Você está na página 1de 8

CUESTIONARIO “GESTION SOBRE SMBD”

PRESENTADO POR:
DAVID JOSE MARRUGO

SERVICIO NACIONAL DE APRENDIZAJE “SENA”


ESPECIALIZACION TECNOLOGICA
GESTION Y SEGURIDAD DE BASES DE DATOS
CARTAGENA - BOLIVAR
2016
1) Explique con sus propias palabras, cada uno de los tipos de usuarios de las
bases de datos.
RTA:
Usuarios normales: Son los usuarios que utilizan las aplicaciones pero no tienen
ningún control sobre ellas. Por lo general son los usuarios finales.
Programadores de Aplicación: Son aquellos usuarios que crean las distintas
aplicaciones para el uso de los usuarios normales.
Usuarios Sofisticados: Son las personas que solucionan problemas en base al
diseño de base de datos e identifican cada uno de los componentes que hacen
parte de la base de datos

2) Realice la gráfica de solución al problema de redundancia en las bases


de datos.

Aplicación de
pensamiento o
de los clientes.

USUARIO
Sistema
Aplicación de
manejador de Base de
pensamiento o
bases de datos.
de aplicación.
datos.
USUARIO

Otras
aplicaciones.

USUARIOS
3) ¿Qué es arquitectura de dos y tres capas? Defínalas y realice un
gráfico que las represente.
RTA:

ARQUITECTURA DE DOS CAPAS: El cliente se comunica directamente con un


servidor de bases de datos. La aplicación o lógica de negocio bien reside en el
cliente, o en el servidor de base de datos en la forma de procedimientos
almacenados.

USUARIO

CLIENTE

APLICACION

RED

SERVIDOR SISTEMA DE BASE DE DATOS

ARQUITECTURA DE 3 CAPAS: Una generación más moderna de la arquitectura


Cliente/Servidor añade una capa intermedia En la arquitectura de tres capas en
general, en la arquitectura multicapa el cliente implementa la lógica de
presentación cliente fino, el servidor(es) de aplicación implementan la lógica de
negocio y los datos residen en uno o varios servidor(es) de bases de datos.
CLIENTE SERVIDOR RED
USUARIO

CLIENTE

CLIENTE DE APLICACIONES

RED

SERVIDOR DE APLICACIONES
SERVIDOR

SISTEMA DE BASE DE DATOS

4) ¿Qué es una transacción? De un ejemplo


RTA: Una Transacción es un conjunto de operaciones que forman una única
unidad lógica de trabajo. Aunque se realicen varias operaciones (actualizaciones,
consultas, eliminaciones, etc) desde el punto de vista del usuario la operación es
única.
La transacción son todas las operaciones que se ejecutan entre las instrucciones
Inicio de Transacción y Fin de Transacción.
Las transacciones deben de cumplir con las siguientes propiedades (ACID) para
garantizar la integridad de los datos:
Atomicidad: Todas las operaciones se realizan o ninguna.
Consistencia: Los invariantes de la BD se conservan antes y después de la
ejecución de la transacción.
Aislamiento: No importa que se ejecuten transacciones concurrentemente, desde
el punto de vista del usuario lucen secuenciales (unas no afectan la ejecución de
las otras).
Durabilidad: Los cambios comprometidos perduran en el tiempo.
Ejemplo: El traspaso de dinero de una cuenta bancaria a otra es un ejemplo de
transacción. En esta hay dos operaciones distintas, una en la que se resta el saldo
de la cuenta origen y la otra en la que se incrementa el saldo de la cuenta destino.
Para garantizar la integridad del sistema (es decir, para que no aparezca o
desaparezca dinero), las dos operaciones deben ser atómicas, el sistema debe
garantizar que, bajo cualquier circunstancia (incluso una caída del sistema), el
resultado final es que, o bien se han realizado las dos operaciones, o bien no se
ha realizado ninguna.

5) ¿Qué es una instancia? ¿Cuál es su función? ¿Cómo está


compuesta?

