Questões

Pratique com questões de diversas disciplinas e universidades

4.298 questões encontradas(exibindo 10)

Página 26 de 430

Que comando deve ser utilizado para exibir os nomes das tabelas criadas por um usuário? (Considere que é o próprio usuário que está realizando a consulta.)

A
SELECT TABLE_NAME FROM TAB;
B
SELECT TABLE FROM TAB;
C
SELECT NAME FROM TABLE;
D
SELECT TAB_NAME FROM TABLES;
E
SELECT NAME_TABS FROM TABLE
Considere o texto a seguir e complete as lacunas com expressões constantes nas alternativas, respeitando a correlação sequencial em que estão dispostas. “Uma ..................... é uma coluna ou uma combinação de colunas cujos valores distinguem uma linha das demais, dentro de uma tabela. Uma ...................... é uma coluna ou uma combinação de colunas cujos valores aparecem, necessariamente, na ........................ de uma tabela. Em alguns casos, mais de uma coluna ou combinações de colunas podem servir para distinguir uma linha das demais. Uma das colunas (ou combinação de colunas) é escolhida como ....................., as demais colunas ou combinações são denominadas ........................”
A
Chave primária; chave estrangeira; chave estrangeira; chave primária; chaves estrangeiras.
B
Chave primária; chave estrangeira; chave primária; chave secundária; chaves alternativas.
C
Chave primária; chave estrangeira; chave primária; chave primária; chaves alternativas.
D
Chave primária; chave estrangeira; chave primária; chave primária; chaves estrangeiras.
E
Chave primária; super-chave; chave primária; chave candidata; chaves secundárias.

Após receber permissão para alterar os dados dos registros contidos na tabela Processo, o usuário Paulo inseriu diversos registros utilizando a instrução INSERT e em seguida constatou, por meio da instrução SELECT, que estes dados foram inseridos adequadamente. Porém, outros usuários que acessam a tabela não visualizarão os dados inseridos por Paulo até que ele execute o comando:

A
commit
B
endpoint
C
close section
D
end transaction
E
refresh
Em relação ao Data Mining, assinale a alternativa correta:
A
A apresentação dos resultados do Data Mining, derivados dos processos de mineração, é realizada apenas em formato gráfico ou em diagramas.
B
É dispensável a interação com o analista de dados, pois os métodos conseguem interpretar o conhecimento de forma eficiente e completa.
C
A desvantagem da mineração é o fato de que só é possível gerar conhecimento por análise em pequenos conjuntos de dados.
D
O Data Mining pode utilizar, além de outras fontes, informações de documentos textuais como, por exemplo, uma página da Internet.

Qual das seguintes práticas é considerada a mais eficaz para garantir a segurança das senhas em um ambiente corporativo?

A

Usar a mesma senha para todas as contas importantes da empresa para facilitar o acesso.

B

Armazenar senhas em um documento de texto em um local acessível para todos os funcionários.

C

Implementar a autenticação multifator (MFA) para todas as contas de acesso.

D

Compartilhar senhas entre os membros da equipe através de e-mails seguros.

Qual é a sintaxe correta para selecionar todas as colunas de uma tabela em SQL para PostgreSQL?

A

SELECT nome_tabela.columns FROM nome_tabela

B

SELECT nome_tabela.* FROM nome_tabela

C

SELECT columns FROM nome_tabela

D

SELECT * FROM nome_tabela

Sobre modelos de dados conceituais, lógicos e físicos, marque a opção correta:

A
Modelos de dados lógicos utilizam conceitos que definem o armazenamento físico
B
Modelos de dados físicos são orientados a SGBDs específicos
C
Modelos de dados físicos usam conceitos próximos da visão dos usuários
D
Modelos de dados físicos não descrevem detalhes de como os dados são armazenados
E
Modelos de dados conceituais são totalmente dependentes da implementação

Com base no texto acima que aborda o tipo de modelagem um a um no MongoDB, julgue as alternativas a seguir em verdadeiras ou falsas:

A
V – V – V – V.
B
F – V – V – V.
C
V – V – F – F.
D
V – V – F – V.
E
V – V – V – F.

O que é um algoritmo de criptografia?

A
Um algoritmo usado para compactar arquivos de dados.
B
Um algoritmo usado para converter dados em uma forma ilegível para protegê-los.
C
Um algoritmo usado para classificar dados em ordem alfabética.
D
Um algoritmo usado para criar cópias de segurança de dados.
Sobre a linguagem SQL, analise as sentenças a seguir:
I- O operador EXISTS verifica se o resultado de uma consulta aninhada correlacionada é vazio ou não.
II- As opções para a especificação de junção de tabelas disponíveis em SQL incluem INNER JOIN, LEFT OUTER JOIN, CENTER OUTER JOIN, CENTER INNER JOIN, RIGHT OUTER JOIN e FULL OUTER JOIN.
III- O operador CONTAINS compara dois conjuntos de valores e devolve TRUE se um conjunto contiver todos os valores do outro conjunto.
IV- A cláusula WHERE especifica as condições para a seleção de tuplas das relações, incluindo as condições para as junções, se necessário.
A
As sentenças I, III e IV estão corretas.
B
As sentenças I e III estão corretas.
C
As sentenças I e IV estão corretas.
D
As sentenças I e II estão corretas.