Buscar

PRÁTICAS DE BANCO DE DADOS - ATIVIDADE 02

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Prévia do material em texto

• Pergunta 1 
1 em 1 pontos 
 
 Na era da informação explode uma demanda por sistemas via aplicativos 
móveis e web. Esses aplicativos demanda um volume de informações. 
Usuários não percebem que suas informações estão espalhadas por 
diversos sistemas e podem ser usadas por oportunistas para executar 
uma engenharia social ou acessar informações sigilosas. 
Considerando o excerto apresentado, analise as afirmativas a seguir: 
 
I – Segurança de dados pode ser implementada via controle de acesso. 
II – Políticas de segurança da informação determina os controles de 
segurança. 
III – Aspectos físicos de infraestrutura estar relaciona a segurança. 
IV - Segurança devem ser estendidas as stored procedure. 
Está correto o que se afirma em: 
 
Resposta Selecionada: 
I ,II, III e IV apenas. 
Resposta Correta: 
I ,II, III e IV apenas. 
Comentário 
da resposta: 
Resposta correta: a alternativa está correta, pois numa era da 
informação onde todos estão conectados via internet, o quesito 
segurança de dados é relevante. O planejamento da segurança de 
dados dependente da política de organização e podem ser 
aplicados de diversas maneiras incluído o controle de acesso. A 
segurança de dados deve ser estendidas a procedimentos como 
stored procedure, bem como atenção para parte de infraestrutura. 
 
 
• Pergunta 2 
1 em 1 pontos 
 
Com o passar dos tempos e aumento de volumes de informações e 
transações, os bancos de dados se tornar lentos. A lentidão pode afetar 
trabalhos operacionais em empresas de grande consulta em banco como 
call centers. Uma otimização pode ser feitas revendo a atualizando as 
rotinas SQL. 
Com base no texto anterior e nos estudos aprendidos, analise as 
afirmativas a seguir a respeito de operações de store procedure: 
 I . create PROCEDURE proc_aluno 
AS 
BEGIN 
 
 select a.idaluno, a.nome, a.email, a.dtcadastro, a.valor, 
 c.idcurso, descricao_curso = c.descricao 
 from alunos a 
 inner join cursos c on c.idcurso = a.idcurso 
 
 order by a.nome 
 
END 
 
 
II. Create PROCEDURE proc_aluno 
@idaluno INT 
AS 
BEGIN 
 
 select a.idaluno, a.nome, a.email, a.dtcadastro, a.valor, 
 c.idcurso, descricao_curso = c.descricao 
 from alunos a 
 inner join cursos c on c.idcurso = a.idcurso 
 where idaluno = @idaluno 
 
END 
 
III.- c reate PROCEDURE proc_aluno 
@idaluno INT, 
@idcurso INT, 
@nome VARCHAR(50), 
@email VARCHAR(50), 
@dtcadastro DATETIME = NULL, 
@valor DECIMAL(10,2) = NULL 
AS 
BEGIN 
 
 UPDATE alunos set idcurso = @idcurso, nome = @nome, email = 
@email, dtcadastro = @dtcadastro, valor = @valor 
 where idaluno = @idaluno 
 
END 
 
IV. Create PROCEDURE proc_aluno 
@idaluno INT 
AS 
BEGIN 
 
 DELETE alunos where idaluno = @idaluno 
 
END 
 
Está correto o que se afirma em: 
Resposta Selecionada: 
I, II, III, IV apenas. 
Resposta Correta: 
I, II, III, IV apenas. 
Comentário 
da resposta: 
Resposta correta: a alternativa está correta, pois a primeira 
alternativa representa um sintaxe correta de uma stores procedure 
sem passagem de parâmetros usando comando DML SELECT e 
JOIN. A segunda sintaxe apresenta uma stored procedure de 
consulta com passagem de parâmetro do id do aluno (@idaluno). 
Já a terceira sintaxe apresenta corretamente uma atualização com 
 
passagem de parâmetro (UPDATE) de informações e por último, 
uma operação de exclusão (DELETE) com passagem de 
parâmetro. 
 
