Entrar
Procurar
Top dos mais postadores
Fernandes (26272) | ||||
elenilton-apostileiros (6357) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (560) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 33 usuários online :: 0 registrados, 0 invisíveis e 33 visitantes Nenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
Sistema de Ensino Presencial Conectado - Caderno de Prova Presencial de Banco de dados II - 1356222
5 participantes
Página 1 de 1
Sistema de Ensino Presencial Conectado - Caderno de Prova Presencial de Banco de dados II - 1356222
Questão 1 – código 36067
No processo de MRN, durante a aplicação das formas normais, a 3ª FN deve ser aplicada entre quais formas normais para que não haja problemas?
A. Entre a 1ª FN e a 2ª FN.
B. Entre a 2ª FN e a 4ª FN.
C. Entre a 2ª FN e a Boyce Codd FN
D. Entre a 3ª FN e a 4ª FN
Questão 2 – código: 36068
Existe uma situação onde dois programas diferentes disputam os dados que já estão bloqueados por eles mesmo, neste caso, o SGBD vai identificar este cenário e escolher um dos programas para ser interrompido e o outro seguirá sem problemas. Esta situação recebe o nome de:
A. BreakLock
B. DeadLock
C. DeleteLock
D. WaitLock
Questão 3 - código: 36065
Os SGBDs utilizam protocolos de bloqueio para controlar o acesso aos dados pelos programas, e assim evitar que dois ou mais programas ‘briguem’ pelos mesmos dados. Assim podemos concluir que os protocolos de bloqueio fazem:
A. Protocolos de bloqueio de três fases são mais eficientes que protocolos de bloqueio de duas fases.
B. Protocolo de bloqueio baseado em grafos de espera trabalha com lock´s ( no modo compartilhado)
C. No protocolo de bloqueio de duas fases, a fase de encolhimento é caracterizada pela liberação de um bloqueio e a não obtenção de nenhum outro bloqueio até a conclusão da transação.
D. Protocolo de bloqueio baseado em marcador de tempo utiliza uma variável do programa cliente para controlar a transação
Questão 4 – código: 36064
Quando chegamos na 3ªFN, poderíamos afirmar que o modelo de dados já está refinado e quase no final, em linhas gerais, a análise é em cima da dependência funcional dos atributos não chave com os demais atributos não chave, que outro ponto deve ser observado também?
A. Toda dependência funcional da chave primária com a chave estrangeira deve ser eliminada.
B. Todos os atributos composto devem ser eliminados.
C. Todos os atributos derivados devem ser eliminados
D. Os atributos calculados devem ser eliminados.
Questão 5 – código: 36059
No processo do MRN, que a situação a Terceira Forma Normal consegue resolver?
A. A Terceira Forma Normal identifica tabelas aninhadas
B. A Terceira Forma Normal transforma relacionamentos ternários em relacionamentos binários.
C. A Terceira Forma Normal trata dos atributos não chave que dependem funcionalmente de outros atributos não chave.
D. A Terceira Forma Normal identificar chaves primárias fracas e chaves estrangeiras duplicadas.
Questão 6 – código: 37396
No conceito de distribuição de bancos de dados ‘matriz e filial’, podemos afirmar que:
A. A base de dados matriz só temos os dados referente a matriz e os dados filiais ficam em cada base filial
B. Cada base de dados filial pode comunicar com as outras, via internet.
C. Cada base de dados filial contém somente os dados referentes a respectiva filial.
D. A comunicação matriz e filial precisa de um link de alta velocidade, portanto só é viável com fibra óptica.
Questão 7 – código: 35990
Durante o processo de escolha da chave primária de uma entidade, é possível que o atributo ou os atributos escolhidos não sejam os mais indicados, e esta escolha poderá apresentar problemas no processo de modelagem. Qual forma normal trata especificamente da análise dos atributos chaves?
