Buscar

PROVA BANCO DADOS

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 71 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 71 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 71 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Considere uma transação denominada T1 com a sequência de operações ilustrada na 
figura a seguir. Suponha que os itens A e B representem os saldos de duas contas 
bancárias A e B, e que seus valores iniciais sejam A = 900,00 e B = 600,00. 
 
Neste contexto, analise as seguintes afirmativas: 
I) Após a conclusão da transação T1 o saldo final da conta A será igual a R$ 990,00; 
II) Após a conclusão da transação T1 o saldo final da conta B será igual a R$ 1590,00; 
III) Após a conclusão da transação T1 o saldo final da conta B será igual a R$ 1500,00; 
IV) I) Após a conclusão da transação T1 o saldo final da conta A será igual a R$ 
1000,00. 
Assinale a alternativa correta: 
 
a. 
Apenas II está correta. 
 
b. 
Apenas I está correta. 
 
c. 
Apenas I e III estão corretas. 
 
d. 
Apenas I, II e III estão corretas. 
 
 
e. 
Apenas I e II estão corretas. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Apenas I e II estão corretas. 
Questão 2 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
Qualquer banco de dados que seja utilizado por mais de um usuário deve administrar o 
controle de concorrência entre as informações que estão sendo acessadas pelos usuários 
(ELMASRI e NAVATHE, 2011). No controle de concorrência, usuários distintos ou 
transações diferentes tentam acessar a mesma informação ou item de dado ao mesmo 
tempo, então neste caso deve-se ter um controle entre essas transações. 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São 
Paulo: Pearson Addison-Wesley, 2011. 
Analisando este contexto, assinale a alternativa que indica um tipo de problema que 
pode acontecer na concorrência de transações. 
 
a. 
Serialização perdida. 
 
 
b. 
Isolamento perdido. 
 
c. 
Atomicidade perdida. 
 
d. 
Atualização perdida. 
 
e. 
Consistência perdida. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Atualização perdida. 
Questão 3 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
Um gerenciador é mantido pelo SGBD para gerenciar e controlar o acesso aos locks, 
sendo que para cada lock efetuado é mantido um registro no formato: <nome-
item,LOCK> e esses registros são mantidos em uma tabela de lock. Em relação às 
regras do bloqueio binário, analise as seguintes afirmativas: 
I) Uma transação não pode executar uma operação lock_item(X) se já possui um lock 
sobre X; 
II) Várias transações podem ter um lock sobre um dado item.ao mesmo tempo; 
III) Uma operação T não pode executar um unlock_item(X) a menos que tenha um lock 
sobre X. 
Assinale a alternativa correta. 
 
a. 
Apenas II e III estão corretas. 
 
b. 
Apenas III está correta. 
 
c. 
Apenas II está correta. 
 
 
d. 
Apenas I e III estão corretas. 
 
e. 
Apenas I está correta. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Apenas I e III estão corretas. 
Questão 4 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
Em um Banco de Dados, as transações devem respeitar algumas propriedades básicas, 
sendo as mesmas denominadas pelo acrônimo ACID: Atomicidade, Consistência, 
Integridade e Durabilidade (ELMASRI, et al. 2011). Para que essas propriedades sejam 
respeitadas em SGBDs que permitem a execução simultânea de transações, são 
utilizadas técnicas de bloqueio, incluindo o bloqueio múltiplo. 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São 
Paulo: Pearson Addison-Wesley, 2011. 
Considerando essas afirmações, assinale a alternativa que indica a operação utilizada 
para o bloqueio exclusivo de um item de dado. 
 
a. 
lock. 
 
b. 
unlock 
 
c. 
write_lock. 
 
d. 
read_lock. 
 
 
e. 
deadlock. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
write_lock. 
Questão 5 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
O escalonamento também é denominado como o histórico ou a ordem de execução das 
transações que são executadas ao mesmo tempo em um Banco de Dados. Os planos de 
execução são utilizados para definir a ordem de execução das transações, sendo de dois 
tipos: Planos seriais e Planos não seriais. Em relação aos planos SERIAIS, analise as 
afirmativas a seguir. 
I) Cada plano serial consiste em uma sequência de instruções de várias transações, em 
que as instruções pertencentes a uma ÚNICA transação aparecem juntas; 
II) Nos planos seriais, todas as operações das transações são executadas 
sequencialmente; 
III) Nos planos seriais, todas as operações das transações são executadas de maneira 
paralela, ou seja, várias operações executando ao mesmo tempo. 
Assinale a alternativa correta: 
 
a. 
Apenas I e II estão corretas. 
 
b. 
Apenas II e III estão corretas. 
 
c. 
Apenas II está correta. 
 
 
d. 
Apenas III está correta. 
 
e. 
Apenas I e II estão corretas. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Apenas I e II estão corretas. 
Questão 6 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
Suponha que T1 seja uma transação que transfere R$ 50,00 da conta A para a conta B. 
Antes da execução dessa transação, a conta A tinha um saldo de R$ 1.000,00 e a conta 
B tinha saldo de R$ 2.000,00. Durante a execução de T1 aconteceu uma falha, que 
impediu que a transação fosse executada com sucesso. Essa falha ocorreu depois da 
operação write(A) e antes da operação write(B). 
 
Neste contexto, analise as afirmativas a seguir e as classifique como Verdadeiras (V) ou 
Falsas (F). 
( ) O sistema destruiu 50,00 como resultado desta falha, desrespeitando a propriedade 
de atomicidade e consistência. 
( ) Por consequência da falha, os valores finais das contas A e B foram R$ 950,00 e R$ 
2000,00, respectivamente. 
( ) A soma de A+B não foi mais preservada, levando o BD à um estado inconsistente. 
Assinale a alternativa que contém a sequência correta. 
 
a. 
F - F - F. 
 
 
b. 
V - F - F. 
 
c. 
V - V - V. 
 
d. 
F - V - F. 
 
e. 
F - F - V. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
V - V - V. 
Questão 7 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
Em um Banco de Dados, as transações devem respeitar algumas propriedades básicas, 
sendo as mesmas denominadas pelo acrônimo ACID: Atomicidade, Consistência, 
Integridade e Durabilidade (ELMASRI, et al. 2011). Essas propriedades garantem que a 
execução de transações, mesmo que simultâneas, não afetem de maneira incorreta os 
dados do BD, proporcionado maior segurança e confiança nos dados armazenados em 
um Banco de Dados. 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São 
Paulo: Pearson Addison-Wesley, 2011. 
Assinale a alternativa que contém a definição correta da propriedade de atomicidade. 
 
a. 
A execução de uma transação deve manter a consistência de um banco de dados. 
 
b. 
Uma transação não deve tornar visível para outras transações as modificações feitas em 
um banco de dados. 
 
c. 
Uma vez executada com sucesso, as alterações feitas por uma transação devem persistir 
no BD. 
 
