Foram encontradas 50 questões.
Qual alternativa descreve a atividade realizada pelo comando docker system prune.
Provas
Questão presente nas seguintes provas
Qual alternativa contém, respectivamente, a descrição dos resultados obtidos ao se executar os
comandos ls -l e ls -lt em um sistema GNU Linux.
Provas
Questão presente nas seguintes provas
Qual das alternativas melhor descreve um Firewall de Rede.
Provas
Questão presente nas seguintes provas
- Engenharia de SoftwareGerenciamento de Configuração de Software (SCM)
- Ferramentas de Desenvolvimento
Um desenvolvedor está trabalhando em um repositório versionado por git e executa o comando git
switch feature1. O que acontecerá ao repositório em questão?
Provas
Questão presente nas seguintes provas
O Dynamic Host Configuration Protocol, é responsável por tratar as requisições e fornecer
configurações de rede de forma automática aos dispositivos. Há algumas diferenças entre DHCPv4,
utilizado em redes IPv4, e o DHCPv6, utilizado em redes IPv6. Desta forma, assinale a alternativa
que contem um tipo de mensagem do DHCPv4 e DHCPv6 respectivamente.
Provas
Questão presente nas seguintes provas
Algoritmo de escalonamento de processos do tipo preemptivo no qual cada processo que atinge o
estado de pronto é alocado no fim da fila do escalonador. O primeiro processo desta fila é
escalonado para utilizar o processador durante um intervalo de tempo fixo, chamado quantum.
Assinale a alternativa que contem o algoritmo que mais se enquadre na descrição dada.
Provas
Questão presente nas seguintes provas
Quais os principais objetivos da política de escalonamento de processos de um sistema
operacional?
Provas
Questão presente nas seguintes provas
Qual o protocolo é utilizado quando um usuário envia um e-mail a partir do aplicativo do Gmail em
um smartphone Android?
Provas
Questão presente nas seguintes provas
- Análise de Vulnerabilidades
- GestãoGestão de RiscosISO 27005: Gestão de Riscos de Segurança da Informação
No contexto de Segurança da Informação, qual alternativa faz referência uma das estratégias
adotadas na gestão de riscos?
Provas
Questão presente nas seguintes provas
Quais são os três pilares fundamentais que formam o alicerce da Segurança da Informação?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container