Buscar

Praticas de bancos de dados - A2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 12 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Atividade 2

Um gatilho é um programa armazenado no servidor de banco de dados que prove a execução de uma tarefa (ação) a partir de um evento. Eventos que podem ser operações DML como inserção, alteração ou exclusão, operações de definição (DDL) como criação ou exclusão ou operação de banco de dados como logoff.
 
Assinale a alternativa dada a uma string genérica de trigger:
 
CREATE [OR REPLACE ] TRIGGER trigger_name
{BEFORE |
AFTER | INSTEAD OF }
{INSERT [OR] | UPDATE [OR] | DELETE}
[OF col_name]
ON table_name
[REFERENCING OLD AS o NEW AS n]
[FOR EACH ROW]
WHEN (condition) 
DECLARE
 Declaration-statements
BEGIN
 Executable-statements
EXCEPTION
 Exception-handling-statements
END;
I - as palavras reservadas INSERT, UPDATE e DELETE, representam comando DML que quando implementados no gatilho faz referência a um evento.
II - a palavra reservada ON está inserida erradamente na sintaxe do comando, pois o correto seria a palavra reservada IN.
III - exceções não permite em instruções SQL triggers. Nesse caso, a correto string é sem a palavra reservada exception.
IV - a palavra INSTEAD OF é usada quando deseja-se criar um trigger numa visão e AFTER e BEFORE determinam quando o trigger é disparado.
Assinale a alternativa que apresenta a sequência correta com relação a sintaxe apresentada.
Resposta correta: A alternativa está correta, pois  a sintaxe básica genérica de rotinas SQL para a criação de triggers está totalmente correta. As palavras reservadas entre chaves determinam opções de uso, eventos são  indicados por  comandos DML e são INSERT, UPDATE e DELETE. A  palavra reserva ON está correta e quando os triggers são  disparados é indicado por AFTER e  BEFORE, sendo que INSTEAD OF
é usado  para trigger em visão.  Exceções podem ser implementados em triggers.
II, III apenas;
II e III  e IV apenas;
I apenas;
I, II, IV  apenas.
I, IV apenas;
Resposta correta
 PRÓXIMA QUESTÃO 
Próximo 
1 2 3 4 5 6 7 8 9 10
 
Atividade 2
Numa banco de dados, diversas operações podem ser executadas sem a necessidade de interferência do usuário. Essas operações são gatilhos que quando implementados no banco de dados, otimizam os processos. Processos desenhados na fase de
análise do negócio relacionado a uma determinada empresa.
 
Considerando o trecho anterior e os estudos aprendidos, analise as asserções a seguir e a relação proposta entre elas:
 
 I - Gatilhos podem ser usados para validar dados de entrada, fazer consulta cruzadas e replicar dados para diferentes arquivos para alcançar a consistência de dados.
Porque
II - Views são tabelas virtuais que não contém dados e é um resultado de dados de tabela base do modelo de dados.
 A seguir, assinale a alternativa correta:
Sua resposta correta: A alternativa está correta,  pois triggers e views tem funções distintas no banco de dados.  Enquanto triggers são usados para disparar ações devido a ocorrência de um evento DML, as views são  tabelas virtuais que simplificam o processo de
consulta no modelo de dados.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições falsas.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
Resposta correta
 PRÓXIMA QUESTÃO 
Próximo 
 2 3 4 5 6 7 8 9 10
 
Atividade 2
Stored procedure são rotinas armazenadas no servidor de banco de dados que tem a finalidade de otimizar o desempenho do sistema através de comandos SQL. Essas rotinas também são criadas para criar rotinas agendas, ou seja, criar rotinas que serão
executadas de acordo o tempo programado, o relógio.
Em relação ao tema store procedure, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s):
 
I. ( ) Procedimentos podem ser locais ou globais
II. ( ) Procedimentos locais são iniciados com o símbolo ‘?’.
III. ( ) Procedimento global são iniciados pela palavra reserva ‘global’
IV. ( ) Procedimentos aceitam entradas e retornam valores
 