• Pergunta 3 
1 em 1 pontos 
 
Na Tecnologia da Informação, segurança faz referência a proteção de 
dados com o objetivo de evitar ameaças, roubos e destruição ou 
modificações não autorizadas. Diante desse contexto e a medida que 
empresas aderem ao mundo digital, torna-se necessário a proteção e a 
privacidade dos dados. 
Assinale a alternativa que apresenta corretamente os fundamentos sobre 
segurança de dados. 
 
Resposta 
Selecionada: 
 
Permissões de acesso um banco de dados são concedidas a 
usuário por administradores (DBA), essas concessões estão 
atreladas as políticas organizacional da empresa e podem ser 
definidas por papéis. 
Resposta 
Correta: 
 
Permissões de acesso um banco de dados são concedidas a 
usuário por administradores (DBA), essas concessões estão 
atreladas as políticas organizacional da empresa e podem ser 
definidas por papéis. 
Comentário 
da resposta: 
Resposta correta: a alternativa está correta, pois uma política de 
segurança deve estar em conformidade com a política 
organizacional da empresa. DBA tem o papel de gerenciar o 
banco de dados, e uma das funções é conceder permissões a 
usuários. Essas permissões devem estar de acordo com a política 
de segurança da empresa e também em conformidade com a 
política organizacional. 
 
 
• Pergunta 4 
1 em 1 pontos 
 
O uso de aparelhos eletrônicos com acesso a Internet dispara no 
século XXI. Usuários acessam a Internet por motivos diversos como jogo, 
informações sobre saúde, marcação de consultas, trabalho, etc. Todas 
essas informações estão armazenadas em algum banco de dados. 
O problema de aplicações lentas pode ter origem na falta de otimização do 
modelo de dados. 
 
Considerando as premissas relativas a um banco de dados para um 
 
determinada aplicação, analise as afirmativas a seguir e assinale (V) para 
a(s) verdadeira(s) e (F) para a(s) falsa(s): 
 
 ( ) A confiabilidade é um quesito considerado quanto a otimização de 
banco de dados 
( ) O hardware (32/64 bits) tem influência na otimização de um banco de 
dados. 
( ) O aumento de segurança por propiciar uma visão limitada e controlada 
dos dados. 
( ) Consulta previamente otimizadas melhora a confiabilidade do sistema 
Assinale a alternativa que apresenta a sequência correta: 
Resposta Selecionada: 
V, V, V, F. 
Resposta Correta: 
V, V, V, F. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois a confiabilidade 
de um sistema está relacionada a capacidade do sistema em não 
falhar ou se falhar, o tempo de recuperação, embora esteja 
associada a otimização de banco de dados. Computadores de 
64bits permitem uso de dados maiores e melhora a performance 
das aplicações. Excesso de segurança diminui a visão do 
sistema, porém melhora o controle de dados. 
 
 
• Pergunta 5 
1 em 1 pontos 
 
Fato que o volume de informações cresce exponencialmente e infere 
problemas no cotidiano da empresas, principalmente, quando o assunto 
é banco de dados. Sistemas lentos pela falta de otimização pode causar 
lentidão de atendimento e insatisfação do cliente. Para tal problema, 
otimizar banco de dados é a solução. 
 
Com relação ao gerenciamento de bloqueio existentes em banco de dados, 
analise as afirmativas a seguir: 
 
I - Stored procedure não pode ser usada para uma rotina de validação 
de dados, pois não retorna informação 
II - Stored procedure pode ser executado por um gatilho disparado por 
um evento DML como uma inserção de dados 
III - Auditoria pode ser inferidas automaticamente em banco de dados 
através do uso de triggers a partir de eventos 
IV - Num sistema financeiro, triggers podem ser usados para garantir que 
transações não válidas sejam executadas 
Está correto o que se afirma em: 
 
Resposta Selecionada: 
II, III, IV apenas; 
Resposta Correta: 
II, III, IV apenas; 
Comentário 
da resposta: 
Resposta correta: a alternativa está correta, pois o retorno nos 
procedimento armazenados denominados stored procedure podem 
ser usados para validação de dados, essa condição dependerá dos 
requisitos do sistema. Retorno em procedures é opcional. 
Triggers, por sua vez, otimiza tarefas a partir da ocorrência de um 
evento e pode dispararações de validação de transação, stored 
procedure e fazer auditoria. 
 