d. 
Uma transação deve realizar a operação de atualização quando alterar itens de dados. 
 
 
e. 
Uma transação é uma unidade atômica de processamento; ou ela é executada na sua 
totalidade, ou então nada é executado. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Uma transação é uma unidade atômica de processamento; ou ela é executada na sua 
totalidade, ou então nada é executado. 
Questão 8 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
Em um SGBD, os bloqueios são utilizados com o objetivo de sincronizar o acesso aos 
itens de um Banco de Dados por transações concorrentes. Uma da técnica de bloqueio é 
chamada de bloqueio binário. Em relação ao bloqueio binário, analise as afirmativas a 
seguir e as classifique como Verdadeiras(V) ou Falsas (F): 
( ) No bloqueio binário, a variável lock possui dois estados: locked e unlocked; 
( ) A operação lock_item(X) é responsável por desbloquear o item de dado X; 
( ) A operação unlock_item(X) é responsável por bloquear o item de dado X. 
Assinale a alternativa que contém a sequência correta. 
 
a. 
F - F - V. 
 
b. 
V - V - V. 
 
c. 
F - F - F. 
 
 
d. 
V - F - F. 
 
e. 
V - V - F. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
V - F - F. 
Questão 9 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
Normalmente, os SGBDs permitem que várias transações sejam executadas ao mesmo 
tempo, onde se tem várias transações ocorrendo simultaneamente, isso pode causar 
várias complicações, como por exemplo, a inconsistência de dados. Garantir a 
consistência com a execução simultânea exige um trabalho extra, sendo muito mais fácil 
insistir que as transações sejam executadas serialmente (uma de cada vez) (ELMASRI e 
NAVATHE, 2011). 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São 
Paulo: Pearson Addison-Wesley, 2011. 
Assinale a alternativa que contém um problema que pode ser ocasionado pela 
ocorrência simultânea de transações. 
 
a. 
Consulta dupla. 
 
 
b. 
Escrita dupla. 
 
c. 
Escrita suja. 
 
d. 
Leitura suja. 
 
e. 
Leitura dupla. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Leitura suja. 
Questão 10 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
Existem vários tipos de bloqueios que podem ser utilizados para garantir a consistência 
e atomicidade dos dados de um BD, sendo que a maioria utiliza uma variável de 
controle (lock) associada ao dado, que indica se o mesmo está disponível ou não para 
utilização. Considerando este cenário, analise a Figura a seguir que ilustra um plano 
com duas transações concorrentes e aplica ao item de dado X, um bloqueio: 
 
Fonte: A Autora (2021). 
Assinale a alternativa que indica o tipo de bloqueio que está sendo utilizado neste caso. 
 
a. 
Bloqueio múltiplo. 
 
b. 
Bloqueio de duas fases. 
 
c. 
Bloqueio binário. 
 
d. 
Bloqueio downgrade. 
 
 
e. 
Bloqueio rollback. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Bloqueio binário. 
As técnicas de controle de concorrência, também chamadas de técnicas ou protocolos de 
bloqueio, são utilizadas para garantir a propriedade de não interferência entre as 
transações, assim como o isolamento de transações executadas simultaneamente 
(ELMASRI e NAVATHE, 2011). Nas técnicas de bloqueio, geralmente uma variável de 
controle é associada a um item de dado no BD, representando o status desse item em 
relação a possíveis operações que podem ser aplicadas sobre ele. 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São 
Paulo: Pearson Addison-Wesley, 2011. 
Assinale a alternativa que indica o nome desta variável de bloqueio. 
 
a. 
read. 
 
 
b. 
lock. 
 
c. 
upgrade. 
 
d. 
back. 
 
e. 
downgrade. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
lock. 
Questão 2 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
A Figura a seguir ilustra duas transações T1 e T2, sendo a transação T1 responsável por 
transferir a quantia de R$100,00 da conta A para a conta B. Já a transação T2 transfere 
10% do saldo da conta A para a conta B. Suponha que os valores iniciais das contas 
sejam: Conta A: R$ 500,00 e Conta B: R$ 300,00. 
 
Fonte: A Autora (2021). 
Utilizando um escalonamento no qual é realizada a execução de T1 e depois a execução 
de T2, assinale a alternativa que indica corretamente os valores finais das contas A e B. 
 
a. 
A = 200,00 e B = 500,00. 
 
b. 
A = 600,00 e B = 150,00. 
 
c. 
A = 360,00 e B = 440,00. 
 
d. 
A = 300,00 e B = 300,00. 
 
 
e. 
A = 500,00 e B = 300,00. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
A = 360,00 e B = 440,00. 
Questão 3 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
Em relação às transações, a ideia é que uma transação valide todos os passos da 
sequência e somente no final do processo (com tudo certo) é que as alterações serão 
efetivamente implementadas. Para isso, uma transação possui vários estados, como: 
ativa, parcialmente confirmada, confirmada ou abortada. 
Assinale a alternativa que corresponde ao estado de uma transação que obteve sucesso 
em seu término. 
 
a. 
Parcialmente confirmada. 
 
b. 
Abortada. 
 
c. 
Confirmada. 
 
d. 
Ativa. 
 
e. 
Falha. 
 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Confirmada. 
Questão 4 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
Uma transação consiste em validar uma sequência de comandos que serão executados 
no banco de dados a partir da ferramenta de controle e gerenciamento do banco. Por 
exemplo, uma transferência bancária da conta A para a conta B consiste em várias ações 
que devem ser executadas para que a transferência seja concluída com sucesso, 
inclusive a atualização dos saldos das contas A e B. 
Neste contexto, assinale a alternativa que apresenta o comando responsável por atualizar 
os itens de dados de um Banco de Dados. 
 
a. 
begin. 
 
 
b. 
rollback. 
 
c. 
read. 
 
d. 
write. 
 
e. 
commit. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
write. 
Questão 5 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
Nas técnicas de bloqueio, geralmente uma variável de controle é associada a um item de 
dado no BD, representando o status desse item em relação a possíveis operações que 
podem ser aplicadas sobre ele. Assim, os bloqueios são utilizados com o objetivo de 
sincronizar o acesso aos itens de um Banco de Dados por transações concorrentes. 
Analisando este contexto, assinale a alternativa que indica o tipo de bloqueio no qual o 
item de dado é bloqueado exclusivamente para operações de escrita. 
 
a. 
Bloqueio binário. 
 
b. 
Bloqueio distinto. 
 
c. 
Bloqueio múltiplo. 
 
d. 
Bloqueio sujo. 
 
 
e. 
Bloqueio secundário. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Bloqueio múltiplo. 
Questão 6 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
Uma transação simboliza uma unidade de trabalho executada dentro de um SGBD, que 
deve ser tratada de maneira coerente e confiável, independente de outras transações 
(MEDEIROS, 2013). Em uma transação, é fundamental que todas essas operações 
ocorram ou que, em caso de alguma falha, nenhuma delas seja executada. 
Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013. 
Esse conceito diz respeito à: 
 
a. 
Atomicidade. 
 
b. 
Serialização. 
 
 
c. 
Flexibilidade. 
 
d. 
Durabilidade. 
 
e. 
Escalonamento. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Atomicidade. 
Questão 7 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
O problema principal a ser resolvido pelas técnicas de controle de concorrência pode ser 
resumido como: assumir que todas as transações preservam a consistência lógica do 
Banco de Dados e terminam, quando executadas sequencialmente (ELMASRI e 
NAVATHE, 2011). Assim, uma técnica de controle de concorrência deve garantir que: 
I) Cada transação seja executada sem interferência das outras. 
II) Cada transação termina. 
III) Cada transação seja executada sem anomalias de sincronização. 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São 
Paulo: Pearson Addison-Wesley, 2011. 
Assinale a alternativa correta. 
 
a. 
Todas as afirmativas estão corretas. 
 
b. 
Apenas II está correta. 
 
c. 
Apenas II e III estão corretas. 
 
 
d. 
Apenas I e II estão corretas. 
 
e. 
Apenas I está correta. 
Feedback 
Sua resposta está incorreta.A resposta correta é: 
Todas as afirmativas estão corretas. 
Questão 8 
Correto 
Atingiu 0,05 de 0,05 
Marcar questão 
Texto da questão 
Em uma transação, é fundamental que todas essas operações ocorram ou que, em caso 
de alguma falha, nenhuma delas seja executada. Por exemplo, seria inaceitável que os 
dados que ainda estão sendo alterados por uma transação, fiquem acessíveis para outras 
transações. 
Neste contexto, assinale a alternativa que corresponde à propriedade que garante que a 
execução de uma transação não seja afetada por outras transações que estejam 
executando ao mesmo tempo. 
 
a. 
Atomicidade. 
 
b. 
Durabilidade. 
 
c. 
Isolamento. 
 
d. 
Consistência. 
 
e. 
Escalonamento. 
 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Isolamento. 
Questão 9 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
O bloqueio múltiplo pode ser empregado para que as operações de leitura de um item de 
dado sejam compartilhadas por várias transações ao mesmo tempo. Em relação às regras 
do bloqueio múltiplo, analise as afirmativas a seguir: 
I) Uma transação T tem que executar uma operação write_lock(X) antes de qualquer 
write_item(X) em T. 
II) Uma transação T tem que executar uma operação unlock(X) após todas as operações 
read_item(X) ou write_item(X) completadas em T. 
III) Uma transação T não executará um read_lock(X) se já tem um lock compartilhado 
(read_lock) ou um lock exclusivo (write_lock) em X. 
Assinale a alternativa correta. 
 
a. 
Apenas I está correta. 
 
b. 
Apenas II está correta. 
 
c. 
Apenas I e III estão corretas. 
 
 
d. 
Todas as afirmativas estão corretas. 
 
e. 
Apenas I e II estão corretas. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Todas as afirmativas estão corretas. 
Questão 10 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
Uma transação é um conjunto de procedimentos executados em um banco de dados, que 
o usuário percebe como uma única ação (MEDEIROS, 2013). A transação também pode 
ser considerada como uma sequência de operações executadas como uma única unidade 
lógica de trabalho. Em relação aos principais objetivos de uma transação, analise as 
afirmativas a seguir: 
I) Uma transação deve proporcionar isolamento entre programas que acessam o Banco 
de Dados simultaneamente; 
II) Uma transação deve fornecer unidades de trabalho confiáveis que permitam a 
recuperação de falhas; 
III) Uma transação deve manter o banco de dados consistente mesmo em casos de falha 
do sistema. 
Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013. 
Assinale a alternativa correta: 
 
a. 
Apenas I está correta. 
 
b. 
Todas as afirmativas estão corretas. 
 
c. 
Apenas I e II estão corretas. 
 
d. 
Apenas I e III estão corretas. 
 
 
e. 
Apenas II está correta. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Todas as afirmativas estão corretas. 
Em relação às transações, a ideia é que uma transação valide todos os passos da 
sequência e somente no final do processo (com tudo certo) é que as alterações serão 
efetivamente implementadas. Para isso, uma transação possui vários estados, como: 
ativa, parcialmente confirmada, confirmada ou abortada. 
Assinale a alternativa que corresponde ao estado de uma transação que obteve sucesso 
em seu término. 
 
a. 
Ativa. 
 
b. 
Falha. 
 
 
c. 
Abortada. 
 
d. 
Confirmada. 
 
e. 
Parcialmente confirmada. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Confirmada. 
Questão 2 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
Em um SGBD, os bloqueios são utilizados com o objetivo de sincronizar o acesso aos 
itens de um Banco de Dados por transações concorrentes. Uma da técnica de bloqueio é 
chamada de bloqueio binário. Em relação ao bloqueio binário, analise as afirmativas a 
seguir e as classifique como Verdadeiras (V) ou Falsas (F): 
( ) No bloqueio binário, a variável lock possui dois estados: locked e unlocked; 
( ) A operação lock_item(X) é responsável por desbloquear o item de dado X; 
( ) A operação unlock_item(X) é responsável por bloquear o item de dado X. 
Assinale a alternativa que contém a sequência correta. 
 
a. 
V - F - F. 
 
b. 
F - F - V. 
 
c. 
V - V - F. 
 
d. 
V - V - V. 
 
e. 
F - F - F. 
 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
V - F - F. 
Questão 3 
Correto 
Atingiu 0,05 de 0,05 
Marcar questão 
Texto da questão 
O escalonamento também é denominado como o histórico ou a ordem de execução das 
transações que são executadas ao mesmo tempo em um Banco de Dados. Os planos de 
execução são utilizados para definir a ordem de execução das transações, sendo de dois 
tipos: Planos seriais e Planos não seriais. Em relação aos planos SERIAIS, analise as 
afirmativas a seguir. 
I) Cada plano serial consiste em uma sequência de instruções de várias transações, em 
que as instruções pertencentes a uma ÚNICA transação aparecem juntas; 
II) Nos planos seriais, todas as operações das transações são executadas 
sequencialmente; 
III) Nos planos seriais, todas as operações das transações são executadas de maneira 
paralela, ou seja, várias operações executando ao mesmo tempo. 
Assinale a alternativa correta: 
 
a. 
Apenas I e II estão corretas. 
 
b. 
Apenas II está correta. 
 
 
c. 
Apenas III está correta. 
 
d. 
Apenas II e III estão corretas. 
 
e. 
Apenas I e II estão corretas. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Apenas I e II estão corretas. 
Questão 4 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
O bloqueio múltiplo pode ser empregado para que as operações de leitura de um item de 
dado sejam compartilhadas por várias transações ao mesmo tempo. Em relação às regras 
do bloqueio múltiplo, analise as afirmativas a seguir: 
I) Uma transação T tem que executar uma operação write_lock(X) antes de qualquer 
write_item(X) em T. 
II) Uma transação T tem que executar uma operação unlock(X) após todas as operações 
read_item(X) ou write_item(X) completadas em T. 
III) Uma transação T não executará um read_lock(X) se já tem um lock compartilhado 
(read_lock) ou um lock exclusivo (write_lock) em X. 
Assinale a alternativa correta. 
 
a. 
Apenas II está correta. 
 
b. 
Apenas I está correta. 
 
c. 
Todas as afirmativas estão corretas. 
 
d. 
Apenas I e II estão corretas. 
 
e. 
Apenas I e III estão corretas. 
 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Todas as afirmativas estão corretas. 
Questão 5 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
Normalmente, os SGBDs permitem que várias transações sejam executadas ao mesmo 
tempo, onde se tem várias transações ocorrendo simultaneamente, isso pode causar 
várias complicações, como por exemplo, a inconsistência de dados. Garantir a 
consistência com a execução simultânea exige um trabalho extra, sendo muito mais fácil 
insistir que as transações sejam executadas serialmente (uma de cada vez) (ELMASRI e 
NAVATHE, 2011). 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São 
Paulo: Pearson Addison-Wesley, 2011. 
Assinale a alternativa que contém um problema que pode ser ocasionado pela 
ocorrência simultânea de transações. 
 
a. 
Escrita suja. 
 
b. 
Consulta dupla. 
 
 
c. 
Escrita dupla. 
 
d. 
Leitura suja. 
 
e. 
Leitura dupla. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Leitura suja. 
Questão 6 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
As técnicas de controle de concorrência, também chamadas de técnicas ou protocolos de 
bloqueio, são utilizadas para garantir a propriedade de não interferência entre as 
transações, assim como o isolamento de transações executadas simultaneamente(ELMASRI e NAVATHE, 2011). Nas técnicas de bloqueio, geralmente uma variável de 
controle é associada a um item de dado no BD, representando o status desse item em 
relação a possíveis operações que podem ser aplicadas sobre ele. 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São 
Paulo: Pearson Addison-Wesley, 2011. 
Assinale a alternativa que indica o nome desta variável de bloqueio. 
 
a. 
downgrade. 
 
b. 
back. 
 
c. 
read. 
 
 
d. 
lock. 
 
e. 
upgrade. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
lock. 
Questão 7 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
Uma transação consiste em validar uma sequência de comandos que serão executados 
no banco de dados a partir da ferramenta de controle e gerenciamento do banco. Por 
exemplo, uma transferência bancária da conta A para a conta B consiste em várias ações 
que devem ser executadas para que a transferência seja concluída com sucesso, 
inclusive a atualização dos saldos das contas A e B. 
Neste contexto, assinale a alternativa que apresenta o comando responsável por atualizar 
os itens de dados de um Banco de Dados. 
 
a. 
commit. 
 
b. 
begin. 
 
 
c. 
rollback. 
 
d. 
write. 
 
e. 
read. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
write. 
Questão 8 
Correto 
Atingiu 0,05 de 0,05 
Marcar questão 
Texto da questão 
Em um Banco de Dados, as transações devem respeitar algumas propriedades básicas, 
sendo as mesmas denominadas pelo acrônimo ACID: Atomicidade, Consistência, 
Integridade e Durabilidade (ELMASRI, et al. 2011). Essas propriedades garantem que a 
execução de transações, mesmo que simultâneas, não afetem de maneira incorreta os 
dados do BD, proporcionado maior segurança e confiança nos dados armazenados em 
um Banco de Dados. 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São 
Paulo: Pearson Addison-Wesley, 2011. 
Assinale a alternativa que contém a definição correta da propriedade de atomicidade. 
 
a. 
A execução de uma transação deve manter a consistência de um banco de dados. 
 
b. 
Uma transação não deve tornar visível para outras transações as modificações feitas em 
um banco de dados. 
 
c. 
Uma transação é uma unidade atômica de processamento; ou ela é executada na sua 
totalidade, ou então nada é executado. 
 
d. 
Uma vez executada com sucesso, as alterações feitas por uma transação devem persistir 
no BD. 
 
e. 
Uma transação deve realizar a operação de atualização quando alterar itens de dados. 
 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Uma transação é uma unidade atômica de processamento; ou ela é executada na sua 
totalidade, ou então nada é executado. 
Questão 9 
Correto 
Atingiu 0,05 de 0,05 
Marcar questão 
Texto da questão 
Em um Banco de Dados, as transações devem respeitar algumas propriedades básicas, 
sendo as mesmas denominadas pelo acrônimo ACID: Atomicidade, Consistência, 
Integridade e Durabilidade (ELMASRI, et al. 2011). Para que essas propriedades sejam 
respeitadas em SGBDs que permitem a execução simultânea de transações, são 
utilizadas técnicas de bloqueio, incluindo o bloqueio múltiplo. 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São 
Paulo: Pearson Addison-Wesley, 2011. 
Considerando essas afirmações, assinale a alternativa que indica a operação utilizada 
para o bloqueio exclusivo de um item de dado. 
 
a. 
read_lock. 
 
 
b. 
lock. 
 
c. 
unlock 
 
d. 
deadlock. 
 
e. 
write_lock. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
write_lock. 
Questão 10 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
Um gerenciador é mantido pelo SGBD para gerenciar e controlar o acesso aos locks, 
sendo que para cada lock efetuado é mantido um registro no formato: <nome-
item,LOCK> e esses registros são mantidos em uma tabela de lock. Em relação às 
regras do bloqueio binário, analise as seguintes afirmativas: 
I) Uma transação não pode executar uma operação lock_item(X) se já possui um lock 
sobre X; 
II) Várias transações podem ter um lock sobre um dado item.ao mesmo tempo; 
III) Uma operação T não pode executar um unlock_item(X) a menos que tenha um lock 
sobre X. 
Assinale a alternativa correta. 
 
a. 
Apenas II e III estão corretas. 
 
b. 
Apenas III está correta. 
 
c. 
Apenas I e III estão corretas. 
 
d. 
Apenas I está correta. 
 
e. 
Apenas II está correta. 
 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Apenas I e III estão corretas. 
Geralmente, os sistemas de recuperação atuam antes e após a ocorrência de uma falha, 
ou seja, são implementadas ações durante o processamento de transações, a fim de 
assegurar que exista informações consistentes para permitir a recuperação correta dos 
dados. Além disso, são executadas ações após a ocorrência da falha, com o objetivo de 
recuperar o estado consistente do BD antes da falha. 
 
Na ocorrência de uma falha, assinale a alternativa que indica a ação que deve ser 
executada no caso de um comprometimento do Banco de Dados, no qual todas as 
transações efetivadas são perdidas. 
 
 
a. 
Partial REDO. 
 
b. 
Partial UNDO. 
 
 
c. 
Global REDO. 
 
d. 
Transaction UNDO. 
 
e. 
Transaction REDO. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Global REDO. 
Questão 2 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
Um dos tipos de técnicas utilizadas pelo arquivo de log é a modificação imediata do 
Banco de Dados, que permite que as modificações no BD sejam realizadas enquanto as 
transações ainda estão em estado ativo. A Figura a seguir apresenta dois arquivos de log 
que utilizam a técnica de modificação imediata: 
 
 
Fonte: A autora (2021). 
 
Considerando esses dois arquivos de log e supondo que uma falha ocorreu após a última 
operação de cada arquivo (indicada pela seta azul), analise as afirmativas a seguir: 
I) Para o arquivo de log 1 deve-se realizar UNDO(T1), restaurando o valor antigo do 
item B (10); 
II) Para o arquivo de log 2 deve-se realizar UNDO(T2), onde o valor do item de dado B 
é restaurado para 5 (valor antigo); 
III) Para o arquivo de log 2 deve-se realizar e REDO(T1) e o valor de A ser atualizado 
para 10 (novo valor). 
 
Assinale a alternativa correta. 
 
 
a. 
Apenas III está correta. 
 
b. 
Apenas I e III estão corretas. 
 
 
c. 
Apenas I está correta. 
 
d. 
Apenas I e II estão corretas. 
 
e. 
Todas as afirmativas estão corretas. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Todas as afirmativas estão corretas. 
Questão 3 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
A criptografia permite a proteção de dados confidenciais contra acessos não 
autorizados, sendo usada para proteger dados durante a transmissão dos mesmos por 
uma rede de comunicação (BROWN; STALLINGS, 2017). Neste sentido, a criptografia 
é amplamente empregada para proteger os dados armazenados em um Banco de Dados. 
Geralmente, são utilizados métodos de criptografia para garantir a segurança dos dados, 
sendo que um tipo de criptografia utiliza a mesma chave para codificar e decodificar as 
informações. 
 
Fonte: BROWN, Lawrie; STALLINGS, William. Segurança de computadores: 
princípios e práticas. Elsevier Brasil, 2017. 
 
Assinale a alternativa que apresenta o tipo de criptografia que utiliza a mesma chave 
para criptografar e descriptografar os dados. 
 
 
a. 
Criptografia por papéis. 
 
 
b. 
Criptografia simétrica. 
 
c. 
Criptografia estrangeira. 
 
d. 
Criptografia assimétrica. 
 
e. 
Criptografia geral. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Criptografia simétrica. 
Questão 4 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
O arquivo delog de um SGBD pode ser gravado em dois momentos: antes ou depois da 
execução da transação. Na técnica de modificação adiada, adia-se a execução de todas 
as operações de escrita (write) de uma transação até que ela seja parcialmente efetivada 
(tenha executado todas as suas ações). 
Neste sentido, como o BD não é atualizado efetivamente em disco até que as operações 
sejam efetivadas, assinale a alternativa que indica a operação que nunca será utilizada 
pela técnica de modificação adiada. 
 
 
a. 
WRITE. 
 
b. 
UNDO. 
 
c. 
COMMIT. 
 
d. 
REDO. 
 
e. 
READ. 
 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
UNDO. 
Questão 5 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
Uma ameaça pode ser definida como qualquer tentativa de alterar, acessar ou excluir 
informações de um Banco de Dados de forma indevida e não permitida (MEDEIROS, 
2013). 
 
Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013. 
 
Assinale a alternativa que indica um tipo de ameaça de segurança muito utilizada por 
invasores, que se aproveitam de falhas em sistemas que interagem com bases de dados 
utilizando a linguagem SQL. 
 
 
a. 
Vírus. 
 
b. 
Backdoor. 
 
 
c. 
Trojan 
 
d. 
SQL Injection. 
 
e. 
Worm. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
SQL Injection. 
Questão 6 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
Os Bancos de Dados são essenciais para qualquer tipo de sistema de informação, 
devendo oferecer integridade, consistência e segurança dos dados armazenados. Para 
que os dados sejam devidamente armazenados em um BD, é necessária a realização de 
algumas operações que envolvem a transferência de dados entre memória e disco. Em 
relação à transferência de dados entre memória e disco, analise as seguintes afirmativas: 
 
I) A conclusão pode ser bem sucedida, indicando que o destino recebeu a informação; 
II) Pode ocorrer falha parcial, indicando que o destino recebeu informação incorreta; 
III) Pode ocorrer falha total, o que significa que o destino permaneceu intacto. 
 
Assinale a alternativa correta: 
 
a. 
Apenas II está correta. 
 
b. 
Apenas I e III estão corretas. 
 
 
c. 
Todas as afirmativas estão corretas. 
 
d. 
Apenas I e II estão corretas. 
 
e. 
Apenas I está correta. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Todas as afirmativas estão corretas. 
Questão 7 
Correto 
Atingiu 0,05 de 0,05 
Marcar questão 
Texto da questão 
As ameaças aos Banco de Dados podem resultar na violação de alguns ou todos os 
princípios de segurança, sendo eles: integridade, disponibilidade, confidencialidade. Um 
dos tipos de ameaças mais utilizados atualmente por invasores é a Injeção de SQL. Em 
relação à esta ameaça, analise as afirmativas a seguir: 
 
I) Com a utilização da injeção de SQL o invasor apenas pode visualizar os dados de 
uma tabela do BD, mas não pode alterar ou excluir os mesmos; 
II) A injeção de SQL ocorre quando um atacante ou invasor consegue inserir uma série 
de instruções SQL dentro de uma consulta (query); 
III) A maneira mais simples de ataque utilizando SQL Injection é a aplicada em 
formulários de login de uma determinada aplicação. 
 
Assinale a alternativa correta: 
 
 
a. 
Apenas I está correta. 
 
b. 
Apenas II e III estão corretas. 
 
c. 
Apenas II está correta. 
 
d. 
Todas as afirmativas estão corretas. 
 
 
e. 
Apenas III está correta. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Apenas II e III estão corretas. 
Questão 8 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
A criptografia pode ser usada para proteger dados confidenciais armazenados em 
um banco de dados. Já a técnica de hashing, ou também chamada de função resumo, é o 
método criptográfico que, quando aplicado sobre uma informação, independentemente 
do tamanho que a mesma tenha, gera um resultado único e de tamanho fixo, chamado 
de código de hash. 
Com base nestas informações, assinale a alternativa que apresenta a principal vantagem 
da utilização da técnica de hashing. 
 
 
a. 
Capacidade de intrusão. 
 
 
b. 
Capacidade de recuperação. 
 
c. 
Capacidade de manutenção. 
 
d. 
Capacidade de escalabilidade. 
 
e. 
Capacidade de detecção de erros. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Capacidade de detecção de erros. 
Questão 9 
Correto 
Atingiu 0,05 de 0,05 
Marcar questão 
Texto da questão 
As informações de um BD devem possuir integridade, disponibilidade e 
confidencialidade, devendo o SGBD possuir mecanismos para que ameaças não violem 
estes princípios. Em relação aos principais tipos de ameaças que podem ocorrer em um 
SGBD, estão incluídos: 
 
I) SQL Injection; 
II) Falha no sistema; 
III) Falha humana; 
IV) Falha de energia. 
 
Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013. 
 
Assinale a alternativa correta. 
 
 
a. 
Apenas I está correta. 
 
b. 
Apenas I, II e III estão corretas. 
 
c. 
Apenas I e III estão corretas. 
 
d. 
Apenas II e III estão corretas. 
 
 
e. 
Apenas IV está correta. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Apenas I, II e III estão corretas. 
Questão 10 
Correto 
Atingiu 0,05 de 0,05 
Marcar questão 
Texto da questão 
Os principais tipos de falhas que podem ocorrer um SGBD são: falhas de transação, 
erros de sistema, queda do sistema e falha de disco (ELMASRI e NAVATHE, 2011). 
Em relação às falhas que podem ocorrer em um BD, analise as seguintes afirmativas e 
as classifique como Verdadeiras (V) ou Falsas (F): 
 
( ) Nas falhas de sistema, o sistema entra em um estado inadequado (deadlock, por 
exemplo); 
( ) As falhas de transação podem ser causadas por erros lógicos; 
( ) Uma falha relacionada à queda do sistema pode ocasionar algum mal funcionamento 
no hardware ou software. 
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São 
Paulo: Pearson Addison-Wesley, 2011. 
 
Assinale a alternativa que contém a sequência correta. 
 
 
a. 
F-F-V. 
 
b. 
F-V-F. 
 
c. 
V-V-V. 
 
d. 
F-F-F. 
 
e. 
V-F-F. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
V-V-V. 
O SGBD deve oferecer acesso seletivo para cada relação do BD baseando-se em contas 
específicas (ELMASRI e NAVATHE, 2011). Assim, as operações também podem ser 
controladas e, dessa maneira, o usuário que possuir uma conta não necessariamente está 
habilitado a realizar todas as funcionalidades oferecidas pelo SGBD. 
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São 
Paulo: Pearson Addison-Wesley, 2011. 
 
Analisando este contexto, assinale a alternativa que apresenta o comando em SQL 
responsável por garantir privilégios a um usuário ou grupo de usuários. 
 
 
a. 
GRANT. 
 
b. 
CREATE. 
 
c. 
INSERT. 
 
d. 
REVOKE. 
 
e. 
SET. 
 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
GRANT. 
Questão 2 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
O controle de acesso baseado em papéis representa uma abordagem que restringe o 
acesso à apenas usuários autorizados (ELMASRI e NAVATHE, 2011). A ideia central é 
que permissões de acesso são associadas a papéis, sendo estes associados à usuários. 
Em relação ao controle de acesso baseado em papéis, analise as afirmativas a seguir: 
 
I) Os papéis podem ser criados conforme os diferentes cargos em uma empresa ou 
instituição; 
II) No PostgreSQL, um papel pode ser um usuário ou grupo de usuários; 
III) Cada papel possui alguns objetos no BD e pode liberar o acesso aos mesmos. 
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São 
Paulo: Pearson Addison-Wesley, 2011. 
 
Assinale a alternativa correta. 
 
 
a. 
ApenasIII está correta. 
 
b. 
Apenas I e II estão corretas. 
 
 
c. 
Apenas II e III estão corretas. 
 
d. 
Apenas I está correta. 
 
e. 
Todas as afirmativas estão corretas. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Todas as afirmativas estão corretas. 
Questão 3 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
Os SGBDs estão sujeitos à ocorrência de alguma falha durante a execução de suas 
transações, sejam do tipo lógica ou do sistema computacional. Suponha que o sistema 
sofre uma falha de transação, na qual uma transação ativa terminou de forma anormal. 
Como possíveis causas dessa falha, tem-se: lógica da transação mal definida, deadlock 
ou cancelamento pelo usuário. Esse tipo de falha não compromete a memória principal e 
a memória secundária (disco), sendo a falha que possui a maior probabilidade de 
ocorrência em um sistema. 
Considerando este cenário, assinale a alternativa que indica a ação que dever ser 
executada. 
 
 
a. 
Global UNDO 
 
b. 
Transaction UNDO. 
 
c. 
Partial REDO. 
 
d. 
Global REDO. 
 
e. 
Partial UNDO. 
 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Transaction UNDO. 
Questão 4 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
Na ocorrência de qualquer tipo de falha, as operações são desfeitas ou refeitas. Assim, 
para garantir que o BD fique consistente após uma nova execução ou após as operações 
de uma transação terem sido desfeitas são implementados sistemas de recuperação. 
Considerando estas informações, assinale a alternativa que apresenta um tipo de sistema 
de recuperação de falhas. 
 
 
a. 
Checkpoint. 
 
b. 
Downgrade. 
 
c. 
Upgrade. 
 
d. 
Transaction. 
 
 
e. 
Schedule. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Checkpoint. 
Questão 5 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
Os mecanismos de segurança de um Banco de Dados (BDs) podem ser definidos como 
as regras impostas pelo SGBD para a verificação de todas as solicitações de acesso, 
comparando-as com as restrições de segurança (MEDEIROS, 2013). 
 
Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013. 
 
Em relação às medidas de segurança que podem ser adotadas para proteger os dados do 
SGBD contra ameaças, estão: 
I) Realização de backup; 
II) Utilização de criptografia; 
III) Implementação de controle de acesso; 
IV) Uso de senhas fortes. 
 
Assinale a alternativa correta. 
 
 
a. 
Apenas III está correta. 
 
b. 
Apenas II e III estão corretas. 
 
c. 
Apenas II está correta. 
 
 
d. 
Todas as afirmativas estão corretas. 
 
e. 
Apenas I e II estão corretas. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Todas as afirmativas estão corretas. 
Questão 6 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
Os checkpoints são utilizando em conjunto com os arquivos de log para facilitar a 
recuperação de dados dos BD em caso da ocorrência de alguma falha durante a 
execução de transações. Suponha a execução das transações {T0, T1, ... T10}, nesta 
ordem. Imagine que o checkpoint mais recente tenha ocorrido antes da execução da 
transação T6. Considerando este cenário, analise as afirmativas a seguir e as classifique 
como Verdadeiras (V) ou Falsas (F). 
 
