Buscar

Atividade 2 - Praticas de Banco de Dados

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

· Pergunta 1
1 em 1 pontos
	
	
	
	Ao  modelar um banco de dados, os requisitos relativos às regras de negócio devem ser implementados. Há procedimentos que são  escritos na linguagem SQL que estão diretamente relacionado às regras de negócio. Esses procedimentos ou rotinas são chamados de gatilhos e ficam armazenados no banco de dados.
Como base no exposto, analise as afirmativas a seguir:
 
I.   Gatilhos são  executados sem a interferência do usuário
 II.   Gatilhos são executados a partir de um evento
 III.   Gatilhos não podem  disparar uma procedure
IV.    Gatilhos podem  disparar outros gatilhos
 Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, II e  IV apenas.
	Resposta Correta:
	 
I, II e  IV apenas.
	Feedback da resposta:
	Sua resposta está correta:  A alternativa está correta, pois   gatilho (triggers) é um mecanismo que ocorre após um evento de inserção, alteração ou exclusão  em tabelas do banco de dados. Por ser um mecanismo podem executar store  procedure e outros gatilhos e são executados sem a interferência do usuário.
	
	
	
· Pergunta 2
1 em 1 pontos
	
	
	
	Um gatilho é um programa armazenado no servidor de banco de dados que prove a execução de uma tarefa (ação) a partir de um evento. Eventos que podem ser operações DML como inserção, alteração ou exclusão, operações de definição (DDL) como criação ou exclusão ou operação de banco de dados como logoff.
 
Assinale a alternativa dada a uma string genérica de trigger:
 
CREATE [OR REPLACE ] TRIGGER trigger_name
{BEFORE |
AFTER | INSTEAD OF }
{INSERT [OR] | UPDATE [OR] | DELETE}
[OF col_name]
ON table_name
[REFERENCING OLD AS o NEW AS n]
[FOR EACH ROW]
WHEN (condition) 
DECLARE
   Declaration-statements
BEGIN
   Executable-statements
EXCEPTION
   Exception-handling-statements
END;
I -  as palavras reservadas INSERT, UPDATE e DELETE, representam comando DML que quando implementados no gatilho faz referência a um evento.
II  -  a palavra reservada ON está inserida erradamente na sintaxe do comando, pois o correto seria a palavra reservada IN.
III – exceções não permite em  instruções SQL triggers. Nesse caso, a correto string é  sem a palavra reservada exception.
IV  - a palavra INSTEAD  OF é  usada quando  deseja-se criar um trigger numa visão e AFTER e BEFORE determinam quando o trigger é disparado.
Assinale a alternativa que apresenta a sequência  correta com relação a sintaxe apresentada.
	
	
	
	
		Resposta Selecionada:
	 
I, IV apenas;
	Resposta Correta:
	 
I, IV apenas;
	Feedback da resposta:
	Resposta correta: A alternativa está correta, pois  a sintaxe básica genérica de rotinas SQL para a criação de triggers está totalmente correta. As palavras reservadas entre chaves determinam opções de uso, eventos são  indicados por  comandos DML e são INSERT, UPDATE e DELETE. A  palavra reserva ON está correta e quando os triggers são  disparados é indicado por AFTER e  BEFORE, sendo que INSTEAD OF é usado  para trigger em visão.  Exceções podem ser implementados em triggers.
	
	
	
· Pergunta 3
1 em 1 pontos
	
	
	
	   Muitas aplicações são  dependentes de dados de outras aplicações. Esse troca de dados é feita por linguagens como XML ou JSON. Num mundo onde as informações transitam via rede de computadores, digitalmente, tratar a segurança dos dados num troca de informações entre sistema é uma tarefa complexa.
Considerando o trecho anterior e os estudos aprendidos, analise as asserções a seguir e a relação proposta entre elas:
 
I -     O certificado digital pode ser implementado para garantir autenticidade, confidencialidade, integridade e não repúdio para pessoas físicas e jurídicas.           
Porque
II –   Faz uso de funções de dispersão utilizado na criptografia para garantir a autenticidade dos dados
A seguir, assinale a alternativa correta:
	
	
	
	
		Resposta Selecionada:
	 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
	Resposta Correta:
	 
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
	Feedback da resposta:
	Resposta correta. A alternativa está correta, pois os pilares da segurança da informação são  autenticidade, confidencialidade, integridade e não repúdio. Esses pilares estão presente na assinatura digital usado  por pessoas físicas e jurídicas. Já função  de dispersão  são usadas na criptografia para garantir a integridade dos dados.     
	
	
	
· Pergunta 4
1 em 1 pontos
	
	
	
	SQL é a linguagem padrão usadas em banco de  dados. Há diversas instruções que podem  ser implementadas no banco de dados com o objetivo de alcançar um resultado. Porém, em muitas ocasiões, a otimização dessas rotinas traz benefício. Otimização, por exemplo,  que pode ser implementada pelo o uso de rotinas de triggers.
 
