Ensino Superior
1
Questão
Sobre o controle de acesso discricionário baseado em concessão e revogação de privilégios, assinale a afirmação INCORRETA.
2
Questão

Em relação a restrições (constraints), gatilhos (triggers) e assertivas (assertions), considere as afirmações abaixo, assinalando V (verdadeiro) ou F (falso).

( ) Ao contrário de gatilhos e restrições, uma assertiva não está relacionada a nenhuma tabela específica da base de dados.

( ) Gatilhos e assertivas estão relacionados a operações específicas que acontecem sobre objetos na base de dados e que respectivamente disparam o gatilho/verificam a assertiva.

( ) Gatilhos são mais poderosos do que assertivas porque não somente verificam condições, mas também podem modificar dados.

( ) Oracle 11g dá suporte a gatilhos e restrições, mas não permite a criação de assertivas.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é

3
Questão
Suponha que uma transação T transfira 400 reais da conta A para a conta B. Antes da execução da transação T, os valores das contas bancárias A e B eram 1.000 e 2.000 reais, respectivamente. Imagine que T retire 500 reais da conta A e que haja falha antes de transferir para a conta B. Agora, os valores das contas A e B refletidos no banco de dados são 600 e 2.000 reais, respectivamente. Qual propriedade de processamento de transações NÃO foi garantida?
4
Questão

A recuperação de falhas de transação significa que o banco de dados é restaurado ao estado consistente mais recente antes da falha. A recuperação é dependente de técnicas de atualização da base de dados ao longo das transações: adiada (quando não atualizam fisicamente o banco de dados até o ponto de confirmação – commit) ou imediata (que pode atualizar a base de dados antes do ponto de confirmação).

Considere as afirmações abaixo sobre técnicas de recuperação de falhas de transação não catastróficas.

I - Baseiam-se em informações sobre as mudanças que foram aplicadas aos itens de dados pelas diversas transações, tipicamente mantidas em um log de sistema.

II - Em caso de falhas em atualização adiada, como nenhuma alteração foi efetivamente feita na base de dados, este tipo de recuperação é chamado de No-Undo/No-Redo.

III - A técnica denominada Undo/No-Redo é usada para recuperação de falhas em atualização imediata e requer o uso da estratégia force para decidir quando os buffers atualizados da memória principal são gravados de volta no disco.

IV - A técnica denominada Undo/Redo é outra alternativa para recuperação de falhas em atualização imediata. É necessária quando o ponto de confirmação foi atingido, mas não há garantias de que todas as mudanças tenham sido gravadas em disco. Isto é resultado da adoção da estratégia steal/no-force.

Quais estão corretas?

5
Questão
Sobre indexação de arquivos, é correto afirmar que:
6
Questão
Quais são as quatro operações para realizar tarefas definidas pelo serviço web no formato REST?
Imprimir Questões