Buscar

Av2 - Cst Anál e Desenv Sist - Banco de Dados II

Prévia do material em texto

 Banco de Dados II (/aluno/timeline/index/19…
Av2 - Cst Anál e Desenv Sist - Banco de Dados II
  
(/notific
Avaliar
Informações Adicionais
Período: 27/08/2018 00:00 à 06/10/2018 23:59
Situação: Confirmado
Conceito: Excelente
Protocolo: 329537217
A atividade está fora do período do cadastro
a)
b)
c)
d)
e)
1)
2)
O mecanismo de Escalonamento de Transações faz o controle de todas as transações que ocorrem no
banco de dados. Portanto, quando temos diversos programas acessando o banco de dados ao mesmo
tempo, várias transações são realizadas simultaneamente, passando a sensação de que o banco de dados
faz várias transações ao mesmo tempo. Qual das seguintes alternativas tem uma afirmação verdadeira
quando o tema é Escalonamento de Tarefas?
Alternativas:
No escalonamento serial, as transações são processadas no dia seguinte.
No escalonamento serial, o banco de dados interage com o sistema operacional e o analista de
sistemas.
O escalonamento não serial utiliza portas USB 3.0 ou superior.
O escalonamento de transações permite representar a ordem cronológica das
transações.
 Alternativa assinalada
O escalonamento de transações utiliza processadores simétricos para resolver as prioridades.
A estratégia de backup é uma das principais tarefas atribuídas ao administrador de banco de dados
(DBA). A definição das políticas de backup afeta diretamente os processos de retorno de banco de dados e
recuperação de banco de dados. Quais são os principais arquivos que devem estar presentes no backup do
banco de dados?
a)
b)
c)
d)
e)
a)
b)
c)
d)
e)
3)
a)
b)
c)
d)
e)
4)
Alternativas:
No backup devem estar presentes somente os arquivos de LOG.
No backup devem estar presentes somente os arquivos de dados e o arquivo de controle.
No backup devem estar presentes os arquivos de LOG, de dados e o arquivo de
controle.
 Alternativa assinalada
No backup devem estar presentes todos os arquivos que estão no computador, por este motivo o
backup deve ser feito diariamente.
No backup devem estar presentes somente o arquivo de controle, o restante é copiado para uma
nuvem privada e replicado para uma nuvem pública.
Uma transação pode ser representada pelo gráfico do estado da transação. Através deste recurso nós
podemos interpretar e acompanhar cada estado possível da transação, dentro deste cenário, podemos
afirmar que:
Alternativas:
Uma transação falhada pode ser parcialmente compromissada se o erro for detectado a tempo.
Uma transação ativa pode ser parcialmente compromissada ou falhada.  Alternativa assinalada
Uma transação falhada pode ser compromissada.
Uma transação abortada pode ser parcialmente compromissada depois de tratado o erro.
Uma transação falhada pode entrar em um looping de recuperação e não sair nunca mais.
Todo equipamento eletrônico é sujeito a falhas, um computador não fica de fora deste cenário. Como
um banco de dados é sempre executado dentro de um computador, automaticamente também estará
sujeito a algum tipo de falha e por consequência disto, deve possuir um bom mecanismo de prevenção e
recuperação de falhas (conhecido como Disaster Recover). Ao tratarmos de recuperação e atomicidade,
dentro das falhas possíveis, podemos afirmar que:
Alternativas:
Falha de disco (hard disk) é considerada um problema de hardware, onde
geralmente é necessária a intervenção de um técnico e somente depois o DBA
poderá executar os procedimentos de recuperação.
 Alternativa assinalada
Existem 5 modalidades de falha possível (sem informação nenhuma, com todas as informações, com
perda de informação, sem perda de informação e com perda parcial de informações).
A falha provocada por hardware é resolvida analisando o programa e corrigindo o problema, depois é só
reiniciar o servidor de banco de dados.
Falha com perda de informação é resultado do SGBD incompatível com o sistema operacional do
servidor e neste caso, a troca do sistema operacional é imprescindível.
A falha humana pode sobressair a falha eletrônica, pois atualmente existem muitos seres humanos
utilizando computadores.
a)
b)
c)
d)
e)
5) Um dos mecanismos do SGBD que permitem que várias transações sejam realizadas ao mesmo tempo é
o uso de protocolos de bloqueio. Quando os SGBDs precisam controlar os acessos aos dados gravados no
banco, são utilizados protocolos de bloqueio neste auxilio, então podemos afirmar que:
Alternativas:
Protocolo de bloqueio baseado em marcador de tempo usa duas variáveis
internas chamadas w-timestamp e r-timestamp.
 Alternativa assinalada
Protocolo de bloqueio de três fases tem a fase de crescimento, a fase de amadurecimento e a fase de
recolhimento.
Protocolo de bloqueio de duas fases tem a fase begin e a fase end.
Protocolo de bloqueio seqüencial tem a fase apropriativa e a fase disruptiva.
Protocolo de bloqueio baseado em marcador de tempo criam um relógio virtual sincronizado com o
serviço de meteorologia que controla o Relógio Nacional.

Continue navegando