Questões de Concurso Para copeve-ufal

Foram encontradas 8.289 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2786919 Comunicação Social

O redator, na criação publicitária, deve ater-se a etapas decisivas nesse processo. Dentre elas:


I. os argumentos;

II. a tensão;

III. o conteúdo. Dos itens,


verifica-se que está(ão) correto(s)

Alternativas
Q2786918 Comunicação Social

A Adobe Systems Incorporated é uma empresa de softwares para empresas e profissionais de criação. A empresa implantou a linguagem PostScript que permite vetores, imagens e fontes em um mesmo arquivo digital. Com programas amplamente difundidos no mercado internacional, os softwares da Adobe têm aplicações específicas. Illustrator e InDesign são comumente usados para, respectivamente,

Alternativas
Q2786917 Comunicação Social

A criação publicitária para TV necessita da elaboração de um roteiro e, muitas vezes, de um desenvolvimento do que será feito, em forma visual, mostrando planos de enquadramento e contando os principais pontos da história a ser desenvolvida. A essa forma de descrever o vídeo a ser criado dá-se o nome de

Alternativas
Q2786915 Comunicação Social

O mercado possui uma variedade de softwares para edição de imagem. A opção dentre eles se dá pelo acesso e pelas funcionalidades ofertadas. São opções de softwares para edição de imagem:

Alternativas
Q2786913 Comunicação Social

O processo de design tem como início um problema ou necessidade do cliente que deve ser descrita no briefing. Esta é uma palavra de origem inglesa brief, que pode ser entendida como substantivo que significa resumo escrito. O Briefing no design é visto com um documento das necessidades e restrições do projeto.


PAZMINO, Ana Veronica. Como se cria. São Paulo: Blucher, 2015. p. 22.


Assinale a alternativa correta.

Alternativas
Q2786912 Comunicação Social

Sobre o software Illustrator, seu uso e funcionalidades, assinale a alternativa correta.

Alternativas
Q2786541 Arquitetura de Software

Dadas as seguintes afirmativas a respeito de segurança de redes,


I. O PGP (pretty good privacy) é utilizado para prover segurança de e-mails e pode prover os serviços de confidencialidade e autenticação do emissor, porém não provê integridade.

II. O SSL (secure socket layer) é utilizado para prover segurança na camada de transporte para qualquer aplicação baseada em TCP e pode oferecer autenticação do servidor, criptografia dos dados e, opcionalmente, autenticação do cliente.

III. O PGP e o SSL utilizam além da criptografia de chave pública a criptografia de chave simétrica para melhorar o desempenho ao criptografar mensagens grandes.

IV. O IPSec oferece segurança na camada de rede. É dividido em dois protocolos: o AH e o ESP. O AH é utilizado para autenticação de cabeçalho e garante autenticação da fonte e integridade da mensagem; porém, não garante confidencialidade. O ESP é utilizado para garantir confidencialidade, autenticação de hospedeiro e integridade.


verifica-se que estão corretas apenas

Alternativas
Q2786538 Arquitetura de Software

Suponha que uma empresa receba de um provedor de serviços o bloco de endereços 192.168.0.0/24 de endereços IPs. O administrador de redes resolveu gerar subredes distintas para cada ponto físico da empresa (filiais e matriz). Para isso, o administrador divide a rede utilizando a máscara 255.255.255.224 (/27). Quantos pontos físicos (considerando filiais e matriz) tem essa empresa e quais os endereços das subredes designados pelo administrador para cada ponto (considere que não restou nenhuma subrede sem estar alocada a um ponto físico da empresa)?

Alternativas
Q2786536 Arquitetura de Software

Assinale a opção correta sobre os serviços oferecidos pela camada de transporte.

Alternativas
Q2786534 Arquitetura de Software

Digamos que Bob assinou digitalmente uma mensagem e a enviou para Alice. Para verificar a assinatura digital de Bob e a integridade da mensagem assinada, Alice deve seguir os seguintes passos:

Alternativas
Q2786529 Arquitetura de Software

Uma das funções da camada de rede é realizar o roteamento de pacotes. Sobre essa função, dadas as seguintes afirmativas,


I. O roteamento broadcast é geralmente realizado através de uma árvore de espalhamento mínima. O custo do algoritmo distribuído para construir uma árvore de espalhamento mínima é () (N), onde N é número de roteadores presentes na rede, sendo assim muito eficiente.

