Baixe o app para aproveitar ainda mais
Prévia do material em texto
Princípios de Banco de Dados (GTI11) Avaliação Final (Objetiva) - Individual FLEX ( Cod.:512984) ( peso.:3,00) Prova: 18871305 Nota da Prova: 10,00 Legenda: Resposta Certa Sua Resposta Errada 1. Um banco de dados é um conjunto de dados relacionados entre si. Tendo como objetivo organizar e recuperar estes dados, dentro de um sistema gerenciador de banco de dados são diversas estruturas, campos, tabelas e consultas. Sobre essas estruturas especiais, associe os itens, utilizando o código a seguir: I- Sequences. II- Indices. III- Views. IV- Triggers. ( ) Esta estrutura tem como objetivo otimizar as consultas em um banco de dados. Sua função é diminuir o processo de entrada e saída, facilitando o acesso aos dados. ( ) É uma estrutura que permite armazenar consultas que já foram realizadas para um futuro reúso. ( ) É uma estrutura que permite criar tornar um campo sequencial baseado em um passo. ( ) É uma estratégia para programar as regras de negócio dentro do SGBD, tendo como finalidade garantir a integridade em aspectos não abordados pela modelagem. Assinale a alternativa que apresenta a sequência CORRETA: a) II - III - IV - I. b) IV - I - II - III. c) II - III - I - IV. d) III - II - I - IV. 2. Em um banco de dados existem vários tipos de usuários que atuam em sua construção e acesso. Alguns têm um foco mais gerencial, enquanto outros apenas se concentram na manipulação de dados da base. Dentre eles existe o Projetista de Banco de Dados. Assinale a alternativa CORRETA que apresenta as características de um o Projetista de Banco de Dados: a) O Projetista de Banco de Dados é responsável por toda a administração do banco de dados. Atividades como instalação, configuração e melhorias em performance fazem parte do seu dia a dia. Também possui tarefas relacionadas ao gerenciamento de acesso de usuários na base e um constante monitoramento visando garantir uma alta disponibilidade do sistema. b) O Projetista de Banco de Dados utiliza o sistema que foi desenvolvido pelo programador para acessar o banco de dados. Normalmente desconhece as estruturas https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTE3Ng==&action2=R1RJMTE=&action3=NTEyOTg0&action4=MjAyMC8x&prova=MTg4NzEzMDU=#questao_1%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTE3Ng==&action2=R1RJMTE=&action3=NTEyOTg0&action4=MjAyMC8x&prova=MTg4NzEzMDU=#questao_2%20aria-label= onde os dados estão armazenados. Consegue manipular somente o que o sistema permite. Ele é a sua fronteira com o SGBD. c) O Projetista de Banco de Dados é o sistema que irá acessar o banco de dados. É imprescindível que o sistema desenvolvido manipule os dados de forma correta, para evitar a perda ou falta de confiança neles. d) O Projetista de Banco de Dados é tem como tarefa fazer o mapeamento dos dados que deverão ser armazenados no banco. Isso envolve a criação/manutenção de tabelas e demais objetos de acordo com a tecnologia do SGBD. Este usuário tem um grande foco em performance, pois quando vai definir a estrutura de organização dos dados é crucial que ela seja performática. 3. Na definição de Morelli (2001), uma constraint ou restrição apresenta um mecanismo capaz de implementar controles que garantam a consistência dos dados (integridade de dados e referencial). Pode ser definido tanto em nível de coluna (afeta apenas um campo) como em nível de tabela (afeta todos os campos). Sobre oes tipos de restrição, associe os itens, utilizando o código a seguir: I- Restringe que os campos associados a ela não contenham valores nulos. II- Restringe que os campos associados a ela contenham valores equivalentes na tabela que está referenciando. III- Restringe que cada campo associado a ela seja único e indexa a tabela. IV- É uma restrição especial, que pode ser aplicada via código. Por exemplo, garantir que o campo quantidade_produto possa receber valores apenas entre 0 e 100. ( ) Restrição com checagem. ( ) Restrição de chave primária. ( ) Restrição de nulo. ( ) Restrição