( ) Somente as transações de T6 até T10 necessitam ser consideradas durante o esquema 
de recuperação. 
( ) As transações T6, T7, T8, T9 e T10 deverão ser refeitas se tiverem sido efetivadas. 
( ) As transações T6, T7, T8, T9 e T10 deverão ser desfeitas se não tiverem sido 
efetivadas. 
 
Assinale a alternativa que contém a sequência correta. 
 
 
a. 
F-V-F. 
 
b. 
V-V-F. 
 
 
c. 
V-F-V. 
 
d. 
V-V-V. 
 
e. 
F-F-F. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
V-V-V. 
Questão 7 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
Na ocorrência de uma falha, os dados de um BD podem ser perdidos. Para que essa 
situação não aconteça, os SGBDs utilizam sistemas de recuperação de falhas, que sã 
responsáveis pela restauração do BD para um estado consistente, anterior da ocorrência 
da falha. 
Analisando este contexto, assinale a alternativa que indica a técnica de recuperação que 
armazena arquivos sobre as atividades que são executados em um BD. 
 
 
a. 
Bloqueio múltiplo. 
 
 
b. 
Backup. 
 
c. 
Shadow pages. 
 
d. 
Arquivos de log. 
 
e. 
Bloqueio binário. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Arquivos de log. 
Questão 8 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
Na ocorrência de uma falha, os dados de um BD podem ser perdidos. Para que essa 
situação não aconteça, os SGBDs utilizam sistemas de recuperação de falhas, incluindo 
os arquivos de log. A Figura a seguir apresenta um arquivo final de log resultante do 
escalonamento de duas transações: 
 
Fonte: A autora (2021). 
Baseado na Figura, é correto afirmar que: 
 
 
a. 
A transação T1 é a primeira a iniciar sua execução. 
 
b. 
A transação T1 é finalizada com erro, devendo ser desfeita. 
 
c. 
A transação T2 é a primeira a iniciar sua execução. 
 
d. 
A transação T1 é desfeita antes do início de T2. 
 
 
e. 
A transação T2 é finalizada com erro, devendo ser desfeita. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
A transação T2 é a primeira a iniciar sua execução. 
Questão 9 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
O controle de acesso baseado em papéis representa uma abordagem que restringe o 
acesso à apenas usuários autorizados (ELMASRI e NAVATHE, 2011). A ideia central é 
que permissões de acesso são associadas a papéis, sendo estes associados à usuários. 
Em relação ao acesso baseado em papéis, analise as afirmativas a seguir e as classifique 
como Verdadeiras (V) ou Falsas (F): 
 
( ) Os papéis podem ser criados de acordo com os diferentes cargos de uma empresa ou 
instituição; 
( ) Para a criação de um papel no PostgreSQL pode-se usar o comando: CREATE 
ROLE; 
( ) Para a exclusão de um papel no PostgreSQL pode-se usar o comando: DROP 
ROLE. 
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São 
Paulo: Pearson Addison-Wesley, 2011. 
 
Assinale a alternativa que contém a sequência correta. 
 
 
a. 
V-F-V. 
 
b. 
F-V-F. 
 
 
c. 
V-F-F. 
 
d. 
F-F-V. 
 
e. 
V-V-V. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
V-V-V. 
Questão 10 
Correto 
Atingiu 0,05 de 0,05 
Marcar questão 
Texto da questão 
Um SGBD deve oferecer técnicas para permitir que um conjunto de usuários tenha 
acesso somente a uma determinado parte dos dados de um Banco de Dados (ELMASRI 
e NAVATHE, 2011). Para tal, o SGBD utiliza um sistema de autorização de acesso que 
é responsável por garantir a segurança do BD contra acessos não autorizados. 
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São 
Paulo: Pearson Addison-Wesley, 2011. 
 
Assinale a alternativa que indica o tipo de mecanismo utilizado para garantir a 
segurança e o controle de acesso para consulta e atualização aos registros e campos de 
um Banco de Dados. 
 
 
a. 
Segurança provisória. 
 
 
b. 
Segurança total. 
 
c. 
Segurança alternativa. 
 
d. 
Segurança discricionária. 
 
e. 
Segurança por papéis. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
Segurança discricionária. 
 
As informações de um BD devem possuir integridade, disponibilidade e 
confidencialidade, devendo o SGBD possuir mecanismos para que ameaças não violem 
estes princípios. Em relação aos principais tipos de ameaças que podem ocorrer em um 
SGBD, estão incluídos: 
 
I) SQL Injection; 
II) Falha no sistema; 
III) Falha humana; 
IV) Falha de energia. 
 
Fonte:MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013. 
 
Assinale a alternativa correta. 
 
 
a. 
Apenas I, II e III estão corretas. 
 
b. 
Apenas I e III estão corretas. 
 
c. 
Apenas II e III estão corretas. 
 
 
d. 
Apenas IV está correta. 
 
e. 
Apenas I está correta. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Apenas I, II e III estão corretas. 
Questão 2 
Correto 
Atingiu 0,05 de 0,05 
Marcar questão 
Texto da questão 
Os checkpoints são utilizando em conjunto com os arquivos de log para facilitar a 
recuperação de dados dos BD em caso da ocorrência de alguma falha durante a 
execução de transações. Suponha a execução das transações {T0, T1, ... T10}, nesta 
ordem. Imagine que o checkpoint mais recente tenha ocorrido antes da execução da 
transação T6. Considerando este cenário, analise as afirmativas a seguir e as classifique 
como Verdadeiras (V) ou Falsas (F). 
 
( ) Somente as transações de T6 até T10 necessitam ser consideradas durante o esquema 
de recuperação. 
( ) As transações T6, T7, T8, T9 e T10 deverão ser refeitas se tiverem sido efetivadas. 
( ) As transações T6, T7, T8, T9 e T10 deverão ser desfeitas se não tiverem sido 
efetivadas. 
 
Assinale a alternativa que contém a sequência correta. 
 
 
a. 
F-F-F. 
 
b. 
V-V-V. 
 
c. 
V-F-V. 
 
d. 
V-V-F. 
 
 
e. 
F-V-F. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
V-V-V. 
Questão 3 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
Os Bancos de Dados são essenciais para qualquer tipo de sistema de informação, 
devendo oferecer integridade, consistência e segurança dos dados armazenados. Para 
que os dados sejam devidamente armazenados em um BD, é necessária a realização de 
algumas operações que envolvem a transferência de dados entre memória e disco. Em 
relação à transferência de dados entre memória e disco, analise as seguintes afirmativas: 
 
I) A conclusão pode ser bem sucedida, indicando que o destino recebeu a informação; 
II) Pode ocorrer falha parcial, indicando que o destino recebeu informação incorreta; 
III) Pode ocorrer falha total, o que significa que o destino permaneceu intacto. 
 
