Buscar

Prova01 BD

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Questão 1
Correta
Questão com problema?
Conforme afirmam Coronel e Rob (2011, p.75) uma chave estrangeira é um atributo ou uma combinação de atributos em uma tabela cujos valores devem coincidir com a chave primária de outra tabela ou devem ser nulos.
 
Com base nas afirmações sobre a chave estrangeira, avalie as seguintes asserções e a relação proposta entre elas:
 
I. A chave primária é obrigatória em todas as tabelas e o seu valor nunca poderá repetir dentro de uma tabela. A chave estrangeira não é obrigatória em uma tabela mas, caso haja uma ou mais chaves estrangeiras dentro de uma tabela, os seus valores podem repetir uma infinidade de vezes.
PORQUE
II. A chave estrangeira é utilizada para criar os relacionamentos entre as tabelas, ela é a referência, em uma tabela, a uma chave primária de outra tabela. É importante que ao criar uma chave estrangeira em uma tabela, usemos o mesmo nome da sua respectiva chave primária porém, mesmo com nomes distintos o que realmente importa é o valor contido na chave.
Analise atentamente as asserções e assinale a alternativa CORRETA.
Sua resposta
Correta
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
Comentário
A frase corretamente preenchida é: As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. A chave estrangeira não é obrigatória em uma tabela mas, caso haja uma ou mais chaves estrangeiras dentro de uma tabela, os seus valores podem repetir uma infinidade de vezes. Isto ocorre porque a chave estrangeira é utilizada para criar os relacionamentos entre as tabelas, ela é a referência, em uma tabela, a uma chave primária de outra tabela.
Questão 2
Correta
Questão com problema?
Uma das instruções mais utilizada do SQL é o comando SELECT. Korth, Silberschatz e Sudarshan (2012) afirmam que a estrutura básica de uma consulta SELECT consiste em três cláusulas: SELECT, FROM, WHERE. Permitindo especificar quais campos desejamos mostrar, de quais tabelas e quais os critérios que serão estabelecidos.
 
O operador LIKE pode ser utilizado para critérios que envolvam o tipo string (texto) e levando em consideração que o sinal de porcentagem (%) corresponde a qualquer substring e Sublinhado (_) corresponde a qualquer caractere; podemos afirmar que:
 
I.   LIKE 'Zeca%'  qualquer string que inicie com Zeca.
II.  LIKE '%Luz'    qualquer string que termine com Luz.
III. LIKE '_A'        string  de dois caracteres cujo primeiro caractere seja qualquer um e último seja a letra A.
IV. LIKE '%A_'     qualquer string que tenha a letra A na penúltima posição e a última seja qualquer outro caractere.
V.  LIKE '%y%'    qualquer string que tenha o caractere y em qualquer posição.
Analisando cuidadosamente as afirmativas apresentadas, é CORRETO o que se afirma em:
Sua resposta
Correta
As afirmativas I, II, III, IV e V estão corretas.
Comentário
A frase corretamente preenchida é: Todas as afirmativas I, II, III e IV estão corretas. Além de instruções de consultas ao banco de dados, podemos utilizar as instruções SQL para: a definição de esquemas de relacionamento; criar restrições em relacionamentos; consultas baseada em álgebra relacional; determinar a segurança do ambiente com todo o controle de acesso ao banco de dados.
Questão 3
Correta
Questão com problema?
Segundo CORONEL, ROB (2011) a linguagem SQL possui um conjunto básico de comandos possui um vocabulário de menos de 100 palavras. Outra característica é de que basta inserir o comando sobre o que deve ser feito e aplica-lo no banco de dados.
Podemos destacar alguns comandos SQL:
CREATE: para criar banco de dados, tabelas, colunas.
DROP: para excluir banco de dados, tabelas, colunas.
ALTER: para alterar banco de dados, tabelas, colunas.
Assinale a alternativa correta que demonstra o nome do subconjunto do SQL em que os comandos: CREATE, DROP e ALTER pertencem.
Sua resposta
Correta
DDL - Linguagem de Definição de Dados
Comentário
Correta
Questão 4
Correta
Questão com problema?
KORTH et al (2012) descreve que, na modelagem física, é utilizada a linguagem SQL (Structured Query Language) ou Linguagem de Consulta Estruturada, que possui como objetivo central a manipulação dos bancos de dados relacionais e é utilizada para interagir com o usuário e o SGBD permitindo: inserir, consultar, gerenciar, controlar transações, entre outras opções.
 Além de instruções de consultas ao banco de dados, podemos utilizar as instruções SQL para:
 I.   A definição de esquemas de relacionamento, exclusão de relações e modificações de estruturas.
II.  Criar restrições em relacionamentos garantindo condições específicas de integridade, proibindo qualquer violação.
III. Consultas interativas baseada em álgebra relacional, podendo inclusive incluir, atualizar e excluir dados.
IV. Determinar a segurança do ambiente com todo o controle de acesso ao banco de dados, tabelas ou campos específicos.
Analisando cuidadosamente as afirmativas apresentadas, é correto o que se afirma em:
Sua resposta
Correta
As afirmativas I, II, III e IV estão corretas.
Comentário
A frase corretamente preenchida é: Todas as afirmativas I, II, III e IV estão corretas. Além de instruções de consultas ao banco de dados, podemos utilizar as instruções SQL para: a definição de esquemas de relacionamento; criar restrições em relacionamentos; consultas baseada em álgebra relacional; determinar a segurança do ambiente com todo o controle de acesso ao banco de dados.

Outros materiais