Академический Документы
Профессиональный Документы
Культура Документы
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
AULA 05: Bancos de dados
SUMÁRIO PÁGINA
1.Bancos de Dados: Conceitos Básicos 2
1.1 Definições 2
1.2 SGBD 4
1.3 Características de um banco de dados 6
1.4 Trabalhadores envolvidos 9
1.5 Vantagens da abordagem SGBD 12
1.6 Desvantagens da abordagem SGBD 13
1.7 Arquitetura três esquemas de um SGBD 13
1.8 Categorias de modelos de dados 16
1.9 Tipos de modelos de dados 19
1.10 Modelo Entidade-Relacionamento 23
1.11 Cardinalidade 26
1.12 Modelo Relacional 31
1.13 Gerenciamento de Transações 42
1.14 Catálogo de Dados 43
1.15 Views 45
2. Noções de SQL 49
Exercícios Comentados 65
Considerações Finais 133
Exercícios 134
Gabarito 172
Olá pessoal!
00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
BANCOS DE DADOS
1.1 Definições
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
1.2 SGBD
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Compartilhar banco de dados é permitir que diversos usuários e
programas acessem-no simultaneamente.
Outras funções importantes fornecidas pelo SGBD incluem proteção e
manutenção do banco de dados por um longo período. A proteção pode
ser contra defeitos (falhas) de hardware e software ou contra acesso não
autorizado ou malicioso (segurança). A manutenção permite a evolução
do sistema de banco de dados ao longo do ciclo de vida, à medida que os
requisitos mudem com o tempo.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Natureza de Autodescrição de um Sistema de Banco de Dados
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
tipo de abstração de dados usado para oferecer essa representação
conceitual.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
um banco de dados quando ele é executada de forma completa e sem
interferência de outras operações. Também falaremos adiante sobre
Gerenciamento de Transações.
a) acesso simultâneo.
b) semáforo de acesso.
c) transação.
d) modularização.
e) polimorfismo.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
“ciclo de vida” para um Sistema de Banco de Dados, com a participação
de diversos personagens. São eles, segundo Elmasri e Navathe (2006):
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Iniciantes ou paramétricos: são os caixas de banco, agentes de
companhias aéreas, hotéis e locadoras de automóveis, funcionários nas
estações de recebimento de transportadores, entre outros. Sua função
principal gira em torno de consultar e atualizar o banco de dados
constantemente, usando transações programadas, que foram
cuidadosamente programadas e testadas.
Sofisticados: são os engenheiros, cientistas, analistas de negócios
e outros que estão profundamente familiarizados com as facilidades do
SGBD a ponto de implementar as próprias aplicações que atendam suas
necessidades.
Isolados: que mantêm bancos de dados pessoais usando pacotes
de programas prontos, que oferecem interfaces de fácil utilização,
baseadas em menu ou gráficos.
Atenção!
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Banco de Dados. Pior: até mesmo uma mesma banca pode cobrar
conteúdo de autores diferentes. Eu já vi isso .
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
a) II, apenas.
b) II e III, apenas.
c) I, II e III.
d) I e II, apenas.
e) III, apenas.
Alternativa d).
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
1.7.1 Independência lógica e independência física dos
dados
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
observação da realidade mapeada dentro do sistema que se deseja
desenvolver. O modelo e-r é muito importante e será bastante explorado
nos exercícios.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
a) Projeto lógico.
b) Teste de integração.
c) Instalação.
d) Definição da ferramenta que será adotada.
e) Teste de carga.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
O modelo hierárquico possui muitas limitações. Ele pode ser útil para
00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
registro. Este modelo é o mais utilizado na fase de projeto lógico do
BD.
00428113176
(A) funcional.
(B) procedural.
(C) orientado a serviços.
(D) relacional.
Prof. Victor Dalton
www.estrategiaconcursos.com.br 22 de 172
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
(E) orientado a componentes.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Empregados gerenciam departamentos;
EMPREGADO
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
CodEmpregado NomeEmpregado Gerente?
001 Marcos S
002 Paula N
003 Roberta S
004 Marcelo N
DEPARTAMENTO
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
c) as entidades do conjunto de entidades não possuem atributos do tipo
booleano ou do tipo data.
d) cada entidade do conjunto de entidades participa em pelo menos um
relacionamento do conjunto de relacionamentos.
e) todos os atributos do conjunto de entidades são indexados com a
técnica de árvores binárias.
A linha dupla indica participação total, e a entidade ligada por linha dupla
exige que ela se relacione com pelo menos uma entidade do outro lado do
relacionamento. Já a linha simples indica o relacionamento, mas pode ser
que nem toda entidade possua um relacionamento.
A questão seria bem mais clara se ela, ao invés de falar “cada entidade”
do “conjunto de entidades”, falasse “instância das entidades” das
“entidades”.
1.11 Cardinalidade
00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
DEPARTAMENTO
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
PROJETO
00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
PROJETO
EMPREGADO
001 Marcos S
002 Paula N
003 Roberta S
004 Marcelo N
TRABALHA
CodEmpregado CodProjeto
001 P01
001 P02
00428113176
002 P03
003 P01
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Agora, reveja aquele esquema de banco de dados, do início da
apostila:
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
A cardinalidade pode ser expressada de diferentes formas, de acordo
com o modelo ilustrado. Inclusive, como no esquema acima, ficaram
explícitas as cardinalidades mínimas e máximas, uma vez que o
esquema não possui linhas simples e duplas para tal. Uma cardinalidade
(1:N), por exemplo, foi retratada pelos pares (1,1) e (0,n), indicando que
uma entidade E1 pode ser relacionar com 0 a n entidades E2, ao passo
que uma entidade E2 deve se relacionar com uma, e apenas uma
entidade E1. Compreendido?
00428113176
Creio que você já o entenda mais do que quando o viu pela primeira
vez. Mas vamos entendê-lo ainda mais, pois ele está carregado de
informações do modelo relacional.
Prof. Victor Dalton
www.estrategiaconcursos.com.br 31 de 172
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
1.12.1 Tipos de Atributos
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
DataNascimento, que, por sua vez, é chamado atributo armazenado.
Alguns valores de atributos podem ser derivados de entidades
relacionadas; por exemplo, um atributo NumerodeEmpregados, de uma
entidade departamento, pode ser derivado da contagem do número de
empregados relacionados (que trabalham) nesse departamento.
uma pessoa pode ter mais de uma residência e cada uma delas pode ter
múltiplos telefones, um atributo EnderecoFone para uma pessoa pode ser
especificado contendo mais de um atributo, como por exempo contendo
os atributos Endereco e Telefone. Ex:
{EnderecoFone({Fone(CodigoArea,NumeroFone)},Endereco(EnderecoRua
(Numero, Rua, Apartamento),Cidade, Estado, CEP))}.
Não confunda!
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Simples Monovalorado
indivisível um único valor na tupla
Composto Multivalorado
pode ser dividido em várias partes mais de um valor dentro da mesma
tupla
Carro Cor
Gol Preto, Azul, Amarelo
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
O atributo Idade é um atributo derivado, pois pode ser calculado com
base no atributo armazenado Data de Nascimento, tendo o dia atual
como referência.
veremos a seguir.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
codigo_cliente endereco telefone cidade estado
1 Rua do Imperador 0800- Recife PE
Dom Pedro II, SN 2851244
2 Rua do Imperador 0800- Recife PE
Dom Pedro II, SN 2851244
3 Rua José Augusto (81) 3183- Olinda PE
Moreira, 1037 5941
4 Rua José Augusto (81) 3183- Olinda PE
Moreira, 1037 5941
codigo_cliente Nome
1 Jader
2 Afonso
3 André
4 Simone
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
chave associada é primária. No esquema, as chaves prateadas são chaves
estrangeiras.
Perceba que, mesmo que um mesmo atributo possa ser (ou compor)
chave primária e ser chave estrangeira, as funções da chave são bem
distintas. A primária restringe unicidade ou nulidade, enquanto a
00428113176
Por fim, acho interessante que você saiba que, no modelo relacional,
podemos descrever as tabelas, seus atributos e restrições da seguinte
forma abaixo, com os atributos entre parênteses e as chaves sublinhadas:
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
* Nome Telefone
1 Paulo (11) 99999-8888
2 Paulo (11) 99999-7777
3 Paulo (11) 3030-3131
4 Marta (11) 5678-9012
5 Marta (11) 99988-9876
6 Rita (11) 98765-4321
Chave substituta: coluna não identificada, marcada com *
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
podem existir duas ou mais linhas da tabela com o(s) mesmo(s) valores
de uma superchave.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Creio que podemos voltar a este aspecto, uma vez que você
compreende um pouco mais sobre banco de dados.
Lembra que, no começo da apostila, eu falei que o SGBD precisava
gerenciar milhares de transações simultâneas, fazer controle de
redundância, dentre outros?
Acho que você compreende isso melhor agora. Basta imaginar uma
simples transação modificando múltiplas tabelas, verificando restrições de
integridade. Já não é algo simples para uma transação única. E quando as
transações tentam modificar os mesmos campos de uma tabela ao
mesmo tempo? É aí que entra o famoso controle de concorrência do
SGBD, organizando as transações, impedindo que o Banco de Dados entre
em um estado inconsistente.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
modificações, com dados distribuídos, inclusive, por várias partes do
mundo. Assegurar o ACID é um verdadeiro desafio.
a) durabilidade e consistência.
b) persistência e automação.
c) isolação e atomicidade.
d) durabilidade e atomicidade.
e) consistência e persistência.
Uma vez visto o modelo relacional, creio que seja mais simples
entender o papel do catálogo, ou dicionário de dados.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
1.15 Views
View é uma tabela única derivada de outras tabelas. Por não existir
fisicamente, pode ser considerada uma tabela virtual. A visão,
diferentemente das tabelas básicas, não contém suas tuplas armazenadas
no banco de dados.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
DEPARTAMENTO
PROJETO
Dadas estas tabelas, pode ser conveniente criar uma visão para o
usuário, que mostre apenas o Projeto e o nome do Departamento
Responsável. Abaixo:
VISÃO PROJETO
Projeto Departamento
Responsável
Inovação Marketing
00428113176
Reestruturação Administração
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Entretanto, por sua natureza virtual, as visões apresentam algumas
restrições. Vejamos a seguir.
VISÃO PROJETO
Projeto Departamento
Responsável
Inovação Marketing
Reestruturação Administração
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Vender Mais Marketing
Esta view não permite a modificação dos dados, pois ela envolve
duas tabelas, Projeto e Departamento, lembra?
00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
NOÇÕES DE SQL
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
VDL (View Definition Language) – voltada para especificar as visões dos
usuários e seus mapeamentos para o esquema conceitual.Ex: CREATE VIEW,
DROP VIEW. Há autores que consideram a VDL como integrante da DDL.
CREATE
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
FOREIGN KEY (codDepResponsavel) REFERENCES DEPARTAMENTO
(codDepartamento) ON DELETE CASCADE);
EMPREGADO
DEPARTAMENTO
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
PROJETO
TRABALHA
codEmpregado codProjeto
GERENCIA
codGerencia
ser tomada na tabela que faz a referência. Comandos comuns são SET
NULL (colocação de valor nulo), CASCADE (exclusão da tupla que
referencia a chave excluída) e DEFAULT ‘valor’ (substituição por um
valor padrão).
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
UNIQUE – essa restrição impede que o atributo apresente dois
valores iguais na tabela. Tanto pode ser útil para a definição de chaves
candidatas como para “amarrar” cardinalidades em tabelas de ligação.
Perceba que, na tabela TRABALHA, a imposição de UNIQUE a ambos os
atributos impõe uma cardinalidade máxima de 1:1 entre as Entidades
EMPREGADO e PROJETO. Assim sendo, um empregado poderá apenas
trabalhar em um único projeto, assim como um projeto terá apenas um
único empregado.
ALTER
DROP
00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Como, intencionalmente, a tabela GERENCIA não possui referências,
ela será excluída com sucesso, seja qual for a opção escolhida .
EMPREGADO
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
PROJETO
PROJETO
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
PROJETO
SELECT - FROM
00428113176
- WHERE
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
EMPREGADO
DEPARTAMENTO
PROJETO
TRABALHA
codEmpregado codProjeto
001 P01
001 P02
002 P03
003 P01
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Vamos exercitar nosso entendimento com algumas consultas básicas.
Sinta-se à vontade para colocar a página anterior em uma folha à parte,
para comparar o resultado das consultas com a base inicial de dados.
E a consulta retorna:
nomeEmpregado salario
Paula 12000,00
Roberta 9000,00
nomeProjeto
Inovação
Vender Mais
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
O asterisco (*) corresponde à seleção de todas as colunas da(s)
tabela(s).
