Questões

Total de Questões Encontradas: 46

Ano: 2013 Banca: FUNRIO Órgão: INSS Prova: Analista - Tecnologia da Informação
Imagem da Questão
O problema caracterizado pelo quadro acima, onde a coluna Tempo indica a sequência de execução das operações das transações concorrentes T1 e T2, é conhecido como 
A
atualização perdida. 
B
atualização temporária. 
C
leitura não repetível. 
D
leitura suja. 
E
sumário incorreto. 
Ano: 2013 Banca: VUNESP Órgão: MPE-ES Prova: Agente Especializado - Analista de Sistemas
Considerando o controle de concorrência em bancos de dados relacionais, um bloqueio do tipo compartilhado de uma transação T sobre um item K indica que a transação T
A
pode ler e alterar o valor de K.
B
pode ler o valor de K, mas não alterar seu valor.
C
pode alterar o valor de K, sem poder ler seu valor.
D
não pode ler nem alterar o valor de K.
E
impede outras transações de lerem o valor de K.
Ano: 2012 Banca: CESPE Órgão: BANCO DA AMAZÔNIA Prova: Técnico Científico - Banco de Dados
Texto Associado Texto Associado
Acerca das técnicas de controle de concorrência, julgue os itens subsequentes.
Ocorre deadlock quando uma transação de um conjunto com duas ou mais transações concorrentes aguarda por algum item de dado que foi bloqueado por outra transação do mesmo conjunto.
C
Certo
E
Errado
Ano: 2012 Banca: CESPE Órgão: BANCO DA AMAZÔNIA Prova: Técnico Científico - Banco de Dados
Texto Associado Texto Associado
Acerca das técnicas de controle de concorrência, julgue os itens subsequentes.
Consta do protocolo de bloqueio com granularidade múltipla (MGL – multiple granularity locking) a seguinte regra: a raiz da árvore precisa ser bloqueada primeiro, em qualquer modo. 
C
Certo
E
Errado
Entre as diversas técnicas de controles de concorrência utilizadas em Sistemas Gerenciadores de Banco de Dados, existem as que tratam de bloqueio de dados, sendo que os modos de bloqueio
A
exclusivos permitem somente a leitura de um dado, desde que esse dado não esteja sobre um outro bloqueio exclusivo.
B
exclusivos permitem somente a leitura e escrita de um dado que esteja apenas sobre um bloqueio compartilhado.
C
compartilhados permitem somente a leitura de um dado, desde que esse dado não esteja sobre outro bloqueio compartilhado. 
D
compartilhados permitem somente a leitura de um dado, desde que não esteja sobre um bloqueio exclusivo.
E
exclusivos e compartilhados são usados para garantir que sejam alterados os dados de um BD, mesmo que estejam sobre um outro bloqueio qualquer.
Ano: 2011 Banca: CESGRANRIO Órgão: PETROBRAS Prova: Analista de Sistemas - Infraestrutura
Considere a escala concorrente de transações a seguir.
Imagem da Questão
A escala S apresenta um problema, cuja solução obtém-se com a utilização do algoritmo
A
bloqueio em duas fases básico (two-phase locking)    
B
comprometimento em duas fases (two-phase commit
C
ferir-esperar (wound-wait)
D
leitura comprometida (committed read
E
paginação sombra (shadow paging)
Ano: 2011 Banca: CESGRANRIO Órgão: PETROBRAS Prova: Analista de Sistemas - Infraestrutura
Uma das técnicas empregadas por Sistemas Gerenciadores de Bancos de Dados, para implementar o controle de transações concorrentes, é a utilização de bloqueios.

Para garantir a serialização da escala concorrente de várias transações, deve(m)-se empregar o(s) 
A
protocolo de bloqueio em duas fases (two-phase locking) 
B
protocolo de bloqueio em três fases (three-phase commit) 
C
protocolo de bloqueio esperar-morrer (wait-die) 
D
bloqueios binários compartilhados 
E
bloqueios exclusivos
Ano: 2012 Banca: CESGRANRIO Órgão: CMB Prova: Analista da CMB - Administrador de Dados
Em um sistema de banco de dados distribuído, é função do gerenciador de transação garantir que a execução de várias transações no sistema distribuído preserve a 
A
atomicidade 
B
versatilidade 
C
mobilidade 
D
modularidade 
E
confidencialidade
Ano: 2014 Banca: BIO RIO Órgão: EMGEPRON Prova: Analista de Sistemas - Banco de Dados
O conceito de acesso concorrente determina que dois ou mais usuários acessem os mesmos dados e ao mesmo tempo. Quando usuários, não liberam os recursos por eles bloqueados e acessam recursos que estão bloqueados por outros usuários, ocorre uma situação denominada de autobloqueio. Essa situação, denominada de autobloqueio, impede que os usuários autobloqueados possam prosseguir com seus processamentos e ocorre devido a acessos a recursos concorrentes que não são liberados. 

Esse conceito de autobloqueio de usuários devido a acessos a recursos não liberados é denominado de: 
A
multilock
B
hardlock
C
softlock
D
deadlock
Ano: 2014 Banca: UFG Órgão: UEAP Prova: Analista de TI - Suporte e Infraestrutura
O protocolo de bloqueio de duas fases (Two Phase Lock) é um dos mecanismos de controle de concorrência utilizados em Sistemas de Bancos de Dados para evitar que as interações entre as transações provoquem inconsistências no banco de dados. O protocolo de bloqueio de duas fases define
A
uma forma de serialização de transações concorrentes que garante que não ocorre Bloqueio Perpétuo (Dead- lock) entre essas transações, já que todos os bloqueios são liberados após o uso.
B
duas etapas para o processamento de toda transação, sendo que na primeira etapa a transação obtém bloqueios dos itens de dados, e na segunda etapa os bloqueios obtidos pela transação são liberados. 
C
as condições necessárias e suficientes para estabelecer a seriabilidade de um conjunto de operações realizadas pela execução de transações concorrentes. 
D
uma fase de execução, na qual a transação realiza todas as operações que teria de fazer sobre o banco de dados, e uma fase de validação, na qual se verifica se estas operações sofreram interferência indesejável de outras transações. 
Página 3 de 5