Questões do concurso:
CEFET-MG - 2025 - Técnico de Tecnologia da Informação - CEFET-MG - 2025 - CEFET-MG
limpar filtros
50 Questões de concurso encontradas
Página 4 de 10
Questões por página:
Questões por página:
Concurso:
CEFET-MG
Disciplina:
Segurança da Informação
“No Brasil as assinaturas eletrônicas são válidas e reconhecidas legalmente. A Lei nº 14.063, de 23 de setembro de 2020, dispõe sobre as regras para uso das assinaturas eletrônicas nas interações entre pessoas e instituições privadas com os entes públicos e entre os próprios órgãos e entidades públicas.”
Disponível em: https://www.gov.br/governodigital/pt-br/identidade/assinatura-eletronica/saiba-mais-sobre-a-assinatura-eletronica. Acesso em 03 set.2024.
O conceito de segurança da informação que possibilita o uso das assinaturas digitais em substituição às assinaturas tradicionais é o/a
Disponível em: https://www.gov.br/governodigital/pt-br/identidade/assinatura-eletronica/saiba-mais-sobre-a-assinatura-eletronica. Acesso em 03 set.2024.
O conceito de segurança da informação que possibilita o uso das assinaturas digitais em substituição às assinaturas tradicionais é o/a
Concurso:
CEFET-MG
Disciplina:
Redes de Computadores
Os computadores do laboratório de pesquisa devem ser configurados com endereços IP da sub-rede 192.168.100.0/25. O número máximo de dispositivos que podem ser endereçados nessa sub-rede é
Concurso:
CEFET-MG
Disciplina:
Sistemas Operacionais
Ao analisar os logs do serviço de e-mail, o administrador do sistema deseja mostrar na tela apenas as operações realizadas por determinado usuário. A ferramenta de linha de comando mais adequada para esse caso é
Concurso:
CEFET-MG
Disciplina:
Sistemas Operacionais
Associe os comandos da primeira coluna com as funções da segunda:
1. lsof
2. free
3. du
4. df
( ) lista os arquivos abertos.
( ) estima o uso de espaço por arquivos.
( ) mostra a quantidade de memória livre e usada.
( ) mostra informações sobre o uso dos sistemas de arquivos.
A sequência correta é:
Concurso:
CEFET-MG
Disciplina:
Segurança da Informação
Alice e Bob desejam ter uma conversa privada usando um serviço de mensagens na Internet. Esse serviço não impede que a conversa seja acessada por terceiros, mas Alice e Bob desejam que a conversa permaneça secreta.
A conversa entre Alice e Bob deverá utilizar
A conversa entre Alice e Bob deverá utilizar