Home
Notícias
Questões
Simulados OAB
Contato
LOGIN
CADASTRO
Questão: 38681 -
Informática Diversos
- Banca:
- Prova:
- Data: 01/01/2023
Considere um banco de dados que possui uma tabela A e uma
Considere um banco de dados que possui uma tabela A e uma tabela B que precisam ser relacionadas na forma de vários para vários. Isto significa que é preciso criar uma ...
a
terceira tabela contendo as chaves primárias da tabela A e da tabela B para permitir o relacionamento entre as duas tabelas.
b
chave estrangeira na tabela A a partir da chave primária da tabela B.
c
chave estrangeira na tabela B a partir da chave secundária da tabela A.
d
chave composta na tabela B a partir das chaves primárias das tabelas A e B ou o inverso, ou seja, criar uma chave composta na tabela A a partir das chaves primárias das tabelas A e B.
Próxima Questão
Reiniciar Desempenho
Comentários (0)
Ainda não há comentários.
Seja o primeiro a ajudar outros candidatos!
Comente sobre esta questão
Ajude outras pessoas que estão em dúvida sobre esta questão. Seu e-mail não será publicado.
Nome
E-mail
Comentário
Enviar comentário
Questões semelhantes de Informática Diversos
Considere o aplicativo Microsoft Excel 2003, em português, com suas configuraçôes padrôes. Para atribuir à célula A20 o valor resultante do somatório dos valores contidos nas células A17, A18 e A19...
Dentre os tipos de atributos possÃveis nas declaraçôes de listas de atributos da XML, as cadeias de caracteres, nas quais qualquer texto é permitido, são atributos do tipo:
Qual das alternativas abaixo descreve incorretamente a função da opção do Menu Iniciar?
As requisiçôes de Web Services, bem como as mensagens de respostas, utilizam os formatos de transmissão de mensagens definidos pelo protocolo:
No Excel, as funçôes são uma ferramenta incorporada e usada em fórmulas para efetuar operaçôes especiais. Das opçôes seguintes, aquela que gera um número aleatório é representada por:
Uma rede com o endereçamento 192.168.1.0/24 deve ser dividida em 3 sub-redes, cada uma com até 60 máquinas. Que máscara de sub-rede deverá ser configurada em cada máquina?