Questões de Concurso
Comentadas para sefaz-ce
Foram encontradas 351 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Analise as seguintes afirmações relacionadas a noções de programação.
I. Na programação orientada a objetos, quando uma classe é instanciada, um método construtor define o que um objeto armazena e seus atributos definem os serviços que podem ser solicitados a um objeto caso seja necessário atribuir valores iniciais a este método.
II. Na programação orientada a objetos, quando uma classe é instanciada, pode-se utilizar um método construtor para inicializar atributos.
III. Na programação orientada a objetos, os atributos definem os serviços que podem ser solicitados a um objeto e seus métodos definem o que um objeto armazena.
IV. Em um programa, se um contador não é inicializado, os resultados desse programa provavelmente serão incorretos. Este é um exemplo de erro de lógica.
Indique a opção que contenha todas as afirmações verdadeiras.
Based on the text above, judge the item below.
It can be inferred from the text that, in the future, the
researchers would like this method to animate a photo of a
woman on a motorbike without wearing a helmet, for
example.
Based on the text above, judge the item below.
It was not so easy to develop such a method to give motion
to a single picture.
Based on the text above, judge the item below.
One of the drawbacks of this method is the amount of user
input and information it requires.
Based on the text above, judge the item below.
When people are fixated on something for a while, there
might be a chance of that thing being in movement.
Based on the text above, judge the item below.
One example of what this method can do to the photo is add
the sound of the water in a waterfall.
Acerca de tecnologias de redes locais e de redes sem fio, julgue o item subsequente.
No contexto de qualidade de serviço do padrão 802.11, a
técnica EDCA (enhanced distributed channel access)
empregada pela subcamada MAC prevê classificação e
tratamento prioritário ao tráfego de pacotes de dados
sensíveis a atraso como voz e vídeo.
Acerca de tecnologias de redes locais e de redes sem fio, julgue o item subsequente.
Incluída no padrão Gigabit Ethernet, a rajada de quadros
propõe o aumento da eficiência das transmissões à medida
que permite a um transmissor enviar uma sequência
concatenada de vários quadros em uma única transmissão.
Acerca de técnicas de comunicação de dados e de comutação, julgue o item a seguir.
Na comutação de células, um enlace de canal virtual (VCL) é
formado pela concatenação de conexões virtuais
estabelecidas nos vários enlaces da rede, da origem até o
destino, formando um caminho único por meio do qual as
células serão encaminhadas.
Acerca de técnicas de comunicação de dados e de comutação, julgue o item a seguir.
Um esquema de correção de erros embasado em verificações
de redundância vertical e longitudinal com o uso de bits de
paridade é eficiente e recomendado para ambientes de
transmissão muito ruidosos.
A respeito de sistemas distribuídos, julgue o item a seguir.
Sistemas com funcionalidade de tuning são capazes de
otimizar automaticamente suas próprias características
internas de funcionamento, sem influência externa.
A respeito de sistemas distribuídos, julgue o item a seguir.
A política de segurança da ePING exige que informações
classificadas e sensíveis transitem em redes inseguras com a
devida criptografia, o que impede o acesso por pessoa não
autorizada.
A respeito de sistemas distribuídos, julgue o item a seguir.
A ePING é uma estrutura básica de interoperabilidade entre
órgãos do governo federal, restrita e obrigatória ao Poder
Executivo.
A respeito de sistemas distribuídos, julgue o item a seguir.
Middleware é um sistema que conecta outros recursos,
abstraindo protocolos de comunicação e camadas de
infraestrutura.
A respeito de sistemas distribuídos, julgue o item a seguir.
O atributo confiabilidade da tolerância a falhas refere-se ao
fator de disponibilidade do sistema em determinado período
de tempo.
A respeito de sistemas distribuídos, julgue o item a seguir.
O modelo de arquitetura modelo-visão-controlador (MVC) é
responsável por encapsular as funcionalidades e os objetos
de conteúdo.
A respeito de autenticação de dois fatores e OWASP Top 10, julgue o item a seguir.
A inadequada configuração de segurança, um dos riscos da
OWASP Top 10, pode ocorrer em qualquer nível de serviço
de uma aplicação; em razão disso, o uso de scanners e testes
automatizados é ineficaz na tarefa de detectar falhas de
configuração.
A respeito de autenticação de dois fatores e OWASP Top 10, julgue o item a seguir.
Códigos de verificação de um sistema de autenticação de
dois fatores podem ser enviados por email ou gerados por
um aplicativo autenticador instalado no dispositivo móvel do
usuário.