Baixe o app para aproveitar ainda mais
Prévia do material em texto
Pergunta 1 Resposta Selecionada: Resposta Correta: Comentário da resposta: Stored procedure são rotinas armazenadas no servidor de banco de dados que tem a finalidade de otimizar o desempenho do sistema através de comandos SQL. Essas rotinas também são criadas para criar rotinas agendas, ou seja, criar rotinas que serão executadas de acordo o tempo programado, o relógio. Em relação ao tema store procedure, analise as afirmativas a seguir e assinale V para a(s) verdadeira(s) e F para a(s) falsa(s): I. ( ) Procedimentos podem ser locais ou globais II. ( ) Procedimentos locais são iniciados com o símbolo ‘?’. III. ( ) Procedimento global são iniciados pela palavra reserva ‘global’ IV. ( ) Procedimentos aceitam entradas e retornam valores Assinale a alternativa que apresenta a sequência correta: V, F, F, V. V, F, F, V. Sua resposta está correta: A seuqência está correta, pois os procedimentos (store procedure) encapsulam rotinas sql repetitivas, podem ser locais e globais. Esses procedimentos podem receber um parâmetro de entrada e retornar uma saída. Esses procedimentos ficam armazenados no servidor de banco de dados. Pergunta 2 Resposta Selecionada: Resposta Correta: Comentário da resposta: Sistemas computacionais estão presente em pequenas, médias e grandes empresas. Num modelo de arquitetura de três camadas, esses sistemas apresentam a parte de interação com o usuário, a parte lógica do negócio e a parte de persistência dos dados. Muitos problemas sistemas são oriundos da obsolência das rotinas de banco de dados. Considerando o excerto apresentado, analise as afirmativas a seguir: I - Na otimização de banco de dados, os eventos são operações DML que disparam um ação sob determinada condição II - Na otimização de banco de dados, views são tabelas virtuais que simplificam o acesso da informação numa consulta III - Na otimização de banco de dados, stored procedure pode reduzir o tráfego na rede de computadores, visto que são executados no servidor. IV – Na otimização de banco de dados, functions podem ser utilizadas para computar valores e promover reusabilidade. Está correto o que se afirma em: I, II, III e IV. I, II, III e IV. Resposta correta. A alternativa está correta, pois pode-se otimizar banco de dados com a implementação de diversos tarefas como uso de triggers disparados por eventos de operação DML, a simplificação de strings complexas SQl via uso de views, no uso de stored procedure porque são rotinas executadas no servidor e por fim, uso de rotinas SQL como reuso e cálculos de valores através de uma function. 1 em 1 pontos 1 em 1 pontos Pergunta 3 Resposta Selecionada: Resposta Correta: Comentário da resposta: Na era da informação explode uma demanda por sistemas via aplicativos móveis e web. Esses aplicativos demanda um volume de informações. Usuários não percebem que suas informações estão espalhadas por diversos sistemas e podem ser usadas por oportunistas para executar uma engenharia social ou acessar informações sigilosas. Considerando o excerto apresentado, analise as afirmativas a seguir: I – Segurança de dados pode ser implementada via controle de acesso. II – Políticas de segurança da informação determina os controles de segurança. III – Aspectos físicos de infraestrutura estar relaciona a segurança. IV - Segurança devem ser estendidas as stored procedure. Está correto o que se afirma em: II, III, IV apenas. I ,II, III e IV apenas. Resposta incorreta: a alternativa está incorreta, pois aspectos como controle de acesso, infraestrutura, política organizacional, rotinas como stored procedure servem como referência de uma política de segurança. Controles devem ser aplicados seguindo a política de permissões de usuário de acordo com a política da empresa. A infraestrutura deve ser analisada para evitar incidentes como acesso indesejado por pessoas não autorizadas. Pergunta 4 Resposta Selecionada: Resposta Correta: Comentário da resposta: Views são tabelas virtuais que são criadas para dar uma visão mais simplificada da uma string SQL complexa. Essas tabelas facilitam o uso, pois o usuário faz referência a uma nome e não ao comando por completo. Permissões podem ser implementadas em views para preservar acesso a tabelas principais. Assinale a alternativa que apresenta a relação correta com relação a sintaxe de criação de uma view. views podem ser