Em uma empresa cada funcionário recebe uma senha e uma quantia para a realização de chamadas telefônicas pertinentes a rotina da empresa. Com o objetivo de um maior controle nas suas ligações, uma funcionária (que faz faculdade na área de sistemas) resolveu desenvolver uma aplicação para controlar as ligações telefónicas. Toda ligação será feita pelo computador.
Após o levantamento de dados, ela chegou ao seguinte modelo conceitual.
Em relação ao modelo lógico, considere as afirmativas a seguir.
I - Serão criadas as Tabelas Ligações, Contatos e Telefone.
II - A tabela Ligações receberá como chave estrangeira o atributo Id da tabela Contatos.
III - A tabela Contatos será formada pelos seguintes atributos: Id, Nome, DDD, NrTelefone. Onde Id é a chave primária da tabela.
IV - A tabela Contatos será formada pelos seguintes atributos: Id, Nome, IdLigação. Onde Id é a chave primária da tabela Contatos e IdLigação é a chave estrangeira.
Estão corretas APENAS as afirmativas:
|
Nenhum comentário:
Postar um comentário