 Assinale a alternativa que apresenta a sequência correta:
Sua resposta está correta: A seuqência está correta, pois os procedimentos (store procedure) encapsulam rotinas sql repetitivas, podem ser locais e globais. Esses procedimentos podem receber um parâmetro de entrada e retornar uma saída. Esses procedimentos ficam
armazenados no servidor de banco de dados.
V, V, F, F.
F, V, V, F.
F, V, F, V.
V, V, V, V.
V, F, F, V.
Resposta correta
 PRÓXIMA QUESTÃO 
Próximo 
  3 4 5 6 7 8 9 10
 
Atividade 2
Na Tecnologia da Informação, segurança faz referência a proteção de dados com o objetivo de evitar ameaças, roubos e destruição ou modificações não autorizadas. Diante desse contexto e a medida que empresas aderem ao mundo digital, torna-se
necessário a proteção e a privacidade dos dados.
Assinale a alternativa que apresenta corretamente os fundamentos sobre segurança de dados.
Resposta correta:  a alternativa está correta, pois  uma  política de segurança deve estar em conformidade com a política organizacional da empresa. DBA tem o papel de gerenciar o banco de dados, e uma das funções é conceder permissões a usuários. Essas permissões
devem estar de acordo com a política de segurança da empresa e também em conformidade com a política organizacional.
Os níveis de segurança  só podem ser implementado localmente no servidor de banco de dados. Dados transmitidos por linguagens como XML dependente da implementação de segurança  da rede de computadores.
Permissões  de acesso um  banco de dados são concedidas a usuário  por administradores (DBA), essas concessões estão atreladas as políticas organizacional da empresa e podem  ser definidas por papéis.
Resposta correta
A controle de privilégios a dados de um banco de dados por papéis pode ser feito pelo  comando GRANT  e o comando REVOKE retire as concessões. Essas concessões são deliberadas pelo DBA.
Ameaças são  eventos internos que podem destruir informações contidas  no banco de dados. Um  exemplo de ameaça é  o SQLInjection. Esses ataques ocorrem através de inserção de códigos SQL maliciosos.
Um dos problemas na segurança de dados está associado ao acesso das informações. Esse controle pode ser implementado através do comando DCL GRANT que cria concessões de acesso a um usuário
 PRÓXIMA QUESTÃO 
Próximo 
   4 5 6 7 8 9 10
 
Atividade 2
Sistemas computacionais estão presente em pequenas, médias e grandes empresas. Num modelo de arquitetura de três camadas, esses sistemas apresentam a parte de interação com o usuário, a parte lógica do negócio e a parte de persistência dos
dados. Muitos problemas sistemas são oriundos da obsolência das rotinas de banco de dados.
 
 Considerando o excerto apresentado, analise as afirmativas a seguir: 
 
I - Na otimização de banco de dados, os eventos são operações DML que disparam um ação sob determinada condição
II - Na otimização de banco de dados, views são tabelas virtuais que simplificam o acesso da informação numa consulta
III - Na otimização de banco de dados, stored procedure pode reduzir o tráfego na rede de computadores, visto que são executados no servidor.
IV - Na otimização de banco de dados, functions podem ser utilizadas para computar valores e promover reusabilidade.
Está correto o que se afirma em:
Sua resposta está incorreta. A alternativa está incorreta, pois  um evento é uma opera DML que dispara uma triggers. Views são tabelas virtuais que mantém uma visão  simplificada de uma string complexa de consulta de dados. Store procedure são procedimentos
armazenada no lado servidor que melhora quando usada o desempenho das aplicações. Function sao procedimento que geralmente são usados para efetuar cálculos e também podem prove reuso.
I, II e IV, apenas
II e IV apenas.
I, II, III e IV.
Sua resposta (incorreta)
I e II, apenas
I e IV apenasPRÓXIMA QUESTÃO 
Próximo 
    5 6 7 8 9 10
 
Atividade 2
Sistemas computacionais estão presente em pequenas, médias e grandes empresas. Num modelo de arquitetura de três camadas, esses sistemas apresentam a parte de interação com o usuário, a parte lógica do negócio e a parte de persistência dos
dados. Muitos problemas sistemas são oriundos da obsolência das rotinas de banco de dados.
 
