Buscar

Atividade - 02 - Práticas de Banco de Dados

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Na Tecnologia da Informação, segurança faz referência a proteção de dados com o 
objetivo de evitar ameaças, roubos e destruição ou modificações não autorizadas. 
Diante desse contexto e a medida que empresas aderem ao mundo digital, torna-se 
necessário a proteção e a privacidade dos dados. 
Assinale a alternativa que apresenta corretamente os fundamentos sobre segurança 
de dados. 
 
• Os níveis de segurança só podem ser implementado localmente no servidor 
de banco de dados. Dados transmitidos por linguagens como XML dependente 
da implementação de segurança da rede de computadores. 
 
• Permissões de acesso um banco de dados são concedidas a usuário por 
administradores (DBA), essas concessões estão atreladas as políticas 
organizacional da empresa e podem ser definidas por papéis. 
 
• Ameaças são eventos internos que podem destruir informações contidas no 
banco de dados. Um exemplo de ameaça é o SQLInjection. Esses ataques 
ocorrem através de inserção de códigos SQL maliciosos. 
 
• Um dos problemas na segurança de dados está associado ao acesso das 
informações. Esse controle pode ser implementado através do comando DCL 
GRANT que cria concessões de acesso a um usuário 
 
• A controle de privilégios a dados de um banco de dados por papéis pode ser 
feito pelo comando GRANT e o comando REVOKE retire as concessões. 
Essas concessões são deliberadas pelo DBA 
 
 
 
Um gatilho é um programa armazenado no servidor de banco de dados que prove a 
execução de uma tarefa (ação) a partir de um evento. Eventos que podem ser 
operações DML como inserção, alteração ou exclusão, operações de definição (DDL) 
como criação ou exclusão ou operação de banco de dados como logoff. 
 
Assinale a alternativa dada a uma string genérica de trigger: 
 
CREATE [OR REPLACE ] TRIGGER trigger_name 
{BEFORE | 
AFTER | INSTEAD OF } 
 
{INSERT [OR] | UPDATE [OR] | DELETE} 
[OF col_name] 
 
ON table_name 
[REFERENCING OLD AS o NEW AS n] 
[FOR EACH ROW] 
 
WHEN (condition) 
DECLARE 
 Declaration-statements 
BEGIN 
 Executable-statements 
EXCEPTION 
 Exception-handling-statements 
END; 
 
I - as palavras reservadas INSERT, UPDATE e DELETE, representam comando DML 
que quando implementados no gatilho faz referência a um evento. 
II - a palavra reservada ON está inserida erradamente na sintaxe do comando, pois o 
correto seria a palavra reservada IN. 
III - exceções não permite em instruções SQL triggers. Nesse caso, a correto string 
é sem a palavra reservada exception. 
IV - a palavra INSTEAD OF é usada quando deseja-se criar um trigger numa visão e 
AFTER e BEFORE determinam quando o trigger é disparado. 
Assinale a alternativa que apresenta a sequência correta com relação a sintaxe 
apresentada. 
 
• I, II, IV apenas. 
• I apenas; 
• II e III e IV apenas; 
• II, III apenas; 
• I, IV apenas; 
 
 
 
Fato que o volume de informações cresce exponencialmente e infere problemas no 
cotidiano da empresas, principalmente, quando o assunto é banco de dados. 
Sistemas lentos pela falta de otimização pode causar lentidão de atendimento e 
insatisfação do cliente. Para tal problema, otimizar banco de dados é a solução. 
 
Com relação ao gerenciamento de bloqueio existentes em banco de dados, analise as 
afirmativas a seguir: 
 
I - Stored procedure não pode ser usada para uma rotina de validação de dados, 
pois não retorna informação 
II - Stored procedure pode ser executado por um gatilho disparado por um evento 
DML como uma inserção de dados 
III - Auditoria pode ser inferidas automaticamente em banco de dados através do 
uso de triggers a partir de eventos 
IV - Num sistema financeiro, triggers podem ser usados para garantir que transações 
não válidas sejam executadas 
Está correto o que se afirma em: 
 
• II, III, IV apenas; 
• I , III, IV apenas; 
• I , II ,III apenas; 
• I, II, IV apenas. 
• I, II e IV apenas; 
 
 
Na prática visão são criadas para simplificar rotinas complexas executadas no banco 
de dados, ou seja, uma rotina pré-definida que relaciona uma query para outra. Views 
também são chamadas de tabelas virtuais, pois os dados estão contidos em 
outras tabelas. Essas tabelas virtuais são tabelas dinâmicas. 
 
