Foram encontradas 24.279 questões.
Uma rede de computadores de uma grande empresa, que utiliza contêineres, precisa instalar contêineres do Docker.
Nesse caso, esses contêineres do Docker funcionarão como um(a)
Provas
Determinada empresa de TI está aplicando a Infraestrutura como Código (IaC) para que haja provisionamento da sua infraestrutura por meio de códigos. Foi escolhida, para isso, uma única abordagem, que é caracterizada por definir o estado no qual se deseja o sistema, com a inclusão dos recursos necessários, as propriedades que tais recursos precisam ter e uma ferramenta específica para configurar esse estado.
A abordagem escolhida por possuir essas características é a
Provas
Um operador de um sistema Linux, utilizando a linguagem de script bash, digitou o seguinte script:
#!/bin/bash
add (){
sum=$(($1+$2))
if [ $sum -lt 10 ];
then
sum=$(($1*$2))
else
sum=$(($1-$2))
fi
return $sum
}
read -p "Entre numero1: " int1
read -p "Entre numero2: " int2
add $int1 $int2 echo "o resultado = " $?
E gravou o arquivo como teste.sh.
Caso seja executado o “bash teste.sh”, tendo como entradas os números 7 e 3, o resultado será
Provas
Um administrador de uma rede de computadores instalará o Docker Swarm na rede de sua empresa.
Para isso, os dois primeiros passos para que seja possível ter uma instalação e uma configuração bem-sucedidas implicam
Provas
Um administrador de um servidor de redes, com sistema operacional Linux, está configurando as restrições de acesso de um servidor Apache HTTP.
Caso precise bloquear URLs que contenham a substring “/teste” ou “/pronto”, o administrador especificará essa restrição com a diretiva
Provas
Um usuário de um sistema operacional encontra-se diante de uma situação de deadlock nas seguintes condições:
- o processo W precisa de recursos concedidos previamente a um outro processo Y, que os está utilizando;
- o processo W não pode “tomar à força” esses recursos, ou seja, só pode utilizá-los se o processo Y, que os retém, liberá-los;
- o processo Y não libera esses recursos, e isso não permite a operação do processo W, sendo que essa situação paralisa o sistema operacional.
Nesse caso, trata-se da condição de ocorrência de deadlock de
Provas
Um banco deve proteger seus servidores web contra ataques maliciosos, como DoS (Denial of Service) e tentativas de acesso não autorizado. A solução escolhida foi a implementação de um proxy reverso para melhorar a segurança e a gestão do tráfego.
Considerando-se esse contexto, a forma de implementar o proxy reverso se caracteriza por
Provas
Os Benchmarks CIS (Center for Internet Security) são recomendações de configurações técnicas para manter ou aumentar a segurança de uma tecnologia específica. Por exemplo, no CIS Red Hat Enterprise Linux 9 Benchmark v1.0.0, encontram-se recomendações de configuração técnica relevantes para o sistema RHEL 9. Dentre as recomendações para a configuração de sistemas de arquivos, os diretórios que são usados para funções de todo o sistema podem ser protegidos, ainda mais quando são colocados em partições separadas. Isso fornece proteção para exaustão de recursos e permite o uso de opções de montagem que são aplicáveis ao uso pretendido do diretório. Em particular, para o sistema de arquivos do /tmp, a recomendação é montá-lo em uma partição separada e usar opções de montagem para evitar três ameaças nesse sistema de arquivos:
(1) criação de arquivos especiais de dispositivos de bloco ou de fluxo;
(2) criação de arquivos com permissão de setuid;
(3) execução de arquivos binários.
Respectivamente, essas opções de montagem são
Provas
Um administrador de um servidor de redes, configurado com uma das principais distribuições disponíveis para o sistema operacional Linux, precisa monitorar, de forma interativa, os recursos do sistema e os processos do servidor em tempo real.
Para essa operação, utiliza-se o comando
Provas
Um administrador de rede de computadores baseados no sistema operacional MS Windows precisa estabelecer, através do Active Directory, uma relação de confiança, de modo que a confiança de um domínio seja estendida para além de outros domínios confiáveis dentro de uma floresta.
Esse tipo de confiança é identificado no Active Directory do MS Windows como sendo confiança
Provas
Caderno Container