Questões de Concurso Comentadas para al-ap

Foram encontradas 687 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q1316106 Comunicação Social
O Código Brasileiro de Autorregulamentação Publicitária (CONAR) em seu artigo 45, alínea “C”, recomenda aos veículos “que, como medida preventiva, estabeleçam um sistema de controle na recepção de anúncios”. Assim, o veículo poderá recusar o anúncio:
I. independentemente de decisão do CONAR, quando entender que o seu conteúdo fere, flagrantemente, princípios desse Código, devendo, nessa hipótese, comunicar sua decisão ao Conselho Superior do CONAR que, se for o caso, determinará a instauração de processo ético. II. que fira a sua linha editorial, jornalística ou de programação. III. que não foi pago antecipadamente, como é a atual prática de mercado. IV. de polêmica ou denúncia sem expressa autorização de fonte conhecida que responda pela autoria da peça.
Está correto o que se afirma em
Alternativas
Q1316105 Comunicação Social
É simples: quando o público interno desempenha suas funções da melhor forma possível, gerando, assim, produtos e serviços de maior qualidade, é óbvio que o emocional desses funcionários está sendo trabalhado de forma planejada e organizada. É justamente o desenvolvimento de ações motivadoras e comunicacionais que faz parte da filosofia do endomarketing. Não só visando à melhoria e ao comprometimento dos funcionários, mas também como um 'ímã' para novos funcionários, com perfis de qualidade compatíveis com os objetivos da empresa.
(TAVARES, Maurício. Comunicação empresarial e planos de comunicação: integrando teoria e prática. São Paulo: Atlas)
Em função disso, Tavares apresenta dois enfoques básicos do endomarketing que são:
Alternativas
Q1316104 Comunicação Social
De acordo com João Vicente Cegato Bertomeu, em seu Criação em filmes publicitários (São Paulo: Cencage Learning), o profissional responsável pelos aspectos estéticos e visuais das peças de propaganda criadas e que domina as buscas conceituais criativas, transformando-as, pela linguagem visual, nos aspectos imagéticos e visuais das peças é o
Alternativas
Q1316103 Comunicação Social
Na edição de programas radiofônicos, além da adequação do texto ao conteúdo veiculado, também é necessário ater-se à parte musical que será emitida ao fundo. Esse recurso se denomina:
Alternativas
Q1316102 Comunicação Social
Quando duas diferentes cores são misturadas, encontramos como resultado uma terceira cor. Ao misturar vermelho com azul e o azul com amarelo tem-se, respectivamente,
Alternativas
Q1316101 Comunicação Social
Pode-se defini-lo como uma ação que se realiza no ponto de venda, tendo a intenção de expor de uma maneira melhor o produto, destacando-se assim da concorrência e atraindo o consumidor.
Essa é a definição de
Alternativas
Q1316100 Comunicação Social
Ícone, índice e símbolo, dentro da classificação dos signos proposta por Charles Sanders Peirce, em suas teorias sobre semiótica, referem-se à relação do signo
Alternativas
Q1316099 Comunicação Social
Considere:
Oh, padeiro desta rua Tenha sempre na lembrança Não me traga outro pão Que não seja o pão Bragança.
Com esses versos inicia-se aquele que é considerado o primeiro jingle brasileiro, veiculado em 1932 no Programa Casé. Esse jingle foi criado pelo compositor:
Alternativas
Q1316098 Comunicação Social
A função principal do media training é
Alternativas
Q1316012 Segurança da Informação
Segundo a norma ABNT NBR ISO/IEC 27005:2011, a atividade de tratamento de risco, dentro do processo de gestão de riscos de segurança da informação, considera como opções de tratamento do risco:
Alternativas
Q1316011 Segurança da Informação

Considere que uma organização, que deseja estar em conformidade com requisitos legais e contratuais, implementou as ações abaixo:


I. Todos os requisitos legislativos estatutários, regulamentares e contratuais relevantes, e o enfoque da organização para atender a esses requisitos, são explicitamente identificados, documentados e mantidos atualizados para cada sistema de informação da organização.

II. Procedimentos apropriados são implementados para garantir a conformidade com os requisitos legislativos, regulamentares e contratuais relacionados com direitos de propriedade intelectual e sobre o uso de produtos de software proprietários.