A. 4ª FN
B. 3ª FN
C. 2ª FN
D. Boyce Codd FN
Questão 8 – código: 36027
Um banco de dados tem capacidade de tratar diversas transações ao mesmo tempo, porém quando duas transações disputam o mesmo dado ao mesmo tempo temos uma situação que recebe o nome de:
A. BreakLock
B. KillLock
C. RollLock
D. DeadLock
Questão 9 – código: 36047
Os SGBDs conseguem demonstrar e acompanhar o estado de transação de cada programa que faz acesso ao banco de dados. Dentro dos diversos estados possíveis que uma transação pode assumir, podemos afirmar que:
A. Uma transação no estado parcialmente compromissado não pode passar para o estado ativo.
B. Uma transação no estado abortado pode voltar para o estado parcialmente compromissado.
C. Uma transação no estado ativo pode passa diretamente para o estado compromissado.
D. Uma transação no estado falhado pode passar para o estado compromissado.
Questão 10 – código 36024
A análise da dependência funcional dos atributos não chave com partes primárias é realizada em qual forma normal?
A. 2ª FN
B. 4ª FN
C. 3ª FN
D. Boyce Codd FN
Questão 11 – código: 36299
Explique o significado de integridade nas propriedades ACID de uma transação.
Questão 12 – código: 36253
Para que serve um comando ROLLBACK no banco de dados?
No processo de MRN, durante a aplicação das formas normais, a 3ª FN deve ser aplicada entre quais formas normais para que não haja problemas?
A. Entre a 1ª FN e a 2ª FN.
B. Entre a 2ª FN e a 4ª FN.
C. Entre a 2ª FN e a Boyce Codd FN
D. Entre a 3ª FN e a 4ª FN
Questão 2 – código: 36068
Existe uma situação onde dois programas diferentes disputam os dados que já estão bloqueados por eles mesmo, neste caso, o SGBD vai identificar este cenário e escolher um dos programas para ser interrompido e o outro seguirá sem problemas. Esta situação recebe o nome de:
A. BreakLock
B. DeadLock
C. DeleteLock
D. WaitLock
Questão 3 - código: 36065
Os SGBDs utilizam protocolos de bloqueio para controlar o acesso aos dados pelos programas, e assim evitar que dois ou mais programas ‘briguem’ pelos mesmos dados. Assim podemos concluir que os protocolos de bloqueio fazem:
A. Protocolos de bloqueio de três fases são mais eficientes que protocolos de bloqueio de duas fases.
B. Protocolo de bloqueio baseado em grafos de espera trabalha com lock´s ( no modo compartilhado)
C. No protocolo de bloqueio de duas fases, a fase de encolhimento é caracterizada pela liberação de um bloqueio e a não obtenção de nenhum outro bloqueio até a conclusão da transação.
D. Protocolo de bloqueio baseado em marcador de tempo utiliza uma variável do programa cliente para controlar a transação
Questão 4 – código: 36064
Quando chegamos na 3ªFN, poderíamos afirmar que o modelo de dados já está refinado e quase no final, em linhas gerais, a análise é em cima da dependência funcional dos atributos não chave com os demais atributos não chave, que outro ponto deve ser observado também?
A. Toda dependência funcional da chave primária com a chave estrangeira deve ser eliminada.
B. Todos os atributos composto devem ser eliminados.
C. Todos os atributos derivados devem ser eliminados
D. Os atributos calculados devem ser eliminados.
Questão 5 – código: 36059
No processo do MRN, que a situação a Terceira Forma Normal consegue resolver?
