Kerberos é um protocolo de autenticação amplamente
utilizado em redes de computadores para fornecer
segurança na comunicação entre clientes e servidores,
prevenindo ataques de interceptação e falsificação de
identidade. Para acessar um serviço autenticado por
Kerberos, o usuário precisa obter um Ticket Granting Ticket
(TGT) antes de solicitar o acesso ao serviço desejado. O
comando utilizado para essa obtenção é:
Questões de Concursos
filtre e encontre questões para seus estudos.
A Lei nº 9.609/1998 tem como objetivo garantir a
proteção legal dos direitos autorais de softwares e regular as
atividades comerciais relacionadas a esses produtos no
Brasil. Considerando essa garantia, é CORRETO afirmar que:
A criptografia é a técnica usada para proteger
informações através da conversão de dados legíveis em um
formato codificado. Sobre os objetivos da criptografia,
analisar os itens.
I. Confidencialidade: garante que apenas as partes autorizadas tenham acesso às informações.
II. Integridade: visa garantir que os dados não sejam alterados durante a transmissão ou o armazenamento.
III. Autenticidade: assegura que não seja permitido que o destinatário possa verificar a identidade do remetente nem a origem dos dados.
Está CORRETO o que se afirma:
I. Confidencialidade: garante que apenas as partes autorizadas tenham acesso às informações.
II. Integridade: visa garantir que os dados não sejam alterados durante a transmissão ou o armazenamento.
III. Autenticidade: assegura que não seja permitido que o destinatário possa verificar a identidade do remetente nem a origem dos dados.
Está CORRETO o que se afirma:
Na automação de scripts com Ansible, qual termo é
utilizado para descrever os documentos Ansible que definem
as tarefas a serem executadas, sendo que, cada tarefa, nesse
contexto, representa uma unidade de automação capaz de
realizar configurações, instalação de pacotes, execução de
comandos, entre outras ações?
Dentro do conjunto de aplicativos do LibreOffice, que
oferece uma suíte de produtividade de código aberto,
destinada a tarefas de escrita, criação e edição de
documentos, qual das alternativas a seguir corresponde ao
editor de textos?
A Lei nº 13.709/2018 — Lei Geral de Proteção de Dados
Pessoais se aplica a todas as operações de tratamento de
dados, feitas por qualquer pessoa física ou jurídica,
independentemente de onde estiverem, desde que:
I. A operação de tratamento seja realizada no território nacional.
II. A pessoa natural realize para fins exclusivamente particulares e não econômicos.
III. A operação seja realizada para fins exclusivos de segurança pública e defesa nacional.
Está CORRETO o que se afirma:
I. A operação de tratamento seja realizada no território nacional.
II. A pessoa natural realize para fins exclusivamente particulares e não econômicos.
III. A operação seja realizada para fins exclusivos de segurança pública e defesa nacional.
Está CORRETO o que se afirma:
IO•
Em um ambiente corporativo voltado para o
desenvolvimento colaborativo, a equipe de TI percebeu que
a comunicação eficaz entre os dispositivos físicos dos
computadores e os programas instalados é vital para a
realização das atividades diárias. Essa interação se dá por
meio de um componente específico, que atua como ponte
entre o sistema operacional e os periféricos. Assinalar a
alternativa que apresenta esse componente que possibilita a
comunicação adequada entre hardware e software.
Assinalar a alternativa que apresenta a nomenclatura do
protocolo que permite a uma máquina descobrir um
endereço IP por meio de um endereço MAC:
Nos termos da Lei nº 12.965/2014 − Princípios,
garantias, direitos e deveres para o uso da Internet no Brasil,
as iniciativas públicas de fomento à cultura digital e de
promoção da internet como ferramenta social devem:
I. Promover inclusão digital.
II. Buscar reduzir as desigualdades, sobretudo entre as diferentes regiões do País, no acesso às tecnologias da informação e comunicação e no seu uso.
III. Fomentar a produção e a circulação de conteúdo nacional.
Está CORRETO o que se afirma:
I. Promover inclusão digital.
II. Buscar reduzir as desigualdades, sobretudo entre as diferentes regiões do País, no acesso às tecnologias da informação e comunicação e no seu uso.
III. Fomentar a produção e a circulação de conteúdo nacional.
Está CORRETO o que se afirma:
A lógica de programação facilita o raciocínio na
construção e no entendimento do algoritmo, mostrando que
ele está muito mais presente em nosso cotidiano do que
imaginamos. Na computação, o algoritmo é essencial. Sobre
o assunto, analisar os itens.
I. A princípio, um algoritmo nada mais é do que uma receita que mostra passo a passo os procedimentos necessários para a resolução de uma tarefa.
II. Um algoritmo é uma sequência lógica, finita e definida de instruções que devem ser seguidas para resolver um problema ou executar uma tarefa.
III. A partir dos conhecimentos tidos como verdadeiros, caberia à Lógica de Programação a formulação de leis gerais de encadeamentos lógicos que levariam à descoberta de novas verdades.
Está CORRETO o que se afirma:
I. A princípio, um algoritmo nada mais é do que uma receita que mostra passo a passo os procedimentos necessários para a resolução de uma tarefa.
II. Um algoritmo é uma sequência lógica, finita e definida de instruções que devem ser seguidas para resolver um problema ou executar uma tarefa.
III. A partir dos conhecimentos tidos como verdadeiros, caberia à Lógica de Programação a formulação de leis gerais de encadeamentos lógicos que levariam à descoberta de novas verdades.
Está CORRETO o que se afirma:
O JavaScript é amplamente utilizado no
desenvolvimento web, desempenhando um papel
fundamental na criação de páginas interativas. Qual das
opções a seguir descreve CORRETAMENTE o JavaScript?
Com base no Decreto-Lei nº 2.848/1940 — Código Penal,
é considerado crime acessar o computador de alguém de
forma ilegal, com o objetivo de obter vantagens. Sobre este
crime, analisar os itens.
I. A criação e a venda de programas maliciosos não são tratadas como o mesmo crime que o uso desses programas para invadir dispositivos informáticos.
II. A pena é aumentada se o crime for praticado contra o Presidente da República, os governadores e os prefeitos.
III. Nos crimes de invasão de dispositivo informático, a ação penal é condicionada à representação do ofendido, inclusive quando o delito é praticado contra a administração pública.
Está CORRETO o que se afirma:
I. A criação e a venda de programas maliciosos não são tratadas como o mesmo crime que o uso desses programas para invadir dispositivos informáticos.
II. A pena é aumentada se o crime for praticado contra o Presidente da República, os governadores e os prefeitos.
III. Nos crimes de invasão de dispositivo informático, a ação penal é condicionada à representação do ofendido, inclusive quando o delito é praticado contra a administração pública.
Está CORRETO o que se afirma: