Logo Passei Direto
Buscar
A linguagem SQL é muito eficaz para as consultas complexas, e boa parte do sucesso se deve ao conjunto de operadores disponibilizados para a filtragem, através da cláusula WHERE.
Qual dos operadores a seguir permite buscar os nomes iniciados por uma letra específica?
A- IN
B- LIKE
C- ANY
D- ALL
E- NOT IN
User badge image
Tópicos de Análise e Desenvolvimento de Sistemas

há 9 meses

Respostas

User badge image

Ed Verified user icon

há 9 meses

Para buscar nomes que iniciam com uma letra específica em SQL, utilizamos o operador que permite fazer comparações de padrões. Vamos analisar as opções: A- IN: Este operador é usado para verificar se um valor está dentro de um conjunto de valores, não serve para buscar padrões. B- LIKE: Este operador é utilizado para buscar padrões em strings. Para buscar nomes que começam com uma letra específica, você usaria algo como 'A%' (onde 'A' é a letra específica). C- ANY: Este operador é usado em subconsultas para comparar um valor com qualquer valor em um conjunto, não é adequado para buscar padrões. D- ALL: Semelhante ao ANY, este operador é usado para comparar um valor com todos os valores em um conjunto, não serve para buscar padrões. E- NOT IN: Este operador é o oposto do IN, usado para verificar se um valor não está em um conjunto, também não é adequado para buscar padrões. Portanto, a opção correta que permite buscar os nomes iniciados por uma letra específica é: B- LIKE.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais perguntas desse material

A respeito do React Developer Tools, é correto afirmar que:
A- Trata-se de uma biblioteca que faz parte da instalação padrão do React Native e que não precisa ser instalada individualmente.
B- Permite a visualização e a depuração da hierarquia somente de componentes customizados.
C- Não permite debugar aplicativos por intermédio do próprio dispositivo móvel.
D- Permite debugar aplicativos por meio do próprio dispositivo móvel ou de sua interface gráfica, que é aberta após a inicialização da ferramenta.
E- Quando usada em conjunto com ferramentas de terceiros, como ferramentas de logs, permite a análise de detalhes de cada componente contido no aplicativo.

Sobre o processo de transpilação realizado pelo React Native, assinale a alternativa correta:
A- resultado da transpilação varia de acordo com a plataforma para a qual se desenvolve. No caso da plataforma Android, é gerado um código na linguagem Java. Já no iOS, é gerado o código Objective-C.
B- Ao final do processo de transpilação, é necessário, numa segunda etapa de building, utilizar os compiladores específicos das linguagens de cada plataforma para então gerar um aplicativo que possa ser executado nelas.
C- O React Native compila um aplicativo-base cuja função é executar código JavaScript no JavaScriptCore presente em cada dispositivo móvel. A partir disso, esse aplicativo faz a comunicação (ponte ou bridge) com os componentes nativos de cada plataforma.
D- O React Native é capaz de compilar seu código em um código nativo Android. Entretanto, isso não é possível em relação à plataforma iOS.
E- O que o React Native faz, na verdade, é compilar todo o código-fonte, transformando-o em código assembly.

Qual a alternativa que corresponde ao que acontecerá na renderização dele:
A- Nada será exibido, uma vez que não é permitido, na sintaxe do React Native, a inclusão de Image dentro de Text.
B- A imagem será exibida normalmente, mesmo estando contida dentro de um componente Text.
C- Será exibido um erro informando que não é possível inserir componentes Image como filhos de componentes Text.
D- A imagem será exibida em formato ASCII, já que foi incluída dentro de um componente Text.
E- Será exibido o texto equivalente à propriedade source do componente Image.

Assim como em diversos tipos de bancos de dados, no SQLite temos um conjunto de tabelas de catálogo, responsáveis pelo armazenamento de dados estruturais, registros de planos de execução e dados de controle. Qual das tabelas de catálogo do SQLite está associada ao controle dos valores de autoincremento?
A- sqlite_stat1
B- sqlite_keygen
C- sqlite_master
D- sqlite_sequence
E- sqlite_counter

Ao efetuar a persistência em banco de dados, pode ser necessário ocultar informações de determinados campos, com a possibilidade de recuperação posterior, ou seja, devem ser adotados algoritmos de criptografia simétrica, em que o AES tem sido a principal opção para as plataformas móveis mais populares. Tendo como base a biblioteca CryptoJS, como podemos utilizar o algoritmo AES no desenvolvimento com ReactNative?
A- É necessário instanciar um objeto do tipo Cipher, com a passagem do algoritmo AES, chave e IV, e utilizar os métodos encrypt e decrypt do objeto.
B- Basta invocar a classe Base64, pois os valores já são codificados no formato AES.
C- Precisamos utilizar o método digestStringAsync, fornecendo chave AES e IV, tanto para a criptografia quanto para a recuperação da informação.
D- Não é possível trabalhar com o algoritmo AES no React Native, pois a biblioteca CryptoJS não fornece um gestor apropriado para ele.
E- Devemos invocar o método encrypt, fornecendo o valor original, chave AES e IV, ou o método decrypt, com o valor criptografado, chave e IV, sempre por meio do módulo AES.

Muitas vezes, precisamos testar a conexão com um banco de dados ou servidor na rede, antes que ele seja implementado. Qual instrumento de programação poderia ser utilizado para viabilizar os testes na situação descrita?
A- função expect.
B- função test.
C- operador toEqual.
D- modificador async.
E- componente mock.

O HTTP é um protocolo da camada de Aplicação do modelo OSI (acrônimo do inglês Open System Interconnection). O HTTP, base para a comunicação Web, define em sua estrutura um conjunto de métodos de requisição. Marque a opção abaixo que corresponda a um dos métodos HTTP:
A- PUT
B- POP
C- IMAP
D- RSTP
E- STP

Entre os elementos que compõem o controle de acesso realizado através do framework OAuth temos o Token. Sobre o mesmo, é correto afirmar:
A- É uma chave pública utilizada como contrassenha de uma chave-privada armazenada em um servidor de recursos.
B- São dispositivos físicos, os mesmos usados por instituições bancárias, que geram senhas aleatórias para acesso a sistemas que possuem controle de acesso.
C- Trata-se de um certificado digital que, após obtido do servidor de autorização, deve ser armazenado localmente para futuras utilizações.
D- É uma credencial equivalente a um usuário e senha, representado por um único registro, a fim de facilitar o armazenamento de tal dado.
E- É uma credencial, formada por uma string alfanumérica e que, normalmente, possui um tempo de vida limitado.

Mais conteúdos dessa disciplina