Entrar
Procurar
Top dos mais postadores
Fernandes (26272) | ||||
elenilton-apostileiros (6357) | ||||
Elenilton (6320) | ||||
jsjunior (1857) | ||||
Professor (558) | ||||
Aninha (477) | ||||
Paulinha (304) | ||||
provasunopar2 (298) | ||||
Braga Jr. (241) | ||||
auxilioacademico2024 (206) |
PAINEL DO USUÁRIO
Mensagens: 0
-
Alterar
-
Ver
-
Tópicos e mensagens
Quem está conectado?
Há 35 usuários online :: 0 registrados, 0 invisíveis e 35 visitantes :: 1 motor de buscaNenhum
[ Ver toda a lista ]
O recorde de usuários online foi de 354 em Seg 5 maio 2014 - 21:37
Últimos assuntos
Prova banco de dados II DP - 29-05-2015 1ª Chamada
4 participantes
Página 1 de 1
Prova banco de dados II DP - 29-05-2015 1ª Chamada
Alguém fez a prova de BD 2 na última sexta feira, poderia enviar ela aqui ou por MP?
jrmedeiros- Nivel 0
- Mensagens : 8
Data de inscrição : 10/10/2014
Re: Prova banco de dados II DP - 29-05-2015 1ª Chamada
Foi igualzinha a de 01/09/2014 que tem no forúm
Alex42- Nivel 1
- Mensagens : 28
Data de inscrição : 07/11/2014
Idade : 51
Localização : ALAGOINHAS -BA
Re: Prova banco de dados II DP - 29-05-2015 1ª Chamada
amigo você fez a prova de DP- banco de dados II ? foi igual a do 4° semestre? voce tem ela ai ? ainda vou fazer ela
Kamylo Gondim- Nivel 0
- Mensagens : 4
Data de inscrição : 24/04/2013
Re: Prova banco de dados II DP - 29-05-2015 1ª Chamada
É igual a do ano passado que tem em outro post ai!
jrmedeiros- Nivel 0
- Mensagens : 8
Data de inscrição : 10/10/2014
Re: Prova banco de dados II DP - 29-05-2015 1ª Chamada
jrmedeiros escreveu:É igual a do ano passado que tem em outro post ai!
Eu procurei ela no outro post que voce disse e nao achei, pode mandar ela pra mim se poder? agradeço!!
Kamylo Gondim- Nivel 0
- Mensagens : 4
Data de inscrição : 24/04/2013
Re: Prova banco de dados II DP - 29-05-2015 1ª Chamada
[Apenas Administradores podem visualizar links]
jrmedeiros- Nivel 0
- Mensagens : 8
Data de inscrição : 10/10/2014
Re: Prova banco de dados II DP - 29-05-2015 1ª Chamada
nao consigo ver o link (somente administradores podem acessar o link)
Kamylo Gondim- Nivel 0
- Mensagens : 4
Data de inscrição : 24/04/2013
Re: Prova banco de dados II DP - 29-05-2015 1ª Chamada
Sistema de Ensino Presencial Conectado - Caderno de Prova Presencial de Banco de dados II - 1356222
Questão 1 – código 36067
No processo de MRN, durante a aplicação das formas normais, a 3ª FN deve ser aplicada entre quais formas normais para que não haja problemas?
A. Entre a 1ª FN e a 2ª FN.
B. Entre a 2ª FN e a 4ª FN.
C. Entre a 2ª FN e a Boyce Codd FN
D. Entre a 3ª FN e a 4ª FN
Questão 2 – código: 36068
Existe uma situação onde dois programas diferentes disputam os dados que já estão bloqueados por eles mesmo, neste caso, o SGBD vai identificar este cenário e escolher um dos programas para ser interrompido e o outro seguirá sem problemas. Esta situação recebe o nome de:
A. BreakLock
B. DeadLock
C. DeleteLock
D. WaitLock
Questão 3 - código: 36065
Os SGBDs utilizam protocolos de bloqueio para controlar o acesso aos dados pelos programas, e assim evitar que dois ou mais programas ‘briguem’ pelos mesmos dados. Assim podemos concluir que os protocolos de bloqueio fazem:
A. Protocolos de bloqueio de três fases são mais eficientes que protocolos de bloqueio de duas fases.
B. Protocolo de bloqueio baseado em grafos de espera trabalha com lock´s ( no modo compartilhado)
C. No protocolo de bloqueio de duas fases, a fase de encolhimento é caracterizada pela liberação de um bloqueio e a não obtenção de nenhum outro bloqueio até a conclusão da transação.
D. Protocolo de bloqueio baseado em marcador de tempo utiliza uma variável do programa cliente para controlar a transação
Questão 4 – código: 36064
Quando chegamos na 3ªFN, poderíamos afirmar que o modelo de dados já está refinado e quase no final, em linhas gerais, a análise é em cima da dependência funcional dos atributos não chave com os demais atributos não chave, que outro ponto deve ser observado também?
