0% encontró este documento útil (0 votos)
19 vistas4 páginas

Control 3 (2020)

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 4

UNIVERSIDAD TÉCNICA FEDERICO SANTA MARÍA

SEDE JOSÉ MIGUEL CARRERA - CAMPUS SANTIAGO


PROGRAMA DE INGENIERÍA DE EJECUCIÓN EN SOFTWARE

BASES DE DATOS
Control 3: Sistemas Administradores de Bases de Datos Relacionales (SABDR)
Bases de Datos NoSQL

Profesor: José Luis Martí Lara

Parte 1: (Sistemas Administradores de Bases de Datos Relacionales)


Alternativas (3 puntos c/u)

1.- Dos de los mecanismos de seguridad de un SABDR son:


a) Perfiles de usuario y Vistas (subesquemas)
b) Encriptación y Aislamiento de las transacciones
c) Autenticación y Control de Concurrencia
d) Respaldo online y Recuperación del tipo rollback

2.- ¿Cuál de las siguientes frases define incorrectamente una de las propiedades ACID?
a) Atomicidad: el cambio de estado que se produce por alguna transacción debe ser atómico
b) Consistencia: la base de datos debe considerar distintos niveles de consistencia, seleccionables
en tiempo de ejecución
c) Aislamiento: aunque se tenga un conjunto de transacciones ejecutando de forma concurrente, el
sistema debe trabajar como si cada una de ellas fuese la única que se estuviese en proceso
d) Durabilidad: se garantiza que las modificaciones producidas por una transacción comprometida
deben perdurar a través del tiempo

3.- Para el control de concurrencia, una granularidad que equilibra los costos de lectura y uso de los
datos es trabajar con:
a) Bloques de datos
b) Registros de datos
c) Archivos de datos
d) La base de datos completa

4.- De las siguientes afirmaciones, ¿cuál no es correcta?:


a) Un respaldo diferencial considera los cambios que se han originado desde la última copia
completa
b) Una recuperación del tipo restore/rerun requiere de un respaldo completo
c) Una recuperación del tipo rollforward” requiere de un respaldo completo y el redo log para
recuperar un archivo dañado
d) Un respaldo incremental considera los cambios que originados desde el último diferencial

5.- Un punto de chequeo (checkpoint) permite:


a) Retomar un proceso de recuperación desde el último checkpoint registrado
b) Controlar la ejecución concurrente de un grupo de transacciones
c) Contar con un mecanismo eficiente de respaldo de datos
d) Todas las anteriores

6.- Al comprometerse una transacción, se puede asegurar que su:


a) Redo log de la memoria principal ha sido almacenado en el disco
b) Undo log del disco ha sido eliminado
c) Redo log del disco ha sido borrado
d) Undo log de la memoria principal ha sido copiado en el disco
7.- Al abortar una transacción, es necesario utilizar:
a) Redo log del disco
b) Undo log de la memoria principal
c) Undo log del disco
d) Undo log de la memoria principal y redo log del disco

8.- El objetivo de un procesador de consultas es:


a) Transformar una consulta SQL en un conjunto de operaciones de álgebra relacional
b) Encontrar el plan de acceso más conveniente para ejecutar una consulta
c) Orquestar el control de concurrencia de las consultas
d) Ninguna de las anteriores

9.- Una forma efectiva de disminuir el costo de plan de ejecución de una consulta es:
a) Aplicar una operación de selección a los archivos de datos de entrada, cuando se pueda
b) Intercambiar de lugar dos joins
c) Cambiar un join por una proyección sobre los archivos de datos, cuando corresponda
d) Ninguna de las anteriores

10.- En cuanto al procesamiento de transacciones, para apoyar la consistencia de lectura, ¿qué tipo
de datos se necesita?:
a) Undo log
b) Redo log
c) Bloqueos de datos
d) Todos los anteriores

Parte 2: (Sistemas Administradores de Bases de Datos Relacionales y Bases de Datos NoSQL)


Alternativas (5 puntos c/u)

11.- Dos consultas se ejecutan de forma concurrente, usando un buffer compartido en memoria
principal con capacidad para dos bloques, leyendo los bloques de un archivo indicados en la tabla
siguiente. Si su ejecución se hace de manera intercalada, una operación de lectura por una por cada
turno de ejecución, ¿cuántas operaciones de lectura se necesitarán, si se usa una política de reemplazo
de buffers del tipo LRU?

T1 b1 b3 b1 b2 b2
T2 b2 b1 b4 b1 b3

a) 8
b) 12
c) 10
d) 2

Considerar las siguientes transacciones, donde todos los datos a actualizar tienen un valor inicial
igual a 0.

