81
Q730424
O comando SQL, utilizado para remover completamente uma tabela chamada “gerente” em um banco de dados, é denominado
82
Q730423
Com relação à linguagem de consulta estruturada (SQL), marque a única alternativa INCORRETA.
83
Q730422
A respeito do Maven e do SQL, julgue os próximos itens. O Apache Maven Project consiste em uma solução que trabalha em conjunto com o desenvolvimento de software, gerenciando versões de códigos-fonte localmente, de modo similar ao Github, porém em ambiente restrito, como, por exemplo, em uma rede privada de uma organização.
84
Q730421
Analise o diagrama IDEF1X a seguir.

Assinale a opção que indica o script SQL que cria a tabela E1 corretamente.
85
Q730420
Na prática de programação segura, a ação que pode ser adotada para mitigar ataques que exploram a inserção de comandos em campos de formulários dos sistemas, especialmente em sistemas web, como o ataque de "SQL Injection", é descrita como
86
Q730419
“Somente em visões simples é possível utilizar comandos DML (Data Manipulation Language). O padrão SQL (Structured Query Language) determina as condições em que uma visão pode ser atualizada.” Acerca dessas condições, assinale a INCORRETA.
87
Q730418
“Essa função do SQL funciona como uma expressão CASE, onde são testados os valores diferentes de NULL. Desse modo, o primeiro valor que for diferente de NULL será retornado por tal função.” Assinale-a.
88
Q730417
Em SQL é possível realizar uma busca dentro de outra busca; trata-se de um recurso extremamente útil do comando SELECT. Isso significa colocar um SELECT dentro de outro SELECT, ou seja, serão colocados vários SELECTs internos, sendo um recurso denominado subquery. Alguns tipos de subqueries são definidos. Assinale a alternativa que apresenta o número de subqueries existentes.
89
Q730416
Para criar uma consulta que pesquise na tabela Trabalhadores de um banco de dados aberto e em condições ideais todos os nomes e telefones de trabalhadores cujos nomes sejam Sofia ou Sophia, um Analista de Sistemas deve utilizar a instrução PL/SQL SELECT nome, telefone FROM Trabalhadores WHERE
90
Q730415
Softwares desenvolvidos para a Web podem ter diversas vulnerabilidades e cada uma delas pode ser explorada com uma técnica específica. Sendo o ataque bem-sucedido, o atacante tem o controle do sistema. A respeito de características de ataques em software web, julgue os próximos itens. O ataque conhecido por blind SQL injection tem por característica a exploração de perguntas ao banco de dados, as quais retornam verdadeiro ou falso; conforme a resposta da aplicação, o atacante consegue identificar de onde os dados podem ser extraídos do banco, por falhas de programação na aplicação.