RTA: Una instancia es como la parte lógica de una base datos, los usuarios no
acceden directamente a la base de datos, sino que lo hacen por medio de una
instancia. Es decir no pueden leer o escribir directamente los archivos que están
en disco, si no que acceden a los datos mediante una instancia.
La definición de una instancia es sencilla y básica, es un conjunto de estructuras
de memoria que manejan los archivos de la base de datos, cuando inicia la
instancia, con ella inician procesos de fondo (Background Process), como el
LGWR, PMON, etc.
Importante saber que al menos una base de datos activa o mejor dicho que está
corriendo, debe de tener una instancia asociada. De la misma manera, como la
instancia existe en memoria y la base de datos existe en disco
Funciona como un servicio que controla todas las solicitudes de aplicación para
trabajar con datos de cualquiera de las bases de datos administradas por dicha
instancia. Es el destino de las solicitudes de conexión (inicios de sesión) de
aplicaciones. La conexión se ejecuta en una conexión de red si la aplicación y la
instancia están en equipos independientes. Si la aplicación y la instancia están en
el mismo equipo, la conexión de SQL Server se puede ejecutar como una
conexión de red o una conexión en memoria. Cuando una conexión se ha
completado, una aplicación envía instrucciones Transact-SQL a través de la
conexión hasta la instancia. La instancia resuelve las instrucciones de Transact-
SQL en operaciones con los datos y objetos de las bases de datos y, si se han
concedido los permisos necesarios a las credenciales de inicio de sesión, realiza
el trabajo. Los datos recuperados se devuelven a la aplicación, junto con
cualesquiera mensajes como errores.
6) ¿Cómo se define un rol?
RTA: Los roles se definen de acuerdo a la serie de permisos (privilegios) que se le
dará a los usuarios que se identifiquen con ese tipo de rol. En estos van definidas
las tareas que se le permitirá realizar a los usuarios. También nos sirven para
agrupar tipos de usuarios.

7) Qué función tienen los Log del SGBD


RTA: Los registros de rehacer comprenden archivos en un formato propietario que
registra un historial de todos los cambios realizados en la base de datos. Cuando
algo se cambia en un fichero de datos.
Los Ficheros log registran cambios a la base de datos como resultado de
transacciones o acciones internas del servidor.
Estos sirven para proteger la base de datos de la pérdida de integridad en casos
de fallos causados por suministro eléctrico, errores en discos duros.
Estos Trabajan de manera cíclica. Si un archivo log online se llena LGWR pasará
al siguiente grupo de log en el cual se produce una operación de punto de control
(check point), la información es almacenada en el archivo de control (control file).
Es recomendable que los archivos de redo log sean multiplexados para asegurar
que la información almacenada en ellos no se pierda en caso de un fallo en disco.
Cada copia idéntica es miembro de un grupo, y cada grupo es identificado por un
número.

8) Explique ¿Qué es un Tablespace y cuál es su función?


RTA: Los tablespace (Espacio de tabla) son divisiones, espacios de
almacenamiento donde se guardan los datos correspondientes a los objetos. Cada
vez que se crea una base de datos se crean estas divisiones, al momento de la
creación se les asigna un espacio en disco, puede ser de forma dinámica o a
través de la modificación de la estructura. Es recomendable conocer la estructura
de almacenamiento del SMBD con en el que se está trabajando para poder definir
los tamaños mínimo, máximo y el factor de crecimiento.

9) ¿Cómo puede asegurarse la integridad en la Base de Datos?


RTA: Esto se logra mediante mecanismos que permiten estructurar y controlar el
acceso y actualización de los mismos sin necesidad de modificar o alterar el
diseño del modelo de datos; definido de acuerdo a los requisitos del sistema o
aplicación software.
El objetivo es proteger la Base de Datos contra accesos no autorizados. Se llama
también privacidad, tener un buen control de usuarios, medidas de seguridad
físicas, Controlar el acceso al equipo, Tarjetas de acceso, acceso sólo del
personal autorizado, seguridad a nivel de SO, herramientas de seguridad, perfiles
de usuario, vistas, restricciones de uso de vistas.
Un SMBD cuenta con un subsistema de seguridad y autorización que se encarga
de garantizar la seguridad de porciones de la BD contra el acceso no autorizado.
Identificar y autorizar a los usuarios: uso de códigos de acceso y palabras claves,
exámenes, impresiones digitales, reconocimiento de voz, barrido de la retina, etc.

10) Explique ¿cómo prevenir los problemas de concurrencia en el SGBD?


RTA: Una de las maneras de evitar el acceso concurrente a una base de datos es
bloqueando la base de datos para ese usuario una vez haya accedido a ella.
Existen varias técnicas para controlar la concurrencia.
Los bloqueos son los más conocidos, aunque también se utiliza el control multi-
versión y otras técnicas como las marcas de tiempo.
Los bloqueos como solución al problema de la concurrencia es una forma de
controlar la concurrencia es hacer que cada transacción deba adquirir un derecho
de acceso exclusivo a cada fragmento de datos que necesite modificar.
Protocolos basados en técnicas de bloqueo
Cabe destacar antes de comenzar el estudio de los protocolos basados en
bloqueos que son los más utilizados por los SGBD comerciales. Los demás tienen
un alcance más teórico que práctico. Un bloqueo es una variable asociada a un
elemento de datos de la base de datos, usada para restringir las operaciones que
se pueden aplicar sobre él. Existen varios tipos de bloqueo: binarios (de
propiedades limitadas), compartidos, exclusivos (usados en la práctica), y
bloqueos de certificación. Las operaciones sobre bloqueos se deben implementar
como secciones críticas, es decir, de forma indivisible; el SGBD no deberá alternar
sus instrucciones con otras.
Bloqueos binarios
Se caracterizan por tener dos valores posibles, bloqueados y desbloqueados.
Cada elemento de la base de datos tiene un bloqueo distinto. El bloqueo señala si
una transacción está operando sobre el elemento o está libre para que se pueda
operar con él. De esta manera se impide que dos o más transacciones estén
operando sobre un mismo elemento al mismo tiempo. La implementación de un
bloqueo binario es simple; basta con un vector de la siguiente forma: donde el
booleano es en sí el indicador del bloqueo.
Bloqueos de lectura/escritura
Son una ampliación de los bloqueos binarios. Tenemos que el bloqueo puede
tener tres posibles posiciones: libre, bloqueado para lectura, y bloqueado para
escritura. De esta forma, más de una transacción puede tener un mismo elemento
de datos bloqueado para lectura, pero sólo una para escritura. Si una transacción
quiere escribir en ese elemento, habrá de esperar a que el bloqueo quede libre
(cualquiera que sea el tipo de bloqueo), y a continuación, bloquearlo para
escritura. Si quiere leer, sólo tendrá que esperar si el elemento está bloqueado
para escritura. Se dice por tanto, que el bloqueo de lectura es compartido y el de
escritura exclusivo. Tendremos por tanto tres operaciones; bloquear_escritura(X),
bloquear_lectura(X) y desbloquear(X).
Problemas del bloqueo en dos fases:
El interbloqueo se produce cuando cada transacción T en un conjunto de dos o
más transacciones está esperando a algún elemento que está bloqueado por
alguna otra transacción T' de dicho conjunto. En este estado, cada transacción
está parada en espera a que otra transacción libere el recurso. Las condiciones
para que se produzca en interbloqueo son las siguientes:
1. Exclusión mutua: Cada elemento está bloqueado por una transacción, o
está libre.
2. Retención y espera: Una transacción que ya tiene elementos bloqueados
puede solicitar un elemento adicional, y esperar que se le asigne, sin
devolver previamente ninguno de los anteriores.
3. No apropiación: Sólo puede liberar un elemento la transacción que lo tiene
asignado; no se lo puede quitar otra transacción que tenga mayor prioridad,
ni el SGBD.
4. Espera circular: Existe una cadena circular, compuesta por dos
transacciones o más, y otros tantos elementos intercalados, de manera que
cada proceso está esperando que se le asigne un elemento, el cual, a su
vez, está asignado al siguiente proceso de la cadena.
5. Bloqueo mutuo o deadlock: Un proceso se encuentra en estado de
deadlock si está esperando por un suceso que no ocurrirá nunca. Se puede
producir en la comunicación de procesos y más frecuentemente en la
gestión de recursos.

Você também pode gostar