHE (2011), um sistema gerenciador de banco de dados se trata de uma
coleção de programas que tornam possível os usuários de criarem e manterem um banco de dados.
Leia as assertivas a seguir:
I- Um Banco de Dados é um conjunto de dados armazenados de maneira que persistam e possam ser
manipulados.
II- O acesso às informações contidas no banco de dados é feita por uma aplicação, que fica
responsável pelo envio das consultas ou solicitações de dados ao SGBD.
Resposta Marcada :
Os privilégios são permissões únicas dadas a cada usuário ou grupo. Eles definem permissões para
tipos de autorização. Analise as frases a seguir:
I- Pelos privilégios, não é possível autorizar o usuário a modificar ou alcançar determinado recurso do
Banco de Dados.
II- Os privilégios também são armazenados em catálogos do próprio Banco de Dados, visto que os
grupos de autoridade por já possuírem grupos predefinidos de privilégio concedem implicitamente
privilégios a seus membros.
Resposta Marcada :
Armazenar informações em bancos de dados nas últimas décadas se tornou ponto crucial de muitos
sistemas. Todas alternativas abaixo são características citadas acima, EXCETO:
Resposta Marcada :
A informação é muitas vezes considerada o recurso mais valioso da empresa, e possuir esse material e
poder acessá-lo sempre que for necessário chega a ser inútil para a tomada de decisões importantes.
Para resolver alguns dos riscos de rede wifi foram desenvolvidos mecanismos de segurança.
Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda.
https://ava.faculdadeserrageralead.com.br/course-status/ 1/4
03/10/2022 12:11 Course Status – Faculdade Serra Geral
III- WPA-2.
( ) Similar ao WPA, mas com criptografia considerada mais forte. É o mecanismo mais
recomendado.
( ) Primeiro mecanismo de segurança a ser lançado. É considerado frágil e, por isto, o uso deve ser
evitado.
( ) Mecanismo desenvolvido para resolver algumas das fragilidades do WEP. É o nível mínimo de
segurança que é recomendado.
A sequência CORRETA é:
Resposta Marcada :
III, I, II.
Os sistemas gerenciadores de banco de dadas são de suma importância para que um conjunto de dados
possa ser armazenado, manipulado e consultado de forma mais simples e objetiva. De acordo com
tema estudado, assinale a alternativa CORRETA:
Resposta Marcada :
O sistema inclui diversas interfaces de usuário, para atender diferentes níveis de conhecimento técnico.
Alguns cuidados que você deve tomar ao usar redes, independentemente da tecnologia, são, EXCETO:
Resposta Marcada :
Caso seu dispositivo permita o compartilhamento de recursos, ative esta função usando senhas fáceis
de serem descobertas.
Redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de
uso em diferentes tipos de ambientes. De acordo com o que foi estudado assinale a alternativa
CORRETA:
Resposta Marcada :
Por terem instalação bastante simples, muitas pessoas as instalam em casa, sem qualquer cuidado com
configurações mínimas de segurança, e podem vir a ser abusadas por atacantes, por meio de uso não
autorizado ou de “sequestro”.
https://ava.faculdadeserrageralead.com.br/course-status/ 2/4
03/10/2022 12:11 Course Status – Faculdade Serra Geral
I- Nem todo Banco de Dados têm um objetivo específico, portanto, deve ficar claro quais são seus
usuários, quais as restrições de acesso, quais as aplicações estabelecidas..
II- Um banco de dados representa algum aspecto do mundo imaginário, ou seja, uma parte da rotina
desejada de uma empresa, ou de alguma organização, cujos dados precisam ser armazenados.
Resposta Marcada :
A tecnologia tem se tornado cada vez mais predominante em todos os segmentos da sociedade.
Podemos citar alguns exemplos, como educação, emissão de documentos fiscais, transações bancárias,
dentre muitos outros. De acordo com tema estudado, assinale a alternativa INCORRETA:
Resposta Marcada :
Sua estrutura simples tornou a XML inviável para o intercâmbio de informações entre fontes
heterogêneas.
A informação é muitas vezes considerada o recurso mais valioso da empresa, e possuir esse material e
poder acessá-lo sempre que for necessário chega a ser primordial para a tomada de decisões
importantes. Considerando o que foi estudado, RELACIONE a primeira coluna com a segunda.
I- Furto de dados.
( ) Um atacante pode ganhar acesso a um computador conectado à rede e utilizá-lo para a prática de
atividades maliciosas, como obter arquivos, disseminar spam, propagar códigos maliciosos, desferir
ataques e esconder a real identidade do atacante.
( ) Um atacante, que venha a ter acesso à rede, pode tentar interceptar o tráfego e, então, coletar dados
que estejam sendo transmitidos sem o uso de criptografia.
( ) Informações pessoais e outros dados podem ser obtidos tanto pela interceptação de tráfego como
pela exploração de possíveis vulnerabilidades existentes em seu computador.
A sequência CORRETA é:
https://ava.faculdadeserrageralead.com.br/course-status/ 3/4
03/10/2022 12:11 Course Status – Faculdade Serra Geral
Resposta Marcada :
II, III, I.
https://ava.faculdadeserrageralead.com.br/course-status/ 4/4