criadas por comando DDL, CREATE VIEW view_name AS SELECT column1, column2..... FROM table_name WHERE [condition]; views podem ser criadas por comando DDL, CREATE VIEW view_name AS SELECT column1, column2..... FROM table_name WHERE [condition]; Resposta correta: a alternativa está correta, pois views podem ser criadas e alteradas por comando de definição de dados chamados de DDL. Pertence a classe deses comandos CREATE, MODIFY, ALTER, DROP e são usados para controlar operações como criação, alteração e exclusão de visões, tabelas ou banco de dados. A sintaxe básica genérica é CREATE VIEW view_name AS SELECT column1, column2..... FROM table_name WHERE [condition];. Pergunta 5 0 em 1 pontos 1 em 1 pontos 1 em 1 pontos Resposta Selecionada: Resposta Correta: Comentário da resposta: Na Tecnologia da Informação, segurança faz referência a proteção de dados com o objetivo de evitar ameaças, roubos e destruição ou modificações não autorizadas. Diante desse contexto e a medida que empresas aderem ao mundo digital, torna-se necessário a proteção e a privacidade dos dados. Assinale a alternativa que apresenta corretamente os fundamentos sobre segurança de dados. Permissões de acesso um banco de dados são concedidas a usuário por administradores (DBA), essas concessões estão atreladas as políticas organizacional da empresa e podem ser definidas por papéis. Permissões de acesso um banco de dados são concedidas a usuário por administradores (DBA), essas concessões estão atreladas as políticas organizacional da empresa e podem ser definidas por papéis. Resposta correta: a alternativa está correta, pois uma política de segurança deve estar em conformidade com a política organizacional da empresa. DBA tem o papel de gerenciar o banco de dados, e uma das funções é conceder permissões a usuários. Essas permissões devem estar de acordo com a política de segurança da empresa e também em conformidade com a política organizacional. Pergunta 6 Resposta Selecionada: Resposta Correta: Comentário da resposta: Muitas aplicações são dependentes de dados de outras aplicações. Esse troca de dados é feita por linguagens como XML ou JSON. Num mundo onde as informações transitam via rede de computadores, digitalmente, tratar a segurança dos dados num troca de informações entre sistema é uma tarefa complexa. Considerando o trecho anterior e os estudos aprendidos, analise as asserções a seguir e a relação proposta entre elas: I - O certificado digital pode ser implementado para garantir autenticidade, confidencialidade, integridade e não repúdio para pessoas físicas e jurídicas. Porque II – Faz uso de funções de dispersão utilizado na criptografia para garantir a autenticidade dos dados A seguir, assinale a alternativa correta: A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. A asserção I é uma proposição verdadeira, e a II é uma proposição falsa. Resposta correta. A alternativa está correta, pois os pilares da segurança da informação são autenticidade, confidencialidade, integridade e não repúdio. Esses pilares estão presente na assinatura digital usado por pessoas físicas e jurídicas. Já função de dispersão são usadas na criptografia para garantir a integridade dos dados. Pergunta 7 Com o passar dos tempos e aumento de volumes de informações e transações, os bancos de dados se tornar lentos. A lentidão pode afetar trabalhos operacionais em empresas de grande consulta em banco como call centers. 1 em 1 pontos 1 em 1 pontos Resposta Selecionada: RespostaCorreta: Comentário Uma otimização pode ser feitas revendo a atualizando as rotinas SQL. Com base no texto anterior e nos estudos aprendidos, analise as afirmativas a seguir a respeito de operações de store procedure: I . create PROCEDURE proc_aluno AS BEGIN select a.idaluno, a.nome, a.email, a.dtcadastro, a.valor, c.idcurso, descricao_curso = c.descricao from alunos a inner join cursos c on c.idcurso = a.idcurso order by a.nome END II. Create PROCEDURE proc_aluno @idaluno INT AS BEGIN select a.idaluno, a.nome, a.email, a.dtcadastro, a.valor, c.idcurso, descricao_curso = c.descricao from alunos a inner join cursos c on c.idcurso = a.idcurso where idaluno = @idaluno END III.