Questões de Concurso Para administrador de banco de dados

Foram encontradas 1.579 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q152992 Banco de Dados
Imagem 009.jpg
Imagem 010.jpg

Com base nas figuras I e II e nos seus conhecimentos de
ferramentas de monitoração de banco de dados, julgue os itens a
seguir.

A figura II mostra os detalhes de consumo de buffer e CPU (Central Processing Unit) de uma query. Esse tipo de ferramenta é um monitor de desempenho. Ferramentas do mercado que realizam essa função são o Benchmark Tool, do DB2, e o SQL Analyze Tool, da Oracle.
Alternativas
Q152991 Banco de Dados
Com base nos conceitos de controle de acesso ao banco de dados,
julgue os itens subseqüentes.

Uma matriz de controle de acesso é uma tabela de sujeitos e objetos que indicam que ações os sujeitos individuais podem tomar sobre objetos individuais. Os direitos de acesso podem ser assinalados diretamente aos sujeitos ou aos objetos.
Alternativas
Q152990 Banco de Dados
Com base nos conceitos de controle de acesso ao banco de dados,
julgue os itens subseqüentes.

No modelo RBAC (role based access control), a função do usuário é definida em termos das operações e tarefas que o funcionário deve realizar. O modelo RBAC é recomendado para organizações que tem pouca rotatividade de funcionários.
Alternativas
Q152989 Banco de Dados
Com base nos conceitos de controle de acesso ao banco de dados,
julgue os itens subseqüentes.

Os controles de acesso lógico são ferramentas usadas para identificação, autenticação, autorização e auditabilidade. Existem componentes de software que reforçam as medidas de controle de acesso a sistemas, programas, processos e informação. Esses controles de acesso lógico podem ser embutidos dentro de sistemas operacionais, aplicações, pacotes de segurança ou sistemas gerenciadores de bases de dados e redes.
Alternativas
Q152988 Segurança da Informação
Com base nos conceitos de controle de acesso ao banco de dados,
julgue os itens subseqüentes.

A autenticação descreve métodos usados para garantir que o sujeito é a entidade que ele afirma ser. A identificação pode ser fornecida com a utilização de um nome de usuário ou número de conta. Para ser propriamente autenticado, o sujeito é normalmente solicitado a fornecer uma senha, uma frase em código, uma chave criptográfica, um número pessoal de identificação — personal identification number (PIN) —, um atributo anatômico ou um token.
Alternativas
Respostas
1256: C
1257: C
1258: E
1259: C
1260: E