Com base no exposto, analise as afirmativas a seguir: 
 
 I - Um programador criou um visão num banco de dados relacional e usou um 
comando DDL 
II - Um programador fez a alteração na estrutura da visão contida num banco de dados 
relaciona, e usou um comando DML 
III - Um programador fez uma inserção de registros numa tabela através da view e fez 
uso de um comando DML 
IV - Os dados da tabela precisaram ser atualizados pela visão, esses foram 
atualizados através de um comando DTL 
 
A partir da análise das afirmações, assinale a alternativa que apresenta a sequência 
correta: 
 
• V,V,F,V 
• F,F,F ,V 
• V, V, V, V. 
• F,F,V,V. 
• V,F,V,F 
 
 
Na programação de banco de dados (PL/SQL), o uso de function é apropriado em 
alguma situações, por exemplo, na computação de valores e facilitar a manutenção. 
Funções são chamadas a partir de blocos PL/SQL. Funções é semelhante a uma 
stored procedure com a exceção de sempre retornar valor. 
 
Considerando o trecho anterior e os estudos aprendidos, analise as asserções a 
seguir e a relação proposta entre elas: 
 
 I - Functions não podem ser recursivas , ou seja, não podem chamar a si mesma. 
Porque 
II - Functions são podem ser usadas para validar dados inteiros. 
A seguir, assinale a alternativa correta: 
 
• A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 
• As asserções I e II são proposições falsas. 
• As asserções I e II são proposições verdadeiras, e a II é uma justificativa 
correta da I. 
• A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. 
• As asserções I e II são proposições verdadeiras, mas a II não é uma 
justificativa correta da I. 
 
 
 
O uso de aparelhos eletrônicos com acesso a Internet dispara no século XXI. 
Usuários acessam a Internet por motivos diversos como jogo, informações sobre 
saúde, marcação de consultas, trabalho, etc. Todas essas informações estão 
armazenadas em algum banco de dados. O problema de aplicações lentas pode ter 
origem na falta de otimização do modelo de dados. 
 
Considerando as premissas relativas a um banco de dados para um determinada 
aplicação, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) 
para a(s) falsa(s): 
 
 ( ) A confiabilidade é um quesito considerado quanto a otimização de banco de 
dados 
( ) O hardware (32/64 bits) tem influência na otimização de um banco de dados. 
( ) O aumento de segurança por propiciar uma visão limitada e controlada dos 
dados. 
( ) Consulta previamente otimizadas melhora a confiabilidade do sistema 
Assinale a alternativa que apresenta a sequência correta: 
 
• F, F, F, V. 
• V, V, V, F. 
• V, F, V, V. 
• F, F, V, V. 
• F, V, F, V. 
 
 
 
Ao modelar um banco de dados, os requisitos relativos às regras de negócio devem 
ser implementados. Há procedimentos que são escritos na linguagem SQL que estão 
diretamente relacionado às regras de negócio. Esses procedimentos ou rotinas são 
chamados de gatilhos e ficam armazenados no banco de dados. 
Como base no exposto, analise as afirmativas a seguir: 
 
I. Gatilhos são executados sem a interferência do usuário 
 II. Gatilhos são executados a partir de um evento 
 III. Gatilhos não podem disparar uma procedure 
IV. Gatilhos podem disparar outros gatilhos 
 Está correto o que se afirma em: 
 
• I, III, IV apenas. 
• I, II e IV apenas 
• II e III apenas. 
• I, II apenas. 
• III, IV apenas. 
 
 
 
Na era da informação explode uma demanda por sistemas via aplicativos móveis e 
web. Esses aplicativos demanda um volume de informações. Usuáriosnão percebem 
que suas informações estão espalhadas por diversos sistemas e podem ser 
usadas por oportunistas para executar uma engenharia social ou acessar informações 
sigilosas. 
Considerando o excerto apresentado, analise as afirmativas a seguir: 
 
I - Segurança de dados pode ser implementada via controle de acesso. 
II - Políticas de segurança da informação determina os controles de segurança. 
III - Aspectos físicos de infraestrutura estar relaciona a segurança. 
IV - Segurança devem ser estendidas as stored procedure. 
Está correto o que se afirma em: 
 
• II e III apenas. 
• I ,II, III e IV apenas. 
• I, II apenas. 
• I, II,III apenas. 
• II, III, IV apenas. 
 
 
 
 
Stored procedure são rotinas armazenadas no servidor de banco de dados que tem a 
finalidade de otimizar o desempenho do sistema através de comandos SQL. Essas 
rotinas também são criadas para criar rotinas agendas, ou seja, criar rotinas que 
serão executadas de acordo o tempo programado, o relógio. 
Em relação ao tema store procedure, analise as afirmativas a seguir e assinale V para 
a(s) verdadeira(s) e F para a(s) falsa(s): 
 
I. ( ) Procedimentos podem ser locais ou globais 
II. ( ) Procedimentos locais são iniciados com o símbolo ‘?’. 
III. ( ) Procedimento global são iniciados pela palavra reserva ‘global’ 
IV. ( ) Procedimentos aceitam entradas e retornam valores 
 
 Assinale a alternativa que apresenta a sequência correta: 
 
• V, V, F, F. 
• F, V, V, F. 
• F, V, F, V. 
• V, V, V, V. 
• V, F, F, V.

Continue navegando