Prévia do material em texto
24/10/2022 20:37 Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=1213281&cmid=509028 1/6 Minhas Disciplinas 222RGR2883A - PRÁTICAS DE BANCO DE DADOS UNIDADE 2 Atividade 2 (A2) Iniciado em segunda, 24 out 2022, 20:17 Estado Finalizada Concluída em segunda, 24 out 2022, 20:36 Tempo empregado 19 minutos 50 segundos Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 Views são tabelas virtuais que são criadas para dar uma visão mais simplificada da uma string SQL complexa. Essas tabelas facilitam o uso, pois o usuário faz referência a uma nome e não ao comando por completo. Permissões podem ser implementadas em views para preservar acesso a tabelas principais. Assinale a alternativa que apresenta a relação correta com relação a sintaxe de criação de uma view. a. views podem ser criadas por comando DDL, CREATE VIEW view_name AS SELECT column1, column2..... FROM table_name WHERE [condition]; b. views podem ser criadas por comando DQL, CREATE VIEW view_name AS SELECT column1, column2..... FROM table_name WHERE [condition]; c. views podem ser criadas por comando DML, CREATE VIEW view_name AS SELECT column1, column2..... FROM table_name WHERE [condition]; d. views podem ser criadas por comando DTL, CREATE VIEW view_name AS SELECT column1, column2..... FROM table_name WHERE [condition]; e. views podem ser criadas por comando DCL, CREATE VIEW view_name AS SELECT column1, column2..... FROM table_name WHERE [condition]; Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental https://ambienteacademico.com.br/my/ https://ambienteacademico.com.br/course/view.php?id=18301 https://ambienteacademico.com.br/course/view.php?id=18301§ion=4 https://ambienteacademico.com.br/mod/quiz/view.php?id=509028 https://informa.fmu.br/carreiras/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade 24/10/2022 20:37 Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=1213281&cmid=509028 2/6 Questão 2 Correto Atingiu 1,00 de 1,00 Questão 3 Correto Atingiu 1,00 de 1,00 SQL é a linguagem padrão usadas em banco de dados. Há diversas instruções que podem ser implementadas no banco de dados com o objetivo de alcançar um resultado. Porém, em muitas ocasiões, a otimização dessas rotinas traz benefício. Otimização, por exemplo, que pode ser implementada pelo o uso de rotinas de triggers. Com base no exposto, analise as afirmativas a seguir: I - Gatilhos podem ser disparados antes ou depois de um evento II - Gatilhos melhoram o desenvolvimento de uma aplicação III - Num ambiente cliente/servidor, todas as operações de gatilhos são executadas no servidor IV - Na alteração de regras de negócio, somente o trigger correspondente a regra é alterado. Está correto o que se afirma em: a. I, II, III, IV b. I e II apenas. c. I, IV , II apenas. d. II, III apenas. e. I, II, IV apenas. Na prática visão são criadas para simplificar rotinas complexas executadas no banco de dados, ou seja, uma rotina pré-definida que relaciona uma query para outra. Views também são chamadas de tabelas virtuais, pois os dados estão contidos em outras tabelas. Essas tabelas virtuais são tabelas dinâmicas. Com base no exposto, analise as afirmativas a seguir: I - Um programador criou um visão num banco de dados relacional e usou um comando DDL II – Um programador fez a alteração na estrutura da visão contida num banco de dados relaciona, e usou um comando DML III – Um programador fez uma inserção de registros numa tabela através da view e fez uso de um comando DML IV - Os dados da tabela precisaram ser atualizados pela visão, esses foram atualizados através de um comando DTL A partir da análise das afirmações, assinale a alternativa que apresenta a sequência correta: a. V,V,F,V b. V,F,V,F c. F,F,F ,V d. V, V, V, V. e. F,F,V,V. Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental https://informa.fmu.br/carreiras/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade 24/10/2022 20:37 Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=1213281&cmid=509028 3/6 Questão 4 Correto Atingiu 1,00 de 1,00 Questão 5 Correto Atingiu 1,00 de 1,00 Um administrador de banco de dados (DBA) no cotidiano repete diversas vezes rotinas que são executadas no banco de dados. Essas rotinas podem ser otimizadas através de procedimentos chamados de store procedure. Um store procedure é uma rotina pré-compilada que fica armazenada no banco de dados. Considerando o contexto apresentado e o conteúdo estudado, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s) com relação a procedimento repetitivos no banco de dados: ( ) Procedimentos podem ser criado via comando CREATE PROCEDURE ( ) Functions podem ser executadas a partir de uma store procedure ( ) A função SELECT usa uma store procedure ( ) Store procedure retém e reusa o plano de execução (rotinas SQL) A seguir, assinale a alternativa que apresenta a sequência correta: a. F, V,V, F b. F, F, V,F c. F, V, F, V d. V, V, F, V e. V, F, F, V Um banco de dados relacional é estruturado por entidade (tabelas) relativas a um domínio de negócio e seus relacionamentos. Um consulta faz pesquisa em uma ou mais tabelas existentes no modelo de banco de dados. Há mecanismo de consulta que podem ser aplicados no banco de dado com o benefício de melhoria de desempenho entre criar uma visão do modelo (view). Com relação ao tópico visão (view), analise as asserções a seguir e a relação proposta entre elas: I - Um sistema gerenciador de banco de dados tem a finalidade de controlar banco de dados Porque II – Mesmo que sejam alteradas informações nas tabelas, o SGBD mantém as informações das views atualizadas. A seguir, assinale a alternativa correta: a. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. b. As asserções I e II são proposições verdadeiras, mas a II não é uma justi�cativa correta da I. c. As asserções I e II são proposições falsas. d. As asserções I e II são proposições verdadeiras, e a II é uma justi�cativa correta da I. e. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental https://informa.fmu.br/carreiras/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade 24/10/2022 20:37 Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=1213281&cmid=509028 4/6 Questão 6 Correto Atingiu 1,00 de 1,00 Questão 7 Correto Atingiu 1,00 de 1,00 Na Tecnologia da Informação, segurança faz referência a proteção de dados com o objetivo de evitar ameaças, roubos e destruição ou modificações não autorizadas. Diante desse contexto e a medida que empresas aderem ao mundo digital, torna-se necessário a proteção e a privacidade dos dados. Assinale a alternativa que apresenta corretamente os fundamentos sobre segurança de dados. a. Permissões de acesso um banco de dados são concedidas a usuário por administradores (DBA), essas concessões estão atreladas as políticas organizacional da empresa e podem ser de�nidas por papéis. b. A controle de privilégios a dados de um banco de dados por papéis pode ser feito pelo comando GRANT e o comando REVOKE retire as concessões. Essas concessões são deliberadas pelo DBA. c. Os níveisde segurança só podem ser implementado localmente no servidor de banco de dados. Dados transmitidos por linguagens como XML dependente da implementação de segurança da rede de computadores. d. Ameaças são eventos internos que podem destruir informações contidas no banco de dados. Um exemplo de ameaça é o SQLInjection. Esses ataques ocorrem através de inserção de códigos SQL maliciosos. e. Um dos problemas na segurança de dados está associado ao acesso das informações. Esse controle pode ser implementado através do comando DCL GRANT que cria concessões de acesso a um usuário A padrão SQL é uma linguagem utilizada para executar tarefas no banco de dados via uma interface e comandos de linha. A linguagem é escrita numa sintaxe própria para uso com banco de dados. Tarefas como visões e procedimentos são criadas através do uso de linguagem SQL. Em relação ao texto anterior e os estudos aprendidos, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): ( ) Uma function pode receber parâmetros de entrada e de saída. ( ) Uma function são recompilada toda vez que é executada. ( ) Uma function sempre deve retornar um valor. ( ) Uma function pode ser chamada dentro de um store procedure. A seguir, assinale a alternativa que apresenta a sequência correta: a. V, V, V, F. b. F, F, V, V. c. V, V, V, V. d. F, F, F, V. e. V, V, F, F. Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental https://informa.fmu.br/carreiras/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade 24/10/2022 20:37 Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=1213281&cmid=509028 5/6 Questão 8 Correto Atingiu 1,00 de 1,00 Questão 9 Correto Atingiu 1,00 de 1,00 Na programação de banco de dados (PL/SQL), o uso de function é apropriado em alguma situações, por exemplo, na computação de valores e facilitar a manutenção. Funções são chamadas a partir de blocos PL/SQL. Funções é semelhante a uma stored procedure com a exceção de sempre retornar valor. Considerando o trecho anterior e os estudos aprendidos, analise as asserções a seguir e a relação proposta entre elas: I - Functions não podem ser recursivas , ou seja, não podem chamar a si mesma. Porque II – Functions são podem ser usadas para validar dados inteiros. A seguir, assinale a alternativa correta: a. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. b. As asserções I e II são proposições verdadeiras, e a II é uma justi�cativa correta da I. c. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. d. As asserções I e II são proposições verdadeiras, mas a II não é uma justi�cativa correta da I. e. As asserções I e II são proposições falsas. Requisitos funcionais são os requisitos relativos às funcionalidades de um sistema, ou seja, as funções que o sistema irá executar. Requisitos funcionais são retirados de regras de negócio levantadas na fase de análise do negócio por um profissional. Esses requisitos são importante no planejamento do uso de gatilhos na melhoria de desempenho do banco de dados. Analise as asserções a seguir e a relação proposta entre elas: I - Um banco de dados pode disparar um e-mail como alerta ao administrador sinalizando que alguma alteração houve no modelo de dados. Por que II - Essa alteração é denominada evento. Evento disparam gatilhos sem intervenção do usuário. A seguir, assinale a alternativa correta: a. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. b. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. c. As asserções I e II são proposições verdadeiras, e a II é uma justi�cativa correta da I. d. As asserções I e II são proposições falsas. e. As asserções I e II são proposições verdadeiras, mas a II não é uma justi�cativa correta da I. Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental https://informa.fmu.br/carreiras/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade 24/10/2022 20:37 Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=1213281&cmid=509028 6/6 Questão 10 Correto Atingiu 1,00 de 1,00 Muitas aplicações são dependentes de dados de outras aplicações. Esse troca de dados é feita por linguagens como XML ou JSON. Num mundo onde as informações transitam via rede de computadores, digitalmente, tratar a segurança dos dados num troca de informações entre sistema é uma tarefa complexa. Considerando o trecho anterior e os estudos aprendidos, analise as asserções a seguir e a relação proposta entre elas: I - O certificado digital pode ser implementado para garantir autenticidade, confidencialidade, integridade e não repúdio para pessoas físicas e jurídicas. Porque II – Faz uso de funções de dispersão utilizado na criptografia para garantir a autenticidade dos dados A seguir, assinale a alternativa correta: a. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. b. As asserções I e II são proposições falsas. c. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. d. As asserções I e II são proposições verdadeiras, mas a II não é uma justi�cativa correta da I. e. As asserções I e II são proposições verdadeiras, e a II é uma justi�cativa correta da I. ◄ Compartilhe Seguir para... Revisão Atividade 2 (A2) ► Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental https://ambienteacademico.com.br/mod/forum/view.php?id=509019&forceview=1 https://ambienteacademico.com.br/mod/quiz/view.php?id=509030&forceview=1 https://informa.fmu.br/carreiras/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade