Questões de Concursos CEFET MG

Resolva questões de CEFET MG comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.

Filtrar questões
💡 Caso não encontre resultados, diminua os filtros.

1Q918272 | Direito Digital, Disposições Preliminares da LGPD, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

A Lei Geral de Proteção de Dados (LGPD) surgiu para regulamentar o uso de dados pessoais no Brasil, fortalecendo a privacidade e a segurança das informações. Aplicável a empresas e órgãos públicos, a lei estabelece direitos aos titulares de dados e deveres aos responsáveis pelo tratamento dessas informações.
De acordo com a LGPD, analise as assertivas abaixo:

I- Dado pessoal é o dado sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural.

II- Dado pessoal sensível é a informação relacionada a pessoa natural identificada ou identificável.

III- Titular é a pessoa natural a quem se referem os dados pessoais que são objeto de tratamento.


É correto o que se afirma
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

2Q918273 | Estatuto da Pessoa com Deficiência PCD, Igualdade, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

De acordo com a Lei nº 13.146/2015 - Estatuto da Pessoa com Deficiência, considera-se pessoa com deficiência aquela que tem impedimento de longo prazo de natureza física, mental, intelectual ou sensorial, o qual, em interação com uma ou mais barreiras, pode obstruir sua participação plena e efetiva na sociedade em igualdade de condições com as demais pessoas.
Nos termos do Estatuto da Pessoa com Deficiência, analise as afirmativas abaixo e classifique-as em (V) verdadeiras ou (F) falsas.

( ) Considera-se discriminação em razão da deficiência toda forma de distinção, restrição ou exclusão, por ação ou omissão, que tenha o propósito ou o efeito de prejudicar, impedir ou anular o reconhecimento ou o exercício dos direitos e das liberdades fundamentais de pessoa com deficiência, incluindo a recusa de adaptações razoáveis e de fornecimento de tecnologias assistivas.

( ) A pessoa com deficiência está obrigada à fruição de benefícios decorrentes de ação afirmativa.

( ) É dever de todos comunicar à autoridade competente qualquer forma de ameaça ou de violação aos direitos da pessoa com deficiência.

( ) É dever exclusivo do Estado assegurar à pessoa com deficiência, prioritariamente, a efetivação dos direitos decorrentes da Constituição Federal e da Convenção sobre os Direitos das Pessoas com Deficiência.


A sequência correta é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

3Q918274 | Direito Administrativo, Processo Administrativo, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

Leia as afirmativas abaixo, que tratam do processo administrativo no âmbito da Administração Pública Federal, e preencha as lacunas.
Encerrada a instrução, o interessado terá o direito de manifestar-se no prazo máximo de _________, salvo se outro prazo for legalmente fixado.
Concluída a instrução de processo administrativo, a Administração tem o prazo de até_________para decidir, salvo prorrogação por igual período expressamente motivada.
Salvo disposição legal específica, é de_________o prazo para interposição de recurso administrativo, contado a partir da ciência ou divulgação oficial da decisão recorrida.
Assinale a alternativa que apresenta o preenchimento correto das lacunas, de acordo com os prazos previstos na Lei nº 9.784/1999, que regula o processo administrativo no âmbito da Administração Pública Federal.
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

4Q918275 | Ética na Administração Pública, Introdução, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

O Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal estabelece princípios e normas de conduta que orientam a atuação ética e responsável dos servidores no exercício de suas funções.
De acordo com o Código de Ética aprovado pelo Decreto nº 1.171, de 22 de junho de 1994, é vedado ao servidor público:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

5Q918276 | Estatuto da Criança e do Adolescente ECA, Infiltração para Investigação de Crimes, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

O assédio sexual, os crimes contra a dignidade sexual e a violência sexual são problemas graves que violam direitos fundamentais e perpetuam desigualdades de gênero. Muitas vezes silenciados pelo medo e pela impunidade, esses atos afetam profundamente as vítimas. É essencial promover conscientização e implementar políticas públicas eficazes. Apenas assim será possível garantir justiça e proteção.
Para tratar da questão, a Lei nº 14.540/2023 instituiu o Programa de Prevenção e Enfrentamento ao Assédio Sexual e demais Crimes contra a Dignidade Sexual e à Violência Sexual no âmbito da Administração Pública, direta e indireta, federal, estadual, distrital e municipal.

De acordo com a referida Lei, analise as afirmativas abaixo:
I- Para a caracterização da violência prevista na Lei nº 14.540/2023 deverão ser observadas as definições estabelecidas no Código Penal.