EMPREGADO
salario
13500,00
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
AVG é uma cláusula que pega o valor médio de um conjunto de
valores. Caso essa consulta não possuísse o WHERE salario > 10000, o
retorno da consulta seria 10750,00.
nomeProjeto nomeDepartamento
Inovação Marketing
Reestruturação Administração
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
nomeProjeto nomeDepartamento
Inovação Marketing
Reestruturação Administração
nomeDepartamento COUNT(*)
Marketing 3
Administração 1
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
nomeProjeto nomeDepartamento
Inovação Marketing
EMPREGADO
TRABALHA
codEmpregado codProjeto
001 P01
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
001 P02
002 P03
003 P01
PROJETO
nomeEmpregado nomeProjeto
00428113176
Marcos Inovação
Marcos Reestruturação
Roberta Inovação
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Consulta 12 - SELECT DISTINCT e.nomeEmpregado FROM
PROJETO AS p, EMPREGADO as e, TRABALHA as T WHERE
e.codEmpregado = t.codEmpregado AND p.codProjeto = t.codProjeto;
Esta consulta é muito similar à anterior, mas apenas solicita que seja
mostrada a coluna nomeEmpregado. Dessa forma, perceba que “Marcos”
seria mostrado duas vezes.
nomeEmpregado
Marcos
Paula
Roberta
nomeEmpregado
Marcos
Paula
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
nomeEmpregado nomeProjeto
Marcos Inovação
Marcos Reestruturação
Espero que SQL não pareça mais “grego” para você. Vamos aos
exercícios, e não se surpreenda com as novidades pontuais que serão
apresentadas por lá.
00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
EXERCÍCIOS COMENTADOS
sistema.
e) o esquema de atualização dos dados para manutenção de consistência.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Alternativa a).
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
c) é aquele elaborado respeitando-se e implementando-se conceitos tais
como chaves de acesso, controle de chaves duplicadas, itens de repetição
(arrays), normalização, ponteiros e integridade referencial, entre outros.
d) é a fase da modelagem na qual é necessário considerar todas as
particularidades de implementação, principalmente o modelo que será utilizado
para a implementação futura.
e) está sempre associado às fases de projeto, contrastando com o modelo
lógico, que sempre está associado à fase de análise, quando utilizado com as
metodologias de desenvolvimento de sistemas e implementado por ferramentas
CASE.
00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Em seguida aparece o projeto lógico, ou mapeamento do modelo de
dados. A modelagem lógica, por sua vez, já realiza o mapeamento do
esquema conceitual para o modelo de dados que será usado. O modelo de dados
de implementação normalmente é o modelo de dados relacional.
Por fim, temos o projeto físico, durante a qual são definidas as estruturas
de armazenamento interno, índices, caminhos de acesso e organizações de
arquivo para os arquivos do banco de dados. Já passa a depender de regras de
implementação e restrições tecnológicas.
Voltando à questão:
Alternativa d).
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
O projeto de banco de dados se dá em, pelo menos, duas fases:
Modelagem conceitual e
a) Projeto lógico.
b) Teste de integração.
c) Instalação.
d) Definição da ferramenta que será adotada.
e) Teste de carga.
Alternativa c).
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Projetista do Banco de Dados – os idealizadores do banco. Conversam
com os usuários para especificar requisitos e modelam conceitualmente o banco;
Administrador do Banco de Dados – implementam o banco e cuidam
dele durante seu ciclo de vida;
Usuário do Banco de Dados (ou Usuário Final) – especificam suas
necessidades, antes do BD, e o utilizam após sua criação.
a) integridade.
b) concorrência.
c) restrição.
d) desempenho.
e) restauração.
controle de concorrência.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Já sabemos que adotar um SGBD custa caro!
Alternativa e).
Das várias alternativas confusas, que passam por outros ramos da TI, a
alternativa e) apresenta uma afirmativa completa e coerente.
Para relembrar!
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Alternativa a).
Relembrando:
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
financeiro desse sistemas, por sua vez, aspectos administrativos serão mais
relevantes, relacionados aos pagamentos dos cursos e de pessoal.
Alternativa c).
O Nível conceitual:
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
alternativa e) é a correta, pois no nível conceitual definem-se relações, tipos
de dados, restrições de integridade, dentre outros.
a) II, apenas.
b) II e III, apenas.
c) I, II e III. 00428113176
d) I e II, apenas.
e) III, apenas.
Alternativa d).
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
independência de dados lógica são possibilitadas de forma ideal,
respectivamente, por um
a) ou mais mapeamentos conceituais/internos e por um ou mais
mapeamentos internos/externos.
b) mapeamento conceitual/interno e por um ou mais mapeamentos
externos/conceituais.
c) mapeamento interno/externo e por um mapeamento conceitual/interno.
d) ou mais mapeamentos internos/externos e por um mapeamento
conceitual/interno.
e) mapeamento conceitual/externo e por um mais mapeamentos
conceituais/internos.
Alternativa b).
Alternativa a).
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
a) modularidade.
b) modelo conceitual.
c) independência lógica de dados.
d) polimorfismo.
e) agregação.
Alternativa c).
a) em rede.
b) relacional.
c) hierárquico.
d) orientado a objetos.
e) distribuído.
00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Modelo de dados objeto-relacional: Combina características do modelo
relacional com o modelo orientado a objetos.
b)Um para muitos (1:N): uma entidade E1 pode estar associada a várias
entidades E2; e uma entidade de E2 pode estar associada a no máximo uma
entidade E1.
c)Muitos para um (N:1): uma entidade E1 pode estar associada no máximo
a uma entidade E2; e uma entidade de E2 pode estar associada a várias
entidades de E1.
d)Muitos para muitos (N:N): uma entidade E1 pode estar associada a
várias entidade E2; e uma entidade de E2 pode estar associada a várias
entidades de E1.
e)Um para muitos (1:N): uma entidade E1 pode estar associada a várias
entidade E2 ou nenhuma; e uma entidade de E2 pode estar associada a
nenhuma ou muitas entidades de E1.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Conhecida a cardinalidade, você já resolve a questão. As quatro primeiras
alternativas exemplificam bem as várias cardinalidades.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
todo projeto tem empregados. Um empregado pode trabalhar em vários
projetos, e projetos podem ter vários empregados;
Departamento controla projeto. Cardinalidade 1 pra N, linhas duplas em
projeto. Logo, nem todo departamento controla projeto, mas cada projeto tem
que ter um departamento que o controle, e apenas um!
Conseguiu acompanhar?
Agora você tem uma questão de lógica para resolver. Leia alternativa a
alternativa, e descubra porque a alternativa e) é a correta.
A linha dupla indica participação total, e a entidade ligada por linha dupla
exige que ela se relacione com pelo menos uma entidade do outro lado do
00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Nossa resposta certa, alternativa d).
a) relacionamentos – entidades
b) atributos − relacionamentos
c) entidades − relacionamentos
d) entidades − atributos
e) atributos − entidades
Relembrando:
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Linhas: vinculam conjuntos de entidades a conjuntos de relacionamentos.
