Questões de Concurso
Para copeve-ufal
Foram encontradas 8.289 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O redator, na criação publicitária, deve ater-se a etapas decisivas nesse processo. Dentre elas:
I. os argumentos;
II. a tensão;
III. o conteúdo. Dos itens,
verifica-se que está(ão) correto(s)
A Adobe Systems Incorporated é uma empresa de softwares para empresas e profissionais de criação. A empresa implantou a linguagem PostScript que permite vetores, imagens e fontes em um mesmo arquivo digital. Com programas amplamente difundidos no mercado internacional, os softwares da Adobe têm aplicações específicas. Illustrator e InDesign são comumente usados para, respectivamente,
A criação publicitária para TV necessita da elaboração de um roteiro e, muitas vezes, de um desenvolvimento do que será feito, em forma visual, mostrando planos de enquadramento e contando os principais pontos da história a ser desenvolvida. A essa forma de descrever o vídeo a ser criado dá-se o nome de
O mercado possui uma variedade de softwares para edição de imagem. A opção dentre eles se dá pelo acesso e pelas funcionalidades ofertadas. São opções de softwares para edição de imagem:
O processo de design tem como início um problema ou necessidade do cliente que deve ser descrita no briefing. Esta é uma palavra de origem inglesa brief, que pode ser entendida como substantivo que significa resumo escrito. O Briefing no design é visto com um documento das necessidades e restrições do projeto.
PAZMINO, Ana Veronica. Como se cria. São Paulo: Blucher, 2015. p. 22.
Assinale a alternativa correta.
Sobre o software Illustrator, seu uso e funcionalidades, assinale a alternativa correta.
Dadas as seguintes afirmativas a respeito de segurança de redes,
I. O PGP (pretty good privacy) é utilizado para prover segurança de e-mails e pode prover os serviços de confidencialidade e autenticação do emissor, porém não provê integridade.
II. O SSL (secure socket layer) é utilizado para prover segurança na camada de transporte para qualquer aplicação baseada em TCP e pode oferecer autenticação do servidor, criptografia dos dados e, opcionalmente, autenticação do cliente.
III. O PGP e o SSL utilizam além da criptografia de chave pública a criptografia de chave simétrica para melhorar o desempenho ao criptografar mensagens grandes.
IV. O IPSec oferece segurança na camada de rede. É dividido em dois protocolos: o AH e o ESP. O AH é utilizado para autenticação de cabeçalho e garante autenticação da fonte e integridade da mensagem; porém, não garante confidencialidade. O ESP é utilizado para garantir confidencialidade, autenticação de hospedeiro e integridade.
verifica-se que estão corretas apenas
Suponha que uma empresa receba de um provedor de serviços o bloco de endereços 192.168.0.0/24 de endereços IPs. O administrador de redes resolveu gerar subredes distintas para cada ponto físico da empresa (filiais e matriz). Para isso, o administrador divide a rede utilizando a máscara 255.255.255.224 (/27). Quantos pontos físicos (considerando filiais e matriz) tem essa empresa e quais os endereços das subredes designados pelo administrador para cada ponto (considere que não restou nenhuma subrede sem estar alocada a um ponto físico da empresa)?
Assinale a opção correta sobre os serviços oferecidos pela camada de transporte.
Digamos que Bob assinou digitalmente uma mensagem e a enviou para Alice. Para verificar a assinatura digital de Bob e a integridade da mensagem assinada, Alice deve seguir os seguintes passos:
Uma das funções da camada de rede é realizar o roteamento de pacotes. Sobre essa função, dadas as seguintes afirmativas,
I. O roteamento broadcast é geralmente realizado através de uma árvore de espalhamento mínima. O custo do algoritmo distribuído para construir uma árvore de espalhamento mínima é () (N), onde N é número de roteadores presentes na rede, sendo assim muito eficiente.
II. O roteamento multicast é realizado de maneira mais eficiente através de uma árvore Steiner. Como este é um problema NP-completo, algumas heurísticas são utilizadas alternativamente à solução ótima.
III. Em redes TCP/IP, roteadores internos a um domínio (AS) utilizam o protocolo de roteamento BGP.
IV. Protocolos de camada de aplicação podem controlar o comportamento do roteamento solicitando que os roteadores calculem rotas alternativas para transportar determinados tráfegos da aplicação.
verifica-se que estão corretas apenas
O controle de congestionamento é uma das funções desempenhadas pela camada de transporte no modelo TCP/IP. Sobre essa função, assinale a opção correta.
A respeito do serviço de correio eletrônico da Internet, dadas as seguintes afirmativas,
I. O protocolo SMTP é utilizado para enviar e-mails entre os servidores. Ele utiliza o serviço de transporte fornecido pelo TCP na porta 25.
II. Servidores de retransmissão aberta (open relay) são amplamente utilizados para envio de SPAM (mensagens não solicitadas). Esses servidores permitem que qualquer usuário oriundo de qualquer rede envie e-mails para outros usuários fora do(s) domínio(s) pelo(s) qual(is) o servidor é responsável.
III. Atualmente é comum exigir que o usuário se autentique no servidor SMTP antes de enviar e-mails. Para garantir a confidencialidade na autenticação, pode-se utilizar o SSL (secure socket layer) em conjunto com o SMTP.
IV. Para acesso às caixas postais de usuários, utiliza-se os protocolos POP ou IMAP, sendo o POP o protocolo mais complexo que permite manipular mensagens no servidor, criar pastas, enquanto o IMAP é um protocolo mais leve que permite apenas a leitura e remoção da mensagem da caixa postal.
verifica-se que estão corretas apenas
O endereçamento de processos é uma questão crucial para o funcionamento das redes de computadores. No modelo TCP/IP, essa função é desempenhada pelos protocolos da camada de transporte. Dadas as seguintes afirmativas,
I. O endereçamento de processos é realizado pelo protocolo TCP e não é realizado pelo UDP que apenas realiza funções básicas.
II. A tupla endereços IP origem e destino, e portas de origem e destino identificam unicamente um processo.
III. Duas abas distintas em um navegador web (browser) conseguem receber páginas distintas, pois a porta do soquete utilizado em cada aba é diferente.
IV. Alguns protocolos utilizam mais de uma porta no lado servidor para realizar tarefas diferentes. Por exemplo, o FTP utiliza as portas 20 e 21, sendo uma para controle (comandos) e outra para os dados (arquivos).
verifica-se que estão corretas apenas
Assinale a opção correta com relação à comutação de pacotes e de circuitos.
Dois modelos de divisão de protocolos de comunicação em camadas são frequentemente encontrados na literatura: o modelo ISO/OSI e o modelo TCP/IP. O modelo ISO/OSI apresenta 7 camadas, enquanto o modelo TCP/IP apresenta 5. Os serviços das camadas de sessão (camada 5) e apresentação (camada 6) do modelo ISO/OSI foram incorporadas em qual camada do modelo TCP/IP?
São informações presentes na tabela de comutação:
O protocolo IEEE 802.11 WEP padrão de 64 bits de autenticação e criptografia de dados em redes sem fio utiliza uma chave
Um exemplo de Sistema de Detecção de Intrusos (IDS) é
Uma técnica usada para obtenção de blocos de arquivos usada no protocolo P2P de distribuição de arquivos BitTorrent é