Lista completa de Questões de Ciência da Computação do ano 2007 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Suponha que duas transações distintas de um SGBD Relacional, i e j, precisem ler (read()) e atualizar (write()) o mesmo item de dado D e que X e Y sejam, respectivamente, comandos das transações i e j. Qual alternativa apresenta uma situação em que a ordem de execução de X e Y NÃO interfere no processamento das transações?
a) X = read(D) e Y = write(D)
b) X = read(D) e Y = read(D)
c) X = write(D) e Y = read(D)
d) X = write(D) e Y = write(D)
Analise as seguintes afirmativas sobre o controle de concorrência utilizado em um SGBD Relacional:
I. Um deadlock pode ocorrer se a transação Ti de um conjunto de três tran-sações (Ti,Tj e Tk) depender de um item de dado que está sendo bloque-ado por Tj, que por sua vez depende de um item de dado bloqueado por Tk, que depende de um item de dado bloqueado Ti.
II. A inanição de uma transação pode ocorrer se tal transação necessitar de um lock exclusivo de um item de dado e uma série de outras transações estiverem realizando sucessivamente o lock compartilhado do referido item de dado.
III. Dependendo do tipo de modificação dos itens de dados que estão sendo manipulados por uma transação, pode ser necessário um lock em todo o banco de dados.
São VERDADEIRAS as afirmativas:
I e II, apenas.
I e III, apenas.
II e III, apenas.
I, II e III.
Ciência da Computação - Filosofia do SGBD - Universidade de Pernambuco (UPE / UPENET / IAUPE) - 2007
Analise as seguintes afirmações sobre SISTEMAS GERENCIADORES DE BANCO DE DADOS (SGBD).
I. A principal característica do modelo de SGBD classificado como relacional é a representação dos dados em uma estrutura hierárquica baseada em árvore.
II. A principal característica do modelo de SGBD classificado como orientado a objetos é a representação da base de dados em uma coleção de tabelas.
III. Uma relação está na segunda forma normal (2FN) se, e somente se, estiver na primeira forma normal (1FN) e cada atributo não-chave for dependente da chave primária inteira, ou seja, estes atributos não podem depender, apenas, de parte da chave primária.
Indique a alternativa que contém a(s) afirmação(ões) CORRETA(s).
Entre as atribuições de um SGBD, aquela chamada de Catálogo registra
os metadados das tabelas dos aplicativos.
os conteúdos dos índices das tabelas dos aplicativos.
as operações e comandos internos dos aplicativos.
os conteúdos das chaves primárias das tabelas dos aplicativos.
as tuplas das tabelas dos aplicativos.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Considerando a figura acima, que apresenta um esquema da arquitetura ANSI/SPARC, utilizada para representar características de sistemas de gerenciamento de bancos de dados (SGBDs), julgue os itens a seguir, acerca de conceitos de bancos de dados.
Considere uma situação na qual um administrador de banco de dados de uma organização execute atividades rotineiras de manutenção de um SGBD. Nessa situação, é razoável supor que esse profissional proverá maior suporte aos usuários finais por meio da realização de mudanças junto à visão externa da aplicação do que por meio de mudanças no esquema conceitual da aplicação.
A função de dicionário de dados deve ser fornecida no SGBD por meio de um
processador de DLL.
processador de DML.
banco de dados do usuário.
banco denominado metadados.
gerenciador de transações.
Ciência da Computação - Filosofia do SGBD - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2007
Com relação a bancos de dados, julgue os itens que se seguem.
Um mecanismo de efetivação em duas fases (two-phase commit) pode ser usado por sistemas gerenciadores de bancos de dados para controlar a efetivação das transações distribuídas.
Com relação a firewalls, proxies e IDS, julgue os itens seguintes.
Firewalls são embasados em sniffing do tráfego, que é inspecionado e confrontado com padrões.
Com relação a firewalls, proxies e IDS, julgue os itens seguintes.
Um IDS executa a filtragem de tráfego embasado na inspeção de pacotes focada em cabeçalhos nos vários níveis da arquitetura de uma rede.
Com relação a firewalls, proxies e IDS, julgue os itens seguintes.
Proxies têm funções idênticas a firewalls, mas, enquanto os proxies operam nas camadas TCP/IP 3 e 4, os firewalls atuam no nível da aplicação
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...