Buscar

BANCO DE DADOS APLICADOS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Iniciado em quinta, 24 nov 2022, 08:14
Estado Finalizada
Concluída em quinta, 24 nov 2022, 09:00
Tempo
empregado
45 minutos 30 segundos
Avaliar 6,00 de um máximo de 6,00(100%)
Questão 1
Correto
Atingiu 0,60 de 0,60
As técnicas de controle de concorrência, também chamadas de técnicas ou protocolos de bloqueio, são utilizadas para garantir a
propriedade de não interferência entre as transações, assim como o isolamento de transações executadas simultaneamente (ELMASRI
e NAVATHE, 2011). Nas técnicas de bloqueio, geralmente uma variável de controle é associada a um item de dado no BD,
representando o status desse item em relação a possíveis operações que podem ser aplicadas sobre ele.
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011.
Assinale a alternativa que indica o nome desta variável de bloqueio.
a. downgrade.
b. back.
c. read.
d. lock.
e. upgrade.
Sua resposta está correta.
A resposta correta é:
lock.
Painel / Cursos / TECNÓLOGO EM ANÁLISE E DESENV. DE SISTEMAS EAD -8222- BANCO DE DADOS APLICADOS
/ PROVA CURRICULAR - REALIZAÇÃO DIA 24/11/2022 A 27/11/2022 - VALOR 6,0 PONTOS
/ CLIQUE AQUI PARA REALIZAR A PROVA CURRICULAR - DIA 24/11/2022 A 27/11/2022 - VALOR 6,0 PONTOS - 1ª OPORTUNIDADE
https://www.eadunifatecie.com.br/course/view.php?id=11222
https://www.eadunifatecie.com.br/my/
https://www.eadunifatecie.com.br/course/index.php
https://www.eadunifatecie.com.br/course/view.php?id=11222
https://www.eadunifatecie.com.br/course/view.php?id=11222#section-13
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=426417
Questão 2
Correto
Atingiu 0,60 de 0,60
Suponha que T1 seja uma transação que transfere R$ 50,00 da conta A para a conta B. Antes da execução dessa transação, a conta A
tinha um saldo de R$ 1.000,00 e a conta B tinha saldo de R$ 2.000,00. Durante a execução de T1 aconteceu uma falha, que impediu
que a transação fosse executada com sucesso. Essa falha ocorreu depois da operação write(A) e antes da operação write(B).
Neste contexto, analise as afirmativas a seguir e as classifique como Verdadeiras (V) ou Falsas (F).
(   ) O sistema destruiu 50,00 como resultado desta falha, desrespeitando a propriedade de atomicidade e consistência.
(   ) Por consequência da falha, os valores finais das contas A e B foram R$ 950,00 e R$ 2000,00, respectivamente.
(   ) A soma de A+B não foi mais preservada, levando o BD à um estado inconsistente.
Assinale a alternativa que contém a sequência correta.
a. F - V - F.
b. V - F - F.
c. F - F - V.
d. V - V - V.
e. F - F - F.
Sua resposta está correta.
A resposta correta é:
V - V - V.
Questão 3
Correto
Atingiu 0,60 de 0,60
As informações de um BD devem possuir integridade, disponibilidade e confidencialidade, devendo o SGBD possuir mecanismos para
que ameaças não violem estes princípios. Em relação aos principais tipos de ameaças que podem ocorrer em um SGBD, estão
incluídos:
 
I) SQL Injection;
II) Falha no sistema;
III) Falha humana;
IV) Falha de energia.
 
Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013.
 
