• Matéria: Informática
  • Autor: vicktoria94
  • Perguntado 7 anos atrás

1)
Um SGBD faz uso dos protocolos de bloqueio para realizar várias transações ao mesmo tempo. Dentro dos diversos tipos de protocolos de bloqueio, um deles é o Protocolo de Bloqueio Baseado em Marcador de Tempo. Qual das alterativas a seguir apresenta uma sentença verdadeira quanto os Protocolo de Bloqueio Baseado em Marcador de Tempo?

Alternativas:

a)
Este protocolo utiliza-se do relógio atômico para sincronizar as transações.

b)
Protocolo de bloqueio baseado em marcador de tempo usa duas variáveis internas chamadas w-timestamp e r-timestamp.

c)
Protocolo de bloqueio baseado em marcador de tempo está sincronizado com a hora local do seu servidor.

d)
Protocolo de bloqueio baseado em marcador de tempo depende da localidade onde o servidor de banco de dados está instalado fisicamente.

e)
Protocolo de bloqueio baseado em marcador de tempo criam um relógio virtual sincronizado com o serviço de meteorologia que controla o Relógio Nacional.

2)
O Escalonamento de Tarefas é mecanismo que o SGBD possui para colocar em ordem as diversas requisições das diversas transações que são realizadas simultaneamente no banco de dados. Graças a este mecanismo, um SGBD consegue tratar diversas transações ao mesmo tempo, mas dentro do seu núcleo, somente uma operação é realizada de cada vez.

Assinale a alternativa que apresente uma afirmação verdadeira quanto ao Escalonamento de Tarefas ou transações.

Alternativas:

a)
No escalonamento serial, as portas USB 3.0 são priorizadas.

b)
No escalonamento serial, as portas paralelas são colocadas em segundo plano.

c)
O escalonamento não serial utiliza portas USB 3.0 ou superior.

d)
O escalonamento de tarefas ou transações permite representar a ordem cronológica das transações.

e)
O escalonamento de transações utiliza processadores simétricos para resolver as prioridades.

3)
Ao tratarmos das falhas que podem acontecer com um banco de dados, podemos separar em falhas que ocorrem com software, com hardware, com a programação e até mesmo falhas provocadas pelo usuário. O mecanismo para um banco de dados se recuperar de uma falha é conhecido como Disaster Recover. Assinale a alternativa que apresente uma afirmação correta quanto a situação de falhas que podem ocorrer com um banco de dados.

Alternativas:

a)
Falha de disco (hard disk) é considerada um problema de hardware, onde geralmente é necessária a intervenção de um técnico e somente depois o DBA poderá executar os procedimentos de recuperação.

b)
Existem 4 tipos de falha ( com informação, sem informação, com pouca informação com muita informação).

c)
Uma falha com perda de informação dependerá da aquisição de um novo servidor de banco de dados para ser executado o procedimento de recuperação.

d)
Uma falha que não ter perda de informação não precisa ser classificada como falha, pode ser classificada como um ‘acontecimento não fatal’.

e)
Uma falha com perde de pouca informação pode ser minimizada com a redigitação das transações perdidas.

4)
O gráfico do estado de transação nos apresenta quais são os estados possíveis de uma transação, bem como a sequência de como uma transação pode percorrer durante a sua existência. Uma transação que foi executada de forma bem-sucedida finaliza com qual estado de transação?

Alternativas:

a)
Estado Parcialmente Compromissado.

b)
Estado Unicamente Compromissado.

c)
Estado Aparentemente Compromissado.

d)
Estado Totalitariamente Compromissado.

e)
Estado Compromissado.

5)
Entre todas as tarefas que são de responsabilidade de um DBA (administrador de banco de dados), uma delas é certamente a que exige um grande estudo e uma estratégia bem pensada e elaborada, esta tarefa chama-se ‘definir a política de backup’ do banco de dados. Vários fatores precisam ser levados em consideração, que vão desde legislações tributárias/fiscais até obrigações de órgãos reguladores de mercado. Portanto a definição da estratégia de backup de um banco de dados não pode ser resolvida e definida sem mais nem menos.

Dentro do conteúdo que precisa ser copiado nos backups, podemos elencar como fundamentais:

Alternativas:

a)
Somente os arquivos de LOG.

b)
Somente os arquivos de dados.

c)
Somente os arquivos de controle.

d)
Os arquivos de LOG, de dados e o arquivo de controle.

e)
Os arquivos de dados e os arquivos de índices.

Respostas

respondido por: cleitongarciapalma
14

Resposta:

1) B

Protocolo de bloqueio baseado em marcador de tempo usa duas variáveis internas chamadas w-timestamp e r-timestamp.

2) D

O escalonamento de tarefas ou transações permite representar a ordem cronológica das transações.

3) A

Falha de disco (hard disk) é considerada um problema de hardware, onde geralmente é necessária a intervenção de um técnico e somente depois o DBA poderá executar os procedimentos de recuperação.

4) E

Estado Compromissado.

5) D

Os arquivos de LOG, de dados e o arquivo de controle.

Explicação:


jailtonmoral: 750 PONTOS NO AVA!
mariadeosasco: Obrigada. Deu tudo certo. 750 de pontuação.
juniorlavista: Galera Respostas todas Corretas !!!! 1 B, 2 D, 3 A, 4 E, 5 D
respondido por: LarissaMoura3
7

1) B - Protocolo de bloqueio baseado em marcador de tempo usa duas variáveis internas chamadas w-timestamp e r-timestamp.

Os Protocolo de Bloqueio Baseado em Marcador de Tempo devem ter como base um marcador de tempo que faz utilização de duas variáveis internas denominadas de w-timestamp e r-timestamp.

2) D - O escalonamento de tarefas ou transações permite representar a ordem cronológica das transações.

O Escalonamento de Tarefas ou transações tem como uma de suas mais importantes finalidades a possibilidade de realizar a representação da ordem cronológica das transações consideradas.

3) A - Falha de disco (hard disk) é considerada um problema de hardware, onde geralmente é necessária a intervenção de um técnico e somente depois o DBA poderá executar os procedimentos de recuperação.

Um exemplo de falha que pode ocorrer em um banco de dados envolve a falha de disco, um problema de hardware, em que é preciso que um técnico intervenha para a correção.

 

4) E - Estado Compromissado.

O estado compromissado é um exemplo de transação que tem uma execução de maneira bem-sucedida e tem sua finalização em um estado de transação.

5) D - Os arquivos de LOG, de dados e o arquivo de controle.

Os conteúdos fundamentais que devem ser copiados nos backups dizem respeito aos arquivos de LOG, de dados e do arquivo de controle.

Bons estudos!


mariadeosasco: Obrigada
juniorlavista: Respostas todas corretas. 1 B, 2 D, 3 A, 4 E, 5 D
ivanfonseca63: correto obrigadoo
Perguntas similares