limpar filtros
Questões por página:
Numere a segunda coluna de acordo com a primeira, relacionando os comandos de operações de arquivo com a descrição de suas respectivas funções.
(1) Open (2) Reset (3) Read (ou Get) (4) Find (ou Locate) (5) Scan
( ) Se o arquivo já tiver sido aberto ou reiniciado, retorna ao primeiro registro; caso contrário, retorna ao próximo registro. ( ) Copia o registro atual do buffer para uma variável de programa no programa do usuário. ( ) Prepara o arquivo para leitura ou gravação. ( ) Define o ponteiro do arquivo aberto para o início do arquivo. ( ) Procura o primeiro registro que satisfizer uma condição de pesquisa.
A sequência numérica correta de preenchimento dos parênteses da segunda coluna, de cima para baixo, é
Qual é o tipo de índice utilizado para agilizar a recuperação de todos os registros que têm o mesmo valor para um dado campo?
Considere a seguinte consulta em um banco de dados geográfico: “encontre todas as cidades localizadas em uma rodovia importante entre duas cidades”. Qual é a categoria da consulta espacial?
Os dados _______ são armazenados em ________. Os dados ________ misturam nomes de tipos de dados e valores de dados, mas nem todos eles precisam seguir uma estrutura predefinida fixa. Os dados ________ referem-se à informação exibida na Web, caso em que a informação sobre os tipos dos itens de dados não existe.
Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto acima.
Considere as afirmações abaixo sobre segurança em bancos de dados.
I - Mecanismos de segurança obrigatórios são usados para conceder privilégios aos usuários, incluindo a capacidade de acessar arquivos de dados, registros ou campos específicos, em um modo especificado, como leitura, inserção, exclusão ou atualização. II - Mecanismos de segurança discriminatórios são usados para impor a segurança multinível por classificação de dados e usuários em várias classes (ou níveis) de segurança e, depois, pela implementação da política de segurança apropriada da organização. III- A perda de disponibilidade é uma ameaça aos bancos de dados quanto a tornar os objetos disponíveis a um usuário humano ou a um programa que a eles tem legitimo direito de acesso.
Quais estão corretas?