Assinale a alternativa correta.
a. Apenas I, II e III estão corretas.
b. Apenas I está correta.
c. Apenas IV está correta.
d. Apenas I e III estão corretas.
e. Apenas II e III estão corretas.
Sua resposta está correta.
A resposta correta é:
Apenas I, II e III estão corretas.
Questão 4
Correto
Atingiu 0,60 de 0,60
Considere uma transação denominada T1 com a sequência de operações ilustrada na figura a seguir. Suponha que os itens A e B
representem os saldos de duas contas bancárias A e B, e que seus valores iniciais sejam A = 900,00 e B = 600,00.
Neste contexto, analise as seguintes afirmativas:
I) Após a conclusão da transação T1 o saldo final da conta A será igual a R$ 990,00;
II) Após a conclusão da transação T1 o saldo final da conta B será igual a R$ 1590,00;
III) Após a conclusão da transação T1 o saldo final da conta B será igual a R$ 1500,00;
IV) I) Após a conclusão da transação T1 o saldo final da conta A será igual a R$ 1000,00.
Assinale a alternativa correta:
a. Apenas II está correta.
b. Apenas I está correta.
c. Apenas I e III estão corretas.
d. Apenas I e II estão corretas.
e. Apenas I, II e III estão corretas.
Sua resposta está correta.
A resposta correta é:
Apenas I e II estão corretas.
Questão 5
Correto
Atingiu 0,60 de 0,60
Uma transação simboliza uma unidade de trabalho executada dentro de um SGBD, que deve ser tratada de maneira coerente e
confiável, independente de outras transações (MEDEIROS, 2013). Em uma transação, é fundamental que todas essas operações
ocorram ou que, em caso de alguma falha, nenhuma delas seja executada.
Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013.
Esse conceito diz respeito à:
a. Durabilidade.
b. Flexibilidade.
c. Escalonamento.
d. Atomicidade.
e. Serialização.
Sua resposta está correta.
A resposta correta é:
Atomicidade.
Questão 6
Correto
Atingiu 0,60 de 0,60
Em um SGBD, os bloqueios são utilizados com o objetivo de sincronizar o acesso aos itens de um Banco de Dados por transações
concorrentes. Uma da técnica de bloqueio é chamada de bloqueio binário. Em relação ao bloqueio binário, analise as afirmativas a
seguir e as classifique como Verdadeiras (V) ou Falsas (F):
(   ) No bloqueio binário, a variável lock possui dois estados: locked e unlocked;
(   ) A operação lock_item(X) é responsável por desbloquear o item de dado X;
(   ) A operação unlock_item(X) é responsável por bloquear o item de dado X.
Assinale a alternativa que contém a sequência correta.
a. F - F - V.
b. F - F - F.
c. V - F - F.
d. V - V - F.
e. V - V - V.
Sua resposta está correta.
A resposta correta é:
V - F - F.
Questão 7
Correto
Atingiu 0,60 de 0,60
Os SGBDs estão sujeitos à ocorrência de alguma falha durante a execução de suas transações, sejam do tipo lógica ou do sistema
computacional. Suponha que o sistema sofre uma falha de transação, na qual uma transação ativa terminou de forma anormal. Como
possíveis causas dessa falha, tem-se: lógica da transação mal definida, deadlock ou cancelamento pelo usuário. Esse tipo de falha não
compromete a memória principal e a memória secundária (disco), sendo a falha que possui a maior probabilidade de ocorrência em
um sistema.
Considerando este cenário, assinale a alternativa que indica a ação que dever ser executada.
a. Global REDO.
b. Global UNDO
c. Partial UNDO.
d. Partial REDO.
e. Transaction UNDO.
Sua resposta está correta.
A resposta correta é:
Transaction UNDO.
Questão 8
Correto
Atingiu 0,60 de 0,60
Os checkpoints são utilizando em conjunto com os arquivos de log para facilitar a recuperação de dados dos BD em caso da
ocorrência de alguma falha durante a execução de transações. Suponha a execução das transações {T0, T1, ... T10}, nesta ordem.
Imagine que o checkpoint mais recente tenha ocorrido antes da execução da transação T6. Considerando este cenário, analise as
afirmativas a seguir e as classifique como Verdadeiras (V) ou Falsas (F).
 
( ) Somente as transações de T6 até T10 necessitam ser consideradas durante o esquema de recuperação.
(  ) As transações T6, T7, T8, T9 e T10 deverão ser refeitas se tiverem sido efetivadas.
(  ) As transações T6, T7, T8, T9 e T10 deverão ser desfeitas se não tiverem sido efetivadas.
 
Assinale a alternativa que contém a sequência correta.
a. F-F-F.
b. V-F-V.
c. V-V-V.
d. F-V-F.
e. V-V-F.
Sua resposta está correta.
A resposta correta é:
V-V-V.
Questão 9
Correto
Atingiu 0,60 de 0,60
O arquivo de log de um SGBD pode ser gravado em dois momentos: antes ou depois da execução da transação. Na técnica de
modificação adiada, adia-se a execução de todas as operações de escrita (write) de uma transação até que ela seja parcialmente
efetivada (tenha executado todas as suas ações).
Neste sentido, como o BD não é atualizado efetivamente em disco até que as operações sejam efetivadas, assinale a alternativa que
indica a operaçãoque nunca será utilizada pela técnica de modificação adiada.
a. COMMIT.
b. READ.
c. WRITE.
d. REDO.
e. UNDO.
Sua resposta está correta.
A resposta correta é:
UNDO.
Questão 10
Correto
Atingiu 0,60 de 0,60
Os mecanismos de segurança de um Banco de Dados (BDs) podem ser definidos como as regras impostas pelo SGBD para a
verificação de todas as solicitações de acesso, comparando-as com as restrições de segurança (MEDEIROS, 2013).
 
Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013.
 
Em relação às medidas de segurança que podem ser adotadas para proteger os dados do SGBD contra ameaças, estão:
I) Realização de backup;
II) Utilização de criptografia;
III) Implementação de controle de acesso;
IV) Uso de senhas fortes.
 
Assinale a alternativa correta.
a. Apenas II e III estão corretas.
b. Apenas III está correta.
c. Apenas II está correta.
d. Todas as afirmativas estão corretas.
e. Apenas I e II estão corretas.
Sua resposta está correta.
A resposta correta é:
Todas as afirmativas estão corretas.
◄ ENQUETE DE SATISFAÇÃO - EAD UNIFATECIE
Seguir para...
CLIQUE AQUI PARA REALIZAR A PROVA CURRICULAR - DIA 01/12/2022 - VALOR 6,0 PONTOS - 2ª OPORTUNIDADE ►
https://www.eadunifatecie.com.br/mod/feedback/view.php?id=426416&forceview=1
https://www.eadunifatecie.com.br/mod/quiz/view.php?id=426418&forceview=1

Continue navegando