Transacción 1 Transacción 2 Transacción 3


R1.a  1 R2.a  2 insert R3 en archivo1
insert R4 en archivo2 R5.a  3 R6.a  4
insert R7 en archivo3 delete R8 desde archivo4 delete R9 desde archivo5

y donde cada operación DML incurre en una unidad de tiempo, las que se van ejecutando en forma
intercalada (una operación por transacción cada vez que ésta se ejecuta)
12.- ¿Cuál es el contenido del redo log en memoria principal al terminar el instante 5?.
a) Está vacío porque ninguna transacción se ha comprometido
b) Contiene los cambios que han realizado las cinco operaciones ejecutadas hasta entonces
c) Está vacío pues ha ido volcando al disco los cambios realizados, para mayor seguridad de la
base de datos
d) Ninguna de las anteriores

13.- ¿Cuál es el contenido del redo log en disco al terminar el instante 7?


a) Está vacío porque ninguna transacción se ha comprometido
b) Los cambios que han realizado las siete operaciones ejecutadas hasta entonces
c) Los cambios realizados por la transacción 1
d) Ninguna de las anteriores

14.- ¿Cuál es el contenido del undo log en disco al terminar el instante 8?


a) Está vacío porque ninguna transacción se ha comprometido
b) Contiene los cambios que han realizado las ocho operaciones ejecutadas hasta entonces
c) Registra los valores previos al cambio realizados por las transacciones 1 y 2
d) Ninguna de las anteriores

15.- En general, dentro de las operaciones que debe hacer el administrador de recuperación si la
base de datos se cae, se encuentra usar o aplicar:
a) El undo log del disco para recuperar el cambio realizado por cada operación comprometida
b) El redo log del disco para recuperar el cambio realizado por cada transacción comprometida
c) Un rollback, apoyándose en los checkpoints presentes en el disco
d) a) y c)

16.- Suponiendo una base de datos en MongoDB que almacene los datos de distintos textos, ¿cuál
es el comando JSON para responder la consulta “Textos publicados el año 2010 o cuyo autor tenga entre
sus apellidos Pérez”?
a) db.libros.find({[{anio: 2010} | {nombreAutor: /Perez/}] })
b) db.libros.find({$or: [{anio: 2010}, {nombreAutor: /Perez/}] })
c) db.libros.find([{anio: 2010} $or {nombreAutor: /Perez/}] )
d) db.libros.find({$or {anio: 2010}, {nombreAutor: /Perez/} })

17.- Suponiendo una base de datos en MongoDB que almacene los datos de distintos textos, ¿cuál
es el comando JSON para responder la consulta “Textos publicados con posteridad al año 2009”?
a) db.libros.find({anio: {$gt: 2009}})
b) db.libros.find(anio: {$gt: 2009})
c) db.libros.find({anio {> 2009}})
d) db.libros.find({anio $gt 2009}})

18.- Suponiendo una base de datos en Neo4j que almacene datos de diversas películas, ¿cuál es
el comando Cypher para responder la consulta “Nombre de todas las películas dirigidas por Quentin
Tarantino”?
a) match(:Director {nombre: "Quentin Tarantino"})--(pelicula:Pelicula)
return pelicula.titulo
b) match(“:Director” {nombre: "Quentin Tarantino"})--(:Pelicula)
return pelicula.titulo
c) match(:Director {nombre: "Quentin Tarantino"})--(pelicula)
return pelicula.titulo
d) match(“:Director” {nombre: "Quentin Tarantino"})--(pelicula:Pelicula)
return pelicula.titulo
Parte 3: (Bases de Datos NoSQL)
Verdadero/Falso (3 puntos c/u)

19.- La técnica de sharding consiste en replicar los datos críticos de una base de datos física en N
servidores de datos. Falso.

20.- La técnica de memcached consiste en implementar un caché distribuido de objetos, para reducir
los accesos a la base de datos. Verdadero.

21.- El esquema de consistencia estricta es una característica común de todas las bases de datos
NoSQL. Falso.

22.- Si N es el número de copias de un ítem de datos, W el número de copias del ítem a escribir
antes de completar una escritura, y R el número de copias a accesar al leer el ítem, entonces el esquema
(N = 5, W = 5, R = 1) es del tipo estricto. Verdadero.

23.- Si N es el número de copias de un ítem de datos, W el número de copias del ítem a escribir
antes de completar una escritura, y R el número de copias a accesar al leer el ítem, entonces el esquema
(N = 5, W = 3, R = 3) es consistente. Verdadero.

24.- En cuanto a la complejidad de los datos, una base de datos del tipo clave-valor es más simple
que una base de datos de grafos. Verdadero.

25.- En la implementación de una base de datos columnar, se cuenta con una tabla hashing que
considera una clave única y un puntero que direccione a un ítem de datos particular. Falso.

26.- Una base de datos documental basada en JSON considera que un arreglo puede contener sólo
arreglos, generando una compleja estructura jerárquica multidimensional (“multidocumental”). Falso.

27.- Una de las razones por las cuales surgen las bases de datos de grafos es que las del tipo clave-
valor o documental no manejan adecuadamente las redes, dado que las relaciones entre los objetos no
son parte de su esencia. Verdadero.

28.- Un grafo de propiedades es un modelo RDF enriquecido, usado como base en Neo4j para
representar datos complejos. Verdadero.

JLML/jlml.
300720.

También podría gustarte