de chave estrangeira. Assinale a alternativa que apresenta a sequência CORRETA: FONTE: MORELLI, Eduardo M. Terra. Oracle 8: SQL, PL/SQL e Administração. São Paulo: Érica, 2000. a) III - I - II - IV. b) IV - III - I - II. c) II - III - I - IV. d) III - II - I - IV. 4. Quando trabalhamos com banco de dados, precisamos ter a certeza da consistência das informações nele contidas. Para isso, é comum utilizarmos comandos de restrição como o Check. Com relação a esse comando, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Podemos destacar que o comando Check é utilizado para validar dados em determinadas situações. ( ) Esse comando de restrição é utilizado para alguma condição específica, como https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTE3Ng==&action2=R1RJMTE=&action3=NTEyOTg0&action4=MjAyMC8x&prova=MTg4NzEzMDU=#questao_3%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTE3Ng==&action2=R1RJMTE=&action3=NTEyOTg0&action4=MjAyMC8x&prova=MTg4NzEzMDU=#questao_4%20aria-label= valor mínimo de peças. ( ) O Constant Check é utilizado para criar uma nova tabela em um banco de dados. ( ) Esse comando pode ser utilizado para compor novos campos em uma aplicação. Agora, assinale a alternativa que apresenta a sequência CORRETA: a) F - V - F - V. b) V - V - F - F. c) V - V - V - F. d) V - F - V - F. 5. Atualmente, os bancos de dados são essenciais para muitas empresas e estão no coração de muitos sistemas computacionais. Ter acesso rápido às informações é muito importante para a correta tomada de decisões em um negócio. Se você pretende trabalhar com desenvolvimento de softwares precisará trabalhar com bancos de dados em algum momento. A história dos bancos de dados é dividida em gerações. Sobre essas gerações, assinale a alternativa CORRETA: FONTE: https://dicasdeprogramacao.com.br/a-historia-dos-bancos-de-dados/. Acesso em: 28 jan. 2019. a) A quarta geração, conhecida como geração platina, surgiu nos anos 2000 e é marcada pelos bancos de dados XML. b) A primeira geração surgiu na década de 1960, na qual existiam basicamente duas formas de organização: o modelo hierárquico e em rede. Ambos trabalhavam com o conceito de registro, que é uma coleção de campos (atributos), os quais contêm apenas um valor de dado. c) A segunda geração é uma geração que tem o seu destaque tecnológico. É uma geração marcada pelo novo conceito, denominado banco de dados orientado a objetos. d) A terceira geração é a dos bancos de dados relacionais, surgiu na década de 1970 e é utilizada até hoje. 6. A modelagem de um banco de dados é dita como uma importante etapa durante o desenvolvimento de um banco de dados. Nesta etapa, os elementos que irão compor um sistema de informação serão mapeados e abstraídos pelos modelos de dados. O modelo lógico está associado à implementação, isto significa que esse modelo irá refletir exatamente a estrutura que os dados são armazenados fisicamente no banco. Dito isso, a figura anexa mostra um modelo lógico abaixo com o relacionamento entre a tabela Cliente e a tabela Telefone. Sobre o modelo de dados, assinale a alternativa CORRETA: FONTE: ELMASRI, Ramez. NAVATHE, Schmkant B. Sistemas de Banco de Dados. 4. ed. Pearson: São Paulo, 2005. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTE3Ng==&action2=R1RJMTE=&action3=NTEyOTg0&action4=MjAyMC8x&prova=MTg4NzEzMDU=#questao_5%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTE3Ng==&action2=R1RJMTE=&action3=NTEyOTg0&action4=MjAyMC8x&prova=MTg4NzEzMDU=#questao_6%20aria-label=a) O campo ID_TELEFONE é chave primária da tabela TELEFONE e é uma chave estrangeira que referencia o campo ID_TELEFONE da tabela TELEFONE b) O campo ID_CLIENTE é chave primária da tabela TELEFONE e é uma chave estrangeira na tabela CLIENTE c) O campo ID_CLIENTE é chave primária da tabela CLIENTE e é uma chave estrangeira que referencia o campo ID_TELEFONE da tabela TELEFONE d) O campo ID_TELEFONE é chave primária da tabela CLIENTE e é uma chave estrangeira que referencia o campo ID_CLIENTE da tabela TELEFONE 7. Ao realizar o