Lista completa de Questões de Informática / Microinformática do ano 2003 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2003
Sentenças SQL normalmente são divididas em dois grandes grupos: DDL (Data Definition Language) e DML (Data Manipulation Language). Acerca de DDL e DML, julgue os itens abaixo.
Os exemplos mais comuns de palavras reservadas SQL utilizadas na DDL são INSERT, UPDATE, SELECT e DELETE.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2003
Sentenças SQL normalmente são divididas em dois grandes grupos: DDL (Data Definition Language) e DML (Data Manipulation Language). Acerca de DDL e DML, julgue os itens abaixo.
A DML pode ser definida como um conjunto de comandos SQL que permite a criação e definição de objetos em uma base de dados.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2003
Sentenças SQL normalmente são divididas em dois grandes grupos: DDL (Data Definition Language) e DML (Data Manipulation Language). Acerca de DDL e DML, julgue os itens abaixo.
Os exemplos mais comuns de palavras reservadas SQL que são utilizadas na DML são ALTER, DROP, CREATE e GRANT.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2003
Sentenças SQL normalmente são divididas em dois grandes grupos: DDL (Data Definition Language) e DML (Data Manipulation Language). Acerca de DDL e DML, julgue os itens abaixo.
Devido às definições de DML e de DDL, os principais comandos DML são geralmente executados por um DBA, enquanto que os comandos DDL são geralmente executados pelos demais usuários.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2003
Um dos requisitos de segurança em banco de dados é controlar os direitos do que cada usuário pode ver, modificar ou excluir em uma base de dados ou tabelas. Com relação aos direitos de acesso a objetos em banco de dados, julgue os itens subseqüentes.
Uma das maneiras com que o Oracle permite o controle do acesso às tabelas ou banco de dados é por meio do uso de views, que, combinadas com os direitos dos usuários, aumenta ainda mais as restrições de acesso a determinados dados.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2003
Um dos requisitos de segurança em banco de dados é controlar os direitos do que cada usuário pode ver, modificar ou excluir em uma base de dados ou tabelas. Com relação aos direitos de acesso a objetos em banco de dados, julgue os itens subseqüentes.
A principal maneira de garantir acesso a determinados objetos é por meio do comando SQL GRANT, que normalmente é acompanhado do tipo de permissão que o usuário receberá sobre o determinado objeto.
Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2003
Um dos requisitos de segurança em banco de dados é controlar os direitos do que cada usuário pode ver, modificar ou excluir em uma base de dados ou tabelas. Com relação aos direitos de acesso a objetos em banco de dados, julgue os itens subseqüentes.
O comando SQL GRANT SELECT, INSERT ON TABELA_A TO PUBLIC faz com que somente o usuário PUBLIC tenha acesso a executar seleções e inserções na TABELA_A, restringindo o acesso aos demais usuários.Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2003
Um dos requisitos de segurança em banco de dados é controlar os direitos do que cada usuário pode ver, modificar ou excluir em uma base de dados ou tabelas. Com relação aos direitos de acesso a objetos em banco de dados, julgue os itens subseqüentes.
O comando SQL DROP USER USER1 faz com que o usuário perca os direitos de acesso aos recursos da base de dados; entretanto, o usuário não é eliminado definitivamente do SGBD. Para tal procedimento o comando DELETE USER1 deve ser executado.Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2003
Um dos requisitos de segurança em banco de dados é controlar os direitos do que cada usuário pode ver, modificar ou excluir em uma base de dados ou tabelas. Com relação aos direitos de acesso a objetos em banco de dados, julgue os itens subseqüentes.
As views permitem o aumento na segurança dos dados em uma base de dados por vários motivos específicos; entretanto, uma view é definida como uma tabela e, como tal, necessita de comandos específicos como GRANT e DROP para garantir ou negar acesso a view.Informática / Microinformática - Geral - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2003
A figura acima ilustra as propriedades de conexão de rede local em uma estação Windows 2000. Considerando essa figura, julgue os itens que se seguem.
Por meio do botão pode-se fazer a configuração para adicionar novos serviços de rede, novos clientes de rede e novos protocolos de rede, de acordo com a necessidade do ambiente em que a estação se encontra.
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...