27 resultados encontrados para . (0.009 segundos)

00222 CEPERJ (2012) - PROCON-RJ - Técnico em Informática / Programação

O código de um programa de computador escrito na linguagem Java é compilado para uma forma intermediária de código, que é interpretada pelas Máquinas Virtuais Java (JVMs). Esse processo apresenta portabilidade como grande vantagem. Essa forma intermediária é denominada:
  • a)
    bytecode
  • b)
    firmware
  • c)
    assembler
  • d)
    microcode
  • e)
    shareware

02078 CEPERJ (2012) - PROCON-RJ - Técnico em Informática / Redes de Computadores

Os protocolos da camada de transporte coordenam o envio de mensagens de um computador a outro, podendo ou não implementar algum mecanismo de controle para garantir a entrega das mensagens. Enquanto um protocolo desta camada se caracteriza por ser com conexão e com garantia de entrega do pacote, outro é sem conexão e sem garantia de entrega do pacote. Nessa sequência, os protocolos são conhecidos, respectivamente, pelas siglas:
  • a)
    TCP e UDP
  • b)
    UDP e TCP
  • c)
    IP e RARP
  • d)
    RARP e IP
  • e)
    ARP e FTP

02079 CEPERJ (2012) - PROCON-RJ - Técnico em Informática / Redes de Computadores

Os principais protocolos que dão suporte à internet fazem parte da arquitetura TCP/IP. Nesse contexto, uma sub-rede que opere de acordo com a configuração CIDR 199.213.158.64/27 está utilizando, respectivamente, a máscara e a faixa total de endereços indicados em:
  • a)
    255.255.255.192 e de 199.213.158.64 até 199.213.158.127
  • b)
    255.255.255.192 e de 199.213.158.64 até 199.213.158.95
  • c)
    255.255.255.240 e de 199.213.158.64 até 199.213.158.79
  • d)
    255.255.255.224 e de 199.213.158.64 até 199.213.158.95
  • e)
    255.255.255.224 e de 199.213.158.64 até 199.213.158.127

14717 CEPERJ (2012) - PROCON-RJ - Técnico em Informática / Banco de Dados

SQL representa uma linguagem declarativa, não procedural, que permite interação com bancos de dados, sendo constituída de três sublinguagens, a Data Manipulation Language (DML), a Data Definition Language (DDL) e a Data Control Language (DCL). Como comandos DCL, um permite conceder determinado privilégio a um usuário e outro permite retirar o privilégio concedido. Esses comandos são, respectivamente:
  • a)
    GET e PUT
  • b)
    CREATE e DROP
  • c)
    SELECT e DELETE
  • d)
    GRANT e REVOKE
  • e)
    INSERT e REMOVE

14718 CEPERJ (2012) - PROCON-RJ - Técnico em Informática / Banco de Dados

Em um banco de dados MySQL, deseja-se obter uma tabela a partir de TAB333, cujas linhas tenham ID menor que 40. O resultado deverá ser ordenado por ID e pela coluna VALOR de forma descendente. O comando SQL é:
  • a)
    SELECT * ON TAB333 WHERE ID < 40 SORT ID, VALOR DESC;
  • b)
    SELECT * FROM TAB333 FOR ID < 40 ORDER ID, VALOR DESC;
  • c)
    SELECT * FROM TAB333 TO ID < 40 SORT BY ID, VALOR DESC;
  • d)
    SELECT * ON TAB333 FOR ID < 40 ORDER BY ID, VALOR DESC;
  • e)
    SELECT * FROM TAB333 WHERE ID < 40 ORDER BY ID, VALOR DESC;

24440 CEPERJ (2012) - PROCON-RJ - Técnico em Informática / Programação

CSS tem por significado Cascading Style Sheets e é uma linguagem de estilo, utilizada para descrever a apresentação de um documento escrito em uma linguagem de marcação, como HTML, DHTML ou XML. Existem três maneiras de se aplicarem estilos aos documentos, sendo uma delas caracterizada a seguir:
1- é a mais poderosa, visto que as definições feitas em um style sheet podem ser aplicadas a inúmeros documentos.
2- utiliza um arquivo texto contendo somente a sintaxe CSS.
3- é definida por meio do uso da tag LINK dentro do elemento HEAD, como exemplificado cado em [erro_corrigir]
A maneira caracterizada acima é definida como style sheet do tipo:
  • a)
    Local
  • b)
    Global
  • c)
    Interna
  • d)
    Externa
  • e)
    Incorporada

24441 CEPERJ (2012) - PROCON-RJ - Técnico em Informática / Programação

ASP tem por significado Active Server Pages e é uma tecnlogia criada pela Microsoft, que combina HTML, comandos script e componentes ActiveX, para criar páginas web com conteúdo dinâmico. Emprega diversos objetos e um deles fornece acesso às informações passadas na solicitação do browser ao servidor.
Esse objeto é denominado:
  • a)
    Application
  • b)
    Request
  • c)
    Session
  • d)
    Query
  • e)
    Folder

24442 CEPERJ (2012) - PROCON-RJ - Técnico em Informática / Programação

Observe, abaixo, o trecho de programa em Pascal, que ilustra o emprego da estrutura de controle for ... to .... do.
for K:=5 to 9 do writeln(K:5);
A codificação equivalente, que utiliza a estrutura de controle repeat ... until ... e que produz o mesmo resultado, incluindo os valores finais das variáveis, é:
  • a)
    K:4; repeat writeln(K:5); K:=K+1; until K = 9;
  • b)
    K:4; repeat K:=K+1; writeln(K:5); until K = 9;
  • c)
    K:4; repeat K:=K+1; writeln(K:5); until K = 8;
  • d)
    K:5; repeat K:=K+1; writeln(K:5); until K = 9;
  • e)
    K:5; repeat writeln(K:5); K:=K+1; until K = 8;

24945 CEPERJ (2012) - PROCON-RJ - Técnico em Informática / Sistemas Operacionais

As distribuições Linux permitem o uso de comandos na modalidade prompt. Um comando possibilita a troca entre pastas existentes no sistema e outro mostra o caminho por inteiro de um diretório atual em determinado momento, ou seja, o pathname.
Esses comandos são respectivamente:
  • a)
    md e show
  • b)
    cp e path
  • c)
    cd e pwd
  • d)
    vi e grep
  • e)
    rd e mv

25798 CEPERJ (2012) - PROCON-RJ - Técnico em Informática / Segurança da Informação

No que tange à segurança, existem duas classes de algoritmos criptográficos, caracterizadas a seguir.
1- utiliza uma mesma chave tanto para cifrar como para decifrar uma mensagem, ou seja, a mesma chave utilizada para “fechar o cadeado” é utilizada para “abrir o cadeado”.
2- utiliza chaves distintas, uma para cifrar e “fechar” e outra para decifrar e “abrir”, sempre geradas aos pares.
As classes descritas caracterizam algoritmos criptográficos conhecidos, respectivamente, como:
  • a)
    absolutos e relativos
  • b)
    simétricos e assimétricos
  • c)
    de chave pública e de chave secreta
  • d)
    de assinatura assimétrica e de assinatura simétrica
  • e)
    de cifras de transposição e de cifras de substituição