Uma característica da linguagem de programação PHP é ser: 


Uma caixa contém canetas azuis, pretas e vermelhas. 30 delas são azuis. As canetas pretas correspondem a 40 % do total de canetas na caixa.As 12 canetas restantes são vermelhas. O total de canetas na caixa é: 


Na internet um serviço foi implementado e funciona como um sistema de tradução de endereços IP para nomes de domínios. Na verdade, é graças a este serviço que os internautas podem digitar https://www.ifro.edu.br/ na barra de endereços do browser para acessar o site do Instituto Federal de Rondônia, e não o endereço IP correspondente. Esse serviço é conhecido pela sigla: 


O Artigo 54, § 3° do Estatuto da Criança e do Adolescente (Lei nº 8.069, de 13/07/1990) atribui ao poder público a competência de zelar junto aos pais ou responsável pela frequência à escola das crianças e adolescentes. A vigência deste artigo impossibilita que uma modalidade de ensino seja regulamentada no Brasil. Que modalidade é essa? 


As informações abaixo referem-se aos pratos típicos que cinco amigas costumam comer em Porto Velho. 
- Aline e Juliana não comem tacacá; 
- Márcia e Fabiane não comem pato no tucupi nem bolo de macaxeira; 
- Dandara não come filé de dourado nem caldeirada; 
- Aline não come pato no tucupi; 
- Dandara não come pato no tucupi nem bolo de macaxeira; 
- Fabiane não come caldeirada. 
Nessas condições, considerando que cada uma delas come um único prato típico, aquele que come bolo de macaxeira é:


Em bancos de dados, uma transação é um conjunto de operações delimitadas por um início e um fim. Iniciando quando se executa o primeiro comando SQL e terminando de acordo com as seguintes situações: 
(1) encerra a transação salvando permanentemente todas as alterações realizadas durante a transação. 
(2) encerra a transação descartando todas as alterações realizadas durante a transação. 
As operações em (1) e em (2) são conhecidas, respectivamente, por:


A Programação Orientada a Objetos (POO) diz respeito a um padrão de desenvolvimento que é seguido por muitas linguagens, como C# e Java. Neste contexto, dois princípios são caracterizados a seguir. 
(1) Representa uma das principais técnicas que define a programação orientada a objetos, adicionando segurança à aplicação em uma programação orientada a objetos pelo fato de esconder as propriedades, criando uma espécie de caixa preta. 
(2) Consiste na alteração do funcionamento interno de um método herdado de um objeto pai. 
Os princípios caracterizados em (1) e em (2) são conhecidos, respectivamente, por: 


Um candidato resolveu contar com a sorte, ele respondeu aleatoriamente as cinco questões de raciocínio lógico dessa prova, compostas de cinco opções com uma única opção correta cada. A probabilidade de acertar exatamente duas questões é: 


Segundo os termos do Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal (Decreto nº 1.171, de 22/6/1994): 


A Lei nº 13.415, de 16 de fevereiro de 2017, alterou diversos artigos da Lei de Diretrizes e Bases da Educação Nacional. Qual etapa de ensino foi diretamente afetada pelo conjunto de alterações? 


Os modificadores de acesso são padrões de visibilidade de acessos às classes, atributos e métodos. Esses modificadores são palavras-chave reservadas pelo Java, ou seja, palavras reservadas não podem ser usadas como nome de métodos, classes ou atributos. Os modificadores de acesso são classificados conforme as descrições abaixo: 
(1) indica que método ou variável só podem ser acessados de dentro da classe que os criou. Uma classe que herde de uma superclasse com atributos declarados de acordo com esse modificador só poderá ter acesso a eles através dos métodos públicos da própria superclasse, caso contrário, não haverá acesso a estes atributos. 
(2) indica que o método ou a variável assim declarada possa ser acessada somente dentro do pacote em que está contida através de uma subclasse. 
(3) indica que a classe, método ou variável assim declarada possa ser acessada em qualquer lugar e a qualquer momento da execução do programa. 
Os modificadores de acesso descritos como (1), (2) e (3) são denominados, respectivamente:


Uma máquina virtual é um software que simula uma máquina física e consegue executar vários programas, gerenciar processos, memória e arquivos. Resumindo, constitui uma plataforma onde a memória, o processador e seus outros recursos são totalmente virtuais, não dependendo de hardwares. Em Java, o código-fonte de um programa de computador é compilado para uma forma intermediária, que é interpretada pelas Máquinas Virtuais Java (JVMs). A grande vantagem desse processo é a portabilidade. Essa forma intermediária é denominada:


No contexto das Redes de Computadores e tendo por foco o Modelo de Referência OSI/ISO: 
(1) u m a c a m a d a é r e s p o n s á v e l p e l o encaminhamento dos dados através da interligação de redes, endereçamento de pacotes de dados e conversão de endereços lógicos (IP) em endereços físicos ou MAC. 
(2) outra camada é responsável pela segmentação e reconstrução dos fluxos de dados provenientes de camadas superiores, como também da comunicação ponto a ponto, onde é estabelecida uma conexão lógica entre aplicações origem e destino em uma rede.
As camadas caracterizadas em (1) e em (2) são denominadas, respectivamente:


Um equipamento típico para auxiliar o funcionamento de rede de computadores é o/a: 


Se uma sub-rede de computadores é identificada pelo endereço IP 146.164.200.32 e utiliza a máscara 255.255.255.224, pode-se concluir que sua configuração, de acordo com a notação CIDR, é: 


Um tipo de periférico computacional que serve para capturar e digitalizar documentos, ou seja, transformar um documento em papel numa imagem digital, é o: 


Quando um utilizador do MS Excel 2010 quiser aplicar o formato de número Geral em uma célula, ele deve digitar as teclas de atalho CTRL+ 


Na metodologia de Auditoria em Sistemas de Informação, uma fase estabelece que os testes de validação dos pontos de controle são executados segundo as especificações e parâmetros determinados nas etapas anteriores. Essa fase é denominada: 


No contexto da gerência de redes de computadores são definidas cinco funções de gerenciamento, de acordo com a “International Standards Organization (ISO)”, das quais duas são destacadas abaixo. 
(1) Compreende a detecção de problemas e as etapas necessárias ao seu isolamento. 
(2) Compreende o alerta enviado aos gerentes referente às tentativas de acesso não autorizado nos níveis do cabo, da rede, de arquivos e dos recursos. 
As funções descritas em (1) e em (2) são definidas, respectivamente, como Gerenciamento de: 
Página 1