436251 Q814414
Comunicação Social
Ano: 2015
Banca: Universidade Estadual de Goiás / Núcleo de Seleção (UEG)
De acordo com a American Marketing Association, o marketing caracteriza-se pelo desempenho de atividades empresariais que dirigem o fluxo de bens e serviços do produtor para o cliente. A abordagem que tem como foco a manutenção do cliente é conhecida como
436252 Q814413
Comunicação Social
Ano: 2015
Banca: Universidade Estadual de Goiás / Núcleo de Seleção (UEG)
Elias Machado e Marcos Palácios propõem “uma sistematização que privilegia os meios tecnológicos, através dos quais as informações são trabalhadas, como fator determinante para elaborar a denominação do tipo de prática jornalística, tanto na instância da produção quanto na instância da disseminação de informações jornalísticas” (MACHADO; PALÁCIOS, Modelos de jornalismo digital, Salvador: Calandra, 2003, p. 41.). Assim, o webjornalismo é aquele que
436253 Q814412
Comunicação Social
Ano: 2015
Banca: Universidade Estadual de Goiás / Núcleo de Seleção (UEG)
A comunicação organizacional, como objeto de pesquisa, é a disciplina que
436254 Q814411
Comunicação Social
Ano: 2015
Banca: Universidade Estadual de Goiás / Núcleo de Seleção (UEG)
A não linearidade, a instantaneidade, a dirigibilidade, a acessibilidade e a interatividade são características próprias
436255 Q814410
Comunicação Social
Ano: 2015
Banca: Universidade Estadual de Goiás / Núcleo de Seleção (UEG)
A folkcomunicação é uma teoria desenvolvida para definir
436256 Q814409
Comunicação Social
Ano: 2015
Banca: Universidade Estadual de Goiás / Núcleo de Seleção (UEG)
“Sistemas eletrônicos de comunicação, indo da automação de organismos (cibernética) à informatização a distância (telemática), levaram à instauração do princípio da virtualidade, acelerando o transporte da informação, a transmissão de dados e, sobretudo, a transferência do sentido. Uma nova esfera de trocas se deixa assinalar por uma paradoxal 'imaterialidade concreta', representada pela nova 'espacialidade eletrônica'” (POLISTCHUK; TRINTA, 2003, p. 46). O ambiente descrito atende pelo nome de:
436257 Q814404
Ciência Política
Ano: 2015
Banca: FMP Concursos
No Brasil, há alguns anos, políticas públicas estabeleceram cotas, não apenas, mas também, raciais para o ingresso em universidades públicas. Muitos argumentos a favor e contra são apresentados em debates a respeito da legalidade e da justiça de tal política de cotas. Independentemente de a política de cotas para o ingresso em universidades públicas brasileiras ser louvável ou não, o que está por trás dessa discussão é o reconhecimento, ou não, da necessidade de se implementarem ações afirmativas com vista a proteger grupos considerados vulneráveis. É correto afirmar a respeito das ações afirmativas:
436258 Q814323
Ciência da Computação
Ano: 2015
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Um atacante mal-intencionado obteve uma única vez acesso físico ao computador de sua vítima. Ele aproveitou a oportunidade para instalar um programa capaz de gravar todas as teclas que o usuário pressiona em seu teclado e outro programa para conseguir uma cópia dessa gravação remotamente, através da internet. A classificação específica dos dois programas instalados pelo atacante são, respectivamente:
436259 Q814322
Ciência da Computação
Ano: 2015
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)

Os ataques do tipo DoS (Denial of Service – Recusa de serviço) são peculiares porque:

I. Esgotam recursos da aplicação servidora.

II. Alteram o conteúdo dos pacotes IP em trânsito. Violam, portanto, o princípio de:

III. Disponibilidade.

IV. Integridade.

São corretas as afirmações:

436260 Q814205
Ciência da Computação
Ano: 2015
Banca: Instituto de Estudos Superiores do Extremo Sul (IESES)
Dentre os diversos componentes que formam o firewall de uma corporação, o filtro de pacotes é certamente o elemento primordial. Ele permite ou nega a passagem de tráfego de rede conforme diversos critérios: endereço IP de origem, endereço IP de destino, porta de transporte de destino, além de muitos outros. Uma abordagem para acelerar essa filtragem, particularmente do tráfego TCP (Transmission Control Protocol – Protocolo de Transmissão Controlada), é analisar as conexões que estão se iniciando, deixar passar aquelas que são permitidas, bloquear as que não são permitidas e, por fim, deixar passar todas aquelas conexões que já foram previamente autorizadas. Tecnicamente falando, a afirmação sublinhada significa que as conexões TCP marcadas com os bits de flag: