Baixe o app para aproveitar ainda mais
Prévia do material em texto
Considere uma transação denominada T1 com a sequência de operações ilustrada na figura a seguir. Suponha que os itens A e B representem os saldos de duas contas bancárias A e B, e que seus valores iniciais sejam A = 900,00 e B = 600,00. Neste contexto, analise as seguintes afirmativas: I) Após a conclusão da transação T1 o saldo final da conta A será igual a R$ 990,00; II) Após a conclusão da transação T1 o saldo final da conta B será igual a R$ 1590,00; III) Após a conclusão da transação T1 o saldo final da conta B será igual a R$ 1500,00; IV) I) Após a conclusão da transação T1 o saldo final da conta A será igual a R$ 1000,00. Assinale a alternativa correta: a. Apenas II está correta. b. Apenas I está correta. c. Apenas I e III estão corretas. d. Apenas I, II e III estão corretas. e. Apenas I e II estão corretas. Feedback Sua resposta está incorreta. A resposta correta é: Apenas I e II estão corretas. Questão 2 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão Qualquer banco de dados que seja utilizado por mais de um usuário deve administrar o controle de concorrência entre as informações que estão sendo acessadas pelos usuários (ELMASRI e NAVATHE, 2011). No controle de concorrência, usuários distintos ou transações diferentes tentam acessar a mesma informação ou item de dado ao mesmo tempo, então neste caso deve-se ter um controle entre essas transações. Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011. Analisando este contexto, assinale a alternativa que indica um tipo de problema que pode acontecer na concorrência de transações. a. Serialização perdida. b. Isolamento perdido. c. Atomicidade perdida. d. Atualização perdida. e. Consistência perdida. Feedback Sua resposta está incorreta. A resposta correta é: Atualização perdida. Questão 3 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão Um gerenciador é mantido pelo SGBD para gerenciar e controlar o acesso aos locks, sendo que para cada lock efetuado é mantido um registro no formato: <nome- item,LOCK> e esses registros são mantidos em uma tabela de lock. Em relação às regras do bloqueio binário, analise as seguintes afirmativas: I) Uma transação não pode executar uma operação lock_item(X) se já possui um lock sobre X; II) Várias transações podem ter um lock sobre um dado item.ao mesmo tempo; III) Uma operação T não pode executar um unlock_item(X) a menos que tenha um lock sobre X. Assinale a alternativa correta. a. Apenas II e III estão corretas. b. Apenas III está correta. c. Apenas II está correta. d. Apenas I e III estão corretas. e. Apenas I está correta. Feedback Sua resposta está incorreta. A resposta correta é: Apenas I e III estão corretas. Questão 4 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão Em um Banco de Dados, as transações devem respeitar algumas propriedades básicas, sendo as mesmas denominadas pelo acrônimo ACID: Atomicidade, Consistência, Integridade e Durabilidade (ELMASRI, et al. 2011). Para que essas propriedades sejam respeitadas em SGBDs que permitem a execução simultânea de transações, são utilizadas técnicas de bloqueio, incluindo o bloqueio múltiplo. Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011. Considerando essas afirmações, assinale a alternativa que indica a operação utilizada para o bloqueio exclusivo de um item de dado. a. lock. b. unlock c. write_lock. d. read_lock. e. deadlock. Feedback Sua resposta está incorreta. A resposta correta é: write_lock. Questão 5 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão O escalonamento também é denominado como o histórico ou a ordem de execução das transações que são executadas ao mesmo tempo em um Banco de Dados. Os planos de execução são utilizados para definir a ordem de execução das transações, sendo de dois tipos: Planos seriais e Planos não seriais. Em relação aos planos SERIAIS, analise as afirmativas a seguir. I) Cada plano serial consiste em uma sequência de instruções de várias transações, em que as instruções pertencentes a uma ÚNICA transação aparecem juntas; II) Nos planos seriais, todas as operações das transações são executadas sequencialmente; III) Nos planos seriais, todas as operações das transações são executadas de maneira paralela, ou seja, várias operações executando ao mesmo tempo. Assinale a alternativa correta: a. Apenas I e II estão corretas. b. Apenas II e III estão corretas. c. Apenas II está correta. d. Apenas III está correta. e. Apenas I e II estão corretas. Feedback Sua resposta está incorreta. A resposta correta é: Apenas I e II estão corretas. Questão 6 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão Suponha que T1 seja uma transação que transfere R$ 50,00 da conta A para a conta B. Antes da execução dessa transação, a conta A tinha um saldo de R$ 1.000,00 e a conta B tinha saldo de R$ 2.000,00. Durante a execução de T1 aconteceu uma falha, que impediu que a transação fosse executada com sucesso. Essa falha ocorreu depois da operação write(A) e antes da operação write(B). Neste contexto, analise as afirmativas a seguir e as classifique como Verdadeiras (V) ou Falsas (F). ( ) O sistema destruiu 50,00 como resultado desta falha, desrespeitando a propriedade de atomicidade e consistência. ( ) Por consequência da falha, os valores finais das contas A e B foram R$ 950,00 e R$ 2000,00, respectivamente. ( ) A soma de A+B não foi mais preservada, levando o BD à um estado inconsistente. Assinale a alternativa que contém a sequência correta. a. F - F - F. b. V - F - F. c. V - V - V. d. F - V - F. e. F - F - V. Feedback Sua resposta está incorreta. A resposta correta é: V - V - V. Questão 7 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão Em um Banco de Dados, as transações devem respeitar algumas propriedades básicas, sendo as mesmas denominadas pelo acrônimo ACID: Atomicidade, Consistência, Integridade e Durabilidade (ELMASRI, et al. 2011). Essas propriedades garantem que a execução de transações, mesmo que simultâneas, não afetem de maneira incorreta os dados do BD, proporcionado maior segurança e confiança nos dados armazenados em um Banco de Dados. Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011. Assinale a alternativa que contém a definição correta da propriedade de atomicidade. a. A execução de uma transação deve manter a consistência de um banco de dados. b. Uma transação não deve tornar visível para outras transações as modificações feitas em um banco de dados. c. Uma vez executada com sucesso, as alterações feitas por uma transação devem persistir no BD. d. Uma transação deve realizar a operação de atualização quando alterar itens de dados. e. Uma transação é uma unidade atômica de processamento; ou ela é executada na sua totalidade, ou então nada é executado. Feedback Sua resposta está incorreta. A resposta correta é: Uma transação é uma unidade atômica de processamento; ou ela é executada na sua totalidade, ou então nada é executado. Questão 8 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão Em um SGBD, os bloqueios são utilizados com o objetivo de sincronizar o acesso aos itens de um Banco de Dados por transações concorrentes. Uma da técnica de bloqueio é chamada de bloqueio binário. Em relação ao bloqueio binário, analise as afirmativas a seguir e as classifique como Verdadeiras(V) ou Falsas (F): ( ) No bloqueio binário, a variável lock possui dois estados: locked e unlocked; ( ) A operação lock_item(X) é responsável por desbloquear o item de dado X; ( ) A operação unlock_item(X) é responsável por bloquear o item de dado X. Assinale a alternativa que contém a sequência correta. a. F - F - V. b. V - V - V. c. F - F - F. d. V - F - F. e. V - V - F. Feedback Sua resposta está incorreta. A resposta correta é: V - F - F. Questão 9 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão Normalmente, os SGBDs permitem que várias transações sejam executadas ao mesmo tempo, onde se tem várias transações ocorrendo simultaneamente, isso pode causar várias complicações, como por exemplo, a inconsistência de dados. Garantir a consistência com a execução simultânea exige um trabalho extra, sendo muito mais fácil insistir que as transações sejam executadas serialmente (uma de cada vez) (ELMASRI e NAVATHE, 2011). Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011. Assinale a alternativa que contém um problema que pode ser ocasionado pela ocorrência simultânea de transações. a. Consulta dupla. b. Escrita dupla. c. Escrita suja. d. Leitura suja. e. Leitura dupla. Feedback Sua resposta está incorreta. A resposta correta é: Leitura suja. Questão 10 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão Existem vários tipos de bloqueios que podem ser utilizados para garantir a consistência e atomicidade dos dados de um BD, sendo que a maioria utiliza uma variável de controle (lock) associada ao dado, que indica se o mesmo está disponível ou não para utilização. Considerando este cenário, analise a Figura a seguir que ilustra um plano com duas transações concorrentes e aplica ao item de dado X, um bloqueio: Fonte: A Autora (2021). Assinale a alternativa que indica o tipo de bloqueio que está sendo utilizado neste caso. a. Bloqueio múltiplo. b. Bloqueio de duas fases. c. Bloqueio binário. d. Bloqueio downgrade. e. Bloqueio rollback. Feedback Sua resposta está incorreta. A resposta correta é: Bloqueio binário. As técnicas de controle de concorrência, também chamadas de técnicas ou protocolos de bloqueio, são utilizadas para garantir a propriedade de não interferência entre as transações, assim como o isolamento de transações executadas simultaneamente (ELMASRI e NAVATHE, 2011). Nas técnicas de bloqueio, geralmente uma variável de controle é associada a um item de dado no BD, representando o status desse item em relação a possíveis operações que podem ser aplicadas sobre ele. Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011. Assinale a alternativa que indica o nome desta variável de bloqueio. a. read. b. lock. c. upgrade. d. back. e. downgrade. Feedback Sua resposta está incorreta. A resposta correta é: lock. Questão 2 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão A Figura a seguir ilustra duas transações T1 e T2, sendo a transação T1 responsável por transferir a quantia de R$100,00 da conta A para a conta B. Já a transação T2 transfere 10% do saldo da conta A para a conta B. Suponha que os valores iniciais das contas sejam: Conta A: R$ 500,00 e Conta B: R$ 300,00. Fonte: A Autora (2021). Utilizando um escalonamento no qual é realizada a execução de T1 e depois a execução de T2, assinale a alternativa que indica corretamente os valores finais das contas A e B. a. A = 200,00 e B = 500,00. b. A = 600,00 e B = 150,00. c. A = 360,00 e B = 440,00. d. A = 300,00 e B = 300,00. e. A = 500,00 e B = 300,00. Feedback Sua resposta está incorreta. A resposta correta é: A = 360,00 e B = 440,00. Questão 3 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão Em relação às transações, a ideia é que uma transação valide todos os passos da sequência e somente no final do processo (com tudo certo) é que as alterações serão efetivamente implementadas. Para isso, uma transação possui vários estados, como: ativa, parcialmente confirmada, confirmada ou abortada. Assinale a alternativa que corresponde ao estado de uma transação que obteve sucesso em seu término. a. Parcialmente confirmada. b. Abortada. c. Confirmada. d. Ativa. e. Falha. Feedback Sua resposta está incorreta. A resposta correta é: Confirmada. Questão 4 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão Uma transação consiste em validar uma sequência de comandos que serão executados no banco de dados a partir da ferramenta de controle e gerenciamento do banco. Por exemplo, uma transferência bancária da conta A para a conta B consiste em várias ações que devem ser executadas para que a transferência seja concluída com sucesso, inclusive a atualização dos saldos das contas A e B. Neste contexto, assinale a alternativa que apresenta o comando responsável por atualizar os itens de dados de um Banco de Dados. a. begin. b. rollback. c. read. d. write. e. commit. Feedback Sua resposta está incorreta. A resposta correta é: write. Questão 5 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão Nas técnicas de bloqueio, geralmente uma variável de controle é associada a um item de dado no BD, representando o status desse item em relação a possíveis operações que podem ser aplicadas sobre ele. Assim, os bloqueios são utilizados com o objetivo de sincronizar o acesso aos itens de um Banco de Dados por transações concorrentes. Analisando este contexto, assinale a alternativa que indica o tipo de bloqueio no qual o item de dado é bloqueado exclusivamente para operações de escrita. a. Bloqueio binário. b. Bloqueio distinto. c. Bloqueio múltiplo. d. Bloqueio sujo. e. Bloqueio secundário. Feedback Sua resposta está incorreta. A resposta correta é: Bloqueio múltiplo. Questão 6 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão Uma transação simboliza uma unidade de trabalho executada dentro de um SGBD, que deve ser tratada de maneira coerente e confiável, independente de outras transações (MEDEIROS, 2013). Em uma transação, é fundamental que todas essas operações ocorram ou que, em caso de alguma falha, nenhuma delas seja executada. Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013. Esse conceito diz respeito à: a. Atomicidade. b. Serialização. c. Flexibilidade. d. Durabilidade. e. Escalonamento. Feedback Sua resposta está incorreta. A resposta correta é: Atomicidade. Questão 7 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão O problema principal a ser resolvido pelas técnicas de controle de concorrência pode ser resumido como: assumir que todas as transações preservam a consistência lógica do Banco de Dados e terminam, quando executadas sequencialmente (ELMASRI e NAVATHE, 2011). Assim, uma técnica de controle de concorrência deve garantir que: I) Cada transação seja executada sem interferência das outras. II) Cada transação termina. III) Cada transação seja executada sem anomalias de sincronização. Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011. Assinale a alternativa correta. a. Todas as afirmativas estão corretas. b. Apenas II está correta. c. Apenas II e III estão corretas. d. Apenas I e II estão corretas. e. Apenas I está correta. Feedback Sua resposta está incorreta.A resposta correta é: Todas as afirmativas estão corretas. Questão 8 Correto Atingiu 0,05 de 0,05 Marcar questão Texto da questão Em uma transação, é fundamental que todas essas operações ocorram ou que, em caso de alguma falha, nenhuma delas seja executada. Por exemplo, seria inaceitável que os dados que ainda estão sendo alterados por uma transação, fiquem acessíveis para outras transações. Neste contexto, assinale a alternativa que corresponde à propriedade que garante que a execução de uma transação não seja afetada por outras transações que estejam executando ao mesmo tempo. a. Atomicidade. b. Durabilidade. c. Isolamento. d. Consistência. e. Escalonamento. Feedback Sua resposta está correta. A resposta correta é: Isolamento. Questão 9 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão O bloqueio múltiplo pode ser empregado para que as operações de leitura de um item de dado sejam compartilhadas por várias transações ao mesmo tempo. Em relação às regras do bloqueio múltiplo, analise as afirmativas a seguir: I) Uma transação T tem que executar uma operação write_lock(X) antes de qualquer write_item(X) em T. II) Uma transação T tem que executar uma operação unlock(X) após todas as operações read_item(X) ou write_item(X) completadas em T. III) Uma transação T não executará um read_lock(X) se já tem um lock compartilhado (read_lock) ou um lock exclusivo (write_lock) em X. Assinale a alternativa correta. a. Apenas I está correta. b. Apenas II está correta. c. Apenas I e III estão corretas. d. Todas as afirmativas estão corretas. e. Apenas I e II estão corretas. Feedback Sua resposta está incorreta. A resposta correta é: Todas as afirmativas estão corretas. Questão 10 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão Uma transação é um conjunto de procedimentos executados em um banco de dados, que o usuário percebe como uma única ação (MEDEIROS, 2013). A transação também pode ser considerada como uma sequência de operações executadas como uma única unidade lógica de trabalho. Em relação aos principais objetivos de uma transação, analise as afirmativas a seguir: I) Uma transação deve proporcionar isolamento entre programas que acessam o Banco de Dados simultaneamente; II) Uma transação deve fornecer unidades de trabalho confiáveis que permitam a recuperação de falhas; III) Uma transação deve manter o banco de dados consistente mesmo em casos de falha do sistema. Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013. Assinale a alternativa correta: a. Apenas I está correta. b. Todas as afirmativas estão corretas. c. Apenas I e II estão corretas. d. Apenas I e III estão corretas. e. Apenas II está correta. Feedback Sua resposta está incorreta. A resposta correta é: Todas as afirmativas estão corretas. Em relação às transações, a ideia é que uma transação valide todos os passos da sequência e somente no final do processo (com tudo certo) é que as alterações serão efetivamente implementadas. Para isso, uma transação possui vários estados, como: ativa, parcialmente confirmada, confirmada ou abortada. Assinale a alternativa que corresponde ao estado de uma transação que obteve sucesso em seu término. a. Ativa. b. Falha. c. Abortada. d. Confirmada. e. Parcialmente confirmada. Feedback Sua resposta está incorreta. A resposta correta é: Confirmada. Questão 2 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão Em um SGBD, os bloqueios são utilizados com o objetivo de sincronizar o acesso aos itens de um Banco de Dados por transações concorrentes. Uma da técnica de bloqueio é chamada de bloqueio binário. Em relação ao bloqueio binário, analise as afirmativas a seguir e as classifique como Verdadeiras (V) ou Falsas (F): ( ) No bloqueio binário, a variável lock possui dois estados: locked e unlocked; ( ) A operação lock_item(X) é responsável por desbloquear o item de dado X; ( ) A operação unlock_item(X) é responsável por bloquear o item de dado X. Assinale a alternativa que contém a sequência correta. a. V - F - F. b. F - F - V. c. V - V - F. d. V - V - V. e. F - F - F. Feedback Sua resposta está incorreta. A resposta correta é: V - F - F. Questão 3 Correto Atingiu 0,05 de 0,05 Marcar questão Texto da questão O escalonamento também é denominado como o histórico ou a ordem de execução das transações que são executadas ao mesmo tempo em um Banco de Dados. Os planos de execução são utilizados para definir a ordem de execução das transações, sendo de dois tipos: Planos seriais e Planos não seriais. Em relação aos planos SERIAIS, analise as afirmativas a seguir. I) Cada plano serial consiste em uma sequência de instruções de várias transações, em que as instruções pertencentes a uma ÚNICA transação aparecem juntas; II) Nos planos seriais, todas as operações das transações são executadas sequencialmente; III) Nos planos seriais, todas as operações das transações são executadas de maneira paralela, ou