Sistema de Ensino Presencial Conectado - Caderno de Prova Presencial de Banco de dados II - 1356222
Ensaio: Sistema de Ensino Presencial Conectado - Caderno de Prova Presencial de Banco de dados II - 1356222. Pesquise 861.000+ trabalhos acadêmicosPor: mmaylon • 7/11/2014 • Ensaio • 717 Palavras (3 Páginas) • 584 Visualizações
Sistema de Ensino Presencial Conectado - Caderno de Prova Presencial de Banco de dados II - 1356222
por Jackline Ontem à(s) 22:44
Questão 1 – código 36067
No processo de MRN, durante a aplicação das formas normais, a 3ª FN deve ser aplicada entre quais formas normais para que não haja problemas?
A. Entre a 1ª FN e a 2ª FN.
B. Entre a 2ª FN e a 4ª FN.
C. Entre a 2ª FN e a Boyce Codd FN
D. Entre a 3ª FN e a 4ª FN
Questão 2 – código: 36068
Existe uma situação onde dois programas diferentes disputam os dados que já estão bloqueados por eles mesmo, neste caso, o SGBD vai identificar este cenário e escolher um dos programas para ser interrompido e o outro seguirá sem problemas. Esta situação recebe o nome de:
A. BreakLock
B. DeadLock
C. DeleteLock
D. WaitLock
Questão 3 - código: 36065
Os SGBDs utilizam protocolos de bloqueio para controlar o acesso aos dados pelos programas, e assim evitar que dois ou mais programas ‘briguem’ pelos mesmos dados. Assim podemos concluir que os protocolos de bloqueio fazem:
A. Protocolos de bloqueio de três fases são mais eficientes que protocolos de bloqueio de duas fases.
B. Protocolo de bloqueio baseado em grafos de espera trabalha com lock´s ( no modo compartilhado)
C. No protocolo de bloqueio de duas fases, a fase de encolhimento é caracterizada pela liberação de um bloqueio e a não obtenção de nenhum outro bloqueio até a conclusão da transação.
D. Protocolo de bloqueio baseado em marcador de tempo utiliza uma variável do programa cliente para controlar a transação
Questão 4 – código: 36064
Quando chegamos na 3ªFN, poderíamos afirmar que o modelo de dados já está refinado e quase no final, em linhas gerais, a análise é em cima da dependência funcional dos atributos não chave com os demais atributos não chave, que outro ponto deve ser observado também?
A. Toda dependência funcional da chave primária com a chave estrangeira deve ser eliminada.
B. Todos os atributos composto devem ser eliminados.
C. Todos os atributos derivados devem ser eliminados
D. Os atributos calculados devem ser eliminados.
Questão 5 – código: 36059
No processo do MRN, que a situação a Terceira Forma Normal consegue resolver?
A. A Terceira Forma Normal identifica tabelas aninhadas
B. A Terceira Forma Normal transforma relacionamentos ternários em relacionamentos binários.
C. A Terceira Forma Normal trata dos atributos não chave que dependem funcionalmente de outros atributos não chave.
D. A Terceira Forma Normal identificar chaves primárias fracas e chaves estrangeiras duplicadas.
Questão 6 – código: 37396
No conceito de distribuição de bancos de dados ‘matriz e filial’, podemos afirmar que:
A. A base de dados matriz só temos os dados referente a matriz e os dados filiais ficam em cada base filial
B. Cada base de dados filial pode comunicar com as outras, via internet.
C. Cada base de dados filial contém somente
...