You are on page 1of 10
Painel / Meus cursos / ANO LETIVO - 2022 / GRADUACAO / CCNOLOGIA / ANALISE € DESENVOLVIMENTO DE SISTEMAS (2 ANOS) / CICLO 01-2022 / MODULO 08 - ANALISE € DESENVOLVI NTO DE SISTEMAS (2 ANOS) / TURMA 01 . 2022/08 1 TECNOLOGO EM ANALISE E DESENY. DE SISTEMAS EAI 3222- BANCO DE DADOS APLICADOS 7, PROVA CURRICULAR - REALIZACAO DIA 24/11/2022 A 27/11/2022 - VALOR 6,0 PONTOS 7 CLIQUE AQUI PARA REALIZAR A PROVA CURRICULAR - DIA 24/11/2022 A 21/11/2022 - VALOR 6,0 PONTOS - 1? OPORTUNIDADE Iniciado em quinta, 24 nov 2022, 09:58 Estado Fi Coneluida em quinta, 24 nov 2022, 1033, Tempo 34 minutos 40 segundos empregado ‘Avaliar 4,80 de um maximo de 6,00(80%) alizada auestio1 Inconet> ings 00 de 060 © problema principal a ser resolvide pelas técnicas de controle de concorréncia pode ser resumida como: assumir que todas as ‘transacSes preservam a consisténcia lagica do Banco de Dados e terminam, quando executadas sequencialmente (ELMASRI & NAVATHE, 2011). Assim, uma técnica de controle de concorréncia deve garantir que’ 1) Cada transac seja executada sem interferénca das outas 1 Cada transagéo termina Im) Cada transacio sea executada sem anomalias de sinronizacao, Fonte: ELMASRI, R; NAVATHE, S. 8. Sistemas de banca de dados. 6. ed. Sio Paulo: Pearson Addison-Wesley, 2011 ‘Assinale a alternativa corteta, 2. Apenas Il ests correta ©. apenas I ll estio corretas. .Apenas | esté correta, d. Todas as afirmativas estéo corretas. e.Apenas |e Il estio corretas. x Sua resposta est incorreta A resposta correta & Todas as afirmativas estao corretas. anese2 cometo ings 960 de 080 ‘A criptografia pode ser usada para proteger dados confidenciais armazenados em um banco de dados. 18 a técnica de hashing, ou também chamada de funcio resumo, & 0 método criptografico que, quando aplicado sobre uma informagao, inclependentemente do tamanho que a mesma tenha, gera um resultado tinico e de tamanho fixo, chamado de cédigo de hash. ‘Com base nestas informages, assinale a alemativa que apresenta a principal vantagem da utilizagao da técnica de hashing 8, Capacidade de escalabilidade, b. Capacidade de manutengéo. © Capacidade de intrusio, d. Capacidade de recuperacio @. Capacidade de deteccio de erras. v Sua resposta ests correta ‘A resposta corrata 6 Capacidade de deteccio de ercos anese 3 cometo ing 60 de 060 a A Figura a seguir lustra duas transagdes 71 e T2, endo a transacSo T1 responsivel por transferir a quantia de R$100,00 da conta A para a conta B. Ja transac3o T2 transfere 10% do saldo dla conta A para a conta B. Suponha que os valores iniciais das conta sejam: Conta A: RF 500,00 e Conta 8: R$ 300,00. Fonte: A Autora (2027), Utiizando um escalonamento no qual é realizada a execuso de T1 e depois a execucio de T2, assinale a alternativa que indica corretamente os valores finais das contas A e 8. 3. A= 200,00 € = 500,00, b.A = 500,00 e B = 300,00. © cA= 360000 440,00. v = 300,00 e 8 = 300,00. e.A= 600.00 150,00. Sua resposta esté covreta. ‘A resposta correta é ‘A= 360,00 e B = 440,00 cnased cometo ings 960 de 080 a © arquivo de log de um SGBD pode ser gravado em dois momentos: antes ou depois da execucSo da transagio, Na técnica de modificagdo aciada, adia-se a execugio de todas as operagGes de escrita (write) de uma transacao até que ela seja parcialmente cefetivada (tenha executado todas as suas a¢5es) Neste sentido, como 0 8D nao é atualizado efetivamente em disco até que as operacdes sejam efetivadas, assinale a alternativa que indica a operacio que nunca seré utilizada pela técnica de modificacao aciada 9 READ, b. UNDO. v «. COMMIT WRITE, €. REDO. Sua resposta esti correta A resposta correta& UNDO. aunese 5 cometo ings 960 de 080 Uma ameaca pode ser definida como qualquer tentativa de alterar,acessar ou excluirinformagdes de um Banco de Dados de forma indevida e nao permitida (MEDEIROS, 2013), Fante: MEDEIROS, |, F. Banco