Com base no exposto, analise as afirmativas a seguir:
 
I -  Gatilhos podem ser disparados antes  ou depois de um  evento
II -    Gatilhos melhoram o desenvolvimento de uma  aplicação
III - Num ambiente cliente/servidor, todas as operações de gatilhos são executadas no  servidor
IV -    Na alteração de regras de negócio,  somente o  trigger correspondente a regra é alterado.                   
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, II, III, IV
	Resposta Correta:
	 
I, II, III, IV
	Feedback da resposta:
	Sua resposta está correta: A alternativa está correta, pois  os operações com triggers melhora a eficiência do sistema de banco de dados como um todo porque podem ser disparadas antes ou depois de um evento, podem ser alteradas somente as regras correspondentes a determinadas regras de negócios, caso haja alguma alteração na regra de negócio, triggers são executados no servidor.
	
	
	
· Pergunta 5
1 em 1 pontos
	
	
	
	Na Tecnologia da Informação, segurança  faz referência a proteção  de dados com o objetivo de evitar ameaças, roubos e destruição ou modificações não autorizadas. Diante desse contexto e a medida que empresas aderem ao mundo digital, torna-se necessário a proteção e a privacidade dos dados.
Assinale a alternativa que apresenta corretamente os fundamentos sobre segurança de dados.
	
	
	
	
		Resposta Selecionada:
	 
Permissões  de acesso um  banco de dados são concedidas a usuário  por administradores (DBA), essas concessões estão atreladas as políticas organizacional da empresa e podem  ser definidas por papéis.
	Resposta Correta:
	 
Permissões  de acesso um  banco de dados são concedidas a usuário  por administradores (DBA), essas concessões estão atreladas as políticas organizacional da empresa e podem  ser definidas por papéis.
	Feedback da resposta:
	Resposta correta:  a alternativa está correta, pois  uma  política de segurança deve estar em conformidade com a política organizacional da empresa. DBA tem o papel de gerenciar o banco de dados, e uma das funções é conceder permissões a usuários. Essas permissões devem estar de acordo com a política de segurança da empresa e também em conformidade com a política organizacional.
	
	
	
· Pergunta 6
1 em 1 pontos
	
	
	
	O uso de aparelhos eletrônicos com acesso a Internet dispara no século  XXI. Usuários acessam a Internet por motivos diversos como jogo, informações sobre saúde, marcação  de consultas, trabalho, etc. Todas essas informações estão armazenadas em algum banco de dados. O  problema de aplicações lentas pode ter origem na falta de otimização do modelo de dados.
 
Considerando as premissas relativas  a um  banco de dados para um determinada aplicação, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s):
 
 (  )    A confiabilidade é um quesito considerado quanto a otimização de banco de dados
( )   O hardware (32/64  bits) tem influência na otimização de um banco de dados.
(  )  O aumento de segurança por propiciar uma visão limitada e controlada dos dados.   
(  )    Consulta previamente otimizadas melhora a confiabilidade do sistema
Assinale a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, V, V, F.
	Resposta Correta:V, V, V, F.
	Feedback da resposta:
	Resposta correta. A alternativa está correta,  pois a confiabilidade de um sistema está relacionada a capacidade do sistema em não falhar ou se falhar, o  tempo de recuperação,  embora esteja associada a otimização de banco de dados. Computadores de 64bits permitem  uso de dados maiores e melhora a performance das aplicações.   Excesso  de segurança diminui a visão do sistema, porém melhora o controle de dados.
	
	
	
· Pergunta 7
1 em 1 pontos
	
	
	
	 Na era da informação explode uma demanda por sistemas via aplicativos móveis  e web. Esses aplicativos demanda um  volume de informações. Usuários não percebem que suas informações estão espalhadas por diversos sistemas e podem  ser usadas  por oportunistas para executar uma engenharia social ou acessar informações sigilosas.
Considerando o excerto apresentado, analise as afirmativas a seguir:  
 
I  –   Segurança de dados pode ser implementada via controle de acesso.
II –   Políticas de segurança da informação determina os controles de segurança.
III –   Aspectos físicos de infraestrutura estar relaciona a segurança.
IV -  Segurança devem ser estendidas as stored procedure.
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I ,II, III e IV apenas.
	Resposta Correta:
	 
I ,II, III e IV apenas.
	Feedback da resposta:
	Resposta correta: a  alternativa  está correta,   pois numa era da informação onde todos estão conectados via internet, o quesito segurança de dados é relevante. O planejamento da segurança  de dados dependente da política de organização e podem  ser aplicados de diversas maneiras incluído o  controle de acesso. A segurança de dados deve ser estendidas a procedimentos como stored procedure, bem como atenção para parte de infraestrutura.
	