mapeamento do modelo conceitual para o modelo relacional (lógico), as entidades se transformam em tabelas, os atributos se tornam campos e os relacionamentos são transformados em chaves. Em um modelo relacional existem algumas chaves. Sobre as chaves em um banco de dados, associe os itens, utilizando o código a seguir: I- Chave primária. II- Chave estrangeira. III- Chave candidata. IV- Chave composta. ( ) É o campo responsável por identificar unicamente cada tupla de uma tabela. ( ) É um campo que não pode se repetir, dito único, mas não é a chave primária ( ) É uma coluna ou conjunto de colunas que se referem necessariamente a uma chave primária de outra tabela. ( ) Existe quando a chave primária é composta por mais de um campo. Assinale a alternativa que apresenta a sequência CORRETA: a) I - III - IV - II. b) II - I - IV - II. c) I - II - III - IV. d) I - III - II - IV. 8. As constraints (restrições) visam a manter os dados do usuário restritos, e assim evitam que dados inválidos sejam inseridos no banco de dados, sendo que a mera definição do tipo de dados para uma coluna pode ser considerada por si só, como https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTE3Ng==&action2=R1RJMTE=&action3=NTEyOTg0&action4=MjAyMC8x&prova=MTg4NzEzMDU=#questao_7%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTE3Ng==&action2=R1RJMTE=&action3=NTEyOTg0&action4=MjAyMC8x&prova=MTg4NzEzMDU=#questao_8%20aria-label= uma constraint. Acerca das constraints aplicáveis ao Banco de Dados Oracle, analise as sentenças a seguir: I- A constraint do tipo CHECK visa a definir uma condição que deverá ser satisfeita para a inserção/alteração de um valor numa coluna específica. II- Uma tabela somente poderá ter uma restrição do tipo Foreign Key, haja vista que esta restrição estabelece um link entre duas tabelas distintas. III- O comando ALTER TABLE pessoas ADD CONSTRAINT ck_sexo CHECK (sex_pessoa in ?M?, ?F?)); alterará a tabela pessoas, adicionando uma restrição, a fim de garantir que somente os caracteres M ou F sejam inseridos no campo sex_pessoa. IV- A restrição UNIQUE KEY visa a garantir que o conteúdo de uma coluna ou conjunto de colunas assuma um valor diferente para cada linha, sendo que somente poderá existir uma única restrição deste tipo por tabela. Agora, assinale a alternativa CORRETA: a) As sentenças I, II e III estão corretas. b) As sentenças I, II e IV estão corretas. c) Somente a sentença III está correta. d) As sentenças I, III e IV estão corretas. 9. O processo de modelagem de um banco de dados é um importante momento para a concepção de um banco de dados, afinal é responsável por eliminar redundâncias e garantir a integridade dos dados armazenados. Além disto, obter o modelo de dados facilita o entendimento de um projeto de software, auxiliando desde a concepção das interfaces até a realização de consultas aos dados. A Modelagem de Dados é uma atividade desenvolvida em fases variadas do processo metodológico de desenvolvimento de sistemas, com a finalidade de garimpar informações para a obtenção do modelo de dados. Um modelo de dados em nível macro pode ser obtido em fases de planejamento, enquanto modelo de dados detalhados podem ser obtidos em fases de análise e projeto. Sobre as fases de um projeto de banco de dados, ordene os itens a seguir: I- Projeto Conceitual. II- Projeto Lógico. III- Análise de Requisitos. IV- Projeto Físico. Assinale a alternativa que apresenta a sequência CORRETA: a) I - IV - III - II. b) II - I - III - IV. c) I - II - III - IV. d) III - I - II - IV. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTE3Ng==&action2=R1RJMTE=&action3=NTEyOTg0&action4=MjAyMC8x&prova=MTg4NzEzMDU=#questao_9%20aria-label= 10. O gerente de tecnologia de uma empresa de TI recebeu a incumbência de especificar a arquitetura de um sistema de informação para atender a um cliente na área de diagnóstico por imagem (raio-X, tomografia computadorizada e ressonância magnética). O cliente está interessado em agilizar o diagnóstico por armazenamento e recuperação de imagens digitalizadas e em se manter na vanguarda do mercado, dada a melhoria contínua de sua solução em TI. O cliente pretende iniciar digitalizando 1.000 imagens por mês, cada imagem com tamanho médio de 20 kilobytes, até chegar, em 12 meses, a 20.000 imagens por mês. Considerando essas informações, analise as sentenças a seguir: I- Um SBD orientado a objeto é adequado para a arquitetura do SI do cliente porque é voltado justamente para aplicações que tratam objetos complexos e têm alta integração com linguagens de programação orientadas a objetos. II- Um SBD relacional não é adequado para a arquitetura do SI do cliente porque não constitui ainda uma tecnologia bem estabelecida e bem testada, apesar de ser uma linguagem de consulta poderosa. III- Um SBD objeto-relacional é adequado para a arquitetura do SI do cliente porque alia estruturas não normalizadas, capazes de representar objetos complexos a uma linguagem de consulta poderosa. Assinale a alternativa CORRETA: a) Somente a sentença I está correta. b) As sentenças I e III estão corretas. c) As sentenças I e II estão corretas. d) As sentenças II e III estão corretas. 11. (ENADE, 2014) Considere que uma empresa que presta serviços de transporte de pacientes em ambulâncias para clientes conveniados disponha de um sistema de controle e gerenciamento de atendimentos e viagens realizados. Considere ainda que, em atendimento, é utilizada uma ambulância e são registrados a data e o convênio a que o atendimento está vinculado. Em um atendimento, uma ambulância realiza uma ou mais viagens e, a cada viagem, é incrementado um número sequencial que começa em 1. Nessa situação, o esquema relacional simplificado, mostrado a seguir, for projetado para suportar um banco de dados que controle a operação. No esquema, as chaves primárias têm seus atributos componentes sublinhados. Com base nas informações e no esquema apresentado, avalie as assertivas a seguir. I. CodConvenio é uma chave estrangeira na tabela Atendimento. II. CodAtendimento não pode ser chave estrangeira na tabela Viagem porque faz parte da chave primária. III. CodPaciente nunca pode assumir valores nulos na tabela Atendimento porque é uma chave estrangeira. IV. CodPaciente -> Nome, Endereco; CodConvenio -> Empresa, Plano; CodAtendimento -> CodPaciente, CodConvenio, Data, Finalidade; CodAtendimento, Sequencia -> Origem, Destino; são dependências funcionais corretamente deduzidas. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTE3Ng==&action2=R1RJMTE=&action3=NTEyOTg0&action4=MjAyMC8x&prova=MTg4NzEzMDU=#questao_10%20aria-label= https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTE3Ng==&action2=R1RJMTE=&action3=NTEyOTg0&action4=MjAyMC8x&prova=MTg4NzEzMDU=#questao_11%20aria-label= Assinale a alternativa CORRETA: a) Apenas a assertiva I está correta. b) As assertivas II e III estão corretas. c) As assertivas I e IV estão corretas. d) As assertivas III e IV estão corretas. 12. (ENADE,2014) O modelo relacional representa o banco de dados como uma coleção de relações (tabelas). Na terminologia formal do modelo relacional, uma linha é chamada de "tupla", o título da coluna é denominado "atributo" e a tabela é chamada de "relação". O tipo de dado que descreve os tipos de valores que podem aparecer em cada coluna é denominado "domínio". Um banco de dados relacional pode impor vários tipos de restrições nos dados armazenados. FONTE: ELMASRI, R.; NAVATHE, S. B. Sistema de Banco de Dados Fundamentos e Aplicações. Rio de Janeiro: LTC, 2002. Restrições que permitem controlar situações, como "o salário de um empregado não deve exceder o salário do supervisor do empregado" e utilizam mecanismos chamados triggers (gatilhos) na sua implementação, são do tipo: a) Restrições de integridade referencial. b) Restrições de domínio. c) Restrições de integridade semântica. d) Restrições de unicidade. https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php?action1=RkxYMTE3Ng==&action2=R1RJMTE=&action3=NTEyOTg0&action4=MjAyMC8x&prova=MTg4NzEzMDU=#questao_12%20aria-label=
Compartilhar