III. Informações envolvidas em transações nos aplicativos de serviços são legalmente protegidas para prevenir transmissões incompletas, erros de roteamento, alterações não autorizadas de mensagens, divulgação não autorizada, duplicação ou reapresentação de mensagem não autorizada.

IV. Controles de criptografia são usados em conformidade com todas as leis, acordos, legislação e regulamentações pertinentes.


Segundo a norma ABNT NBR ISO/IEC 27001:2013, são ações indicadas especificamente para se evitar violação de quaisquer obrigações legais, estatutárias, regulamentares ou contratuais relacionadas à segurança da informação o que consta APENAS de

Alternativas
Q1316010 Segurança da Informação

A criptografia é tida como a ciência da escrita cifrada e chegou a um ponto de evolução no qual conseguiu criar algoritmos- -padrão que utilizam uma chave para se completar. Ao mudar a chave, o resultado da encriptação é totalmente diferente. Nesse contexto, chave é

Alternativas
Q1316009 Segurança da Informação
Todo vírus é um malware, mas nem todo malware é um vírus. Saber distinguir uma coisa da outra pode ser importante quando um técnico de TI precisa combater uma infecção. É correto afirmar que o Satanbug
Alternativas
Q1316008 Segurança da Informação
Atendendo a um pedido de parlamentares de uma Assembleia Legislativa, que reclamam das várias senhas de acesso aos sistemas de informação e serviços em rede de computadores que precisam usar, a área de TI implementou um sistema no qual o usuário terá que informar só uma identificação e senha para que esse sistema, trabalhando de forma integrada com LDAP (Lightweight Directory Access Protocol), libere o acesso às diversas aplicações e serviços em rede a que o usuário tem direito. Tal solução é denominada de
Alternativas
Q1316007 Arquitetura de Computadores
Buscando garantir a continuidade das operações de uma Assembleia Legislativa, em caso de desastre que impossibilite o uso do edifício sede nas suas atividades diárias, a equipe de TI contratou um serviço de datacenter terceirizado que possui computadores servidores e a réplica de todos os dados processados na referida Casa Legislativa. Esse serviço terceirizado, sozinho, não atende às requisições de uma infraestrutura de recuperação de desastres, em função de
Alternativas
Q1316006 Segurança da Informação
Um visitante de uma operadora de telefonia acessou sozinho a sala central de comunicação de rede de uma Assembleia Legislativa XYZ, utilizando-se de um crachá de identificação e de um sistema de senha PIN (Personal Identification Number), fornecidos pela recepção da empresa para abrir a única porta de acesso. Esse procedimento de acesso NÃO atende às convenções da ISO/IEC 27002:2013, quanto aos controles de entrada física, em razão
Alternativas
Q1316004 Segurança da Informação

Considere a mensagem abaixo, incluindo todas as pontuações, a ser enviada de Alice para Bob em uma comunicação eletrônica.


De acordo com os Princípios de Conduta, a conduta dos magistrados deverá ser pautada pelos seguintes princípios: integridade, lisura, transparência, respeito e moralidade.


No computador de Alice foi aplicado um algoritmo de criptografia que gerou o código abaixo:


60535465640FD7DE08FF8CB37441F2C2FAF598C480D16B3988D75B533D12E5D9


O algoritmo aplicado e o código gerado são, correta e respectivamente, 

Alternativas
Q1316003 Segurança da Informação
Para se garantir autenticidade em uma transação entre A e B, sendo A o autor e emissor do documento, este precisa ter sido cifrado com a chave
Alternativas
Q1316002 Segurança da Informação
Ao adotar SIEM com as abordagens básicas “sem agente” ou “baseado em agente”, a organização
Alternativas
Q1316001 Segurança da Informação
Como parte da estratégia de segurança dos dados que trafegam pelas redes, considere hipoteticamente que a ALEAP pretende adotar uma solução de segurança que permita a gestão de forma centralizada em um único equipamento, o qual realiza as funções e papéis de firewalls que atuam em camadas diferentes e, muitas vezes, de fabricantes distintos. Trata-se de
Alternativas
Respostas
161: A
162: D
163: D
164: E
165: B
166: A
167: E
168: B
169: C
170: A
171: C
172: D
173: A
174: B
175: E
176: A
177: A
178: B
179: E
180: D