A. Toda dependência funcional da chave primária com a chave estrangeira deve ser eliminada.
B. Todos os atributos composto devem ser eliminados.
C. Todos os atributos derivados devem ser eliminados
D. Os atributos calculados devem ser eliminados.
Questão 5 – código: 36059
No processo do MRN, que a situação a Terceira Forma Normal consegue resolver?
A. A Terceira Forma Normal identifica tabelas aninhadas
B. A Terceira Forma Normal transforma relacionamentos ternários em relacionamentos binários.
C. A Terceira Forma Normal trata dos atributos não chave que dependem funcionalmente de outros atributos não chave.
D. A Terceira Forma Normal identificar chaves primárias fracas e chaves estrangeiras duplicadas.
Questão 6 – código: 37396
No conceito de distribuição de bancos de dados ‘matriz e filial’, podemos afirmar que:
A. A base de dados matriz só temos os dados referente a matriz e os dados filiais ficam em cada base filial
B. Cada base de dados filial pode comunicar com as outras, via internet.
C. Cada base de dados filial contém somente os dados referentes a respectiva filial.
D. A comunicação matriz e filial precisa de um link de alta velocidade, portanto só é viável com fibra óptica.
Questão 7 – código: 35990
Durante o processo de escolha da chave primária de uma entidade, é possível que o atributo ou os atributos escolhidos não sejam os mais indicados, e esta escolha poderá apresentar problemas no processo de modelagem. Qual forma normal trata especificamente da análise dos atributos chaves?
A. 4ª FN
B. 3ª FN
C. 2ª FN
D. Boyce Codd FN
Questão 8 – código: 36027
Um banco de dados tem capacidade de tratar diversas transações ao mesmo tempo, porém quando duas transações disputam o mesmo dado ao mesmo tempo temos uma situação que recebe o nome de:
A. BreakLock
B. KillLock
C. RollLock
D. DeadLock
Questão 9 – código: 36047
Os SGBDs conseguem demonstrar e acompanhar o estado de transação de cada programa que faz acesso ao banco de dados. Dentro dos diversos estados possíveis que uma transação pode assumir, podemos afirmar que:
A. Uma transação no estado parcialmente compromissado não pode passar para o estado ativo.
B. Uma transação no estado abortado pode voltar para o estado parcialmente compromissado.
C. Uma transação no estado ativo pode passa diretamente para o estado compromissado.
D. Uma transação no estado falhado pode passar para o estado compromissado.
Questão 10 – código 36024
A análise da dependência funcional dos atributos não chave com partes primárias é realizada em qual forma normal?
A. 2ª FN
B. 4ª FN
C. 3ª FN
D. Boyce Codd FN
Questão 11 – código: 36299
Explique o significado de integridade nas propriedades ACID de uma transação.
Questão 12 – código: 36253
Para que serve um comando ROLLBACK no banco de dados?
Questão 1 – código 36067
No processo de MRN, durante a aplicação das formas normais, a 3ª FN deve ser aplicada entre quais formas normais para que não haja problemas?
A. Entre a 1ª FN e a 2ª FN.
B. Entre a 2ª FN e a 4ª FN.
C. Entre a 2ª FN e a Boyce Codd FN
D. Entre a 3ª FN e a 4ª FN
Questão 2 – código: 36068
Existe uma situação onde dois programas diferentes disputam os dados que já estão bloqueados por eles mesmo, neste caso, o SGBD vai identificar este cenário e escolher um dos programas para ser interrompido e o outro seguirá sem problemas. Esta situação recebe o nome de:
A. BreakLock
B. DeadLock
C. DeleteLock
D. WaitLock
Questão 3 - código: 36065
Os SGBDs utilizam protocolos de bloqueio para controlar o acesso aos dados pelos programas, e assim evitar que dois ou mais programas ‘briguem’ pelos mesmos dados. Assim podemos concluir que os protocolos de bloqueio fazem:
A. Protocolos de bloqueio de três fases são mais eficientes que protocolos de bloqueio de duas fases.
B. Protocolo de bloqueio baseado em grafos de espera trabalha com lock´s ( no modo compartilhado)
C. No protocolo de bloqueio de duas fases, a fase de encolhimento é caracterizada pela liberação de um bloqueio e a não obtenção de nenhum outro bloqueio até a conclusão da transação.
D. Protocolo de bloqueio baseado em marcador de tempo utiliza uma variável do programa cliente para controlar a transação
Questão 4 – código: 36064
Quando chegamos na 3ªFN, poderíamos afirmar que o modelo de dados já está refinado e quase no final, em linhas gerais, a análise é em cima da dependência funcional dos atributos não chave com os demais atributos não chave, que outro ponto deve ser observado também?