seja, várias operações executando ao mesmo tempo. Assinale a alternativa correta: a. Apenas I e II estão corretas. b. Apenas II está correta. c. Apenas III está correta. d. Apenas II e III estão corretas. e. Apenas I e II estão corretas. Feedback Sua resposta está correta. A resposta correta é: Apenas I e II estão corretas. Questão 4 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão O bloqueio múltiplo pode ser empregado para que as operações de leitura de um item de dado sejam compartilhadas por várias transações ao mesmo tempo. Em relação às regras do bloqueio múltiplo, analise as afirmativas a seguir: I) Uma transação T tem que executar uma operação write_lock(X) antes de qualquer write_item(X) em T. II) Uma transação T tem que executar uma operação unlock(X) após todas as operações read_item(X) ou write_item(X) completadas em T. III) Uma transação T não executará um read_lock(X) se já tem um lock compartilhado (read_lock) ou um lock exclusivo (write_lock) em X. Assinale a alternativa correta. a. Apenas II está correta. b. Apenas I está correta. c. Todas as afirmativas estão corretas. d. Apenas I e II estão corretas. e. Apenas I e III estão corretas. Feedback Sua resposta está incorreta. A resposta correta é: Todas as afirmativas estão corretas. Questão 5 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão Normalmente, os SGBDs permitem que várias transações sejam executadas ao mesmo tempo, onde se tem várias transações ocorrendo simultaneamente, isso pode causar várias complicações, como por exemplo, a inconsistência de dados. Garantir a consistência com a execução simultânea exige um trabalho extra, sendo muito mais fácil insistir que as transações sejam executadas serialmente (uma de cada vez) (ELMASRI e NAVATHE, 2011). Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011. Assinale a alternativa que contém um problema que pode ser ocasionado pela ocorrência simultânea de transações. a. Escrita suja. b. Consulta dupla. c. Escrita dupla. d. Leitura suja. e. Leitura dupla. Feedback Sua resposta está incorreta. A resposta correta é: Leitura suja. Questão 6 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão As técnicas de controle de concorrência, também chamadas de técnicas ou protocolos de bloqueio, são utilizadas para garantir a propriedade de não interferência entre as transações, assim como o isolamento de transações executadas simultaneamente(ELMASRI e NAVATHE, 2011). Nas técnicas de bloqueio, geralmente uma variável de controle é associada a um item de dado no BD, representando o status desse item em relação a possíveis operações que podem ser aplicadas sobre ele. Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011. Assinale a alternativa que indica o nome desta variável de bloqueio. a. downgrade. b. back. c. read. d. lock. e. upgrade. Feedback Sua resposta está incorreta. A resposta correta é: lock. Questão 7 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão Uma transação consiste em validar uma sequência de comandos que serão executados no banco de dados a partir da ferramenta de controle e gerenciamento do banco. Por exemplo, uma transferência bancária da conta A para a conta B consiste em várias ações que devem ser executadas para que a transferência seja concluída com sucesso, inclusive a atualização dos saldos das contas A e B. Neste contexto, assinale a alternativa que apresenta o comando responsável por atualizar os itens de dados de um Banco de Dados. a. commit. b. begin. c. rollback. d. write. e. read. Feedback Sua resposta está incorreta. A resposta correta é: write. Questão 8 Correto Atingiu 0,05 de 0,05 Marcar questão Texto da questão Em um Banco de Dados, as transações devem respeitar algumas propriedades básicas, sendo as mesmas denominadas pelo acrônimo ACID: Atomicidade, Consistência, Integridade e Durabilidade (ELMASRI, et al. 2011). Essas propriedades garantem que a execução de transações, mesmo que simultâneas, não afetem de maneira incorreta os dados do BD, proporcionado maior segurança e confiança nos dados armazenados em um Banco de Dados. Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011. Assinale a alternativa que contém a definição correta da propriedade de atomicidade. a. A execução de uma transação deve manter a consistência de um banco de dados. b. Uma transação não deve tornar visível para outras transações as modificações feitas em um banco de dados. c. Uma transação é uma unidade atômica de processamento; ou ela é executada na sua totalidade, ou então nada é executado. d. Uma vez executada com sucesso, as alterações feitas por uma transação devem persistir no BD. e. Uma transação deve realizar a operação de atualização quando alterar itens de dados. Feedback Sua resposta está correta. A resposta correta é: Uma transação é uma unidade atômica de processamento; ou ela é executada na sua totalidade, ou então nada é executado. Questão 9 Correto Atingiu 0,05 de 0,05 Marcar questão Texto da questão Em um Banco de Dados, as transações devem respeitar algumas propriedades básicas, sendo as mesmas denominadas pelo acrônimo ACID: Atomicidade, Consistência, Integridade e Durabilidade (ELMASRI, et al. 2011). Para que essas propriedades sejam respeitadas em SGBDs que permitem a execução simultânea de transações, são utilizadas técnicas de bloqueio, incluindo o bloqueio múltiplo. Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011. Considerando essas afirmações, assinale a alternativa que indica a operação utilizada para o bloqueio exclusivo de um item de dado. a. read_lock. b. lock. c. unlock d. deadlock. e. write_lock. Feedback Sua resposta está correta. A resposta correta é: write_lock. Questão 10 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão Um gerenciador é mantido pelo SGBD para gerenciar e controlar o acesso aos locks, sendo que para cada lock efetuado é mantido um registro no formato: <nome- item,LOCK> e esses registros são mantidos em uma tabela de lock. Em relação às regras do bloqueio binário, analise as seguintes afirmativas: I) Uma transação não pode executar uma operação lock_item(X) se já possui um lock sobre X; II) Várias transações podem ter um lock sobre um dado item.ao mesmo tempo; III) Uma operação T não pode executar um unlock_item(X) a menos que tenha um lock sobre X. Assinale a alternativa correta. a. Apenas II e III estão corretas. b. Apenas III está correta. c. Apenas I e III estão corretas. d. Apenas I está correta. e. Apenas II está correta. Feedback Sua resposta está incorreta. A resposta correta é: Apenas I e III estão corretas. Geralmente, os sistemas de recuperação atuam antes e após a ocorrência de uma falha, ou seja, são implementadas ações durante o processamento de transações, a fim de assegurar que exista informações consistentes para permitir a recuperação correta dos dados. Além disso, são executadas ações após a ocorrência da falha, com o objetivo de recuperar o estado consistente do BD antes da falha. Na ocorrência de uma falha, assinale a alternativa que indica a ação que deve ser executada no caso de um comprometimento do Banco de Dados, no qual todas as transações efetivadas são perdidas. a. Partial REDO. b. Partial UNDO. c. Global REDO. d. Transaction UNDO. e. Transaction REDO. Feedback Sua resposta está correta. A resposta correta é: Global REDO. Questão 2 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão Um dos tipos de técnicas utilizadas pelo arquivo de log é a modificação imediata do Banco de Dados, que permite que as modificações no BD sejam realizadas enquanto as transações ainda estão em estado ativo. A Figura a seguir apresenta dois arquivos de log que utilizam a técnica de modificação imediata: Fonte: A autora (2021). Considerando esses dois arquivos de log e supondo que uma falha ocorreu após a última operação de cada arquivo (indicada pela seta azul), analise as afirmativas a seguir: I) Para o arquivo de log 1 deve-se realizar UNDO(T1), restaurando o valor antigo do item B (10); II) Para o arquivo de log 2 deve-se realizar UNDO(T2), onde o valor do item de dado B é restaurado para 5 (valor antigo); III) Para o arquivo de log 2 deve-se realizar e REDO(T1) e o valor de A ser atualizado para 10 (novo valor). Assinale a alternativa correta. a. Apenas III está correta. b. Apenas I e III estão corretas. c. Apenas I está correta. d. Apenas I e II estão corretas. e. Todas as afirmativas estão corretas. Feedback Sua resposta está incorreta. A resposta correta é: Todas as afirmativas estão corretas. Questão 3 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão A criptografia permite a proteção de dados confidenciais contra acessos não autorizados, sendo usada para proteger dados durante a transmissão dos mesmos por uma rede de comunicação (BROWN; STALLINGS, 2017). Neste sentido, a criptografia é amplamente empregada para proteger os dados armazenados em um Banco de Dados. Geralmente, são utilizados métodos de criptografia para garantir a segurança dos dados, sendo que um tipo de criptografia utiliza a mesma chave para codificar e decodificar as informações. Fonte: BROWN, Lawrie; STALLINGS, William. Segurança de computadores: princípios e práticas. Elsevier Brasil, 2017. Assinale a alternativa que apresenta o tipo de criptografia que utiliza a mesma chave para criptografar e descriptografar os dados. a. Criptografia por papéis. b. Criptografia simétrica. c. Criptografia estrangeira. d. Criptografia assimétrica. e. Criptografia geral. Feedback Sua resposta está incorreta. A resposta correta é: Criptografia simétrica. Questão 4 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão O arquivo delog de um SGBD pode ser gravado em dois momentos: antes ou depois da execução da transação. Na técnica de modificação adiada, adia-se a execução de todas as operações de escrita (write) de uma transação até que ela seja parcialmente efetivada (tenha executado todas as suas ações). Neste sentido, como o BD não é atualizado efetivamente em disco até que as operações sejam efetivadas, assinale a alternativa que indica a operação que nunca será utilizada pela técnica de modificação adiada. a. WRITE. b. UNDO. c. COMMIT. d. REDO. e. READ. Feedback Sua resposta está incorreta. A resposta correta é: UNDO. Questão 5 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão Uma ameaça pode ser definida como qualquer tentativa de alterar, acessar ou excluir informações de um Banco de Dados de forma indevida e não permitida (MEDEIROS, 2013). Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013. Assinale a alternativa que indica um tipo de ameaça de segurança muito utilizada por invasores, que se aproveitam de falhas em sistemas que interagem com bases de dados utilizando a linguagem SQL. a. Vírus. b. Backdoor. c. Trojan d. SQL Injection. e. Worm. Feedback Sua resposta está incorreta. A resposta correta é: SQL Injection. Questão 6 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão Os Bancos de Dados são essenciais para qualquer tipo de sistema de informação, devendo oferecer integridade, consistência e segurança dos dados armazenados. Para que os dados sejam devidamente armazenados em um BD, é necessária a realização de algumas operações que envolvem a transferência de dados entre memória e disco. Em relação à transferência de dados entre memória e disco, analise as seguintes afirmativas: I) A conclusão pode ser bem sucedida, indicando que o destino recebeu a informação; II) Pode ocorrer falha parcial, indicando que o destino recebeu informação incorreta; III) Pode ocorrer falha total, o que significa que o destino permaneceu intacto. Assinale a alternativa correta: a. Apenas II está correta. b. Apenas I e III estão corretas. c. Todas as afirmativas estão corretas. d. Apenas I e II estão corretas. e. Apenas I está correta. Feedback Sua resposta está incorreta. A resposta correta é: Todas as afirmativas estão corretas. Questão 7 Correto Atingiu 0,05 de 0,05 Marcar questão Texto da questão As ameaças aos Banco de Dados podem resultar na violação de alguns ou todos os princípios de segurança, sendo eles: integridade, disponibilidade, confidencialidade. Um dos tipos de ameaças mais utilizados atualmente por invasores é a Injeção de SQL. Em relação à esta ameaça, analise as afirmativas a seguir: I) Com a utilização da injeção de SQL o invasor apenas pode visualizar os dados de uma tabela do BD, mas não pode alterar ou excluir os mesmos; II) A injeção de SQL ocorre quando um atacante ou invasor consegue inserir uma série de instruções SQL dentro de uma consulta (query); III) A maneira mais simples de ataque utilizando SQL Injection é a aplicada em formulários de login de uma determinada aplicação. Assinale a alternativa correta: a. Apenas I está correta. b. Apenas II e III estão corretas. c. Apenas II está correta. d. Todas as afirmativas estão corretas. e. Apenas III está correta. Feedback Sua resposta está correta. A