Linhas duplas: indicam participação total de uma entidade em um
conjunto de relacionamentos.
Resposta certa, alternativa a).
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
site, realizará a busca na base de dados e trará a informação mastigada. Aí a
aplicação do site, com as informações já extraídas, monta pra você a tela dos
trechos disponíveis pra compra. Entendeu?
Agora releia a sentença. Já ficou mais “digerível”. Eu sei que existe muita
nomenclatura técnica e nova para você, mas a leitura repetitiva destes termos
vai fazer com que você cada vez mais absorva esse conteúdo com naturalidade.
A frase é longa, mas está completamente correta.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
permitir ou restringir a presença de valores nulos para determinados atributos.
O significado de um valor nulo é
a) o valor zero.
b) um valor especial designado pelo código ASCII da tecla #.
c) o valor correspondente à tecla F12.
d) a ausência de valor.
e) um valor fora do domínio do atributo.
Alternativa d).
Alternativa c).
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
(E) uma entidade do conjunto B está associada a apenas uma entidade do
conjunto A, mas uma entidade do conjunto A está associada a várias entidades
do conjunto B.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
cod_cliente endereco telefone cidade estado
1 Rua Siqueira (51) 3214- Porto Alegre RS
Campos, 1044 5000
2 Rua Siqueira (51) 3214- Porto Alegre RS
Campos, 1044 5000
3 Avenida Mauá, 1055 (51) 3224- Porto Alegre RS
3364
4 Avenida Mauá, 1055 (51) 3224- Porto Alegre RS
3364
a) Tão errada que lhe confunde. Uma chave primária é uma coluna ou
uma combinação de colunas cujos valores distinguem uma tupla
das demais dentro de uma tabela.
b) Certa.
c) Não necessariamente. Chaves estrangeiras podem integrar chaves
primárias de uma tabela!
d) Quase! Uma chave primária é uma coluna ou uma combinação de
colunas cujos valores distinguem uma linha das demais dentro
de uma tabela.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
e)Não necessariamente. A chave que restringe unicidade (a primária) pode
ou não ser a chave que restringe relacionamento (a estrangeira), pois são
conceitos independentes.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
35ª Questão) (FCC – TJ/RJ – Analista Judiciário – Analista de
Suporte – 2012) Considere:
I. Se uma transação é concluída com sucesso (operação commit bem
sucedida), então seus efeitos são persistentes.
II. Ou todas as ações da transação acontecem, ou nenhuma delas
acontece.
As propriedades (I) e (II) das transações em SGBDs, significam,
respectivamente,
a) durabilidade e consistência.
b) persistência e automação.
c) isolação e atomicidade.
d) durabilidade e atomicidade.
e) consistência e persistência.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
b) cada transação é independente das demais, não gerando influência nas
demais transações eventualmente existentes.
c) os tipos de dados definidos não dependem do sistema gerenciador de
banco de dados utilizado.
d) ao término de uma transação, eventuais alterações em valores das
tabelas do banco de dados devem persistir, mesmo que ocorram falhas no
sistema de banco de dados.
e) é necessário utilizar um sistema gerenciador de banco de dados capaz
de implementar mecanismos de controle de concorrência.
Alternativa d).
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Uma das normas da Express é a de produzir documentação de excelente
qualidade, cuja finalidade é, não apenas para entrega aos clientes, mas também
para possibilitar a manutenção adequada dos produtos desenvolvidos.
Atributos atômicos são aqueles que não podem ser divididos! Alternativa
b).
Alternativa a).
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
c) não pode conter atributos do tipo Data.
d) pode ser formada por mais de um atributo.
e) não pode conter mais do que um atributo.
Alternativa d).
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
d) pode ser criada uma relação ExpostoEm, contendo como atributos
CodExposicao, Unidade e Quantidade. O atributo CodExposicao é a chave
primária desta relação e deve aparecer como chave estrangeira na relação
correspondente à entidade Lote.
O projeto conceitual, você já sabe, vem antes do projeto lógico. Ele resulta
em diagramas como o acima: algo bem alto nível, pro projetista sentar com o
cliente e conversar, para saber se é isso que ele realmente quer. No projeto
lógico já começa a ser definido como as tabelas ficam na base de dados. Perceba
também algo que eu lhe falei antes: nesta questão, nitidamente relação é
tabela!
00428113176
Antes de mais nada, um erro da banca: perceba que CodLote deveria estar
em uma elipse. Mas isso não nos impede de prosseguir.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Lote (CodLote);
Loja (CodLoja, Local);
Nesse caso, as chaves são todas primárias. Atributos do tipo código quase
sempre são chaves.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
a) table shadow.
b) view.
c) shadow table.
Prof. Victor Dalton
www.estrategiaconcursos.com.br 95 de 172
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
d) table blour.
e) blour table.
Alternativa b).
I. Uma VIEW provê mais segurança, pois permite esconder parte dos dados
da tabela real.
II. Os dados que compõem a VIEW são armazenados separadamente da
tabela real.
III. Uma linha inserida na VIEW, com todas as colunas, será inserida na
tabela real.
a) I,II e III.
b) I e II, somente.
c) I e III, somente.
d) II e III, somente.
e) I, somente.
Analisando os itens:
No caso de uma view que possui todas as colunas de uma tabela real, uma
inserção de uma linha, nessa view, insere, na verdade, um registro na tabela
real.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
a) dependência funcional
b) normalização
c) generalização/especialização
d) relacionamento identificador
e) cardinalidade.
Alternativa e).
e) Sistemas de arquivos.
Depois que a gente estuda fica trivial, não é mesmo? Alternativa c).
a) Modelo físico.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
b) Modelo de dados.
c) Modelo virtual.
d) Modelo conceitual.
e) Modelo lógico.
Alternativa d).
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
49ª Questão) (CETRO – Prefeitura de Manaus/SEMSA – Analista de
Sistemas – 2012) Assinale a alternativa que apresenta a representação
adequada para uma entidade forte no modelo E-R.
a) Losango.
e) Retângulo.
Alternativa e).
a) I e III, apenas.
b) I e II, apenas.
c) II e III, apenas.
d) I, II e III.
e) II, apenas.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
A chave substituta, ou surrogate key, ou chave artificial, é um campo,
normalmente auto incremental, que pode (não é obrigatório) ser utilizado para
definir a chave primária de uma tabela, de uma maneira genérica. É útil,
particularmente, para substituir chaves primárias compostas por muitos
atributos, o que costuma impactar negativamente a performance do banco de
dados.
