Questões

Pratique com questões de diversas disciplinas e universidades

155 questões encontradas(exibindo 10)

Página 4 de 16

Um banco de dados relacional é constituído por tabelas, e cada tabela é desenvolvida por linhas e colunas que armazenam dados. Tabelas são estruturas que permitem armazenar os dados, e são resultantes de comandos DDL, que as criam. Pode-se imaginar uma tabela, como uma grade de uma planilha, onde cada célula pode armazenar um dado.

Com relação às tabelas de banco de dados, analise as afirmativas a seguir:

  • I- Tabela é uma estrutura do banco de dados, em que comandos DML podem inserir dados.
  • II- Chave primária, em banco de dados, é a identificação de um registro em uma tabela, o qual não se repete.
  • III- Chaves primárias servem para evitar que sejam inseridos registros duplicados em uma mesma tabela.
  • IV- Alteração de uma chave primária de uma tabela pode ser realizada através do comando DML CREATE TABLE.

É correto o que se afirma em:

A
As afirmativas II e IV estão corretas.
B
Somente a afirmativa I está correta.
C
Somente a afirmativa II está correta.
D
As afirmativas II, III e IV estão corretas.
E
As afirmativas I, II e III estão corretas.

Refletindo sobre o texto e a charge acima, avalie as seguintes asserções e a relação proposta entre elas:

I. Ao analisar e compreender conteúdos e contextos, estudantes podem identificar quais são, efetivamente, os propósitos de uma mensagem, seja ela um assunto cotidiano, um informe acadêmico ou qualquer outro tipo de informação.

PORQUE

II. O vínculo existente entre significado e significante acaba por atestar que uma mesma palavra pode ter significados completamente distintos, a depender de sua inserção contextual.

A respeito dessas asserções, assinale a opção correta:

A
As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I.
B
As asserções I e II são ambas proposições falsas.
C
A asserção I é uma proposição falsa, e a II é uma proposição verdadeira.
D
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I.
E
A asserção I é uma proposição verdadeira, e a II é uma proposição falsa.
Como o OAuth2 ajuda a proteger as APIs de ataques devido à autenticação e autorização?
A
Através da geração de dados aleatórios
B
Através do uso de tokens de acesso para controlar o acesso aos recursos
C
Não tem impacto na segurança das APIs
D
Bloqueando todas as requisições externas

O código é um exemplo escrito na linguagem de programação C. Analise o código a seguir:
Com base nesse código, assinale a alternativa:

A
O código não apresentará erro e ao final será exibida a seguinte frase: A soma dos valores de A com B é: 14.
B
O código apresentará erro de execução, pois nas linhas 6 e 7 o valor de C é alterado mais de uma vez.
C
Na linha 6 (C = 1) a variável C armazenará o valor 1, na linha 7 (C = A + B;) armazenará mais 14. Desta forma C armazenará o valor total de 15.
D
O código apresentará erro de compilação na linha 8.

What is the purpose of the provided text?

A

To explain how to install the JDK of Java and Netbeans.

B

To provide a brief introduction to Java programming language.

C

To present the benefits of using a JDK instead of a JRE.

D

To discuss the differences between installing the JDK of Java in Windows and Mac OS X.

Considering the object-relational mapping for the Product class, which annotation should be used to represent a many-to-one relationship?

A
A @OneToOne annotation should be used to represent a many-to-one relationship.
B
A @OneToMany annotation should be used to represent a many-to-one relationship.
C
A @ManyToOne annotation should be used to represent a many-to-one relationship.
D
A @ManyToMany annotation should be used to represent a many-to-one relationship.

Quais linguagem foram projetadas sem o goto?

A

C#, Java e Python.

B

Java, Python e Ruby.

C

Python, C# e C.

D

C, Java e Python.

E

Somente C#.

O que é um endpoint em uma API RESTful?
A
Um caminho de acesso para outra API
B
Uma interface gráfica para testar a API
C
O endereço de um recurso na web
D
Uma regra específica de segurança

Os objetos de bancos de dados que utilizamos dentro do MySQL possuem diversas categorias, dentre as quais podemos destacar as bases de dados, as tabelas e as chaves primárias.
No que se refere aos objetos de bancos de dados supracitados, assinale a alternativa CORRETA:

A
Uma base de dados é uma estrutura única que contém colunas e serve para armazenar os dados das entidades.
B
Uma chave primária é um tipo especial de registro que serve para garantir o acesso às informações dentro de uma base de dados.
C
Uma base de dados está contida dentro de uma tabela.
D
Uma base de dados está contida dentro de um campo.
E
Uma base de dados pode conter uma ou n tabelas que podem ou não estar relacionadas entre si.

Qual alternativa apresenta todos os tipos válidos com parâmetro para a cláusula switch?

Na linguagem Java

Na linguagem Java existem dois tipos de desvios de fluxo: break e continue. Analise o código:

int i;
for (i = 0; i < 4; i++) {
     if (i==2)
          break;
A
int, float.
B
char, int.
C
char, double.
D
char, float.
E
int, double.