resposta correta é: Apenas II e III estão corretas. Questão 8 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão A criptografia pode ser usada para proteger dados confidenciais armazenados em um banco de dados. Já a técnica de hashing, ou também chamada de função resumo, é o método criptográfico que, quando aplicado sobre uma informação, independentemente do tamanho que a mesma tenha, gera um resultado único e de tamanho fixo, chamado de código de hash. Com base nestas informações, assinale a alternativa que apresenta a principal vantagem da utilização da técnica de hashing. a. Capacidade de intrusão. b. Capacidade de recuperação. c. Capacidade de manutenção. d. Capacidade de escalabilidade. e. Capacidade de detecção de erros. Feedback Sua resposta está incorreta. A resposta correta é: Capacidade de detecção de erros. Questão 9 Correto Atingiu 0,05 de 0,05 Marcar questão Texto da questão As informações de um BD devem possuir integridade, disponibilidade e confidencialidade, devendo o SGBD possuir mecanismos para que ameaças não violem estes princípios. Em relação aos principais tipos de ameaças que podem ocorrer em um SGBD, estão incluídos: I) SQL Injection; II) Falha no sistema; III) Falha humana; IV) Falha de energia. Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013. Assinale a alternativa correta. a. Apenas I está correta. b. Apenas I, II e III estão corretas. c. Apenas I e III estão corretas. d. Apenas II e III estão corretas. e. Apenas IV está correta. Feedback Sua resposta está correta. A resposta correta é: Apenas I, II e III estão corretas. Questão 10 Correto Atingiu 0,05 de 0,05 Marcar questão Texto da questão Os principais tipos de falhas que podem ocorrer um SGBD são: falhas de transação, erros de sistema, queda do sistema e falha de disco (ELMASRI e NAVATHE, 2011). Em relação às falhas que podem ocorrer em um BD, analise as seguintes afirmativas e as classifique como Verdadeiras (V) ou Falsas (F): ( ) Nas falhas de sistema, o sistema entra em um estado inadequado (deadlock, por exemplo); ( ) As falhas de transação podem ser causadas por erros lógicos; ( ) Uma falha relacionada à queda do sistema pode ocasionar algum mal funcionamento no hardware ou software. Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011. Assinale a alternativa que contém a sequência correta. a. F-F-V. b. F-V-F. c. V-V-V. d. F-F-F. e. V-F-F. Feedback Sua resposta está correta. A resposta correta é: V-V-V. O SGBD deve oferecer acesso seletivo para cada relação do BD baseando-se em contas específicas (ELMASRI e NAVATHE, 2011). Assim, as operações também podem ser controladas e, dessa maneira, o usuário que possuir uma conta não necessariamente está habilitado a realizar todas as funcionalidades oferecidas pelo SGBD. Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011. Analisando este contexto, assinale a alternativa que apresenta o comando em SQL responsável por garantir privilégios a um usuário ou grupo de usuários. a. GRANT. b. CREATE. c. INSERT. d. REVOKE. e. SET. Feedback Sua resposta está incorreta. A resposta correta é: GRANT. Questão 2 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão O controle de acesso baseado em papéis representa uma abordagem que restringe o acesso à apenas usuários autorizados (ELMASRI e NAVATHE, 2011). A ideia central é que permissões de acesso são associadas a papéis, sendo estes associados à usuários. Em relação ao controle de acesso baseado em papéis, analise as afirmativas a seguir: I) Os papéis podem ser criados conforme os diferentes cargos em uma empresa ou instituição; II) No PostgreSQL, um papel pode ser um usuário ou grupo de usuários; III) Cada papel possui alguns objetos no BD e pode liberar o acesso aos mesmos. Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011. Assinale a alternativa correta. a. ApenasIII está correta. b. Apenas I e II estão corretas. c. Apenas II e III estão corretas. d. Apenas I está correta. e. Todas as afirmativas estão corretas. Feedback Sua resposta está incorreta. A resposta correta é: Todas as afirmativas estão corretas. Questão 3 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão Os SGBDs estão sujeitos à ocorrência de alguma falha durante a execução de suas transações, sejam do tipo lógica ou do sistema computacional. Suponha que o sistema sofre uma falha de transação, na qual uma transação ativa terminou de forma anormal. Como possíveis causas dessa falha, tem-se: lógica da transação mal definida, deadlock ou cancelamento pelo usuário. Esse tipo de falha não compromete a memória principal e a memória secundária (disco), sendo a falha que possui a maior probabilidade de ocorrência em um sistema. Considerando este cenário, assinale a alternativa que indica a ação que dever ser executada. a. Global UNDO b. Transaction UNDO. c. Partial REDO. d. Global REDO. e. Partial UNDO. Feedback Sua resposta está incorreta. A resposta correta é: Transaction UNDO. Questão 4 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão Na ocorrência de qualquer tipo de falha, as operações são desfeitas ou refeitas. Assim, para garantir que o BD fique consistente após uma nova execução ou após as operações de uma transação terem sido desfeitas são implementados sistemas de recuperação. Considerando estas informações, assinale a alternativa que apresenta um tipo de sistema de recuperação de falhas. a. Checkpoint. b. Downgrade. c. Upgrade. d. Transaction. e. Schedule. Feedback Sua resposta está incorreta. A resposta correta é: Checkpoint. Questão 5 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão Os mecanismos de segurança de um Banco de Dados (BDs) podem ser definidos como as regras impostas pelo SGBD para a verificação de todas as solicitações de acesso, comparando-as com as restrições de segurança (MEDEIROS, 2013). Fonte: MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013. Em relação às medidas de segurança que podem ser adotadas para proteger os dados do SGBD contra ameaças, estão: I) Realização de backup; II) Utilização de criptografia; III) Implementação de controle de acesso; IV) Uso de senhas fortes. Assinale a alternativa correta. a. Apenas III está correta. b. Apenas II e III estão corretas. c. Apenas II está correta. d. Todas as afirmativas estão corretas. e. Apenas I e II estão corretas. Feedback Sua resposta está incorreta. A resposta correta é: Todas as afirmativas estão corretas. Questão 6 