TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Tópicos Avançados em Banco de Dados

Por:   •  9/6/2022  •  Trabalho acadêmico  •  1.563 Palavras (7 Páginas)  •  90 Visualizações

Página 1 de 7

PRR - Tópicos Avançados em Banco de Dados

Tarefa 1 – 10 pontos

Questão 1 (1,5 pontos) - Um DBA atribui por engano a capacidade de atualizar registros na tabela TB_RESULTADOS_EXAMES para o usuário XPTO. Considerando que a modelagem do sistema está aderente a todos os requisitos necessários para uma auditoria pergunta-se:

a) Qual a primeira providência a ser tomada pelo DBA? (Não se esqueça de escrever os comandos a serem executados, caso existam.)

Realizar alteração contrária à executada, de modo a revogar a permissão atribuída equivocadamente e também o cessar das ações decorrentes do engano. Comando:

REVOKE UPDATE ON [TB_RESULTADOS_EXAMES] FROM [XPTO] cascade;

/* Revogando a permissão de atualização pelo usuário XPTO na tabela especificada. */

SHOW GRANTS FOR XPTO@localhost;

/* Verificando os privilégios do usuário XPTO. */

/* De forma geral, os comandos de revogação são escritos na forma:

REVOKE [relação_de_privilégios] ON [nome_da_tabela] FROM [nomes_dos_usuários];

b) O que ele deverá fazer em seguida para identificar o que ocorreu, em termos de persistência e integridade dos dados, em decorrência de sua falta de atenção?

Verificar se o usuário XPTO realizou alguma alteração nos dados, comumente a partir da conferência de logs. Um bom modo de gerar logs proveitosos, que preferencialmente contenham login do responsável, tabela e registro editados, além de data e hora da execução, seria com o desenvolvimento de gatilhos (triggers) atrelados às ações de manipulação de dados (DML).

c) Como reverter essa situação, com relação aos registros possivelmente alterados?

Elaborar script de rollback das operações realizadas pelo usuário e identificadas a partir dos logs (registros). O último backup também pode auxiliar nesta ação, pois pode servir como parâmetro comparativo.

Questão 2 (1,0 ponto) - Na linguagem de consulta estruturada SQL, as siglas DDL e DML representam dois grupos de instruções utilizadas no processo de administração e controle de bancos de dados. Marque a alternativa que indique instruções do tipo DDL.

a) DROP INDEX, JOIN, DROP TABLE, DELETE e CREATE INDEX.

b) SELECT, UPDATE, ALTER TABLE, CREATE INDEX e DROP INDEX.

c) CREATE INDEX, INSERT, ALTER TABLE, CREATE TABLE e DELETE.

d) CREATE TABLE, DROP TABLE, ALTER TABLE, CREATE INDEX e DROP INDEX.

e) INSERT INDEX, SELECT TABLE, UPDATE DATABASE, DELETE TABLE e JOIN TABLES.

Complemento da resposta: a sigla DDL é oriunda de Data Definition Language (Linguagem de Definição de Dados), conforme o sentido literal do termo, possibilita tanto a definição do banco de dados, tabelas e colunas, quanto dos demais elementos que estarão atrelados a eles. Fazem parte de sua lista de ações, e naturalmente comandos, de criação (CREATE), de alteração/edição (ALTER e DROP) no banco de dados.

Alternativa marcada: “d”.

Questão 3 (1,5 ponto) - Explique o que vem a ser Chave Primária, Chave Secundária e Chave Candidata, exemplificando a utilização de cada uma delas.

Chave primária: um ou mais valores, atributos, de um registro que o tornam único em relação aos demais dados da tabela. De forma geral, podem ser códigos criados, quando vão identificar uma venda ou ação protocolada, ou um documento comum e único, como CPF das pessoas, placa e RENAVAM dos veículos automotores. Por padrão não permite que valores nulos sejam empregados como identificadores, além disso, impõem a exclusividade de linhas. Também é qualificada como uma restrição de integridade, ou regra, assim como as chaves estrangeiras, ambos exemplos de constraints. Pode ser referenciada com o termo primary key.

Chave secundária: também chamada de chave estrangeira, foreign key. Sua existência está atrelada ao relacionamento que um ou mais atributos, em colunas específicas, estão relacionados com uma chave primária de outra tabela, o que garante a integridade dos dados relacionados. De forma geral, o valor da chave estrangeira incide na coluna da chave primária referenciada. Um bom exemplo é poder identificar o código do departamento (ex.: ID_DEPARTAMENTO) de um funcionário dentro de uma tabela qualquer, de modo que tal código seja chave primária em outra tabela (ex.: DEPARTAMENTOS).

Chave candidata: também chamada de chave alternativa ou única (uk). Ocorre quando mais de uma coluna é utilizada na identificação de um registro, uma combinação de atributos que garante que não haverá duplicidade de dados. Como todo registro/tupla deve possuir somente uma chave primária, porém chaves estrangeiras podem ser compostas por diversos atributos, até mesmo nulos. Basicamente pode ser um código gerado a partir da combinação de outras chaves primária e secundária.

Questão 4 (1,0 ponto) - A Linguagem de Manipulação de Dados (DML) é uma linguagem de consulta que se baseia tanto na álgebra relacional quanto no cálculo relacional de tuplas. Os comandos que fazem parte da DML incluem:

a) SELECT, CREATE TABLE e CREATE INDEX.

b) INSERT, SELECT, UPDATE e DELETE.

c) CREATE TABLE, CREATE INDEX e DROP VIEW.

d) CREATE TABLE, CREATE INDEX e CREATE VIEW.

e) CREATE TABLE, INSERT, UPDATE e DELETE.

Complemento da resposta: foco na interação com os dados da tabela, basicamente há comandos de inserção (INSERT), atualização (UPDATE) e deleção (DELETE).

Alternativa marcada: “b”.

Questão 5 (1,0 ponto) - Para bancos de dados multiusuário o Sistema Gerenciador de Banco de Dados (SGBD) deve fornecer ao Administrador de Banco de Dados (DBA) meios para restringir o acesso de uma conta (usuário ou um grupo de usuários) a determinadas partes do esquema do banco de dados. Sobre controle

...

Baixar como (para membros premium)  txt (10.3 Kb)   pdf (55.5 Kb)   docx (13 Kb)  
Continuar por mais 6 páginas »
Disponível apenas no TrabalhosGratuitos.com