• Pergunta 6 
1 em 1 pontos 
 
Um banco de dados relacional é estruturado por entidade (tabelas) 
relativas a um domínio de negócio e seus relacionamentos. Um consulta 
faz pesquisa em uma ou mais tabelas existentes no modelo de banco de 
dados. Há mecanismo de consulta que podem ser aplicados no banco de 
dado com o benefício de melhoria de desempenho entre criar uma visão do 
modelo (view). 
Com relação ao tópico visão ( view ), analise as asserções a seguir e a 
relação proposta entre elas: 
 
I - Um sistema gerenciador de banco de dados tem a finalidade de 
controlar banco de dados 
Porque 
II – Mesmo que sejam alteradas informações nas tabelas, o SGBD 
mantém as informações das views atualizadas. 
A seguir, assinale a alternativa correta: 
 
Resposta 
Selecionada: 
 
As asserções I e II são proposições verdadeiras, e a II é uma 
justificativa correta da I. 
Resposta Correta: 
As asserções I e II são proposições verdadeiras, e a II é uma 
justificativa correta da I. 
Comentário 
da resposta: 
Sua resposta está correta:. A alternativa está correta, pois a 
finalidade principal de um sistema gerenciador de banco de dados 
é controlar, gerenciar os banco de dados que nele foram criados 
ou estão armazenados. Um dos propósitos desse controle é 
atualizar as informações de views mesmo quando as mesmas 
foram atualizadas. 
 
 
• Pergunta 7 
1 em 1 pontos 
 
Um gatilho é um programa armazenado no servidor de banco de dados que 
prove a execução de uma tarefa (ação) a partir de um evento. Eventos que 
podem ser operações DML como inserção, alteração ou exclusão, 
operações de definição (DDL) como criação ou exclusão ou operação de 
banco de dados como logoff. 
 
Assinale a alternativa dada a uma string genérica de trigger: 
 
CREATE [OR REPLACE ] TRIGGER trigger_name 
{BEFORE | 
AFTER | INSTEAD OF } 
 
{INSERT [OR] | UPDATE [OR] | DELETE} 
[OF col_name] 
 
ON table_name 
[REFERENCING OLD AS o NEW AS n] 
[FOR EACH ROW] 
 
WHEN (condition) 
DECLARE 
 Declaration-statements 
BEGIN 
 Executable-statements 
EXCEPTION 
 Exception-handling-statements 
END; 
I - as palavras reservadas INSERT, UPDATE e DELETE, representam 
comando DML que quando implementados no gatilho faz referência a um 
evento. 
II - a palavra reservada ON está inserida erradamente na sintaxe do 
comando, pois o correto seria a palavra reservada IN. 
III – exceções não permite em instruções SQL triggers. Nesse caso, a 
correto string é sem a palavra reservada exception. 
IV - a palavra INSTEAD OF é usada quando deseja-se criar um trigger 
numa visão e AFTER e BEFORE determinam quando o trigger é disparado. 
Assinale a alternativa que apresenta a sequência correta com relação a 
sintaxe apresentada. 
 
Resposta Selecionada: 
I, IV apenas; 
Resposta Correta: 
I, IV apenas; 
Comentário 
da resposta: 
Resposta correta: A alternativa está correta, pois a sintaxe básica 
genérica de rotinas SQL para a criação de triggers está totalmente 
correta. As palavras reservadas entre chaves determinam opções 
de uso, eventos são indicados por comandos DML e são 
INSERT, UPDATE e DELETE. A palavra reserva ON está 
correta e quando os triggers são disparados é indicado por 
AFTER e BEFORE, sendo que INSTEAD OF é usado para 
 
trigger em visão. Exceções podem ser implementados em 
triggers. 
 