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão Os checkpoints são utilizando em conjunto com os arquivos de log para facilitar a recuperação de dados dos BD em caso da ocorrência de alguma falha durante a execução de transações. Suponha a execução das transações {T0, T1, ... T10}, nesta ordem. Imagine que o checkpoint mais recente tenha ocorrido antes da execução da transação T6. Considerando este cenário, analise as afirmativas a seguir e as classifique como Verdadeiras (V) ou Falsas (F). ( ) Somente as transações de T6 até T10 necessitam ser consideradas durante o esquema de recuperação. ( ) As transações T6, T7, T8, T9 e T10 deverão ser refeitas se tiverem sido efetivadas. ( ) As transações T6, T7, T8, T9 e T10 deverão ser desfeitas se não tiverem sido efetivadas. Assinale a alternativa que contém a sequência correta. a. F-V-F. b. V-V-F. c. V-F-V. d. V-V-V. e. F-F-F. Feedback Sua resposta está incorreta. A resposta correta é: V-V-V. Questão 7 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão Na ocorrência de uma falha, os dados de um BD podem ser perdidos. Para que essa situação não aconteça, os SGBDs utilizam sistemas de recuperação de falhas, que sã responsáveis pela restauração do BD para um estado consistente, anterior da ocorrência da falha. Analisando este contexto, assinale a alternativa que indica a técnica de recuperação que armazena arquivos sobre as atividades que são executados em um BD. a. Bloqueio múltiplo. b. Backup. c. Shadow pages. d. Arquivos de log. e. Bloqueio binário. Feedback Sua resposta está incorreta. A resposta correta é: Arquivos de log. Questão 8 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão Na ocorrência de uma falha, os dados de um BD podem ser perdidos. Para que essa situação não aconteça, os SGBDs utilizam sistemas de recuperação de falhas, incluindo os arquivos de log. A Figura a seguir apresenta um arquivo final de log resultante do escalonamento de duas transações: Fonte: A autora (2021). Baseado na Figura, é correto afirmar que: a. A transação T1 é a primeira a iniciar sua execução. b. A transação T1 é finalizada com erro, devendo ser desfeita. c. A transação T2 é a primeira a iniciar sua execução. d. A transação T1 é desfeita antes do início de T2. e. A transação T2 é finalizada com erro, devendo ser desfeita. Feedback Sua resposta está incorreta. A resposta correta é: A transação T2 é a primeira a iniciar sua execução. Questão 9 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão O controle de acesso baseado em papéis representa uma abordagem que restringe o acesso à apenas usuários autorizados (ELMASRI e NAVATHE, 2011). A ideia central é que permissões de acesso são associadas a papéis, sendo estes associados à usuários. Em relação ao acesso baseado em papéis, analise as afirmativas a seguir e as classifique como Verdadeiras (V) ou Falsas (F): ( ) Os papéis podem ser criados de acordo com os diferentes cargos de uma empresa ou instituição; ( ) Para a criação de um papel no PostgreSQL pode-se usar o comando: CREATE ROLE; ( ) Para a exclusão de um papel no PostgreSQL pode-se usar o comando: DROP ROLE. Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011. Assinale a alternativa que contém a sequência correta. a. V-F-V. b. F-V-F. c. V-F-F. d. F-F-V. e. V-V-V. Feedback Sua resposta está incorreta. A resposta correta é: V-V-V. Questão 10 Correto Atingiu 0,05 de 0,05 Marcar questão Texto da questão Um SGBD deve oferecer técnicas para permitir que um conjunto de usuários tenha acesso somente a uma determinado parte dos dados de um Banco de Dados (ELMASRI e NAVATHE, 2011). Para tal, o SGBD utiliza um sistema de autorização de acesso que é responsável por garantir a segurança do BD contra acessos não autorizados. Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011. Assinale a alternativa que indica o tipo de mecanismo utilizado para garantir a segurança e o controle de acesso para consulta e atualização aos registros e campos de um Banco de Dados. a. Segurança provisória. b. Segurança total. c. Segurança alternativa. d. Segurança discricionária. e. Segurança por papéis. Feedback Sua resposta está correta. A resposta correta é: Segurança discricionária. As informações de um BD devem possuir integridade, disponibilidade e confidencialidade, devendo o SGBD possuir mecanismos para que ameaças não violem estes princípios. Em relação aos principais tipos de ameaças que podem ocorrer em um SGBD, estão incluídos: I) SQL Injection; II) Falha no sistema; III) Falha humana; IV) Falha de energia. Fonte:MEDEIROS, L. F. Banco de dados. Curitiba: InterSaberes, 2013. Assinale a alternativa correta. a. Apenas I, II e III estão corretas. b. Apenas I e III estão corretas. c. Apenas II e III estão corretas. d. Apenas IV está correta. e. Apenas I está correta. Feedback Sua resposta está incorreta. A resposta correta é: Apenas I, II e III estão corretas. Questão 2 Correto Atingiu 0,05 de 0,05 Marcar questão Texto da questão Os checkpoints são utilizando em conjunto com os arquivos de log para facilitar a recuperação de dados dos BD em caso da ocorrência de alguma falha durante a execução de transações. Suponha a execução das transações {T0, T1, ... T10}, nesta ordem. Imagine que o checkpoint mais recente tenha ocorrido antes da execução da transação T6. Considerando este cenário, analise as afirmativas a seguir e as classifique como Verdadeiras (V) ou Falsas (F). ( ) Somente as transações de T6 até T10 necessitam ser consideradas durante o esquema de recuperação. ( ) As transações T6, T7, T8, T9 e T10 deverão ser refeitas se tiverem sido efetivadas. ( ) As transações T6, T7, T8, T9 e T10 deverão ser desfeitas se não tiverem sido efetivadas. Assinale a alternativa que contém a sequência correta. a. F-F-F. b. V-V-V. c. V-F-V. d. V-V-F. e. F-V-F. Feedback Sua resposta está correta. A resposta correta é: V-V-V. Questão 3 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão Os Bancos de Dados são essenciais para qualquer tipo de sistema de informação, devendo oferecer integridade, consistência e segurança dos dados armazenados. Para que os dados sejam devidamente armazenados em um BD, é necessária a realização de algumas operações que envolvem a transferência de dados entre memória e disco. Em relação à transferência de dados entre memória e disco, analise as seguintes afirmativas: I) A conclusão pode ser bem sucedida, indicando que o destino recebeu a informação; II) Pode ocorrer falha parcial, indicando que o destino recebeu informação incorreta; III) Pode ocorrer falha total, o que significa que o destino permaneceu intacto. Assinale a alternativa correta: a. Apenas II está correta. b. Todas as afirmativas estão corretas. c. Apenas I e II estão corretas. d. Apenas I está correta. e. Apenas I e III estão corretas. Feedback Sua resposta está incorreta. A resposta correta é: Todas as afirmativas estão corretas. Questão 4 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão Um SGBD deve oferecer técnicas para permitir que um conjunto de usuários tenha acesso somente a uma determinado parte dos dados de um Banco de Dados (ELMASRI e NAVATHE, 2011). Para tal, o SGBD utiliza um sistema de autorização de acesso que é responsável por garantir a segurança do BD contra acessos não autorizados. Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011. Assinale a alternativa que indica o tipo de mecanismo utilizado para garantir a segurança e o controle de acesso para consulta e atualização aos registros e campos de um Banco de Dados. a. Segurança discricionária. b. Segurança provisória. c. Segurança alternativa. d. Segurança total. e. Segurança por papéis. Feedback Sua resposta está incorreta. A resposta correta é: Segurança discricionária. Questão 5 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão A criptografia permite a proteção de dados confidenciais contra acessos não autorizados, sendo usada para proteger dados durante a transmissão dos mesmos por uma rede de comunicação (BROWN; STALLINGS, 2017). Neste sentido, a criptografia é amplamente empregada para proteger os dados armazenados em um Banco de Dados. Geralmente, são utilizados métodos de criptografia para garantir a segurança dos dados, sendo que um tipo de criptografia utiliza a mesma chave para codificar e decodificar as informações. Fonte: BROWN, Lawrie; STALLINGS, William. Segurança de computadores: princípios e práticas. Elsevier Brasil, 2017. Assinale a alternativa que apresenta o tipo de criptografia que utiliza a mesma chave para criptografar e descriptografar os dados. a. Criptografia por papéis. b. Criptografia estrangeira. c. Criptografia geral. d. Criptografia assimétrica. e. Criptografia simétrica. Feedback Sua resposta está incorreta. A resposta correta é: Criptografia simétrica. Questão 6 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão Na ocorrência de uma falha, os dados de um BD podem ser perdidos. Para que essa situação não aconteça, os SGBDs utilizam sistemas de recuperação de falhas, incluindo os arquivos de log. A Figura a seguir apresenta um arquivo final de log resultante do escalonamento de duas transações: Fonte: A autora (2021). Baseado na Figura, é correto afirmar que: a. A transação T2 é a primeira a iniciar sua execução. b. A transação T1 é desfeita antes do início de T2. c. A transação T2 é finalizada com erro, devendo ser desfeita. d. A transação T1 é finalizada com erro, devendo ser desfeita. e. A transação T1 é a primeira a iniciar sua execução. Feedback Sua resposta está incorreta. A resposta correta é: A transação T2 é a primeira a iniciar sua execução. Questão 7 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão O arquivo de log de um SGBD pode ser gravado em dois momentos: antes ou depois da execução da transação. Na técnica de modificação adiada, adia-se a execução de todas as operações de escrita (write) de uma transação até que ela seja parcialmente efetivada (tenha executado todas as suas ações). Neste sentido, como o BD não é atualizado efetivamente em disco até que as operações sejam efetivadas, assinale a alternativa que indica a operação que nunca será utilizada pela técnica de modificação adiada. a. UNDO. b. COMMIT. c. READ. d. WRITE. e. REDO. Feedback Sua resposta está incorreta. A resposta correta é: UNDO. Questão 8 Correto Atingiu 0,05 de 0,05 Marcar questão Texto da questão O SGBD deve oferecer acesso seletivo para cada relação do BD baseando-se em contas específicas (ELMASRI e NAVATHE, 2011). Assim, as operações também podem ser controladas e, dessa maneira, o usuário que possuir uma conta não necessariamente está habilitado a realizar todas as funcionalidades oferecidas pelo SGBD. Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemas de banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011. Analisando este contexto, assinale a alternativa que apresenta o comando em SQL responsável por garantir privilégios a um usuário ou grupo de usuários. a. REVOKE. b. CREATE. c. SET. d. GRANT. e. INSERT. Feedback Sua resposta está correta. A resposta correta é: GRANT. Questão 9 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão O controle de acesso baseado em papéis representa uma abordagem que restringe o acesso à apenas usuários autorizados (ELMASRI e NAVATHE, 2011). A ideia central é que permissões de acesso são associadas a papéis, sendo estes associados à usuários. Em relação ao acesso baseado em papéis, analise as afirmativas a seguir e as classifique como Verdadeiras (V) ou Falsas (F): ( ) Os papéis podem ser criados de acordo com os diferentes cargos de uma empresa ou instituição; ( ) Para a criação de um papel no PostgreSQL pode-se usar o comando: CREATE ROLE; ( ) Para a exclusão de um papel no PostgreSQL pode-se usar o comando: DROP ROLE. Fonte: ELMASRI, R.; NAVATHE, S. B. Sistemasde banco de dados. 6. ed. São Paulo: Pearson Addison-Wesley, 2011. Assinale a alternativa que contém a sequência correta. a. F-V-F. b. F-F-V. c. V-F-F. d. V-F-V. e. V-V-V. Feedback Sua resposta está incorreta. A resposta correta é: V-V-V. Questão 10 Incorreto Atingiu 0,00 de 0,05 Marcar questão Texto da questão Os SGBDs estão sujeitos à ocorrência de alguma falha durante a execução de suas transações, sejam do tipo lógica ou do sistema computacional. Suponha que o sistema sofre uma falha de transação, na qual uma transação ativa terminou de forma anormal. Como possíveis causas dessa falha, tem-se: lógica da transação mal definida, deadlock ou cancelamento pelo usuário. Esse tipo de falha não compromete a memória principal e a memória secundária (disco), sendo a falha que possui a maior probabilidade de ocorrência em um sistema. Considerando este cenário, assinale a alternativa que indica a ação que dever ser executada. a. Partial REDO. b. Global UNDO c. Partial UNDO. d. Global REDO. e. Transaction UNDO. Feedback Sua resposta está incorreta. A resposta correta é: Transaction UNDO.
Compartilhar