de dadas. Curitiba: InterSaberes, 2013 ‘Assinale a alternativa que indica um tipo de ameaga de seguranga muito utlizada por invasores, que se aproveitam de falhas em sistemas que interagem com bases de dados utlizando a inguagem SQL, a. Virus. b. SOL Injection v Trojan . Worm. © Backdoor. Sua resposta esta correta ‘A resposta correta& ‘SQL injection cnese 6 cometo ings 960 de 080 Geralmente, 0s sistemas de recuperacio atuam antes ¢ apés a ocorréncia de uma falha, ou seja,sBo implementadas ages durante 0 processamento de transagdes, a fim de assequrar que exista informacées consistentes para permit a recuperacio correta dos dads, ‘Além disso, so executadas aces apés a ocorréncia da falha, com o objetivo de recuperar o estado consistente do BD antes da falha, Na ocorréncia cle uma falha, assinale a slternativa que indica a aco que deve ser executada no caso de um comprometimento do Banco de Dados, no qual todas as transagies efetivadas séo perdidas. 2, Partial REDO. b. Transaction UNDO. Global REDO. v 4 partiot UNDO. Transaction REDO. Sua resposta esté correta A resposta correta&: Global REDO. cunese7 cometo ings 960 de 080 a Suponha que T1 seja uma transagdo que transfere R$ 50,00 da conta A para a conta B. Antes da execucdo dessa transagio, a conta A tinha um saldo de R$ 1.000,00 e a conta B tinha saldo de R$ 2,000.00. Durante a execucio de T1 aconteceu uma falha, que impedi ‘gue a transa¢ao fosse executada com sucesso. Essa falha ocorreu depois da operacio write(A) e antes da operacao wrte(8) Neste contexto, analise as afrmativas a seguir e as clasifique como Verdadeiras (V) ou Falsas () {( )0 sistema destruiu 50,00 como resultado desta falha, desrespeitando a propriedade de atomicidade e consisténcia {( ) Por consequéncia da falha, 05 valores finals das contas A e B foram Ré 950,00 e R$ 2000,00, respectivamente. ()/A.soma de A+B no foi mais preservada, levando 0 8D a um estado inconsistente, ‘Assinale a alternativa que contém a sequéncia correta, PP or, bF-F-V, eVeVe¥. v F-V-F, eA FF, Sua resposta esta correta. A resposta corrata 6 v-v-V. nese B cometo ings 960 de 080 Em uma transagdo, é fundamental que todas essas operacSes ocorram ou que, em caso de alguma falha, nenhuma delas seja ‘executada. Por exemplo, sera inaceitavel que os dados que ainda esto sendo alterados por uma transagao, fiquem acessiveis para coutras transacées. Neste contexto, assinale a alterativa que corresponde & propriedade que garante que a execucio de uma transagio nio seja afetada Por outras transacdes que estejam executando a0 mesmo tempo, 2, Durabilidade. b. Atomicidade, « leolamente, v 4 gscalonamento , Consistancia Sua resposta est correta A resposta correta 6 Isolamento. anese9 cometo ings 960 de 080 CConsidere uma transaglo denominada T1 com a sequéncia de operacées ilustrada na figura a seguir. Suponha que os tens Ae B representem os saldos de duas contas banciias A e B, € que seus valores iniciaissejam A = 900,00 e B = 600,00 Neste context, analise as seguintesafirmatvas 1) Apés a conclusio da transagio T1 © sald final da conta A ser igual a RS 990,00; 1) Apés a concusto da transagio TI o sald final da conta 8 ser igual a RS 1590,00; IM) Apés a conclusie da transagSo T1 0 saldo final da conta B ser igual a R$ 1500.00; IW) I Apés a conclusio da transagio TI 0 saldo fnal da conta A serd igual a RS 100000 Assinale a alternativa corteta 2. Apenas Il est correta b. Apenas | esta correta © Apenas | lel estio corretas, d.Apenas | Il esto corretas. .Apenas Le I estfo corretas. oa ‘Sua resposta esta correta A resposta corrata & ‘Apenas lel estio corretas. cums 10 ‘ing 00 de 080 Um dos tipos de técnicas utllzadas pelo arquivo de fag é a modifcacio imediata do Banco de Dados, que permite que as modificagdes no BD sejam realizadas enquanto as transades ainda esto em estado ativo. A Figura a seguir apresenta dois arquivos

You might also like