A segurança de dados implementada no eSAC foi:
A segurança de dados implementada no eSAC foi:
REATE TABLE T1(A1 int not null UNIQUE,
B1 int not null)
CREATE TABLE T2(A2 int not null UNIQUE,
B2 int,
FOREIGN KEY (B2) references T1(A1))
Para n >= 1, está correto concluir que:
delete from T1 where exists(select * from T2 where T1.A1 = T2.A2)
Para testar seu comando e descobrir exatamente quais seriam as linhas deletadas, Caio pretende executar um comando sem alteração de dados que permita a identificação dessas linhas.
Para isso, basta que Caio substitua no comando original o termo:
CREATE TABLE T(A int not null UNIQUE, B int not null UNIQUE, C int)
Considere ainda as seguintes dependências funcionais acerca dos atributos A, B e C.
A ? B B ? A A ? C B ? C
As dependências necessárias para que o esquema relacional acima esteja normalizado até a Forma Normal Boyce-Codd são:
Assinale a alternativa que preencha corretamente a lacuna.
Quanto aos comandos SQL, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) O comando ALTER é tipicamente do subconjunto do SQL denominado DML.
( ) O comando UPDATE é tipicamente do subconjunto do SQL denominado DML.
( ) O comando CREATE é tipicamente do subconjunto do SQL denominado DDL.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Quanto ao MER (Modelo Entidade Relacionamento), analise as afirmativas abaixo e assinale a alternativa correta.
I. As principais formas de relacionamento no diagrama do MER são: 1:1, 1:N e N:N.
II. O MER é considerado um modelo conceitual utilizado na Engenharia de Software.
III. Basicamente é no contexto de bases de dados relacionais que o MER é aplicado.
A respeito das afirmativas:
UPDATE sis_prodam
SET responsavel = 'João da Silva' , versao = 9
WHERE cod_sis=28;
Com relação ao código SQL acima, assinale a alternativa correta.