Baixe o app para aproveitar ainda mais
Prévia do material em texto
27/09/23, 10:16 Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=2437500&cmid=791876 1/6 Iniciado em sexta, 9 jun 2023, 11:39 Estado Finalizada Concluída em sexta, 9 jun 2023, 12:00 Tempo empregado 21 minutos 30 segundos Avaliar 10,00 de um máximo de 10,00(100%) Questão 1 Correto Atingiu 1,00 de 1,00 O uso de aparelhos eletrônicos com acesso a Internet dispara no século XXI. Usuários acessam a Internet por motivos diversos como jogo, informações sobre saúde, marcação de consultas, trabalho, etc. Todas essas informações estão armazenadas em algum banco de dados. O problema de aplicações lentas pode ter origem na falta de otimização do modelo de dados. Considerando as premissas relativas a um banco de dados para um determinada aplicação, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s): ( ) A confiabilidade é um quesito considerado quanto a otimização de banco de dados ( ) O hardware (32/64 bits) tem influência na otimização de um banco de dados. ( ) O aumento de segurança por propiciar uma visão limitada e controlada dos dados. ( ) Consulta previamente otimizadas melhora a confiabilidade do sistema Assinale a alternativa que apresenta a sequência correta: a. F, F, F, V. b. V, V, V, F. Resposta correta. A alternativa está correta, pois a con�abilidade de um sistema está relacionada a capacidade do sistema em não falhar ou se falhar, o tempo de recuperação, embora esteja associada a otimização de banco de dados. Computadores de 64bits permitem uso de dados maiores e melhora a performance das aplicações. Excesso de segurança diminui a visão do sistema, porém melhora o controle de dados. c. F, F, V, V. d. V, F, V, V. e. F, V, F, V. A resposta correta é: V, V, V, F. Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas DD https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236 27/09/23, 10:16 Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=2437500&cmid=791876 2/6 Questão 2 Correto Atingiu 1,00 de 1,00 Questão 3 Correto Atingiu 1,00 de 1,00 Na prática visão são criadas para simplificar rotinas complexas executadas no banco de dados, ou seja, uma rotina pré-definida que relaciona uma query para outra. Views também são chamadas de tabelas virtuais, pois os dados estão contidos em outras tabelas. Essas tabelas virtuais são tabelas dinâmicas. Com base no exposto, analise as afirmativas a seguir: I - Um programador criou um visão num banco de dados relacional e usou um comando DDL II – Um programador fez a alteração na estrutura da visão contida num banco de dados relaciona, e usou um comando DML III – Um programador fez uma inserção de registros numa tabela através da view e fez uso de um comando DML IV - Os dados da tabela precisaram ser atualizados pela visão, esses foram atualizados através de um comando DTL A partir da análise das afirmações, assinale a alternativa que apresenta a sequência correta: a. F,F,F ,V b. F,F,V,V. c. V, V, V, V. d. V,V,F,V e. V,F,V,F Sua resposta está correta: A alternativa está correta, pois os comandos de manipulação de estrutura como criação e alteração de entidades ou visões são chamados de DDL, mas as entidades contém dados e esses são manipulados via operações como INSERT (inserção) e UPDATE(atualização) e pertence a categoria de comando DML. A resposta correta é: V,F,V,F A padrão SQL é uma linguagem utilizada para executar tarefas no banco de dados via uma interface e comandos de linha. A linguagem é escrita numa sintaxe própria para uso com banco de dados. Tarefas como visões e procedimentos são criadas através do uso de linguagem SQL. Em relação ao texto anterior e os estudos aprendidos, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): ( ) Uma function pode receber parâmetros de entrada e de saída. ( ) Uma function são recompilada toda vez que é executada. ( ) Uma function sempre deve retornar um valor. ( ) Uma function pode ser chamada dentro de um store procedure. A seguir, assinale a alternativa que apresenta a sequência correta: a. F, F, V, V. b. V, V, V, F. c. V, V, V, V. Sua resposta está correta: A alternativa está correta, pois function são procedimentos que permitem valores de entrada mas não de saída. Esses procedimentos são recompilados toda vez que são executados e podem ser executados (chamados) de dentro de store procedure. Quando o retorno das functions são tabelas, essas podem ser tratadas como outro conjunto de dados. d. V, V, F, F. e. F, F, F, V. A resposta correta é: V, V, V, V. Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas DD https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236 27/09/23, 10:16 Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=2437500&cmid=791876 3/6 Questão 4 Correto Atingiu 1,00 de 1,00 Questão 5 Correto Atingiu 1,00 de 1,00 Stored procedure são rotinas armazenadas no servidor de banco de dados que tem a finalidade de otimizar o desempenho do sistema através de comandos SQL. Essas rotinas também são criadas para criar rotinas agendas, ou seja, criar rotinas que serão executadas de acordo o tempo programado, o relógio. Em relação ao tema store procedure, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): I. ( ) Procedimentos podem ser locais ou globais II. ( ) Procedimentos locais são iniciados com o símbolo ‘?’. III. ( ) Procedimento global são iniciados pela palavra reserva ‘global’ IV. ( ) Procedimentos aceitam entradas e retornam valores Assinale a alternativa que apresenta a sequência correta: a. V, V, V, V. b. F, V, F, V. c. F, V, V, F. d. V, F, F, V. Sua resposta está correta: A seuqência está correta, pois os procedimentos (store procedure) encapsulam rotinas sql repetitivas, podem ser locais e globais. Esses procedimentos podem receber um parâmetro de entrada e retornar uma saída. Esses procedimentos �cam armazenados no servidor de banco de dados. e. V, V, F, F. A resposta correta é: V, F, F, V. Um administrador de banco de dados (DBA) no cotidiano repete diversas vezes rotinas que são executadas no banco de dados. Essas rotinas podem ser otimizadas através de procedimentos chamados de store procedure. Um store procedure é uma rotina pré-compilada que fica armazenada no banco de dados. Considerando o contexto apresentado e o conteúdo estudado, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s) com relação a procedimento repetitivos no banco de dados: ( ) Procedimentos podem ser criado via comando CREATE PROCEDURE ( ) Functions podem ser executadas a partir de uma store procedure ( ) A função SELECT usa uma store procedure ( ) Store procedure retém e reusa o plano de execução (rotinas SQL) A seguir, assinale a alternativa que apresenta a sequência correta: a. F, F, V,F b. F, V, F, V c. V,F, F, V d. F, V,V, F e. V, V, F, V Sua resposta está correta: A alternativa está correta, pois os procedimentos conhecidos como stored procedure são rotinas SQL criada pela comando CREATE PROCEDURE com característica bem de�nidas como ser pré-compilada, manter a estrutura original e poder reusá-la, não podem ser usadas em instruções SELECT, porém podem executar functions. A resposta correta é: V, V, F, V Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas DD https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236 27/09/23, 10:16 Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=2437500&cmid=791876 4/6 Questão 6 Correto Atingiu 1,00 de 1,00 Questão 7 Correto Atingiu 1,00 de 1,00 Muitas aplicações são dependentes de dados de outras aplicações. Esse troca de dados é feita por linguagens como XML ou JSON. Num mundo onde as informações transitam via rede de computadores, digitalmente, tratar a segurança dos dados num troca de informações entre sistema é uma tarefa complexa. Considerando o trecho anterior e os estudos aprendidos, analise as asserções a seguir e a relação proposta entre elas: I - O certificado digital pode ser implementado para garantir autenticidade, confidencialidade, integridade e não repúdio para pessoas físicas e jurídicas. Porque II – Faz uso de funções de dispersão utilizado na criptografia para garantir a autenticidade dos dados A seguir, assinale a alternativa correta: a. As asserções I e II são proposições verdadeiras, mas a II não é uma justi�cativa correta da I. b. As asserções I e II são proposições falsas. c. As asserções I e II são proposições verdadeiras, e a II é uma justi�cativa correta da I. d. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. e. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. Resposta correta. A alternativa está correta, pois os pilares da segurança da informação são autenticidade, con�dencialidade, integridade e não repúdio. Esses pilares estão presente na assinatura digital usado por pessoas físicas e jurídicas. Já função de dispersão são usadas na criptogra�a para garantir a integridade dos dados. A resposta correta é: A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. Um banco de dados relacional é estruturado por entidade (tabelas) relativas a um domínio de negócio e seus relacionamentos. Um consulta faz pesquisa em uma ou mais tabelas existentes no modelo de banco de dados. Há mecanismo de consulta que podem ser aplicados no banco de dado com o benefício de melhoria de desempenho entre criar uma visão do modelo (view). Com relação ao tópico visão (view), analise as asserções a seguir e a relação proposta entre elas: I - Um sistema gerenciador de banco de dados tem a finalidade de controlar banco de dados Porque II – Mesmo que sejam alteradas informações nas tabelas, o SGBD mantém as informações das views atualizadas. A seguir, assinale a alternativa correta: a. As asserções I e II são proposições falsas. b. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. c. As asserções I e II são proposições verdadeiras, e a II é uma justi�cativa correta da I. Sua resposta está correta:. A alternativa está correta, pois a �nalidade principal de um sistema gerenciador de banco de dados é controlar, gerenciar os banco de dados que nele foram criados ou estão armazenados. Um dos propósitos desse controle é atualizar as informações de views mesmo quando as mesmas foram atualizadas. d. As asserções I e II são proposições verdadeiras, mas a II não é uma justi�cativa correta da I. e. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. A resposta correta é: As asserções I e II são proposições verdadeiras, e a II é uma justi�cativa correta da I. Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas DD https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236 27/09/23, 10:16 Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=2437500&cmid=791876 5/6 Questão 8 Correto Atingiu 1,00 de 1,00 Questão 9 Correto Atingiu 1,00 de 1,00 Fato que o volume de informações cresce exponencialmente e infere problemas no cotidiano da empresas, principalmente, quando o assunto é banco de dados. Sistemas lentos pela falta de otimização pode causar lentidão de atendimento e insatisfação do cliente. Para tal problema, otimizar banco de dados é a solução. Com relação ao gerenciamento de bloqueio existentes em banco de dados, analise as afirmativas a seguir: I - Stored procedure não pode ser usada para uma rotina de validação de dados, pois não retorna informação II - Stored procedure pode ser executado por um gatilho disparado por um evento DML como uma inserção de dados III - Auditoria pode ser inferidas automaticamente em banco de dados através do uso de triggers a partir de eventos IV - Num sistema financeiro, triggers podem ser usados para garantir que transações não válidas sejam executadas Está correto o que se afirma em: a. I , III e IV apenas; b. I , II e III apenas; c. I e IV apenas. d. II, III e IV apenas; Resposta correta: a alternativa está correta, pois o retorno nos procedimento armazenados denominados stored procedure podem ser usados para validação de dados, essa condição dependerá dos requisitos do sistema. Retorno em procedures é opcional. Triggers, por sua vez, otimiza tarefas a partir da ocorrência de um evento e pode disparar ações de validação de transação, stored procedure e fazer auditoria. e. I, II e IV apenas; A resposta correta é: II, III e IV apenas; Na Tecnologia da Informação, segurança faz referência a proteção de dados com o objetivo de evitar ameaças, roubos e destruição ou modificações não autorizadas. Diante desse contexto e a medida que empresas aderem ao mundo digital, torna-se necessário a proteção e a privacidade dos dados. Assinale a alternativa que apresenta corretamente os fundamentos sobre segurança de dados. a. Ameaças são eventos internos que podem destruir informações contidas no banco de dados. Um exemplo de ameaça é o SQLInjection. Esses ataques ocorrem através de inserção de códigos SQL maliciosos. b. A controle de privilégios a dados de um banco de dados por papéis pode ser feito pelo comando GRANT e o comando REVOKE retire as concessões. Essas concessões são deliberadas pelo DBA. c. Permissões de acesso um banco de dados são concedidas a usuário por administradores (DBA), essas concessões estão atreladas as políticas organizacional da empresa e podem ser de�nidas por papéis. Resposta correta: a alternativa está correta, pois uma política de segurança deve estar em conformidade com a política organizacional da empresa. DBA tem o papel de gerenciar o banco de dados, e uma das funções é conceder permissões a usuários. Essas permissões devem estar de acordo com a política de segurança da empresa e também em conformidade com a política organizacional. d. Umdos problemas na segurança de dados está associado ao acesso das informações. Esse controle pode ser implementado através do comando DCL GRANT que cria concessões de acesso a um usuário e. Os níveis de segurança só podem ser implementado localmente no servidor de banco de dados. Dados transmitidos por linguagens como XML dependente da implementação de segurança da rede de computadores. A resposta correta é: Permissões de acesso um banco de dados são concedidas a usuário por administradores (DBA), essas concessões estão atreladas as políticas organizacional da empresa e podem ser de�nidas por papéis. Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas DD https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236 27/09/23, 10:16 Atividade 2 (A2): Revisão da tentativa https://ambienteacademico.com.br/mod/quiz/review.php?attempt=2437500&cmid=791876 6/6 Questão 10 Correto Atingiu 1,00 de 1,00 Requisitos funcionais são os requisitos relativos às funcionalidades de um sistema, ou seja, as funções que o sistema irá executar. Requisitos funcionais são retirados de regras de negócio levantadas na fase de análise do negócio por um profissional. Esses requisitos são importante no planejamento do uso de gatilhos na melhoria de desempenho do banco de dados. Analise as asserções a seguir e a relação proposta entre elas: I - Um banco de dados pode disparar um e-mail como alerta ao administrador sinalizando que alguma alteração houve no modelo de dados. Por que II - Essa alteração é denominada evento. Evento disparam gatilhos sem intervenção do usuário. A seguir, assinale a alternativa correta: a. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. b. As asserções I e II são proposições verdadeiras, e a II é uma justi�cativa correta da I. Sua resposta está correta: a alternativa está correta, pois os eventos são operações que ocorrem na base de dados como operações de inserção, exclusão ou atualização. Essas operações podem disparar gatilhos como enviar um e-mail de alerta ao administrador do sistema de banco de dados sinalizando que algo ocorreu no modelo de dados. c. As asserções I e II são proposições falsas. d. A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. e. As asserções I e II são proposições verdadeiras, mas a II não é uma justi�cativa correta da I. A resposta correta é: As asserções I e II são proposições verdadeiras, e a II é uma justi�cativa correta da I. ◄ Compartilhe Seguir para... Revisão Atividade 2 (A2) ► Guia Digital Carreiras e Internacionalização NAP CPA Responsabilidade Socioambiental Minhas Disciplinas Minhas Bibliotecas DD https://ambienteacademico.com.br/mod/forum/view.php?id=791871&forceview=1 https://ambienteacademico.com.br/mod/quiz/view.php?id=791877&forceview=1 https://codely-fmu-content.s3.amazonaws.com/Moodle/GuiaDigital/Guia+digital/index.html https://carreiras.fmu.br/ https://codely-fmu-content.s3.amazonaws.com/Moodle/NAP/inicial/nap/fmu/index.html https://codely-fmu-content.s3.amazonaws.com/Moodle/CPA/landing_CPA/index.html https://portal.fmu.br/sustentabilidade https://ambienteacademico.com.br/ https://ambienteacademico.com.br/ https://ambienteacademico.com.br/course/view.php?id=236
Compartilhar