691 Q524001
Informática Básica / Microinformática
Ano: 2003
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima ilustra as propriedades de conexão de rede local em uma estação Windows 2000. Considerando essa figura, julgue os itens que se seguem.

Por meio do ícone  pode-se configurar um endereço TCP/IP para o Windows e ainda prover serviços de filtragem de pacotes especificando-se o protocolo e a porta de destino.

692 Q523999
Informática Básica / Microinformática
Ano: 2003
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima ilustra as propriedades de conexão de rede local em uma estação Windows 2000. Considerando essa figura, julgue os itens que se seguem.

O ícone  está relacionado a configuração de serviço de chamada de procedimento remoto (remote procedure call) via serviços de rede, como a configuração do nome do provedor de serviços.

693 Q523997
Informática Básica / Microinformática
Ano: 2003
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

A figura acima ilustra as propriedades de conexão de rede local em uma estação Windows 2000. Considerando essa figura, julgue os itens que se seguem.

Por meio do botão  pode-se fazer a configuração para adicionar novos serviços de rede, novos clientes de rede e novos protocolos de rede, de acordo com a necessidade do ambiente em que a estação se encontra.

694 Q523995
Informática Básica / Microinformática
Ano: 2003
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Um dos requisitos de segurança em banco de dados é controlar os direitos do que cada usuário pode ver, modificar ou excluir em uma base de dados ou tabelas. Com relação aos direitos de acesso a objetos em banco de dados, julgue os itens subseqüentes.

As views permitem o aumento na segurança dos dados em uma base de dados por vários motivos específicos; entretanto, uma view é definida como uma tabela e, como tal, necessita de comandos específicos como GRANT e DROP para garantir ou negar acesso a view.
695 Q523993
Informática Básica / Microinformática
Ano: 2003
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Um dos requisitos de segurança em banco de dados é controlar os direitos do que cada usuário pode ver, modificar ou excluir em uma base de dados ou tabelas. Com relação aos direitos de acesso a objetos em banco de dados, julgue os itens subseqüentes.

O comando SQL DROP USER USER1 faz com que o usuário perca os direitos de acesso aos recursos da base de dados; entretanto, o usuário não é eliminado definitivamente do SGBD. Para tal procedimento o comando DELETE USER1 deve ser executado.
696 Q523991
Informática Básica / Microinformática
Ano: 2003
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Um dos requisitos de segurança em banco de dados é controlar os direitos do que cada usuário pode ver, modificar ou excluir em uma base de dados ou tabelas. Com relação aos direitos de acesso a objetos em banco de dados, julgue os itens subseqüentes.

O comando SQL GRANT SELECT, INSERT ON TABELA_A TO PUBLIC faz com que somente o usuário PUBLIC tenha acesso a executar seleções e inserções na TABELA_A, restringindo o acesso aos demais usuários.
697 Q523989
Informática Básica / Microinformática
Ano: 2003
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Um dos requisitos de segurança em banco de dados é controlar os direitos do que cada usuário pode ver, modificar ou excluir em uma base de dados ou tabelas. Com relação aos direitos de acesso a objetos em banco de dados, julgue os itens subseqüentes.

A principal maneira de garantir acesso a determinados objetos é por meio do comando SQL GRANT, que normalmente é acompanhado do tipo de permissão que o usuário receberá sobre o determinado objeto.

698 Q523987
Informática Básica / Microinformática
Ano: 2003
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Um dos requisitos de segurança em banco de dados é controlar os direitos do que cada usuário pode ver, modificar ou excluir em uma base de dados ou tabelas. Com relação aos direitos de acesso a objetos em banco de dados, julgue os itens subseqüentes.

Uma das maneiras com que o Oracle permite o controle do acesso às tabelas ou banco de dados é por meio do uso de views, que, combinadas com os direitos dos usuários, aumenta ainda mais as restrições de acesso a determinados dados.

699 Q523985
Informática Básica / Microinformática
Ano: 2003
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Sentenças SQL normalmente são divididas em dois grandes grupos: DDL (Data Definition Language) e DML (Data Manipulation Language). Acerca de DDL e DML, julgue os itens abaixo.

Devido às definições de DML e de DDL, os principais comandos DML são geralmente executados por um DBA, enquanto que os comandos DDL são geralmente executados pelos demais usuários.

700 Q523983
Informática Básica / Microinformática
Ano: 2003
Banca: Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Sentenças SQL normalmente são divididas em dois grandes grupos: DDL (Data Definition Language) e DML (Data Manipulation Language). Acerca de DDL e DML, julgue os itens abaixo.

Os exemplos mais comuns de palavras reservadas SQL que são utilizadas na DML são ALTER, DROP, CREATE e GRANT.