Considere as entidades abaixo, presentes em um banco de dados relacional, em condições ideais.
Entidade Departamento
nomeDep
telefoneDep
funcaoDep
Entidade Funcionario
emailFunc
nomeFunc
enderecoFunc
nomeDep
Entidade UsuarioAcesso
emailFunc
senhaAcesso
Considere que:
− Cada funcionário só pode trabalhar em um departamento e terá uma única identificação de acesso como usuário no sistema.
− O usuário de acesso será exclusivo e não poderá se repetir para outro funcionário.
− Cada departamento pode ter quantos funcionários forem necessários.
Pede-se para:
a. Desenhar o modelo Entidade-Relacionamento usando a notação Crow’s foot e identificando os atributos que são chave primária e chave estrangeira. Não é permitido adicionar nem retirar atributos das entidades.
b. Escrever o comando SQL para criar a tabela Funcionario.
c. Escrever a instrução SQL, usando subconsulta, para exibir todos os nomes e telefones dos departamentos e a quantidade de funcionários de cada departamento.
d. Explicar e exemplificar os comandos SQL Data Control Language (DCL).
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
CONTEÚDO EXCLUSIVO
Confira nossos planos especiais de assinatura e desbloqueie agora!
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Uma organização deseja iniciar o projeto de desenvolvimento de um site e uma reunião foi convocada pelo Gerente de Tecnologia da Informação com sua equipe, onde foram apresentadas as informações abaixo.
– Será utilizado o framework Scrum para gestão do projeto e XP para o desenvolvimento ágil.
– Os processos de negócios serão mapeados e, em seguida, desenhados utilizando-se o diagrama da UML mais adequado para tal finalidade.
– Os requisitos sertão coletados e classificados, sendo os funcionais representados em um diagrama da UML que inclui a visão da interação do site com os usuários e outros sistemas.
– O site será construído utilizando-se um conjunto de linguagens …
Durante estudos para implantação de segurança de informação em um órgão de controle de trânsito, uma analista de segurança verificou um conjunto de necessidades de segurança e estabeleceu a relação destas necessidades com tecnologias da área de segurança da informação. Como as aplicações, transações e informações da organização utilizam soluções de criptografia para garantir confidencialidade, autenticidade, integridade e o não-repúdio, procurou entender melhor as soluções de criptografia, métodos e mecanismos que poderiam ser utilizados nas aplicações e segurança das informações da organização.
Dados os tópicos de 1 a 7 e de I a XII, a seguir:
1. Controles físicos.
2. Mecanismos de cifração…
Um analista pretende realizar a contagem de ponto por função de uma aplicação em um Tribunal de Contas para fins de estudos comparativos a respeito do uso de recursos adequados no desenvolvimento de um sistema.
Hipoteticamente, considere os tipos de funcionalidades e os níveis de complexidade correspondentes e demais dados a seguir:
– 2 Entradas Externas da alta complexidade (valor PF 6)
– 3 Entradas Externas de média complexidade (valor PF 4)
– 8 Entradas Externas de baixa complexidade (valor PF 3)
Um- 6 Saídas Externas de alta complexidade (valor PF 7)
– 2 Saída Externas de média complexidade (valor PF 5)
– 5 Saída Externa de baixa complexidade (valor PF 3)
…