Assinale a alternativa correta: 
 
a. 
Apenas II está correta. 
 
b. 
Todas as afirmativas estão corretas. 
 
c. 
Apenas I e II estão corretas. 
 
d. 
Apenas I está correta. 
 
e. 
Apenas I e III estão corretas. 
 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Todas as afirmativas estão corretas. 
Questão 4 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
Um SGBD deve oferecer técnicas para permitir que um conjunto de usuários tenha 
acesso somente a uma determinado parte dos dados de um Banco de Dados (ELMASRI 
e NAVATHE, 2011). Para tal, o SGBD utiliza um sistema de autorização de acesso que 
é responsável por garantir a segurança do BD contra acessos não autorizados. 
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São 
Paulo: Pearson Addison-Wesley, 2011. 
 
Assinale a alternativa que indica o tipo de mecanismo utilizado para garantir a 
segurança e o controle de acesso para consulta e atualização aos registros e campos de 
um Banco de Dados. 
 
 
a. 
Segurança discricionária. 
 
b. 
Segurança provisória. 
 
 
c. 
Segurança alternativa. 
 
d. 
Segurança total. 
 
e. 
Segurança por papéis. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Segurança discricionária. 
Questão 5 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
A criptografia permite a proteção de dados confidenciais contra acessos não 
autorizados, sendo usada para proteger dados durante a transmissão dos mesmos por 
uma rede de comunicação (BROWN; STALLINGS, 2017). Neste sentido, a criptografia 
é amplamente empregada para proteger os dados armazenados em um Banco de Dados. 
Geralmente, são utilizados métodos de criptografia para garantir a segurança dos dados, 
sendo que um tipo de criptografia utiliza a mesma chave para codificar e decodificar as 
informações. 
 
Fonte: BROWN, Lawrie; STALLINGS, William. Segurança de computadores: 
princípios e práticas. Elsevier Brasil, 2017. 
 
Assinale a alternativa que apresenta o tipo de criptografia que utiliza a mesma chave 
para criptografar e descriptografar os dados. 
 
 
a. 
Criptografia por papéis. 
 
 
b. 
Criptografia estrangeira. 
 
c. 
Criptografia geral. 
 
d. 
Criptografia assimétrica. 
 
e. 
Criptografia simétrica. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Criptografia simétrica. 
Questão 6 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
Na ocorrência de uma falha, os dados de um BD podem ser perdidos. Para que essa 
situação não aconteça, os SGBDs utilizam sistemas de recuperação de falhas, incluindo 
os arquivos de log. A Figura a seguir apresenta um arquivo final de log resultante do 
escalonamento de duas transações: 
 
Fonte: A autora (2021). 
Baseado na Figura, é correto afirmar que: 
 
 
a. 
A transação T2 é a primeira a iniciar sua execução. 
 
b. 
A transação T1 é desfeita antes do início de T2. 
 
 
c. 
A transação T2 é finalizada com erro, devendo ser desfeita. 
 
d. 
A transação T1 é finalizada com erro, devendo ser desfeita. 
 
e. 
A transação T1 é a primeira a iniciar sua execução. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
A transação T2 é a primeira a iniciar sua execução. 
Questão 7 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
O arquivo de log de um SGBD pode ser gravado em dois momentos: antes ou depois da 
execução da transação. Na técnica de modificação adiada, adia-se a execução de todas 
as operações de escrita (write) de uma transação até que ela seja parcialmente efetivada 
(tenha executado todas as suas ações). 
Neste sentido, como o BD não é atualizado efetivamente em disco até que as operações 
sejam efetivadas, assinale a alternativa que indica a operação que nunca será utilizada 
pela técnica de modificação adiada. 
 
 
a. 
UNDO. 
 
b. 
COMMIT. 
 
c. 
READ. 
 
 
d. 
WRITE. 
 
e. 
REDO. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
UNDO. 
Questão 8 
Correto 
Atingiu 0,05 de 0,05 
Marcar questão 
Texto da questão 
O SGBD deve oferecer acesso seletivo para cada relação do BD baseando-se em contas 
específicas (ELMASRI e NAVATHE, 2011). Assim, as operações também podem ser 
controladas e, dessa maneira, o usuário que possuir uma conta não necessariamente está 
habilitado a realizar todas as funcionalidades oferecidas pelo SGBD. 
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São 
Paulo: Pearson Addison-Wesley, 2011. 
 
Analisando este contexto, assinale a alternativa que apresenta o comando em SQL 
responsável por garantir privilégios a um usuário ou grupo de usuários. 
 
 
a. 
REVOKE. 
 
b. 
CREATE. 
 
c. 
SET. 
 
 
d. 
GRANT. 
 
e. 
INSERT. 
Feedback 
Sua resposta está correta. 
A resposta correta é: 
GRANT. 
Questão 9 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
O controle de acesso baseado em papéis representa uma abordagem que restringe o 
acesso à apenas usuários autorizados (ELMASRI e NAVATHE, 2011). A ideia central é 
que permissões de acesso são associadas a papéis, sendo estes associados à usuários. 
Em relação ao acesso baseado em papéis, analise as afirmativas a seguir e as classifique 
como Verdadeiras (V) ou Falsas (F): 
 
( ) Os papéis podem ser criados de acordo com os diferentes cargos de uma empresa ou 
instituição; 
( ) Para a criação de um papel no PostgreSQL pode-se usar o comando: CREATE 
ROLE; 
( ) Para a exclusão de um papel no PostgreSQL pode-se usar o comando: DROP 
ROLE. 
 
Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemasde banco de dados. 6. ed. São 
Paulo: Pearson Addison-Wesley, 2011. 
 
Assinale a alternativa que contém a sequência correta. 
 
 
a. 
F-V-F. 
 
 
b. 
F-F-V. 
 
c. 
V-F-F. 
 
d. 
V-F-V. 
 
e. 
V-V-V. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
V-V-V. 
Questão 10 
Incorreto 
Atingiu 0,00 de 0,05 
Marcar questão 
Texto da questão 
Os SGBDs estão sujeitos à ocorrência de alguma falha durante a execução de suas 
transações, sejam do tipo lógica ou do sistema computacional. Suponha que o sistema 
sofre uma falha de transação, na qual uma transação ativa terminou de forma anormal. 
Como possíveis causas dessa falha, tem-se: lógica da transação mal definida, deadlock 
ou cancelamento pelo usuário. Esse tipo de falha não compromete a memória principal e 
a memória secundária (disco), sendo a falha que possui a maior probabilidade de 
ocorrência em um sistema. 
Considerando este cenário, assinale a alternativa que indica a ação que dever ser 
executada. 
 
 
a. 
Partial REDO. 
 
b. 
Global UNDO 
 
c. 
Partial UNDO. 
 
 
d. 
Global REDO. 
 
e. 
Transaction UNDO. 
Feedback 
Sua resposta está incorreta. 
A resposta correta é: 
Transaction UNDO.

Outros materiais