Foram encontradas 60 questões.
Assinale a alternativa que indica um comando do Linux que pode ser utilizado para
listar todos os arquivos que estão abertos por determinado usuário, considerando que todas as letras
estão minúsculas nas alternativas.
Provas
Questão presente nas seguintes provas
Com uma arquitetura de microsserviços, um aplicativo pode ser criado por meio de
componentes independentes que executam cada processo como um serviço. São benefícios da
arquitetura de microsserviços, EXCETO:
Provas
Questão presente nas seguintes provas
Considerando as características e as responsabilidades do Docker e do Kubernetes,
analise as assertivas a seguir:
I. Docker faz o gerenciamento dos aplicativos encaixotados pelo Kubernetes. II. Kubernetes pode ser utilizado com ou sem o Docker. III. Docker permite que desenvolvedores de aplicações criem, testem e implantem com flexibilidade e escalabilidade.
Quais estão corretas?
I. Docker faz o gerenciamento dos aplicativos encaixotados pelo Kubernetes. II. Kubernetes pode ser utilizado com ou sem o Docker. III. Docker permite que desenvolvedores de aplicações criem, testem e implantem com flexibilidade e escalabilidade.
Quais estão corretas?
Provas
Questão presente nas seguintes provas
Contêineres e máquinas virtuais são tecnologias de implantação que têm tecnologias
que tornam as aplicações independentes dos seus recursos de infraestrutura de tecnologia da
informação. Nesse contexto, analise as assertivas a seguir e assinale a alternativa correta.
I. Contêineres são uma abstração do hardware que transforma um servidor em vários servidores. Cada contêiner inclui uma cópia completa do sistema operacional, do aplicativo e dos binários, bem como das bibliotecas necessárias.
II. Máquinas virtuais são uma abstração na camada de aplicação que agrupa código e dependências, sendo que várias máquinas virtuais podem ser executadas no mesmo equipamento e compartilhar o kernel do sistema operacional.
III. Contêineres ocupam mais espaço do que máquinas virtuais, embora sejam mais rápidos para inicializar.
I. Contêineres são uma abstração do hardware que transforma um servidor em vários servidores. Cada contêiner inclui uma cópia completa do sistema operacional, do aplicativo e dos binários, bem como das bibliotecas necessárias.
II. Máquinas virtuais são uma abstração na camada de aplicação que agrupa código e dependências, sendo que várias máquinas virtuais podem ser executadas no mesmo equipamento e compartilhar o kernel do sistema operacional.
III. Contêineres ocupam mais espaço do que máquinas virtuais, embora sejam mais rápidos para inicializar.
Provas
Questão presente nas seguintes provas
É um protocolo que auxilia os usuários a localizar dados sobre organizações, pessoas
e outros, bem como permite que as organizações possam armazenar, gerenciar e proteger
informações sobre a organização, usuários e recursos como nomes e senhas de usuários. O trecho
refere-se ao protocolo:
Provas
Questão presente nas seguintes provas
Entre as práticas recomendadas pela Microsoft para proteger o AD (Active Directory),
está a redução da superfície de ataque do AD por meio do controle dos privilégios excessivos a
determinadas contas. São grupos internos que têm privilégios mais altos no AD por padrão:
Provas
Questão presente nas seguintes provas
Ataques de roubo de credenciais ocorrem quando o invasor obtém acesso privilegiado
a um computador em uma rede por meio de ferramentas para extrair credenciais de sessões de contas
que estão conectadas. Normalmente os invasores procuram contas específicas que já têm privilégios
elevados. São tipos de contas-alvo, EXCETO:
Provas
Questão presente nas seguintes provas
Hosts administrativos seguros são computadores definidos para dar suporte à
administração para Active Directories e outros sistemas conectados. Por motivo de segurança, esses
hosts não executam software não administrativo, tais como navegadores web, pacote Office e
aplicativos de e-mail. Nesse sentido, são princípios gerais de um host administrativo seguro:
I. Não realiza administração de um sistema confiável a partir de um host menos confiável. II. Exige autenticação multifator quando utiliza contas com privilégios. III. Considera a segurança do sistema e da rede mais importante do que a segurança física dos hosts administrativos.
Quais estão corretos?
I. Não realiza administração de um sistema confiável a partir de um host menos confiável. II. Exige autenticação multifator quando utiliza contas com privilégios. III. Considera a segurança do sistema e da rede mais importante do que a segurança física dos hosts administrativos.
Quais estão corretos?
Provas
Questão presente nas seguintes provas
Ian Sommerville, no livro “Engenharia de Software” (2018), explica que um sistema
que segue o padrão cliente-servidor é organizado em um conjunto de servidores e serviços associados,
bem como de clientes que acessam esses serviços. Sobre as características do padrão
cliente-servidor, assinale a alternativa INCORRETA.
Provas
Questão presente nas seguintes provas
Uma estrutura de repetição de um algoritmo pode ser utilizada quando algum trecho
de código precisa ser repetido diversas vezes, conforme determinada condição. Considerando o
seguinte algoritmo, qual será o valor da variável X após rodá-lo?
algoritmo "estrutura de repetição" declare X numérico X ← 3 enquanto (X < 3) faça X ← X - 1 fim-enquanto escreva (X) fim-algoritmo
algoritmo "estrutura de repetição" declare X numérico X ← 3 enquanto (X < 3) faça X ← X - 1 fim-enquanto escreva (X) fim-algoritmo
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container