* Nome Telefone
1 Paulo (11) 99999-8888
2 Paulo (11) 99999-7777
3 Paulo (11) 3030-3131
4 Marta (11) 5678-9012
5 Marta (11) 99988-9876
6 Rita (11) 98765-4321
Chave substituta: coluna não identificada, marcada com *
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
d) A verificação da integridade dos dados deve ser feita somente no tempo
de compilação.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
O atributo Idade é um atributo derivado, pois pode ser calculado com base
no atributo armazenado Data de Nascimento, tendo o dia atual como
referência.
a) acesso simultâneo.
b) semáforo de acesso.
c) transação.
d) modularização. 00428113176
e) polimorfismo.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
54ª Questão) (FCC – SABESP – Tecnólogo - Sistemas - 2014) Um
SGBD possui a capacidade de mudar o esquema interno sem ter de alterar o
esquema conceitual, consequentemente não havendo necessidade de alteração
do esquema externo. As mudanças no esquema interno podem ser necessárias
para que alguns arquivos físicos possam ser reorganizados, por exemplo, pela
criação de estruturas de acesso adicionais para aperfeiçoar o desempenho da
recuperação ou atualização de dados.
c) independência modular.
d) representação conceitual.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
a) abstração de dados.
b) acesso remoto.
c) independência funcional.
d) independência modular.
e) modelo relacional.
exige mudanças nos programas que acessam o banco de dados. A estrutura dos
arquivos de dados é armazenada no catálogo do SGBD separadamente dos
programas de acesso.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
representação conceitual de dados, que não inclui muitos detalhes de como os
dados são armazenados ou como as operações são implementadas.
00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
(A) funcional.
(B) procedural.
(C) orientado a serviços.
(D) relacional.
(E) orientado a componentes.
(A) um atributo do tipo derivado é aquele que pode ser dividido em duas ou
mais partes, sem perda de significado.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
SQL
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
São alguns conceitos chatos, mas que fazem sentido. Assim, nossa
alternativa correta é a letra b).
Às alternativas:
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
c) declarações para definição de relacionamentos de integridade referencial.
d) que o resultado da compilação de comandos de uma DDL seja
armazenado no dicionário de dados.
e) a definição de tuplas no banco de dados, por meio do comando CREATE.
Destrinchando:
Em frente! 00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
pode limitar os valores em determinadas colunas com base nos valores de
outras colunas da linha.
a) III, apenas.
b) I e II, apenas.
c) I e III, apenas.
d) II e III, apenas.
e) I, II e III.
I. NOT NULL – é uma restrição de vazio, que impede que o valor deste
atributo em um registro fique sem ser preenchido. Não tem nada a ver com
garantia de exclusividade.
II. DEFAULT - Exatamente o que descreve a assertiva. Não impede que
outro valor distinto seja inserido ou modificado mas, caso nada seja inserido, o
valor default é automaticamente preenchido.
III. CHECK - Também é o que está descrito. Você usa essa restrição
quando desejar, por exemplo, que o atributo idade de uma tabela pessoa seja,
obrigatoriamente, preenchido com valores entre 18 e 70. Se alguém tentar
inserir um valor fora desses parâmetros, o SGBD envia uma mensagem de erro,
impedindo a operação.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Você sabe qual tipo de restrição é unique? Acertou se disse que unique é
uma restrição de chave. E para que serve o unique?
Alternativa b).
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
e) INSERT INTO mec(cidade, temp_baixa, temp_alta, nivel_precip, data)
VALUES ('Brasilia', 20, 34, 0.2, ‘2009-01-13');
MEC
cidade temp_baixa temp_alta nivel_precip Data
Agora a questão está limitada a você saber que depois de INSERT escreve-
se INTO, sendo a alternativa e) a correta.
Agora leia:
MEC
cidade temp_baixa temp_alta nivel_precip Data
Brasilia 20 34 0.2 2009-01-13
Entendeu? Em frente!
00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
CREATE TABLE Vendas (Vendedor numeric(10) not null,ValordeVenda real
not null,CONSTRAINT fk_vendedores FOREIGN KEY(Vendedor) REFERENCES
Vendedores(Id));
errado. Errada;
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
É um exercício mais bem elaborado. Se você conseguir ao menos entender
porque a alternativa certa é certa, seu nível de SQL está muito bom!
CREATE TABLE VALORES (ID INT NOT NULL PRIMARY KEY,VALOR INT);
INSERT INTO VALORES VALUES (1,5);
INSERT INTO VALORES VALUES (1,6);
INSERT INTO VALORES VALUES (NULL,7);
INSERT INTO VALORES VALUES (2,1);
INSERT INTO VALORES VALUES (2,8);
INSERT INTO VALORES VALUES (3,9);
INSERT INTO VALORES VALUES (NULL,10);
SELECT COUNT(VALOR) FROM VALORES WHERE VALOR >= 5;
Então você leu por cima e achou a questão facílima? Ou você está bem
“ligeiro” em SQL, e aí meus parabéns, ou você vai se enrolar...
CREATE TABLE VALORES (ID INT NOT NULL PRIMARY KEY,VALOR INT);
VALORES
id valor
00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
INSERT INTO VALORES VALUES (NULL,7);
- Também não funciona! Restrição NOT NULL para a chave!
Bem, então temos uma tabela preenchida com (1,5), (2,1) e (3,9).
Tranquilo?
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
executada, cria-se um Stored Procedure que é chamada quando necessário. Em
um Stored Procedure pode-se ter estruturas de controle e decisão, típicas das
linguagens de programação. No SQL Server, uma “stored procedure” é
executada automaticamente quando um dado da tabela é alterado em
decorrência da execução de um comando SQL do tipo INSERT, UPDATE ou
DELETE. Esta “stored procedure” é denominada:
a) commit.
b) rollback.
c) trigger.
d) snapshot.
e) deadlock.
Exemplo simples:
Conseguiu captar?
Basicamente, este Trigger, quando da atualização salarial de um
empregado, vai na tabela Departamento e atualiza o total de despesas do
referido Departamento com o novo salário do empregado.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Teoricamente, sem esta ferramenta, alguém teria que lembrar de fazer
essa atualização manualmente, em outra parte do sistema. Já imaginou um
sistema inteiro sem triggers?
00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Com referência às informações acima, bem como a comandos e consultas
em SQL e álgebra relacional, julgue os itens seguintes.
Correto.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
DML (Data Manipulation Language) – voltada para a manipulação dos
dados, como o próprio nome diz. Ex: INSERT(inserir), SELECT(consultar),
UPDATE(atualizar, modificando alguns atributos), DELETE(autoexplicativo)....