	
	
· Pergunta 8
1 em 1 pontos
	
	
	
	A padrão SQL é uma linguagem utilizada para executar tarefas no banco de dados via uma interface e comandos de linha. A linguagem é escrita numa sintaxe própria para uso com banco de dados. Tarefas como visões e procedimentos são criadas através do uso de linguagem SQL.
Em relação  ao texto anterior e os estudos aprendidos, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s):
 
 (   )  Uma function pode receber parâmetros  de entrada e de saída.
(   )   Uma function são  recompilada toda vez que é executada.
(    )  Uma function sempre deve retornar um valor. 
(     )  Uma function pode ser chamada dentro de um store procedure.
A seguir, assinale a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, V, V, V.
	Resposta Correta:
	 
V, V, V, V.
	Feedback da resposta:
	 Sua resposta está correta: A alternativa está correta, pois  function são  procedimentos que permitem  valores de entrada mas não de saída. Esses procedimentos são recompilados toda vez que são executados e podem ser executados (chamados) de dentro  de store procedure. Quando o retorno das functions são  tabelas, essas podem ser tratadas como outro conjunto de dados.
	
	
	
· Pergunta 9
1 em 1 pontos
	
	
	
	Com o passar dos tempos e aumento de volumes de informações e transações, os  bancos  de dados se tornar lentos. A lentidão  pode afetar trabalhos operacionais em empresas de grande consulta em banco como call centers. Uma otimização  pode ser feitas revendo a atualizando as rotinas SQL.
Com base no texto anterior e  nos estudos aprendidos, analise as afirmativas a seguir a respeito de operações de store procedure:
 I .  create PROCEDURE proc_aluno
AS
BEGIN
   
    select a.idaluno, a.nome, a.email, a.dtcadastro, a.valor,
           c.idcurso, descricao_curso = c.descricao
    from alunos a
        inner join cursos c on c.idcurso = a.idcurso
        order by a.nome
           
END
 
 
II.    Create PROCEDURE proc_aluno
@idaluno                INT
AS
BEGIN
     
    select a.idaluno, a.nome, a.email, a.dtcadastro, a.valor,
           c.idcurso, descricao_curso = c.descricao
    from alunos a
        inner join cursos c on c.idcurso = a.idcurso
        where idaluno = @idaluno
         
END
 
III.- c reate PROCEDURE proc_aluno
@idaluno                INT,
@idcurso                INT,
@nome                   VARCHAR(50),
@email                  VARCHAR(50),
@dtcadastro             DATETIME = NULL,
@valor                  DECIMAL(10,2) = NULL
AS
BEGIN
     
    UPDATE alunos set idcurso = @idcurso, nome = @nome, email = @email, dtcadastro = @dtcadastro, valor = @valor
    where idaluno = @idaluno 
     
END
 
IV.   Create PROCEDURE proc_aluno
@idaluno                INT
AS
BEGIN
     
    DELETE alunos where idaluno = @idaluno
 
END
 
Está correto o que se afirma em:
	
	
	
	
		Resposta Selecionada:
	 
I, II, III, IV apenas.
	Resposta Correta:
	 
I, II, III, IV apenas.
	Feedback da resposta:
	Resposta correta: a  alternativa  está correta, pois  a primeira alternativa representa um sintaxe correta de uma stores procedure sem passagem de parâmetros usando comando DML SELECT  e JOIN. A segunda sintaxe apresenta uma stored procedure de consulta com passagem de parâmetro do id  do aluno (@idaluno). Já  a terceira sintaxe apresenta corretamente uma atualização com passagem de parâmetro (UPDATE) de informações e por último, uma operação de exclusão (DELETE) com passagem de parâmetro.
	
	
	
· Pergunta 10
1 em 1 pontos
	
	
	
	 Um administrador de  banco de dados (DBA) no cotidiano repete diversas vezes rotinas que são executadas no banco de dados. Essas rotinas podem ser otimizadas através de procedimentos chamados de store procedure. Um store procedure é uma rotina pré-compilada que fica armazenada no banco de dados.
Considerando o contexto apresentado e o conteúdo estudado, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s) com relação a procedimento repetitivos no banco de dados:
 
(  )  Procedimentos podem ser criado via comando CREATE PROCEDURE
(   )  Functions podem ser executadas a partir de uma store procedure
(    )  A função SELECT usa uma store procedure
(   )   Store procedure retém e reusa o plano de execução (rotinas SQL)
 A seguir, assinale a alternativa que apresenta a sequência correta:
	
	
	
	
		Resposta Selecionada:
	 
V, V, F, V
	Resposta Correta:
	 
V, V, F, V
	Feedback da resposta:
	Sua resposta está correta:  A alternativa está correta, pois os procedimentos conhecidos como stored procedure são  rotinas SQL criada pela comando CREATE PROCEDURE com característica bem definidas como ser pré-compilada, manter a estrutura original  e poder reusá-la, não  podem ser usadas em instruções SELECT,  porém podem executar functions.
	
	
	
Classificação da informação: Uso Interno

Continue navegando