• Pergunta 8 
1 em 1 pontos 
 
Ao modelar um banco de dados, os requisitos relativos às regras de 
negócio devem ser implementados. Há procedimentos que são escritos na 
linguagem SQL que estão diretamente relacionado às regras de negócio. 
Esses procedimentos ou rotinas são chamados de gatilhos e ficam 
armazenados no banco de dados. 
Como base no exposto, analise as afirmativas a seguir: 
 
I. Gatilhos são executados sem a interferência do usuário 
 II. Gatilhos são executados a partir de um evento 
 III. Gatilhos não podem disparar uma procedure 
IV. Gatilhos podem disparar outros gatilhos 
 Está correto o que se afirma em: 
 
Resposta Selecionada: 
I, II e IV apenas. 
Resposta Correta: 
I, II e IV apenas. 
Comentário 
da resposta: 
Sua resposta está correta: A alternativa está correta, pois gatilho 
(triggers) é um mecanismo que ocorre após um evento de 
inserção, alteração ou exclusão em tabelas do banco de dados. 
Por ser um mecanismo podem executar store procedure e outros 
gatilhos e são executados sem a interferência do usuário. 
 
 
• Pergunta 9 
1 em 1 pontos 
 
Stored procedure são rotinas armazenadas no servidor de banco de dados 
que tem a finalidade de otimizar o desempenho do sistema através de 
comandos SQL. Essas rotinas também são criadas para criar rotinas 
agendas, ou seja, criar rotinas que serão executadas de acordo o tempo 
programado, o relógio. 
Em relação ao tema store procedure, analise as afirmativas a seguir e 
assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): 
 
I. ( ) Procedimentos podem ser locais ou globais 
II. ( ) Procedimentos locais são iniciados com o símbolo ‘?’. 
III. ( ) Procedimento global são iniciados pela palavra reserva ‘global’ 
IV. ( ) Procedimentos aceitam entradas e retornam valores 
 
 
 Assinale a alternativa que apresenta a sequência correta: 
Resposta Selecionada: 
V, F, F, V. 
Resposta Correta: 
V, F, F, V. 
Comentário 
da resposta: 
Sua resposta está correta: A seuqência está correta, pois os 
procedimentos (store procedure) encapsulam rotinas sql 
repetitivas, podem ser locais e globais. Esses procedimentos 
podem receber um parâmetro de entrada e retornar uma saída. 
Esses procedimentos ficam armazenados no servidor de banco de 
dados. 
 
 
• Pergunta 10 
1 em 1 pontos 
 
 Muitas aplicações são dependentes de dados de outras aplicações. Esse 
troca de dados é feita por linguagens como XML ou JSON. Num mundo 
onde as informações transitam via rede de computadores, digitalmente, 
tratar a segurança dos dados num troca de informações entre sistema é 
uma tarefa complexa. 
Considerando o trecho anterior e os estudos aprendidos, analise as 
asserções a seguir e a relação proposta entre elas: 
 
I - O certificado digital pode ser implementado para garantir 
autenticidade, confidencialidade, integridade e não repúdio para pessoas 
físicas e jurídicas. 
Porque 
II – Faz uso de funções de dispersão utilizado na criptografia para garantir 
a autenticidade dos dados 
A seguir, assinale a alternativa correta: 
 
Resposta 
Selecionada: 
 
A asserção I é uma proposição verdadeira, e a II é uma 
proposição falsa. 
Resposta Correta: 
A asserção I é uma proposição verdadeira, e a II é uma 
proposição falsa. 
Comentário 
da resposta: 
Resposta correta. A alternativa está correta, pois os pilares da 
segurança da informação são autenticidade, confidencialidade, 
integridade e não repúdio. Esses pilares estão presente na 
assinatura digital usado por pessoas físicas e jurídicas. Já 
função de dispersão são usadas na criptografia para garantir a 
integridade dos dados.

Continue navegando