Correto. Há autores que dizem que esse papel é desempenhado pela VDL,
mas, pelo visto, o CESPE reconhece a DDL externa para desempenhar esse
papel.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
(CESPE – TRT/10ª Região – Técnico Judiciário – Tecnologia da
Informação - 2013)
);
00428113176
(id_curso);
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Errado! O comando correto seria:
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
e) SELECT Nome, Tipo
FROM Depto, Eqpto
WHERE Dpto.ID and Eqpto.Cod
00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
23ª Questão) (FCC – DPE/SP – Agente de Defensoria Pública –
Programador - 2013) Analisando o modelo Entidade-Relacionamento é correto
afirmar:
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
24ª Questão) (FCC – DPE/SP – Agente de Defensoria Pública –
Programador - 2013) Uma instrução SQL correta para criar a tabela
NOTAFISCAL apresentada no modelo é:
a) apenas o primeiro livro será incluído na tabela, pois o segundo livro está
utilizando o mesmo código de identificação, o que é restringido (CONSTRAINT)
para campos do tipo ID.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
b) a coluna AUTOR do livro “Quincas Borba” será mantida com o valor
NULL, pois não foi informada a cláusula ALL para o comando UPDATE.
O primeiro comando cria a tabela. Perceba que não foi definida uma chave
primária!
LIVRO
id nome autor
LIVRO
id nome autor
1 Memórias Póstumas de Brás Cubas Machado de Assis
O terceiro comando inseriu outro registro. Como não existe chava primária
00428113176
LIVRO
id nome autor
1 Memórias Póstumas de Brás Cubas Machado de Assis
1 Quincas Borba
Por fim, o último comando irá atualizar os autores cujo ID seja 1, ou seja,
AMBOS OS REGISTROS. Mas, como um registro já possui “Machado de Assis”
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
como autor, ele terá o seu conteúdo sobrescrito, apesar de não ser notada a
diferença de conteúdo.
LIVRO
id nome autor
1 Memórias Póstumas de Brás Cubas Machado de Assis
1 Quincas Borba Machado de Assis
Alternativa e).
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
a) FOREIGN KEY.
b) NOT NULL.
c) UNIQUE.
d) PRIMARY KEY.
e) UNION.
Alternativa e).
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
c) SELECT local, nome, placar1, placar2, nome FROM jogos INNER JOIN
times;
e) SELECT local, CASE a.time1 = b.id THEN nome, placar1, placar2, CASE
a.time2 = b.id THEN nome FROM jogos a, times b;
TIMES
id nome cidade
1 santosfc santos
2 palmeiras sao paulo
3 guarani campinas
JOGOS
local data time1 time2 placar1 placar2
campinas 20100504 3 1 0 2
santos 20101220 1 2 1 1
campinas 20110210 3 2 0 0
Logo, ficou fácil perceber que time1 e time2 vão encontrar correspondência
00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
29ª Questão) (FCC – DPE/SP – Agente de Defensoria Pública –
Administrador de Banco de Dados - 2013) Para a impressão do seguinte
resultado:
Vitória Time 2
Empate
Empate
a) SELECT (SELECT "Vitória time 1" WHERE placar1 > placar2, SELECT
"Vitória time 2" WHERE placar2 > placar1, SELECT "Empate" WHERE placar1 =
placar2) FROM jogos;
c) SELECT "Vitória time 1" WHERE placar1 > placar2, "Vitória Time 2"
WHERE placar2 > placar1, "Empate" WHERE placar1 = placar2 FROM jogos;
d) SELECT nome FROM jogos WHERE nome IN (CASE WHEN placar1 >
placar2 THEN "Vitória time 1" WHEN placar2 > placar1 THEN "Vitória time 2"
ELSE "Empate" END);
e) SELECT CASE WHEN placar1 > placar2 THEN "Vitória time 1" WHEN
placar2 > placar1 THEN "Vitória Time 2" ELSE "Empate" END AS T1 FROM jogos;
Opa! Aqui temos uma query mais elaborada! Ela deverá analisar, registro a
registro, o placar dos jogos, e imprimir uma sentença de acordo com o
resultado. A utilização de CASE me parece a mais conveniente, e só temos uma
alternativa com esta cláusula, letra e), que realmente não é comum em SQL.
Se você não conhecia, fica de aprendizado.
00428113176
SELECT Produto
FROM Lista
WHERE Produto LIKE “c%a”
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Esta questão, basicamente, quer saber se você sabe para que serve o
operador LIKE, utilizando o caractere especial “%”.
O LIKE serve para buscar padrões, sendo muito utilizado na busca entre
caracteres. O “%” é o operador “coringa”, ou seja, quando colocado aceita
qualquer caractere ou grupo de caracteres em seu lugar.
Portanto, c%a retornará qualquer palavra que comece com c e termine com
a, apenas.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
WHERE P.Tipo = ‘gestão;
Por fim, exige-se que o tipo de processo seja ‘gestão’ (entre aspas simples,
como exige o SQL, pois trata-se de caractere. Se fosse numérico não seriam
necessárias as aspas). Portanto, também é restrição P.Tipo = ‘gestão’.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
CONSIDERAÇÕES FINAIS
Eu, particularmente, gosto muito de BD. Por isso, procurei escrever muita
coisa pra vocês nos mínimos detalhes, tentando aliviar a dificuldade que eu
imagino que vocês terão com esse assunto. Sei que vocês não estão aqui para
se formarem em Bancos de Dados, e sim para acertar questões sobre o assunto
na prova.
Faça um esforço, vale a pena esse sacrifício. Se tudo der certo, será a
última vez que você estuda esses assuntos.
Bons estudos!
