TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Sistema de Ensino Presencial Conectado - Caderno de Prova Presencial de Banco de dados II - 1356222

Ensaio: Sistema de Ensino Presencial Conectado - Caderno de Prova Presencial de Banco de dados II - 1356222. Pesquise 861.000+ trabalhos acadêmicos

Por:   •  7/11/2014  •  Ensaio  •  717 Palavras (3 Páginas)  •  584 Visualizações

Página 1 de 3

Sistema de Ensino Presencial Conectado - Caderno de Prova Presencial de Banco de dados II - 1356222

por Jackline Ontem à(s) 22:44

Questão 1 – código 36067

No processo de MRN, durante a aplicação das formas normais, a 3ª FN deve ser aplicada entre quais formas normais para que não haja problemas?

A. Entre a 1ª FN e a 2ª FN.

B. Entre a 2ª FN e a 4ª FN.

C. Entre a 2ª FN e a Boyce Codd FN

D. Entre a 3ª FN e a 4ª FN

Questão 2 – código: 36068

Existe uma situação onde dois programas diferentes disputam os dados que já estão bloqueados por eles mesmo, neste caso, o SGBD vai identificar este cenário e escolher um dos programas para ser interrompido e o outro seguirá sem problemas. Esta situação recebe o nome de:

A. BreakLock

B. DeadLock

C. DeleteLock

D. WaitLock

Questão 3 - código: 36065

Os SGBDs utilizam protocolos de bloqueio para controlar o acesso aos dados pelos programas, e assim evitar que dois ou mais programas ‘briguem’ pelos mesmos dados. Assim podemos concluir que os protocolos de bloqueio fazem:

A. Protocolos de bloqueio de três fases são mais eficientes que protocolos de bloqueio de duas fases.

B. Protocolo de bloqueio baseado em grafos de espera trabalha com lock´s ( no modo compartilhado)

C. No protocolo de bloqueio de duas fases, a fase de encolhimento é caracterizada pela liberação de um bloqueio e a não obtenção de nenhum outro bloqueio até a conclusão da transação.

D. Protocolo de bloqueio baseado em marcador de tempo utiliza uma variável do programa cliente para controlar a transação

Questão 4 – código: 36064

Quando chegamos na 3ªFN, poderíamos afirmar que o modelo de dados já está refinado e quase no final, em linhas gerais, a análise é em cima da dependência funcional dos atributos não chave com os demais atributos não chave, que outro ponto deve ser observado também?

A. Toda dependência funcional da chave primária com a chave estrangeira deve ser eliminada.

B. Todos os atributos composto devem ser eliminados.

C. Todos os atributos derivados devem ser eliminados

D. Os atributos calculados devem ser eliminados.

Questão 5 – código: 36059

No processo do MRN, que a situação a Terceira Forma Normal consegue resolver?

A. A Terceira Forma Normal identifica tabelas aninhadas

B. A Terceira Forma Normal transforma relacionamentos ternários em relacionamentos binários.

C. A Terceira Forma Normal trata dos atributos não chave que dependem funcionalmente de outros atributos não chave.

D. A Terceira Forma Normal identificar chaves primárias fracas e chaves estrangeiras duplicadas.

Questão 6 – código: 37396

No conceito de distribuição de bancos de dados ‘matriz e filial’, podemos afirmar que:

A. A base de dados matriz só temos os dados referente a matriz e os dados filiais ficam em cada base filial

B. Cada base de dados filial pode comunicar com as outras, via internet.

C. Cada base de dados filial contém somente

...

Baixar como (para membros premium)  txt (4.7 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com