 Considerando o excerto apresentado, analise as afirmativas a seguir: 
 
I - Na otimização de banco de dados, os eventos são operações DML que disparam um ação sob determinada condição
II - Na otimização de banco de dados, views são tabelas virtuais que simplificam o acesso da informação numa consulta
III - Na otimização de banco de dados, stored procedure pode reduzir o tráfego na rede de computadores, visto que são executados no servidor.
IV - Na otimização de banco de dados, functions podem ser utilizadas para computar valores e promover reusabilidade.
Está correto o que se afirma em:
Sua resposta está incorreta. A alternativa está incorreta, pois  um evento é uma opera DML que dispara uma triggers. Views são tabelas virtuais que mantém uma visão  simplificada de uma string complexa de consulta de dados. Store procedure são procedimentos
armazenada no lado servidor que melhora quando usada o desempenho das aplicações. Function sao procedimento que geralmente são usados para efetuar cálculos e também podem prove reuso.
I, II e IV, apenas
Resposta correta
II e IV apenas.
I, II, III e IV.
Sua resposta (incorreta)
I e II, apenas
I e IV apenas
 PRÓXIMA QUESTÃO 
Próximo 
   
5
     
 
 Comentários
Atividade 2
 Na era da informação explode uma demanda por sistemas via aplicativos móveis e web. Esses aplicativos demanda um volume de informações. Usuários não percebem que suas informações estão espalhadas por diversos sistemas e podem ser usadas 
por oportunistas para executar uma engenharia social ou acessar informações sigilosas.
Considerando o excerto apresentado, analise as afirmativas a seguir: 
 
I - Segurança de dados pode ser implementada via controle de acesso.
II - Políticas de segurança da informação determina os controles de segurança.
III - Aspectos físicos de infraestrutura estar relaciona a segurança.
IV - Segurança devem ser estendidas as stored procedure.
Está correto o que se afirma em:
Resposta correta: a  alternativa  está correta,   pois numa era da informação onde todos estão conectados via internet, o quesito segurança de dados é relevante. O planejamento da segurança  de dados dependente da política de organização e podem  ser aplicados de
diversas maneiras incluído o  controle de acesso. A segurança de dados deve ser estendidas a procedimentos como stored procedure, bem como atenção para parte de infraestrutura.
I, II,III apenas        
 I, II apenas.
II e III apenas.
I ,II, III e IV apenas.
Resposta correta
II, III, IV apenas.
 PRÓXIMA QUESTÃO 
Próximo 
     6 7 8 9 10
 
Atividade 2
Com o passar dos tempos e aumento de volumes de informações e transações, os bancos de dados se tornar lentos. A lentidão pode afetar trabalhos operacionais em empresas de grande consulta em banco como call centers. Uma otimização pode ser
feitas revendo a atualizando as rotinas SQL.
Com base no texto anterior e nos estudos aprendidos, analise as afirmativas a seguir a respeito de operações de store procedure:
 I. create PROCEDURE proc_aluno
AS
BEGIN
 
 select a.idaluno, a.nome, a.email, a.dtcadastro, a.valor,
 c.idcurso, descricao_curso = c.descricao
 from alunos a
 inner join cursos c on c.idcurso = a.idcurso
 order by a.nome
 
END
 
 
II. Create PROCEDURE proc_aluno
@idaluno INT
AS
BEGIN
 
 select a.idaluno, a.nome, a.email, a.dtcadastro, a.valor,
 c.idcurso, descricao_curso = c.descricao
 from alunos a
 inner join cursos c on c.idcurso = a.idcurso
 where idaluno = @idaluno
 
END
 
III.- create PROCEDURE proc_aluno
@idaluno INT,
@idcurso INT,
@nome VARCHAR(50),
@email VARCHAR(50)
 PRÓXIMA QUESTÃO 
Próximo 
      7 8 9 10
 
III.- create PROCEDURE proc_aluno
@idaluno INT,
@idcurso INT,
@nome VARCHAR(50),
@email VARCHAR(50),
@dtcadastro DATETIME = NULL,
@valor DECIMAL(10,2) = NULL
AS
BEGIN
 
 UPDATE alunos set idcurso = @idcurso, nome = @nome, email = @email, dtcadastro = @dtcadastro, valor = @valor
 where idaluno = @idaluno 
 