Victor Dalton
00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
LISTA DE EXERCÍCIOS
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
c) é aquele elaborado respeitando-se e implementando-se conceitos tais
como chaves de acesso, controle de chaves duplicadas, itens de repetição
(arrays), normalização, ponteiros e integridade referencial, entre outros.
d) é a fase da modelagem na qual é necessário considerar todas as
particularidades de implementação, principalmente o modelo que será utilizado
para a implementação futura.
e) está sempre associado às fases de projeto, contrastando com o modelo
lógico, que sempre está associado à fase de análise, quando utilizado com as
metodologias de desenvolvimento de sistemas e implementado por ferramentas
CASE.
b) Teste de integração.
c) Instalação.
d) Definição da ferramenta que será adotada.
e) Teste de carga.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
c) O projeto de um banco de dados é realizado segundo as fases
Modelagem Conceitual, Projeto Lógico, Projeto Físico.
d) O projeto de um banco de dados é realizado por meio das fases
Modelagem Lógica e Modelagem Física.
e) Um banco de dados relacional é composto de configurações.
a) integridade.
b) concorrência. 00428113176
c) restrição.
d) desempenho.
e) restauração.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
11ª Questão) (FCC – TST – Analista Judiciário – Análise de Sistemas
– 2012) Um Sistema de Gerenciamento de Bancos de Dados (SGBD)
a) é um ambiente de suporte ao desenvolvimento de projetos de banco de
dados relacionais, que gera um modelo de banco de dados para ser
implementado em um servidor.
b) prepara aplicações para que possam acessar um ou mais bancos de
dados. Na linguagem de programação Java, por exemplo, o JDBC (Java Data
Base Connectivity) é um SGBD capaz de acessar dados de diferentes bancos.
c) oferece um conjunto de ferramentas que possibilitam o gerenciamento
de diferentes arquivos do tipo texto ou do tipo binário, armazenados em bancos
de dados, limitados aos formatos UNICODE ou ASCII.
d) consiste em uma tecnologia de servidores que opera sobre o protocolo
HTTP para a troca de dados e informações através de arquivos que transportam
mensagens no formato HTML.
e) faz a gerência de uma ou mais bases de dados, permitindo o
armazenamento e consulta de dados e informações pelos usuários finais e
programas de aplicação.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
e) conceitual, externo e interno.
O Nível conceitual:
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Geralmente, um modelo de dados representacional é usado para descrever o
esquema conceitual quando o sistema de banco de dados for implementado.
Esse esquema de implementação conceitual é normalmente baseado em um
projeto de esquema conceitual em um modelo de dados de alto nível;
III. O nível interno ainda abrange os esquemas externos ou visões de
usuários. Cada esquema interno descreve a parte do banco de dados que um
dado grupo de usuários tem interesse e oculta o restante do banco de dados
desse grupo. Como no item anterior, cada esquema é tipicamente implementado
usando-se um modelo de dados representacional, possivelmente baseado em
um projeto de esquema externo em um modelo de dados de alto nível.
a) II, apenas.
b) II e III, apenas.
c) I, II e III.
d) I e II, apenas.
e) III, apenas.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
d) consultas em SQL sobre um banco de dados relacional, independente da
estruturação física dos dados armazenados.
e) consultas em SQL sobre um banco de dados relacional, independente da
lógica de programação usada em programas aplicativos.
a) modularidade.
b) modelo conceitual.
c) independência lógica de dados.
d) polimorfismo.
e) agregação.
a) em rede.
b) relacional.
c) hierárquico.
d) orientado a objetos.
e) distribuído. 00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
d) o número de entidades ao qual outra entidade pode estar associada via
um relacionamento.
e) o posicionamento de uma entidade dentro do mapeamento do modelo.
00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
a) projeto emprega pelo menos um empregado e é controlado por
exatamente um departamento.
b) empregado trabalha em pelo menos um projeto e gerencia exatamente
um departamento.
c) empregado trabalha em zero ou mais projetos e gerencia exatamente
um departamento.
d) departamento é gerenciado por exatamente um empregado e controla
pelo menos um projeto.
e) departamento é gerenciado por exatamente um empregado e controla
zero ou mais projetos.
00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
25ª Questão) (FCC – MPE/MA – Analista Ministerial – Banco de
Dados - 2013) A técnica de diagramação no modelo de Entidade-
Relacionamento é bem simples. Utiliza basicamente um losango para
representar ...I... e um retângulo para representar ...II... .
a) relacionamentos – entidades
b) atributos − relacionamentos
c) entidades − relacionamentos
d) entidades − atributos
e) atributos − entidades
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
b) Integridade de acesso, Integridade de entrada, Integridade de saída,
Integridade referencial.
c) Integridade de domínio, Integridade de completude, Integridade de
chave, Integridade posicional.
d) Integridade de cardinalidade, Integridade de vazio, Integridade de
autorização de acesso, Integridade associativa.
e) Integridade de generalização/especialização, Integridade de usuários,
Integridade de chave, Integridade referencial.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
(E) uma entidade do conjunto B está associada a apenas uma entidade do
conjunto A, mas uma entidade do conjunto A está associada a várias entidades
do conjunto B.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
b) uma chave é um conjunto de atributos cujos valores identificam um
relacionamento de maneira única.
c) um relacionamento é uma associação entre atributos.
d) todo relacionamento tem uma chave.
e) uma chave é um conjunto de atributos cujos valores identificam uma
entidade de maneira única.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
a) Atomicidade, consistência, isolamento, durabilidade.
b) Atomicidade, consistência, independência de dados, durabilidade.
c) Atomicidade, consistência, independência de dados, isolamento.
d) Atomicidade, consistência, isolamento, replicação.
e) Atomicidade, consistência, durabilidade, robustez.
@.
d) forem admitidos apenas letras e espaços como caracteres válidos.
e) não forem admitidos valores nulos.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
b) são sempre formados por um atributo do tipo numérico e um do tipo
literal.
c) não podem conter atributos do tipo booleano em sua formação.
d) não admitem valores nulos em sua composição.
e) fazem parte, obrigatoriamente, da chave primária do conjunto de
entidades ao qual são vinculados.
00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
b) os atributos Unidade e Quantidade podem ser adicionados à relação
correspondente à entidade Lote. O atributo CodLote deve ser chave estrangeira
nas relações correspondentes às entidades Produto e Loja.
00428113176
a) table shadow.
Prof. Victor Dalton
www.estrategiaconcursos.com.br 149 de 172
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
b) view.
c) shadow table.
d) table blour.
e) blour table.
I. Uma VIEW provê mais segurança, pois permite esconder parte dos dados
da tabela real.
II. Os dados que compõem a VIEW são armazenados separadamente da
tabela real.
