Prévia do material em texto
Material de Estudo 27: Sistemas de Banco de Dados (Ciência da Computação) 1. Em um banco de dados relacional, qual das seguintes operações é utilizada para combinar linhas de duas ou mais tabelas com base em uma coluna em comum? a) Seleção. b) Projeção. c) Junção (Join). d) Agregação. e) União. Resposta: c) Junção (Join). Justificativa: A junção combina linhas de tabelas com base em valores correspondentes em colunas em comum. 2. Qual das seguintes propriedades do ACID garante que uma transação seja executada completamente ou não seja executada de forma alguma? a) Atomicidade. b) Consistência. c) Isolamento. d) Durabilidade. e) Concorrência. Resposta: a) Atomicidade. Justificativa: A atomicidade garante que uma transação seja tratada como uma única unidade indivisível. 3. Em um banco de dados NoSQL, qual dos seguintes modelos de dados é utilizado para armazenar dados em pares chave-valor? a) Modelo de documentos. b) Modelo de colunas. c) Modelo de grafos. d) Modelo chave-valor. e) Modelo relacional. Resposta: d) Modelo chave-valor. Justificativa: O modelo chave-valor armazena dados como pares de chave e valor, sem esquema fixo. 4. Qual das seguintes técnicas de otimização de consultas é utilizada para reduzir o número de linhas acessadas em uma tabela? a) Indexação. b) Particionamento. c) Desnormalização. d) Cache. e) Replicação. Resposta: a) Indexação. Justificativa: A indexação cria estruturas de dados que permitem a recuperação rápida de linhas com base em valores de colunas específicas. 5. Qual das seguintes técnicas de segurança é utilizada para criptografar dados confidenciais em um banco de dados? a) Controle de acesso baseado em papéis (RBAC). b) Listas de controle de acesso (ACLs). c) Criptografia de dados em repouso. d) Firewalls. e) Sistemas de detecção de intrusão (IDS). Resposta: c) Criptografia de dados em repouso. Justificativa: A criptografia de dados em repouso protege os dados armazenados no banco de dados contra acesso não autorizado. 6. Qual das seguintes técnicas de recuperação de desastres é utilizada para criar cópias de segurança de um banco de dados em um local remoto? a) Backup completo. b) Backup incremental. c) Backup diferencial. d) Replicação assíncrona. e) Clusterização. Resposta: d) Replicação assíncrona. Justificativa: A replicação assíncrona copia dados para um local remoto com um pequeno atraso, permitindo a recuperação em caso de desastre.