END
 
IV. Create PROCEDURE proc_aluno
@idaluno INT
AS
BEGIN
 
 DELETE alunos where idaluno = @idaluno
 
END
 
Está correto o que se afirma em:
Resposta correta: a  alternativa  está correta, pois  a primeira alternativa representa um sintaxe correta de uma stores procedure sem passagem de parâmetros usando comando DML SELECT  e JOIN. A segunda sintaxe apresenta uma stored procedure de consulta com passagem de parâmetro do id  do
aluno (@idaluno). Já  a terceira sintaxe apresenta corretamente uma atualização com passagem de parâmetro (UPDATE) de informações e por último, uma operação de exclusão (DELETE) com passagem de parâmetro.
II e IV  apenas.
I, III e IV apenas.
I,II, III apenas.
I, II, III, IV apenas.
Resposta correta
I e IV apenas.
 PRÓXIMA QUESTÃO 
Próximo 
 
Atividade 2
Na programação de banco de dados (PL/SQL), o uso de function é apropriado em alguma situações, por exemplo, na computação de valores e facilitar a manutenção. Funções são chamadas a partir de blocos PL/SQL. Funções é semelhante a uma stored
procedure com a exceção de sempre retornar valor.
 
Considerando o trecho anterior e os estudos aprendidos, analise as asserções a seguir e a relação proposta entre elas:
 
 I - Functions não podem ser recursivas , ou seja, não podem chamar a si mesma.
Porque
II - Functions são podem ser usadas para validar dados inteiros.
A seguir, assinale a alternativa correta:
Sua resposta correta: a alternativa está correta, pois  o princípio da recursividade, fato de uma função poder chamar ela mesmo, pode ser aplicada a PL/SQL functions. Functions  basicamente é um procedimento armazenada que permite reuso, faz cálculos de valores e
facilita a manutenção.
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
As asserções I e II são proposições falsas.
Resposta correta
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
 PRÓXIMA QUESTÃO 
Próximo 
       8 9 10
 
Atividade 2
 Muitas aplicações são dependentes de dados de outras aplicações. Esse troca de dados é feita por linguagens como XML ou JSON. Num mundo onde as informações transitam via rede de computadores, digitalmente, tratar a segurança dos dados num
troca de informações entre sistema é uma tarefa complexa.
Considerando o trecho anterior e os estudos aprendidos, analise as asserções a seguir e a relação proposta entre elas:
 
I - O certificado digital pode ser implementado para garantir autenticidade, confidencialidade, integridade e não repúdio para pessoas físicas e jurídicas. 
Porque
II - Faz uso de funções de dispersão utilizado na criptografia para garantir a autenticidade dos dados
A seguir, assinale a alternativa correta:
Resposta correta. A alternativa está correta, pois os pilares da segurança da informação são  autenticidade, confidencialidade, integridade e não repúdio. Esses pilares estão presente na assinatura digital usado  por pessoas físicas e jurídicas. Já função  de dispersão  são
usadas na criptografia para garantir a integridade dos dados.     
As asserções I e II são proposições falsas.
A asserção I é uma proposição falsa, ea II é uma proposição verdadeira.
 As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I.
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
Resposta correta
 PRÓXIMA QUESTÃO 
Próximo 
        9 10
 
Atividade 2
Fato que o volume de informações cresce exponencialmente e infere problemas no cotidiano da empresas, principalmente, quando o assunto é banco de dados. Sistemas lentos pela falta de otimização pode causar lentidão de atendimento e insatisfação do
cliente. Para tal problema, otimizar banco de dados é a solução.
 
Com relação ao gerenciamento de bloqueio existentes em banco de dados, analise as afirmativas a seguir:
 
I - Stored procedure não pode ser usada para uma rotina de validação de dados, pois não retorna informação
II - Stored procedure pode ser executado por um gatilho disparado por um evento DML como uma inserção de dados
III - Auditoria pode ser inferidas automaticamente em banco de dados através do uso de triggers a partir de eventos
IV - Num sistema financeiro, triggers podem ser usados para garantir que transações não válidas sejam executadas
Está correto o que se afirma em:
Resposta correta: a alternativa está correta, pois  o retorno nos procedimento armazenados denominados stored procedure podem ser usados para validação de dados, essa condição dependerá dos requisitos do sistema. Retorno em procedures é opcional. Triggers, por
sua vez, otimiza tarefas a partir da ocorrência de um evento e pode disparar ações de validação de transação,  stored procedure e fazer auditoria.
I, II, IV apenas.
I , III, IV apenas;
I , II ,III apenas;
I, II e IV apenas;
II, III, IV apenas;
Resposta correta
 FINALIZAR 
Próximo 
         10 


Outros materiais