Baixe o app para aproveitar ainda mais
Prévia do material em texto
08/06/2020 UNIASSELVI - Centro Universitário Leonardo Da Vinci - Portal do Aluno - Portal do Aluno - Grupo UNIASSELVI https://portaldoalunoead.uniasselvi.com.br/ava/notas/request_gabarito_n2.php 1/1 Acadêmico: Jonatan Machado (1504222) Disciplina: Banco de Dados Avançado (ADS16) Avaliação: Avaliação Final (Discursiva) - Individual Semipresencial ( Cod.:637410) ( peso.:4,00) Prova: 19669552 Nota da Prova: 8,50 1. As triggers ou gatilhos só podem ser criadas na base de dados se forem associadas a uma tabela. As tabelas podem conter mais de uma trigger. Esta funcionalidade pode ser acionada/disparada sempre que houver algum evento na tabela, ou seja, sempre que existir a tentativa de manipulação dos dados. Cite pelo menos cinco utilidades das triggers no sentido de fortalecer a integridade das informações controladas pela base de dados. Resposta Esperada: - geração automática de valores de colunas derivados. - prevenção de transações inválidas. - reforçar regras de negócio complexas. - prover auditoria. - gerar estatísticas sobre acesso às tabelas. - prover log de transações. 2. Diante do inúmero volume de dados armazenados e da dificuldade em gerenciá-los isoladamente, as empresas necessitam cada vez mais de soluções completas, capazes de integrar todos os setores da organização, desde o nível operacional ao estratégico, fornecendo aos gestores um conjunto de informações precisas para as tomadas de decisões. Diante disso, considerando que determinada empresa esteja interessada em adquirir uma solução completa, identifique qual a ferramenta mais adequada e justifique sua resposta. Resposta Esperada: A ferramenta mais adequada é o ERP, já que se trata de um sistema de informação capaz de centralizar todos os dados dos mais variados setores da organização, de forma instantânea, em um único banco de dados, instalado geralmente em um servidor. Ao centralizar os dados, diminui-se, consideravelmente, a possibilidade de redundância, tornando as informações extraídas mais fidedignas para a tomada de decisão dos gestores. Acrescenta-se, ainda, que tal sistema atua com uma interface idêntica para todos os usuários da organização, os quais somente terão restrições de acesso de acordo com a Política de Segurança estabelecida pela empresa.
Compartilhar