III. Uma linha inserida na VIEW, com todas as colunas, será inserida na
tabela real.
a) I,II e III.
b) I e II, somente.
c) I e III, somente.
d) II e III, somente.
e) I, somente.
a) dependência funcional
b) normalização
c) generalização/especialização
d) relacionamento identificador
e) cardinalidade.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
a) Modelo de banco de dados.
e) Sistemas de arquivos.
a) Modelo físico.
b) Modelo de dados.
c) Modelo virtual.
d) Modelo conceitual.
e) Modelo lógico.
assumir.
a) Losango.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
c) Pequeno retângulo de cantos arredondados.
e) Retângulo.
a) I e III, apenas.
b) I e II, apenas.
c) II e III, apenas.
d) I, II e III.
e) II, apenas.
banco de dados.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
52ª Questão) (FCC – TRT 2ª Região – Analista Judiciário – Tecnologia
da Informação – 2014) Em alguns casos, dois ou mais valores de atributos
em um modelo de Entidade-Relacionamento estão relacionados. Por exemplo, os
atributos Idade e Data de Nascimento de uma pessoa. Para uma Entidade-
Pessoa em particular, o valor de Idade pode ser determinado pela data corrente
e o valor de Data de Nascimento da pessoa. Portanto, o atributo Idade é
chamado atributo ...I... do atributo Data de Nascimento, que, por sua vez, é
chamado atributo ...II... .
a) acesso simultâneo.
b) semáforo de acesso. 00428113176
c) transação.
d) modularização.
e) polimorfismo.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Essa característica de um SGBD é denominada
c) independência modular.
d) representação conceitual.
a) abstração de dados.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
b) acesso remoto.
c) independência funcional.
d) independência modular.
e) modelo relacional.
(A) funcional.
(B) procedural.
(C) orientado a serviços.
(D) relacional.
(E) orientado a componentes.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
(A) um atributo do tipo derivado é aquele que pode ser dividido em duas ou
mais partes, sem perda de significado.
00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
SQL
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
e) a definição de tuplas no banco de dados, por meio do comando CREATE.
a) III, apenas.
b) I e II, apenas.
c) I e III, apenas.
d) II e III, apenas.
e) I, II e III.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
CREATE TABLE VALORES (ID INT NOT NULL PRIMARY KEY,VALOR INT);
INSERT INTO VALORES VALUES (1,5);
INSERT INTO VALORES VALUES (1,6);
INSERT INTO VALORES VALUES (NULL,7);
INSERT INTO VALORES VALUES (2,1);
INSERT INTO VALORES VALUES (2,8);
INSERT INTO VALORES VALUES (3,9);
INSERT INTO VALORES VALUES (NULL,10);
SELECT COUNT(VALOR) FROM VALORES WHERE VALOR >= 5;
a) 2.
b) 14.
c) 6.
d) 29.
e) 5.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
sistema que faz interface com o mesmo. A utilização de Stored Procedures
constitui uma técnica eficiente de executarmos operações repetitivas. Ao invés
de digitar os comandos cada vez que determinada operação necessite ser
executada, cria-se um Stored Procedure que é chamada quando necessário. Em
um Stored Procedure pode-se ter estruturas de controle e decisão, típicas das
linguagens de programação. No SQL Server, uma “stored procedure” é
executada automaticamente quando um dado da tabela é alterado em
decorrência da execução de um comando SQL do tipo INSERT, UPDATE ou
DELETE. Esta “stored procedure” é denominada:
a) commit.
b) rollback.
c) trigger.
d) snapshot.
e) deadlock.
00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
Com referência às informações acima, bem como a comandos e consultas
em SQL e álgebra relacional, julgue os itens seguintes.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
);
(id_curso);
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
22ª Questão) (FCC – DPE/SP – Agente de Defensoria Pública –
Analista de Sistemas - 2013) Considere as seguintes tabelas de um banco de
dados relacional, sendo que os atributos ID e Cod, na tabela Usa são chaves
estrangeiras, com origem, respectivamente, nas tabelas Dpto e Eqpto:
00428113176
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
notas fiscais diferentes, o atributo idPRODUTO deve fazer parte da chave
primária composta da entidade ITEMNOTAFISCAL.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
UPDATE Livro SET AUTOR = “Machado de Assis” WHERE ID = 1;
a) apenas o primeiro livro será incluído na tabela, pois o segundo livro está
utilizando o mesmo código de identificação, o que é restringido (CONSTRAINT)
para campos do tipo ID.
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
27ª Questão) (FCC – DPE/SP – Agente de Defensoria Pública –
Administrador de Banco de Dados - 2013) São CONSTRAINTS SQL, EXCETO
a) FOREIGN KEY.
b) NOT NULL.
c) UNIQUE.
d) PRIMARY KEY.
e) UNION.
c) SELECT local, nome, placar1, placar2, nome FROM jogos INNER JOIN
times;
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
e) SELECT local, CASE a.time1 = b.id THEN nome, placar1, placar2, CASE
a.time2 = b.id THEN nome FROM jogos a, times b;
Vitória Time 2
Empate
Empate
a) SELECT (SELECT "Vitória time 1" WHERE placar1 > placar2, SELECT
"Vitória time 2" WHERE placar2 > placar1, SELECT "Empate" WHERE placar1 =
placar2) FROM jogos;
c) SELECT "Vitória time 1" WHERE placar1 > placar2, "Vitória Time 2"
WHERE placar2 > placar1, "Empate" WHERE placar1 = placar2 FROM jogos;
d) SELECT nome FROM jogos WHERE nome IN (CASE WHEN placar1 >
placar2 THEN "Vitória time 1" WHEN placar2 > placar1 THEN "Vitória time 2"
ELSE "Empate" END); 00428113176
e) SELECT CASE WHEN placar1 > placar2 THEN "Vitória time 1" WHEN
placar2 > placar1 THEN "Vitória Time 2" ELSE "Empate" END AS T1 FROM jogos;
SELECT Produto
FROM Lista
WHERE Produto LIKE “c%a”
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
00428113176 - Rodrigo
Tecnologia da Informação para TCM/Goiás
Auditor de Controle Externo - Informática
Prof Victor Dalton Aula 05
(E) SELECT P.Tipo, I.NomeInteressado
FROM Processo P, Interessado I, Contem C
WHERE ALL IDProcesso AND ALL IDInteressado AND P.Tipo = ‘gestão;
GABARITO
1.e 2.a 3.a 4.b 5.d 6.a 7.c 8.d 9.b 10.e
11.e 12.a 13.c 14.e 15.d 16.b 17.a 18.c 19.a 20.d
21.e 22.e 23.d 24.c 25.a 26.b 27.a 28.d 29.c 30.b
31.a 32.e 33.b 34.e 35.d 36.d 37.a 38.b 39.a 40.d
41.a 42.c 43.b 44.c 45.e 46.c 47.d 48.a 49.d 50.b
51.a 52.b 53.c 54.e 55.d 56.a 57.a 58.d 59.d
GABARITO SQL
1.b 2.c 3.e 4.d 5.b 6.e 7.b 8.a 9.c 10.e
11.c 12.c 13.e 14.c 15.e 16.e 17.e 18.e 19.c 20.e
21.c 22.d 23.b 24.a 25.d 26.e 27.e 28.a 29.e 30.d
31.c
00428113176
00428113176 - Rodrigo