- c reate PROCEDURE proc_aluno @idaluno INT, @idcurso INT, @nome VARCHAR(50), @email VARCHAR(50), @dtcadastro DATETIME = NULL, @valor DECIMAL(10,2) = NULL AS BEGIN UPDATE alunos set idcurso = @idcurso, nome = @nome, email = @email, dtcadastro = @dtcadastro, valor = @valor where idaluno = @idaluno END IV. Create PROCEDURE proc_aluno @idaluno INT AS BEGIN DELETE alunos where idaluno = @idaluno END Está correto o que se afirma em: I, II, III, IV apenas. I, II, III, IV apenas. Resposta correta: a alternativa está correta, pois a primeira alternativa da resposta: representa um sintaxe correta de uma stores procedure sem passagem de parâmetros usando comando DML SELECT e JOIN. A segunda sintaxe apresenta uma stored procedure de consulta com passagem de parâmetro do id do aluno (@idaluno). Já a terceira sintaxe apresenta corretamente uma atualização com passagem de parâmetro (UPDATE) de informações e por último, uma operação de exclusão (DELETE) com passagem de parâmetro. Pergunta 8 Resposta Selecionada: Resposta Correta: Comentário da resposta: Um administrador de banco de dados (DBA) no cotidiano repete diversas vezes rotinas que são executadas no banco de dados. Essas rotinas podem ser otimizadas através de procedimentos chamados de store procedure. Um store procedure é uma rotina pré-compilada que fica armazenada no banco de dados. Considerando o contexto apresentado e o conteúdo estudado, analise as afirmativas a seguir e assinale (V) para a(s) verdadeira(s) e (F) para a(s) falsa(s) com relação a procedimento repetitivos no banco de dados: ( ) Procedimentos podem ser criado via comando CREATE PROCEDURE ( ) Functions podem ser executadas a partir de uma store procedure ( ) A função SELECT usa uma store procedure ( ) Store procedure retém e reusa o plano de execução (rotinas SQL) A seguir, assinale a alternativa que apresenta a sequência correta: V, V, F, V V, V, F, V Sua resposta está correta: A alternativa está correta, pois os procedimentos conhecidos como stored procedure são rotinas SQL criada pela comandoCREATE PROCEDURE com característica bem definidas como ser pré-compilada, manter a estrutura original e poder reusá-la, não podem ser usadas em instruções SELECT, porém podem executar functions. Pergunta 9 Resposta Selecionada: Resposta Correta: Comentário da resposta: Na programação de banco de dados (PL/SQL), o uso de function é apropriado em alguma situações, por exemplo, na computação de valores e facilitar a manutenção. Funções são chamadas a partir de blocos PL/SQL. Funções é semelhante a uma stored procedure com a exceção de sempre retornar valor. Considerando o trecho anterior e os estudos aprendidos, analise as asserções a seguir e a relação proposta entre elas: I - Functions não podem ser recursivas , ou seja, não podem chamar a si mesma. Porque II – Functions são podem ser usadas para validar dados inteiros. A seguir, assinale a alternativa correta: As asserções I e II são proposições falsas. As asserções I e II são proposições falsas. Sua resposta correta: a alternativa está correta, pois o princípio da recursividade, fato de uma função poder chamar ela mesmo, pode ser aplicada a PL/SQL functions. Functions basicamente é um procedimento armazenada que permite reuso, faz cálculos de valores e facilita a manutenção. 1 em 1 pontos 1 em 1 pontos Quarta-feira, 17 de Março de 2021 08h47min57s BRT Pergunta 10 Resposta Selecionada: Resposta Correta: Comentário da resposta: Requisitos funcionais são os requisitos relativos às funcionalidades de um sistema, ou seja, as funções que o sistema irá executar. Requisitos funcionais são retirados de regras de negócio levantadas na fase de análise do negócio por um profissional. Esses requisitos são importante no planejamento do uso de gatilhos na melhoria de desempenho do banco de dados. Analise as asserções a seguir e a relação proposta entre elas: I - Um banco de dados pode disparar um e-mail como alerta ao administrador sinalizando que alguma alteração houve no modelo de dados. Por que II - Essa alteração é denominada evento. Evento disparam gatilhos sem intervenção do usuário. A seguir, assinale a alternativa correta: As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. As asserções I e II são proposições verdadeiras, e a II é uma justificativa correta da I. Sua resposta está correta: a alternativa está correta, pois os eventos são operações que ocorrem na base de dados como operações de inserção, exclusão ou atualização. Essas operações podem disparar gatilhos como enviar um e-mail de alerta ao administrador do sistema de banco de dados sinalizando que algo ocorreu no modelo de dados. 1 em 1 pontos
Compartilhar