Baixe o app para aproveitar ainda mais
Prévia do material em texto
Iniciado em quinta, 24 nov 2022, 08:14 Estado Finalizada Concluída em quinta, 24 nov 2022, 09:00 Tempo empregado 45 minutos 30 segundos Avaliar 6,00 de um máximo de 6,00(100%) Questão 1 Correto Atingiu 0,60 de 0,60 As técnicas de controle de concorrência, também chamadas de técnicas ou protocolos de bloqueio, são utilizadas para garantir a propriedade de não interferência entre as transações, assim como o isolamento de transações executadas simultaneamente (ELMASRI e NAVATHE, 2011). Nas técnicas de bloqueio, geralmente uma variável de controle é associada a um item de dado no BD, representando o status desse item em relação a possíveis operações que podem ser aplicadas sobre ele. Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011. Assinale a alternativa que indica o nome desta variável de bloqueio. a. downgrade. b. back. c. read. d. lock. e. upgrade. Sua resposta está correta. A resposta correta é: lock. Painel / Cursos / TECNÓLOGO EM ANÁLISE E DESENV. DE SISTEMAS EAD -8222- BANCO DE DADOS APLICADOS / PROVA CURRICULAR - REALIZAÇÃO DIA 24/11/2022 A 27/11/2022 - VALOR 6,0 PONTOS / CLIQUE AQUI PARA REALIZAR A PROVA CURRICULAR - DIA 24/11/2022 A 27/11/2022 - VALOR 6,0 PONTOS - 1ª OPORTUNIDADE https://www.eadunifatecie.com.br/course/view.php?id=11222 https://www.eadunifatecie.com.br/my/ https://www.eadunifatecie.com.br/course/index.php https://www.eadunifatecie.com.br/course/view.php?id=11222 https://www.eadunifatecie.com.br/course/view.php?id=11222#section-13 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=426417 Questão 2 Correto Atingiu 0,60 de 0,60 Suponha que T1 seja uma transação que transfere R$ 50,00 da conta A para a conta B. Antes da execução dessa transação, a conta A tinha um saldo de R$ 1.000,00 e a conta B tinha saldo de R$ 2.000,00. Durante a execução de T1 aconteceu uma falha, que impediu que a transação fosse executada com sucesso. Essa falha ocorreu depois da operação write(A) e antes da operação write(B). Neste contexto, analise as afirmativas a seguir e as classifique como Verdadeiras (V) ou Falsas (F). ( ) O sistema destruiu 50,00 como resultado desta falha, desrespeitando a propriedade de atomicidade e consistência. ( ) Por consequência da falha, os valores finais das contas A e B foram R$ 950,00 e R$ 2000,00, respectivamente. ( ) A soma de A+B não foi mais preservada, levando o BD à um estado inconsistente. Assinale a alternativa que contém a sequência correta. a. F - V - F. b. V - F - F. c. F - F - V. d. V - V - V. e. F - F - F. Sua resposta está correta. A resposta correta é: V - V - V. Questão 3 Correto Atingiu 0,60 de 0,60 As informações de um BD devem possuir integridade, disponibilidade e confidencialidade, devendo o SGBD possuir mecanismos para que ameaças não violem estes princípios. Em relação aos principais tipos de ameaças que podem ocorrer em um SGBD, estão incluídos: I) SQL Injection; II) Falha no sistema; III) Falha humana; IV) Falha de energia. Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013. Assinale a alternativa correta. a. Apenas I, II e III estão corretas. b. Apenas I está correta. c. Apenas IV está correta. d. Apenas I e III estão corretas. e. Apenas II e III estão corretas. Sua resposta está correta. A resposta correta é: Apenas I, II e III estão corretas. Questão 4 Correto Atingiu 0,60 de 0,60 Considere uma transação denominada T1 com a sequência de operações ilustrada na figura a seguir. Suponha que os itens A e B representem os saldos de duas contas bancárias A e B, e que seus valores iniciais sejam A = 900,00 e B = 600,00. Neste contexto, analise as seguintes afirmativas: I) Após a conclusão da transação T1 o saldo final da conta A será igual a R$ 990,00; II) Após a conclusão da transação T1 o saldo final da conta B será igual a R$ 1590,00; III) Após a conclusão da transação T1 o saldo final da conta B será igual a R$ 1500,00; IV) I) Após a conclusão da transação T1 o saldo final da conta A será igual a R$ 1000,00. Assinale a alternativa correta: a. Apenas II está correta. b. Apenas I está correta. c. Apenas I e III estão corretas. d. Apenas I e II estão corretas. e. Apenas I, II e III estão corretas. Sua resposta está correta. A resposta correta é: Apenas I e II estão corretas. Questão 5 Correto Atingiu 0,60 de 0,60 Uma transação simboliza uma unidade de trabalho executada dentro de um SGBD, que deve ser tratada de maneira coerente e confiável, independente de outras transações (MEDEIROS, 2013). Em uma transação, é fundamental que todas essas operações ocorram ou que, em caso de alguma falha, nenhuma delas seja executada. Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013. Esse conceito diz respeito à: a. Durabilidade. b. Flexibilidade. c. Escalonamento. d. Atomicidade. e. Serialização. Sua resposta está correta. A resposta correta é: Atomicidade. Questão 6 Correto Atingiu 0,60 de 0,60 Em um SGBD, os bloqueios são utilizados com o objetivo de sincronizar o acesso aos itens de um Banco de Dados por transações concorrentes. Uma da técnica de bloqueio é chamada de bloqueio binário. Em relação ao bloqueio binário, analise as afirmativas a seguir e as classifique como Verdadeiras (V) ou Falsas (F): ( ) No bloqueio binário, a variável lock possui dois estados: locked e unlocked; ( ) A operação lock_item(X) é responsável por desbloquear o item de dado X; ( ) A operação unlock_item(X) é responsável por bloquear o item de dado X. Assinale a alternativa que contém a sequência correta. a. F - F - V. b. F - F - F. c. V - F - F. d. V - V - F. e. V - V - V. Sua resposta está correta. A resposta correta é: V - F - F. Questão 7 Correto Atingiu 0,60 de 0,60 Os SGBDs estão sujeitos à ocorrência de alguma falha durante a execução de suas transações, sejam do tipo lógica ou do sistema computacional. Suponha que o sistema sofre uma falha de transação, na qual uma transação ativa terminou de forma anormal. Como possíveis causas dessa falha, tem-se: lógica da transação mal definida, deadlock ou cancelamento pelo usuário. Esse tipo de falha não compromete a memória principal e a memória secundária (disco), sendo a falha que possui a maior probabilidade de ocorrência em um sistema. Considerando este cenário, assinale a alternativa que indica a ação que dever ser executada. a. Global REDO. b. Global UNDO c. Partial UNDO. d. Partial REDO. e. Transaction UNDO. Sua resposta está correta. A resposta correta é: Transaction UNDO. Questão 8 Correto Atingiu 0,60 de 0,60 Os checkpoints são utilizando em conjunto com os arquivos de log para facilitar a recuperação de dados dos BD em caso da ocorrência de alguma falha durante a execução de transações. Suponha a execução das transações {T0, T1, ... T10}, nesta ordem. Imagine que o checkpoint mais recente tenha ocorrido antes da execução da transação T6. Considerando este cenário, analise as afirmativas a seguir e as classifique como Verdadeiras (V) ou Falsas (F). ( ) Somente as transações de T6 até T10 necessitam ser consideradas durante o esquema de recuperação. ( ) As transações T6, T7, T8, T9 e T10 deverão ser refeitas se tiverem sido efetivadas. ( ) As transações T6, T7, T8, T9 e T10 deverão ser desfeitas se não tiverem sido efetivadas. Assinale a alternativa que contém a sequência correta. a. F-F-F. b. V-F-V. c. V-V-V. d. F-V-F. e. V-V-F. Sua resposta está correta. A resposta correta é: V-V-V. Questão 9 Correto Atingiu 0,60 de 0,60 O arquivo de log de um SGBD pode ser gravado em dois momentos: antes ou depois da execução da transação. Na técnica de modificação adiada, adia-se a execução de todas as operações de escrita (write) de uma transação até que ela seja parcialmente efetivada (tenha executado todas as suas ações). Neste sentido, como o BD não é atualizado efetivamente em disco até que as operações sejam efetivadas, assinale a alternativa que indica a operaçãoque nunca será utilizada pela técnica de modificação adiada. a. COMMIT. b. READ. c. WRITE. d. REDO. e. UNDO. Sua resposta está correta. A resposta correta é: UNDO. Questão 10 Correto Atingiu 0,60 de 0,60 Os mecanismos de segurança de um Banco de Dados (BDs) podem ser definidos como as regras impostas pelo SGBD para a verificação de todas as solicitações de acesso, comparando-as com as restrições de segurança (MEDEIROS, 2013). Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013. Em relação às medidas de segurança que podem ser adotadas para proteger os dados do SGBD contra ameaças, estão: I) Realização de backup; II) Utilização de criptografia; III) Implementação de controle de acesso; IV) Uso de senhas fortes. Assinale a alternativa correta. a. Apenas II e III estão corretas. b. Apenas III está correta. c. Apenas II está correta. d. Todas as afirmativas estão corretas. e. Apenas I e II estão corretas. Sua resposta está correta. A resposta correta é: Todas as afirmativas estão corretas. ◄ ENQUETE DE SATISFAÇÃO - EAD UNIFATECIE Seguir para... CLIQUE AQUI PARA REALIZAR A PROVA CURRICULAR - DIA 01/12/2022 - VALOR 6,0 PONTOS - 2ª OPORTUNIDADE ► https://www.eadunifatecie.com.br/mod/feedback/view.php?id=426416&forceview=1 https://www.eadunifatecie.com.br/mod/quiz/view.php?id=426418&forceview=1
Compartilhar