A. A Terceira Forma Normal identifica tabelas aninhadas
B. A Terceira Forma Normal transforma relacionamentos ternários em relacionamentos binários.
C. A Terceira Forma Normal trata dos atributos não chave que dependem funcionalmente de outros atributos não chave.
D. A Terceira Forma Normal identificar chaves primárias fracas e chaves estrangeiras duplicadas.
Questão 6 – código: 37396
No conceito de distribuição de bancos de dados ‘matriz e filial’, podemos afirmar que:
A. A base de dados matriz só temos os dados referente a matriz e os dados filiais ficam em cada base filial
B. Cada base de dados filial pode comunicar com as outras, via internet.
C. Cada base de dados filial contém somente os dados referentes a respectiva filial.
D. A comunicação matriz e filial precisa de um link de alta velocidade, portanto só é viável com fibra óptica.
Questão 7 – código: 35990
Durante o processo de escolha da chave primária de uma entidade, é possível que o atributo ou os atributos escolhidos não sejam os mais indicados, e esta escolha poderá apresentar problemas no processo de modelagem. Qual forma normal trata especificamente da análise dos atributos chaves?
A. 4ª FN
B. 3ª FN
C. 2ª FN
D. Boyce Codd FN
Questão 8 – código: 36027
Um banco de dados tem capacidade de tratar diversas transações ao mesmo tempo, porém quando duas transações disputam o mesmo dado ao mesmo tempo temos uma situação que recebe o nome de:
A. BreakLock
B. KillLock
C. RollLock
D. DeadLock
Questão 9 – código: 36047
Os SGBDs conseguem demonstrar e acompanhar o estado de transação de cada programa que faz acesso ao banco de dados. Dentro dos diversos estados possíveis que uma transação pode assumir, podemos afirmar que:
A. Uma transação no estado parcialmente compromissado não pode passar para o estado ativo.
B. Uma transação no estado abortado pode voltar para o estado parcialmente compromissado.
C. Uma transação no estado ativo pode passa diretamente para o estado compromissado.
D. Uma transação no estado falhado pode passar para o estado compromissado.
Questão 10 – código 36024
A análise da dependência funcional dos atributos não chave com partes primárias é realizada em qual forma normal?
A. 2ª FN
B. 4ª FN
C. 3ª FN
D. Boyce Codd FN
Questão 11 – código: 36299
Explique o significado de integridade nas propriedades ACID de uma transação.
Questão 12 – código: 36253
Para que serve um comando ROLLBACK no banco de dados?
Jackline- Nivel 1
- Mensagens : 22
Data de inscrição : 28/08/2013
Idade : 32
Localização : Guanambi
Re: Sistema de Ensino Presencial Conectado - Caderno de Prova Presencial de Banco de dados II - 1356222
Essa questão 8 é deadlock mesmo? Não é um lock simples?
znando- Nivel 1
- Mensagens : 23
Data de inscrição : 21/04/2013
Re: Sistema de Ensino Presencial Conectado - Caderno de Prova Presencial de Banco de dados II - 1356222
znando escreveu:Essa questão 8 é deadlock mesmo? Não é um lock simples?
É DeadLock mesmo!
Jackline- Nivel 1
- Mensagens : 22
Data de inscrição : 28/08/2013
Idade : 32
Localização : Guanambi
Re: Sistema de Ensino Presencial Conectado - Caderno de Prova Presencial de Banco de dados II - 1356222
Resposta: 100%
1 - C
2 - B
3 - C
4 - D
5 - C
6 - C
7 - D
8 - D
9 - D
10 - A
Questão 11:As propriedades ACID é que garantem uma boa transação do banco de dados e dentro deste conceito, a Integridade é a propriedade que garante que as regras de negócio que forem estabelecidas serão todas seguidas, podemos citar chave primária que evita registros duplicados, chave estrangeira que assegura as integridades referencias.
Questão 12: O Comando Rollback tem como objetivo de desfazer a transação corrente com todas as operações da transação.
1 - C
2 - B
3 - C
4 - D
5 - C
6 - C
7 - D
8 - D
9 - D
10 - A
Questão 11:As propriedades ACID é que garantem uma boa transação do banco de dados e dentro deste conceito, a Integridade é a propriedade que garante que as regras de negócio que forem estabelecidas serão todas seguidas, podemos citar chave primária que evita registros duplicados, chave estrangeira que assegura as integridades referencias.
Questão 12: O Comando Rollback tem como objetivo de desfazer a transação corrente com todas as operações da transação.
Jackline- Nivel 1
- Mensagens : 22
Data de inscrição : 28/08/2013
Idade : 32
Localização : Guanambi
Re: Sistema de Ensino Presencial Conectado - Caderno de Prova Presencial de Banco de dados II - 1356222
pense que eu na 11 coloquei a mesma coisa e me deram so sufuciente!
DAGES22- Nivel 0
- Mensagens : 3
Data de inscrição : 27/10/2014
Re: Sistema de Ensino Presencial Conectado - Caderno de Prova Presencial de Banco de dados II - 1356222
DAGES22 escreveu:pense que eu na 11 coloquei a mesma coisa e me deram so sufuciente!
eu sei, mas a questão 11 quer dizer o ACID e quais sãos as propriedades? Qual é o significado das cada propriedades?
Jackline- Nivel 1
- Mensagens : 22
Data de inscrição : 28/08/2013
Idade : 32
Localização : Guanambi
Re: Sistema de Ensino Presencial Conectado - Caderno de Prova Presencial de Banco de dados II - 1356222
Colega vc teria a prova presencial de banco de dados I, c possivel me enviar para q possa dar uma olhada agradeço meu email é "marcosengroffm@bol.com.br"Jackline escreveu:Questão 1 – código 36067
No processo de MRN, durante a aplicação das formas normais, a 3ª FN deve ser aplicada entre quais formas normais para que não haja problemas?
A. Entre a 1ª FN e a 2ª FN.
B. Entre a 2ª FN e a 4ª FN.
C. Entre a 2ª FN e a Boyce Codd FN
D. Entre a 3ª FN e a 4ª FN
Questão 2 – código: 36068
Existe uma situação onde dois programas diferentes disputam os dados que já estão bloqueados por eles mesmo, neste caso, o SGBD vai identificar este cenário e escolher um dos programas para ser interrompido e o outro seguirá sem problemas. Esta situação recebe o nome de:
A. BreakLock
B. DeadLock
C. DeleteLock
D. WaitLock
Questão 3 - código: 36065
Os SGBDs utilizam protocolos de bloqueio para controlar o acesso aos dados pelos programas, e assim evitar que dois ou mais programas ‘briguem’ pelos mesmos dados. Assim podemos concluir que os protocolos de bloqueio fazem:
A. Protocolos de bloqueio de três fases são mais eficientes que protocolos de bloqueio de duas fases.
B. Protocolo de bloqueio baseado em grafos de espera trabalha com lock´s ( no modo compartilhado)
C. No protocolo de bloqueio de duas fases, a fase de encolhimento é caracterizada pela liberação de um bloqueio e a não obtenção de nenhum outro bloqueio até a conclusão da transação.
D. Protocolo de bloqueio baseado em marcador de tempo utiliza uma variável do programa cliente para controlar a transação
Questão 4 – código: 36064
Quando chegamos na 3ªFN, poderíamos afirmar que o modelo de dados já está refinado e quase no final, em linhas gerais, a análise é em cima da dependência funcional dos atributos não chave com os demais atributos não chave, que outro ponto deve ser observado também?
A. Toda dependência funcional da chave primária com a chave estrangeira deve ser eliminada.
B. Todos os atributos composto devem ser eliminados.
C. Todos os atributos derivados devem ser eliminados
D. Os atributos calculados devem ser eliminados.
Questão 5 – código: 36059
No processo do MRN, que a situação a Terceira Forma Normal consegue resolver?