A. Toda dependência funcional da chave primária com a chave estrangeira deve ser eliminada.
B. Todos os atributos composto devem ser eliminados.
C. Todos os atributos derivados devem ser eliminados
D. Os atributos calculados devem ser eliminados.
Questão 5 – código: 36059
No processo do MRN, que a situação a Terceira Forma Normal consegue resolver?
A. A Terceira Forma Normal identifica tabelas aninhadas
B. A Terceira Forma Normal transforma relacionamentos ternários em relacionamentos binários.
C. A Terceira Forma Normal trata dos atributos não chave que dependem funcionalmente de outros atributos não chave.
D. A Terceira Forma Normal identificar chaves primárias fracas e chaves estrangeiras duplicadas.
Questão 6 – código: 37396
No conceito de distribuição de bancos de dados ‘matriz e filial’, podemos afirmar que:
A. A base de dados matriz só temos os dados referente a matriz e os dados filiais ficam em cada base filial
B. Cada base de dados filial pode comunicar com as outras, via internet.
C. Cada base de dados filial contém somente os dados referentes a respectiva filial.
D. A comunicação matriz e filial precisa de um link de alta velocidade, portanto só é viável com fibra óptica.
Questão 7 – código: 35990
Durante o processo de escolha da chave primária de uma entidade, é possível que o atributo ou os atributos escolhidos não sejam os mais indicados, e esta escolha poderá apresentar problemas no processo de modelagem. Qual forma normal trata especificamente da análise dos atributos chaves?
A. 4ª FN
B. 3ª FN
C. 2ª FN
D. Boyce Codd FN
Questão 8 – código: 36027
Um banco de dados tem capacidade de tratar diversas transações ao mesmo tempo, porém quando duas transações disputam o mesmo dado ao mesmo tempo temos uma situação que recebe o nome de:
A. BreakLock
B. KillLock
C. RollLock
D. DeadLock
Questão 9 – código: 36047
Os SGBDs conseguem demonstrar e acompanhar o estado de transação de cada programa que faz acesso ao banco de dados. Dentro dos diversos estados possíveis que uma transação pode assumir, podemos afirmar que:
A. Uma transação no estado parcialmente compromissado não pode passar para o estado ativo.
B. Uma transação no estado abortado pode voltar para o estado parcialmente compromissado.
C. Uma transação no estado ativo pode passa diretamente para o estado compromissado.
D. Uma transação no estado falhado pode passar para o estado compromissado.
Questão 10 – código 36024
A análise da dependência funcional dos atributos não chave com partes primárias é realizada em qual forma normal?
A. 2ª FN
B. 4ª FN
C. 3ª FN
D. Boyce Codd FN
Questão 11 – código: 36299
Explique o significado de integridade nas propriedades ACID de uma transação.
Questão 12 – código: 36253
Para que serve um comando ROLLBACK no banco de dados?
jrmedeiros- Nivel 0
- Mensagens : 8
Data de inscrição : 10/10/2014
Re: Prova banco de dados II DP - 29-05-2015 1ª Chamada
jrmedeiros muito obrigado!!
Kamylo Gondim- Nivel 0
- Mensagens : 4
Data de inscrição : 24/04/2013
Re: Prova banco de dados II DP - 29-05-2015 1ª Chamada
Tem um link dessa prova no topico do 3º semestre
Fernandes- Nivel S
- Mensagens : 26272
Data de inscrição : 02/10/2015
Idade : 32
Localização : Terezina
Tópicos semelhantes
» Prova Presencial de Banco de Dados II - 1ª Chamada - 17/09/2014
» Prova banco de dados II DP - 29-05-2015
» Prova Ensino Presencial Conectado - Cód. 1085753 - Prova de Interação - Humano computador - 1ª Chamada -
» PROVA DE SO 1 CHAMADA
» Prova de 2ª chamada
» Prova banco de dados II DP - 29-05-2015
» Prova Ensino Presencial Conectado - Cód. 1085753 - Prova de Interação - Humano computador - 1ª Chamada -
» PROVA DE SO 1 CHAMADA
» Prova de 2ª chamada
Página 1 de 1
Permissões neste sub-fórum
Não podes responder a tópicos
|
|
Ontem à(s) 17:51 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Ontem à(s) 17:50 por Professor
» PORTFÓLIOS DISPONÍVEIS 100% ONLINE UNOPAR E ANHAGUERA EXCLUSIVO e projeto de extensão
Qui 9 maio 2024 - 9:52 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:51 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:51 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:50 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:50 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 ∆INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:50 por Professor
» √PROVAS √GABARITOS √HORAS ACO √UNOPAR √ANHANGUERA ※ZAP(79)99626-6065 INTERESSADOS CHAMAR NO PV
Qui 9 maio 2024 - 9:49 por Professor