II- Para a caracterização da violência prevista na Lei nº 14.540/2023 deverão ser observadas as definições estabelecidas na Lei Maria da Penha.

III- Para a caracterização da violência prevista na Lei nº 14.540/2023 deverão ser observadas as definições estabelecidas no Estatuto da Criança e do Adolescente.


Está correto o que se afirma
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

6Q918277 | Raciocínio Lógico, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

Na sequência numérica de formação lógica:

11;14;13;16;15;18;17;20;19;...,

a soma dos números maiores que 25 e menores que 35 é igual a

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

7Q918278 | Raciocínio Lógico, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

Um dado tem o formato de um dodecaedro regular (12 faces) e é numerado de 1 até 12. Nesse dado, o valor que consta em uma face, somado com o valor que consta em sua face oposta, será igual a 13 em todos os casos.
Ao lançar esse dado, a probabilidade de sair um resultado em que a face de cima seja ímpar e a face oposta seja um número primo é de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

8Q918279 | Raciocínio Lógico, Geometria Básica, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

O icosaedro é um Sólido Platônico que possui 20 faces, sendo todas triângulos equiláteros. Um determinado icosaedro que possui lado da face igual a 20 cm e altura da face igual a 10√3 cm terá todas as faces preenchidas com um material que custa R$ 12,50 cada centímetro quadrado.
Utilizando 2 como aproximação para √3, o valor gasto na compra desse material, em reais, é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

9Q918280 | Raciocínio Lógico, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

Sobre o conceito de Contradição, é correto afirmar que:
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

10Q918281 | Raciocínio Lógico, Equivalências, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

“Se o dinheiro não traz felicidade, então a pessoa não sabe o que fazer com o dinheiro.”

A frase que equivale logicamente à afirmação acima é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

11Q918282 | Raciocínio Lógico, Equivalências, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

“Se ainda somos os mesmos e vivemos, então somos como os nossos pais.”

A frase que equivale logicamente à afirmação acima é

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

12Q918283 | Segurança da Informação, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

Alice e Bob desejam ter uma conversa privada usando um serviço de mensagens na Internet. Esse serviço não impede que a conversa seja acessada por terceiros, mas Alice e Bob desejam que a conversa permaneça secreta.
A conversa entre Alice e Bob deverá utilizar
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

13Q918284 | Sistemas Operacionais, Comandos, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

Associe os comandos da primeira coluna com as funções da segunda:

1. lsof

2. free

3. du

4. df

( ) lista os arquivos abertos.

( ) estima o uso de espaço por arquivos.

( ) mostra a quantidade de memória livre e usada.

( ) mostra informações sobre o uso dos sistemas de arquivos.

A sequência correta é:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

14Q918285 | Sistemas Operacionais, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

Ao analisar os logs do serviço de e-mail, o administrador do sistema deseja mostrar na tela apenas as operações realizadas por determinado usuário. A ferramenta de linha de comando mais adequada para esse caso é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

15Q918286 | Redes de Computadores, Endereçamento IP, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

Os computadores do laboratório de pesquisa devem ser configurados com endereços IP da sub-rede 192.168.100.0/25. O número máximo de dispositivos que podem ser endereçados nessa sub-rede é
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

16Q918287 | Segurança da Informação, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

“No Brasil as assinaturas eletrônicas são válidas e reconhecidas legalmente. A Lei nº 14.063, de 23 de setembro de 2020, dispõe sobre as regras para uso das assinaturas eletrônicas nas interações entre pessoas e instituições privadas com os entes públicos e entre os próprios órgãos e entidades públicas.”
Disponível em: https://www.gov.br/governodigital/pt-br/identidade/assinatura-eletronica/saiba-mais-sobre-a-assinatura-eletronica. Acesso em 03 set. 2024.

O conceito de segurança da informação que possibilita o uso das assinaturas digitais em substituição às assinaturas tradicionais é o/a
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

17Q918288 | Sistemas Operacionais, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

O sistema operacional Debian 12 utiliza uma partição específica para intermediar o processo de carregamento dos executáveis em páginas de memória. Essa partição é chamada de
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

18Q918289 | Segurança da Informação, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

O tipo de malware cuja principal característica é a capacidade de ocultar sua existência, mesmo diante dos esforços do proprietário da máquina infectada de localizá-lo e removê-lo, é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

19Q918290 | Sistemas Operacionais, Técnico de Tecnologia da Informação, CEFETMG, CEFET MG, 2025

O tipo de sistema de arquivos que pode ser utilizado na criação do sistema de arquivos raiz durante a instalação do sistema operacional Debian 12 é o
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.