Buscar

Exercícios de Banco de Dados II

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

Universidade Federal de Lavras 
Departamento de Ciência da Computação 
1
o
 semestre de 2013 
 
 
GCC119 – Banco de Dados II – Turma 10A, 14A 
Professor Responsável: Leonardo Andrade Ribeiro 
 
 
Lista de Exercícios 3 
 
 
 
Exercício 1: Faça um paralelo entre as estratégias de logging undo, redo e undo/redo 
ressaltando as vantagens e desvantagens de cada estratégia. 
 
Exercício 2: Descreva a abordagem de checkpoint não quiescente para a estratégia de 
logging undo/redo. 
 
Exercício 3: Após uma falha do sistema, o gerenciado de recovery encontra o 
seguinte log redo: 
 
1) 〈 〉 
2) 〈 〉 
3) 〈 〉 
4) 〈 〉 
5) 〈 〉 
6) 〈 〉 
7) 〈 〉 
8) 〈 ( )〉 
9) 〈 〉 
10) 〈 〉 
11) 〈 〉 
12) 〈 〉 
13) 〈 〉 
 
Descreva as ações a serem realizadas pelo processo de recovery. Indique os registros 
nos quais cada ação ocorre. 
 
Exercício 4: Após uma falha do sistema, o gerenciado de recovery encontra o 
seguinte log undo/redo: 
 
1) 〈 〉 
2) 〈 〉 
3) 〈 〉 
4) 〈 〉 
5) 〈 〉 
6) 〈 〉 
7) 〈 〉 
8) 〈 ( )〉 
9) 〈 〉 
10) 〈 〉 
11) 〈 〉 
12) 〈 〉 
13) 〈 〉 
 
Descreva as ações a serem realizadas pelo processo de recovery. Indique os registros 
nos quais cada ação ocorre. 
 
 
Exercício 5: Descreva o processo de recovery usando backup e log após falha em 
mídia de armazenamento. 
 
Exercício 6 Defina e apresente pelo menos um exemplo para os seguintes 
escalonamentos: 
a) Escalonamento serial 
b) Escalonamento serializável 
c) Escalonamento serializável em conflito 
d) Escalonamento 2PL 
e) Escalonamento recuperável 
f) Escalonamento EAC (evita ABORT em cascata) 
g) Escalonamento 2PL estrito 
 
 
 
Exercício 7 (POSCOMP 2012) Considere o grafo de precedência, a seguir, definido 
para seis transações diferentes que acessam o mesmo item de dados. 
 
 
Assinale a alternativa que apresenta, corretamente, a agenda correspondente. 
a) É serializável. 
b) Não é serializável. 
c) Não possui conflitos. 
d) Não possui agenda serial equivalente. 
e) Possui uma agenda serial equivalente. 
 
Exercício 8: Considere as transações , e abaixo: 
 ( ) ( ) ( ) ( ) 
 ( ) ( ) ( ) ( ) 
 ( ) ( ) ( ) ( ) 
Construa um escalonamento 2PL adicionando bloqueios conforme necessário. 
 
 
 
Exercício 9 Considere duas transações decorrentes das consultas abaixo: 
 SELECT * FROM Alunos WHERE ID=2222 
 UPDATE Alunos SET fone=9192 WHERE ID=3333 
Considere a seguinte hierarquia de elementos do BD: tabela, página, tupla. 
Assuma que as tuplas contendo alunos com ID 2222 e 3333 encontram-se na 
mesma página de memória. Usando bloqueios de aviso, apresente a sequência 
de bloqueios sobre a hiearaquia de objetos abaixo decorrente da execução de 
e . 
 
 
 
 
Exercício 10 Defina e apresente exemplos das anolimalias write skew e tuplas 
fantasmas. 
 
 
 
 
Exercício 11 Compare as técnicas para gerenciamento de deadlock baseada em grafos 
waits-for, esquema wait-die e esquema wound-wait. 
 
 
 
 
Exercício 12 Assuma um mecanismo de controle de concorrência usando timestamps 
e considere a tabela contendo a sequência de operações de três transações abaixo. 
Complete a tabela, apresentando osvalores de timestamp e indicando quando uma 
transação terá que abortar, terá aguardar até que outra seja concluída ou terá sua 
operação de escrita ignorada. 
 
 C 
 
 
 ( ) 
 ( ) 
 ( ) 
 ( ) 
 ( ) 
 ( ) 
 
 
Exercício 13 Considere os escalonamentos abaixo: 
 
S1: ( ) ( ) ( ) ( ) ( ) ( ) ( ) ( ) 
S2: : ( ) ( ) ( ) ( ) 
 
A diferença entre S1 e S2 são as ações sobre o objeto B em S1: ( ), ( ) 
 ( ) e ( ). Acrescente estas ações a S2 de maneira que S2 seja equivalente em 
visão a S1.

Outros materiais