2° Avaliação virtual banco de dados 3° semestre

Categories: Trabalhos

0

Questão Não gerada Ao tratarmos de recuperação e atomicidade, dentro das falhas poss[veis, podemos afirmar que: Alternativas 1 -Existem 4 modalidades de falha possível (sem informação nenhuma, com todas as informações, com perda de informação esem perda de informação). 2 -Falha de disco é considerado um problema de hardware, onde geralmente é necessária a intervenção de um técnico. 3 -A falha provocada org programa e corrigind 4 -Falha com perda d nform incompatível com o s -Falha sem perda d relacionais comercializados no mundo.

Sua resposta ul a analisando o do SGBD ervidor. todos os SGBD Questao 2 Quanto aos tipos de falha possíveis, podemos afirmar que: 1 -Erros lógicos devem ser tratados pelo fabricante do SGBD. 2 -Uma falha de disco deve ser tratada por um engenheiro de o erro. 4 -Uma falha de construção do SGBD pode ser recuperada pela reexecução da instalação do banco de dados. 5 -Um erro no bit verlficador de integridade compromete a garantia de um banco de dados. -Um erro de sistema não significa que o aplicativo esteja errado, se executar novamente poderá não mais apresentar o erro.

Questão 3 Quanto ao estado da transação, podemos afirmar que: 1 -Uma transação ativa pode ser parcialmente compromissada ou falhada. 2 -Uma transação falhada pode ser compromissada. 3 -Uma transação abortada pode ser parcialmente compromissada depois de tratado o erro. 4 -Uma transação compromissada pode ser desfeita pelo comando rollback. 5 -Uma transação falhada pode ser parcialmente compromissada e o erro for detectado a tempo. Questão 4 O Escalonamento de trans PAGF9ÜF3 e afirmar que: dobanco de dados. -O escalonamento serial utiliza portas seriais e agora evoluiu para as portas USB. 4 -No escalonamento não serial, o banco de dados trabalha em sincronismo com os processadores. 5 -O escalonamento de transações permite representar a ordem cronológica das transações. Questão 5 Quando os SGBDs precisam controlar os acessos aos dados gravados no banco, são utilizados protocolos de bloqueio esteauxilio, então podemos afirmar que: 1 -protocolo de bloqueio de tres fases tem a fase de crescimento, a fase de amadurecimento e a fase de encolhimento. -Protocolo de bloqueio baseado em grafos de espera trabalha com uma árvore binária de decisão mútua. 3 -Protocolo de bloqueio de duas fases tem a fase inicial e a fase final. 4 -protocolo de bloqueio baseado em marcado de tempo usa duas variáveis internas chamadas w-timestamp e r-timestamp. 5 -Protocolo de bloqueio seqüencial tem a primeira fase e a segunda fase. PAGF3ÜF3

Contexto empresarial

0

UNIVERSIDADE NORTE DO PARANA – UNOPAR CIÊNCIAS CONTÁBEIS Contexto Empresarial Regional 10 Semestre Trabalho realizado pelo cumprimento do curso de

Read More

Plano de marketinf

0

[pll$] c/’ nanos G A estratégia do Grupo Pão de Açúcar é direcionada para a nhos de eficiência, que permitam

Read More