A. A Terceira Forma Normal identifica tabelas aninhadas
B. A Terceira Forma Normal transforma relacionamentos ternários em relacionamentos binários.
C. A Terceira Forma Normal trata dos atributos não chave que dependem funcionalmente de outros atributos não chave.
D. A Terceira Forma Normal identificar chaves primárias fracas e chaves estrangeiras duplicadas.
Questão 6 – código: 37396
No conceito de distribuição de bancos de dados ‘matriz e filial’, podemos afirmar que:
A. A base de dados matriz só temos os dados referente a matriz e os dados filiais ficam em cada base filial
B. Cada base de dados filial pode comunicar com as outras, via internet.
C. Cada base de dados filial contém somente os dados referentes a respectiva filial.
D. A comunicação matriz e filial precisa de um link de alta velocidade, portanto só é viável com fibra óptica.
Questão 7 – código: 35990
Durante o processo de escolha da chave primária de uma entidade, é possível que o atributo ou os atributos escolhidos não sejam os mais indicados, e esta escolha poderá apresentar problemas no processo de modelagem. Qual forma normal trata especificamente da análise dos atributos chaves?
A. 4ª FN
B. 3ª FN
C. 2ª FN
D. Boyce Codd FN
Questão 8 – código: 36027
Um banco de dados tem capacidade de tratar diversas transações ao mesmo tempo, porém quando duas transações disputam o mesmo dado ao mesmo tempo temos uma situação que recebe o nome de:
A. BreakLock
B. KillLock
C. RollLock
D. DeadLock
Questão 9 – código: 36047
Os SGBDs conseguem demonstrar e acompanhar o estado de transação de cada programa que faz acesso ao banco de dados. Dentro dos diversos estados possíveis que uma transação pode assumir, podemos afirmar que:
A. Uma transação no estado parcialmente compromissado não pode passar para o estado ativo.
B. Uma transação no estado abortado pode voltar para o estado parcialmente compromissado.
C. Uma transação no estado ativo pode passa diretamente para o estado compromissado.
D. Uma transação no estado falhado pode passar para o estado compromissado.
Questão 10 – código 36024
A análise da dependência funcional dos atributos não chave com partes primárias é realizada em qual forma normal?
A. 2ª FN
B. 4ª FN
C. 3ª FN
D. Boyce Codd FN
Questão 11 – código: 36299
Explique o significado de integridade nas propriedades ACID de uma transação.
Questão 12 – código: 36253
Para que serve um comando ROLLBACK no banco de dados?
Marcos Engroff- Nivel 2
- Mensagens : 49
Data de inscrição : 21/09/2014
Idade : 43
Localização : São Luz Gonzaga, RS
Re: Sistema de Ensino Presencial Conectado - Caderno de Prova Presencial de Banco de dados II - 1356222
preciso da prova presencial banco de dados 1 <<fabiozoiaogtr@hotmal.com>>
fabiozoiaogtr- Nivel 1
- Mensagens : 23
Data de inscrição : 15/05/2014
Idade : 45
Localização : Abreu e lima Pernambuco
Tópicos semelhantes
» Gabarito da Prova de Bco de Dados II?
» AV1 - CST ANALISE E DESENVOLVIMENTO DE SISTEMA - BANCO DE DADOS
» Prova de banco de dados
» prova banco de dados 2 - 07.05.13
» PROVA BANCO DE DADOS I
» AV1 - CST ANALISE E DESENVOLVIMENTO DE SISTEMA - BANCO DE DADOS
» Prova de banco de dados
» prova banco de dados 2 - 07.05.13
» PROVA BANCO DE DADOS I
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Ontem à(s) 22:12 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ontem à(s) 22:12 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Sex 10 maio 2024 - 17:51 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Sex 10 maio 2024 - 17:50 por Professor
» PORTFÓLIOS DISPONÍVEIS 100% ONLINE UNOPAR E ANHAGUERA EXCLUSIVO e projeto de extensão
Qui 9 maio 2024 - 9:52 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:51 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:51 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:50 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:50 por Professor