Questões da Prova CESGRANRIO - 2010 - IBGE - Analista de Sistemas - Desenvolvimento de Aplicações
Foi encontrada 1 questão
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
I - A violação conhecida como leitura suja (dirty read) ocorre no nível de isolamento read committed.
II - Algoritmos com base em timestamp e bloqueios podem ser utilizados para a implementação de controle de concorrência.
III - A propriedade de atomicidade para transações distribuídas pode ser garantida pela implementação do algoritmo commit de duas fases.
Está(ão) correta(s) APENAS a(s) afirmativa(s)