II. O roteamento multicast é realizado de maneira mais eficiente através de uma árvore Steiner. Como este é um problema NP-completo, algumas heurísticas são utilizadas alternativamente à solução ótima.

III. Em redes TCP/IP, roteadores internos a um domínio (AS) utilizam o protocolo de roteamento BGP.

IV. Protocolos de camada de aplicação podem controlar o comportamento do roteamento solicitando que os roteadores calculem rotas alternativas para transportar determinados tráfegos da aplicação.


verifica-se que estão corretas apenas

Alternativas
Q2786528 Arquitetura de Software

O controle de congestionamento é uma das funções desempenhadas pela camada de transporte no modelo TCP/IP. Sobre essa função, assinale a opção correta.

Alternativas
Q2786527 Noções de Informática

A respeito do serviço de correio eletrônico da Internet, dadas as seguintes afirmativas,


I. O protocolo SMTP é utilizado para enviar e-mails entre os servidores. Ele utiliza o serviço de transporte fornecido pelo TCP na porta 25.

II. Servidores de retransmissão aberta (open relay) são amplamente utilizados para envio de SPAM (mensagens não solicitadas). Esses servidores permitem que qualquer usuário oriundo de qualquer rede envie e-mails para outros usuários fora do(s) domínio(s) pelo(s) qual(is) o servidor é responsável.

III. Atualmente é comum exigir que o usuário se autentique no servidor SMTP antes de enviar e-mails. Para garantir a confidencialidade na autenticação, pode-se utilizar o SSL (secure socket layer) em conjunto com o SMTP.

IV. Para acesso às caixas postais de usuários, utiliza-se os protocolos POP ou IMAP, sendo o POP o protocolo mais complexo que permite manipular mensagens no servidor, criar pastas, enquanto o IMAP é um protocolo mais leve que permite apenas a leitura e remoção da mensagem da caixa postal.


verifica-se que estão corretas apenas

Alternativas
Q2786526 Arquitetura de Software

O endereçamento de processos é uma questão crucial para o funcionamento das redes de computadores. No modelo TCP/IP, essa função é desempenhada pelos protocolos da camada de transporte. Dadas as seguintes afirmativas,


I. O endereçamento de processos é realizado pelo protocolo TCP e não é realizado pelo UDP que apenas realiza funções básicas.

II. A tupla endereços IP origem e destino, e portas de origem e destino identificam unicamente um processo.

III. Duas abas distintas em um navegador web (browser) conseguem receber páginas distintas, pois a porta do soquete utilizado em cada aba é diferente.

IV. Alguns protocolos utilizam mais de uma porta no lado servidor para realizar tarefas diferentes. Por exemplo, o FTP utiliza as portas 20 e 21, sendo uma para controle (comandos) e outra para os dados (arquivos).


verifica-se que estão corretas apenas

Alternativas
Q2786523 Arquitetura de Software

Assinale a opção correta com relação à comutação de pacotes e de circuitos.

Alternativas
Q2786520 Arquitetura de Software

Dois modelos de divisão de protocolos de comunicação em camadas são frequentemente encontrados na literatura: o modelo ISO/OSI e o modelo TCP/IP. O modelo ISO/OSI apresenta 7 camadas, enquanto o modelo TCP/IP apresenta 5. Os serviços das camadas de sessão (camada 5) e apresentação (camada 6) do modelo ISO/OSI foram incorporadas em qual camada do modelo TCP/IP?

Alternativas
Q2786519 Arquitetura de Software

São informações presentes na tabela de comutação:

Alternativas
Q2786518 Arquitetura de Software

O protocolo IEEE 802.11 WEP padrão de 64 bits de autenticação e criptografia de dados em redes sem fio utiliza uma chave

Alternativas
Q2786516 Arquitetura de Software

Um exemplo de Sistema de Detecção de Intrusos (IDS) é

Alternativas
Q2786513 Arquitetura de Software

Uma técnica usada para obtenção de blocos de arquivos usada no protocolo P2P de distribuição de arquivos BitTorrent é

Alternativas
Respostas
441: C
442: B
443: A
444: C
445: E
446: E
447: C
448: D
449: D
450: B
451: E
452: A
453: E
454: E
455: A
456: A
457: A
458: C
459: D
460: D