Buscar

A1 PRATICAS BANCO DE DADOS FMU

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

• Pergunta 1 
0,25 em 0,25 pontos 
 
 Muitas aplicações são dependentes de dados de outras aplicações. Esse troca de 
dados é feita por linguagens como XML ou JSON. Num mundo onde as informações 
transitam via rede de computadores, digitalmente, tratar a segurança dos dados 
num troca de informações entre sistema é uma tarefa complexa. 
Considerando o trecho anterior e os estudos aprendidos, analise as asserções a 
seguir e a relação proposta entre elas: 
 
I - O certificado digital pode ser implementado para garantir autenticidade, 
confidencialidade, integridade e não repúdio para pessoas físicas e jurídicas. 
Porque 
II – Faz uso de funções de dispersão utilizado na criptografia para garantir a 
autenticidade dos dados 
A seguir, assinale a alternativa correta: 
 
Resposta 
Selecionada: 
 
A asserção I é uma proposição verdadeira, e a II é uma 
proposição falsa. 
Resposta Correta: 
A asserção I é uma proposição verdadeira, e a II é uma 
proposição falsa. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois os pilares da 
segurança da informação são autenticidade, confidencialidade, 
integridade e não repúdio. Esses pilares estão presente na 
assinatura digital usado por pessoas físicas e jurídicas. Já 
função de dispersão são usadas na criptografia para garantir a 
integridade dos dados. 
 
 
• Pergunta 1 
0,25 em 0,25 pontos 
 
Na programação de banco de dados (PL/SQL), o uso de function é apropriado em 
alguma situações, por exemplo, na computação de valores e facilitar a 
manutenção. Funções são chamadas a partir de blocos PL/SQL. Funções é 
semelhante a uma stored procedure com a exceção de sempre retornar valor. 
 
Considerando o trecho anterior e os estudos aprendidos, analise as asserções a 
seguir e a relação proposta entre elas: 
 
 I - Functions não podem ser recursivas , ou seja, não podem chamar a si mesma. 
Porque 
II – Functions são podem ser usadas para validar dados inteiros. 
A seguir, assinale a alternativa correta: 
 
Resposta Selecionada: 
As asserções I e II são proposições falsas. 
 
Resposta Correta: 
As asserções I e II são proposições falsas. 
Comentário 
da resposta: 
Sua resposta correta: a alternativa está correta, pois o princípio da 
recursividade, fato de uma função poder chamar ela mesmo, pode 
ser aplicada a PL/SQL functions. Functions basicamente é um 
procedimento armazenada que permite reuso, faz cálculos de 
valores e facilita a manutenção. 
 
• Pergunta 1 
0,25 em 0,25 pontos 
 
Numa banco de dados, diversas operações podem ser executadas sem a 
necessidade de interferência do usuário. Essas operações são gatilhos que quando 
implementados no banco de dados, otimizam os processos. Processos desenhados 
na fase de análise do negócio relacionado a uma determinada empresa. 
 
Considerando o trecho anterior e os estudos aprendidos, analise as asserções a 
seguir e a relação proposta entre elas: 
 
 I - Gatilhos podem ser usados para validar dados de entrada, fazer consulta 
cruzadas e replicar dados para diferentes arquivos para alcançar a consistência de 
dados. 
Porque 
II – Views são tabelas virtuais que não contém dados e é um resultado de dados 
de tabela base do modelo de dados. 
 A seguir, assinale a alternativa correta: 
 
Resposta 
Selecionada: 
 
As asserções I e II são proposições verdadeiras, mas a II não é 
uma justificativa correta da I. 
Resposta Correta: 
As asserções I e II são proposições verdadeiras, mas a II não é 
uma justificativa correta da I. 
Comentário 
da resposta: 
Sua resposta correta: A alternativa está correta, pois triggers e 
views tem funções distintas no banco de dados. Enquanto triggers 
são usados para disparar ações devido a ocorrência de um evento 
DML, as views são tabelas virtuais que simplificam o processo de 
consulta no modelo de dados. 
 
 
• Pergunta 1 
0,25 em 0,25 pontos 
 
Na prática visão são criadas para simplificar rotinas complexas executadas no 
banco de dados, ou seja, uma rotina pré-definida que relaciona uma query para 
outra. Views também são chamadas de tabelas virtuais, pois os dados estão 
contidos em outras tabelas. Essas tabelas virtuais são tabelas dinâmicas. 
 
 
Com base no exposto, analise as afirmativas a seguir: 
 
 I - Um programador criou um visão num banco de dados relacional e usou um 
comando DDL 
II – Um programador fez a alteração na estrutura da visão contida num banco de 
dados relaciona, e usou um comando DML 
III – Um programador fez uma inserção de registros numa tabela através da view e 
fez uso de um comando DML 
IV - Os dados da tabela precisaram ser atualizados pela visão, esses foram 
atualizados através de um comando DTL 
 
A partir da análise das afirmações, assinale a alternativa que apresenta a 
sequência correta: 
Resposta Selecionada: 
V,F,V,F 
Resposta Correta: 
V,F,V,F 
Comentário 
da resposta: 
Sua resposta está correta: A alternativa está correta, pois os 
comandos de manipulação de estrutura como criação e alteração 
de entidades ou visões são chamados de DDL, mas as entidades 
contém dados e esses são manipulados via operações como 
INSERT (inserção) e UPDATE(atualização) e pertence a categoria 
de comando DML. 
 
 
• Pergunta 1 
0,25 em 0,25 pontos 
 
Um banco de dados relacional é estruturado por entidade (tabelas) relativas a um 
domínio de negócio e seus relacionamentos. Um consulta faz pesquisa em uma ou 
mais tabelas existentes no modelo de banco de dados. Há mecanismo de consulta 
que podem ser aplicados no banco de dado com o benefício de melhoria de 
desempenho entre criar uma visão do modelo (view). 
Com relação ao tópico visão ( view ), analise as asserções a seguir e a relação 
proposta entre elas: 
 
I - Um sistema gerenciador de banco de dados tem a finalidade de controlar banco 
de dados 
Porque 
II – Mesmo que sejam alteradas informações nas tabelas, o SGBD mantém as 
informações das views atualizadas. 
A seguir, assinale a alternativa correta: 
 
Resposta 
Selecionada: 
 
As asserções I e II são proposições verdadeiras, e a II é uma 
justificativa correta da I. 
 
Resposta Correta: 
As asserções I e II são proposições verdadeiras, e a II é uma 
justificativa correta da I. 
Comentário 
da resposta: 
Sua resposta está correta:. A alternativa está correta, pois a 
finalidade principal de um sistema gerenciador de banco de dados é 
controlar, gerenciar os banco de dados que nele foram criados ou 
estão armazenados. Um dos propósitos desse controle é atualizar 
as informações de views mesmo quando as mesmas foram 
atualizadas. 
 
•

Outros materiais