Foram encontradas 24.226 questões.
No tutorial de Kubernets, “um Pod do Kubernetes consiste em um ou mais contêineres agrupados para
fins de administração e gerenciamento de rede. O Pod deste tutorial possui apenas um contêiner. Um
Deployment do Kubernetes verifica a integridade do seu Pod e reinicia o contêiner do Pod caso este seja
finalizado. Deployments são a maneira recomendada de gerenciar a criação e escalonamento dos
Pods.”
Fonte: https://kubernetes.io/pt-br/docs/tutorials/hello-minikube/Acesso em: 22 jul. 2025
Os deployments em Kubernets podem ser visualizados pelo comando:
Fonte: https://kubernetes.io/pt-br/docs/tutorials/hello-minikube/Acesso em: 22 jul. 2025
Os deployments em Kubernets podem ser visualizados pelo comando:
Provas
Questão presente nas seguintes provas
As tarefas administrativas de segurança em sistemas Linux envolvem uma série de práticas essenciais
para proteger o sistema e os dados. Entre elas estão o “endurecimento” (hardening) do sistema,
configuração adequada de permissões de arquivos e diretórios, auditoria de acessos e logs,
configuração de firewall, criptografia de dados, controle de acesso remoto seguro via SSH e
transferência segura de arquivos entre servidores. São objetivos dessas práticas: reduzir
vulnerabilidades, garantir confidencialidade, integridade e disponibilidade das informações e monitorar
atividades suspeitas.
Considere a seguinte situação hipotética:
Um sysadmin precisa realizar os procedimentos de segurança elencados na Coluna I em um servidor Linux. A partir do número do procedimento na Coluna I, identifique o respectivo comando/ação descrito na Coluna II que melhor atende aos requisitos de segurança do procedimento:
COLUNA I – PROCEDIMENTO
1 - Garantir que um arquivo sensível só possa ser lido e alterado pelo proprietário.
2 - Transferir arquivos de forma segura entre dois servidores remotos.
3 - Configurar o acesso remoto via SSH utilizando chaves públicas.
4 - Auditar tentativas de login e atividades suspeitas do sistema.
5 - Criptografar uma mensagem confidencial para envio seguro a outro usuário.
COLUNA II – COMANDO/AÇÃO
A) Executar:
scp file user@servidor:/path
B) Executar:
chmod 600 file
C) Definir a diretiva de configuração:
PublicKeyAuthentication yes no arquivo /etc/ssh/sshd_config.
D) Verificar logs no arquivo: /var/log/auth.log ou executar o comando: journalctl -u ssh
E) Executar: gpg -e -r user file ou openssl enc -aes-256-cbc -in file \ -out file.enc
F) Executar:
chmod 777 file
G) Executar:
ftp user@servidor:/path
H) Configurar telnet com senha
Com base na associação feita entre as colunas, assinale a alternativa que apresenta a sequência CORRETA:
Considere a seguinte situação hipotética:
Um sysadmin precisa realizar os procedimentos de segurança elencados na Coluna I em um servidor Linux. A partir do número do procedimento na Coluna I, identifique o respectivo comando/ação descrito na Coluna II que melhor atende aos requisitos de segurança do procedimento:
COLUNA I – PROCEDIMENTO
1 - Garantir que um arquivo sensível só possa ser lido e alterado pelo proprietário.
2 - Transferir arquivos de forma segura entre dois servidores remotos.
3 - Configurar o acesso remoto via SSH utilizando chaves públicas.
4 - Auditar tentativas de login e atividades suspeitas do sistema.
5 - Criptografar uma mensagem confidencial para envio seguro a outro usuário.
COLUNA II – COMANDO/AÇÃO
A) Executar:
scp file user@servidor:/path
B) Executar:
chmod 600 file
C) Definir a diretiva de configuração:
PublicKeyAuthentication yes no arquivo /etc/ssh/sshd_config.
D) Verificar logs no arquivo: /var/log/auth.log ou executar o comando: journalctl -u ssh
E) Executar: gpg -e -r user file ou openssl enc -aes-256-cbc -in file \ -out file.enc
F) Executar:
chmod 777 file
G) Executar:
ftp user@servidor:/path
H) Configurar telnet com senha
Com base na associação feita entre as colunas, assinale a alternativa que apresenta a sequência CORRETA:
Provas
Questão presente nas seguintes provas
A administração de sistemas Linux envolve atividades essenciais, como: a instalação e gerenciamento
de pacotes, controle de serviços, monitoramento do sistema e manipulação de arquivos. Distribuições
como Ubuntu/Debian e distribuições de Linux baseadas em Red Hat (Red Hat, Fedora, Centos) utilizam
ferramentas distintas para essas atividades.
Considere a seguinte situação hipotética:
Um administrador de sistemas precisa instalar um novo pacote, verificar serviços ativos, analisar logs do sistema e realizar buscas em arquivos de texto. Assinale a alternativa que apresenta CORRETAMENTE os comandos utilizados em cada situação:
Considere a seguinte situação hipotética:
Um administrador de sistemas precisa instalar um novo pacote, verificar serviços ativos, analisar logs do sistema e realizar buscas em arquivos de texto. Assinale a alternativa que apresenta CORRETAMENTE os comandos utilizados em cada situação:
Provas
Questão presente nas seguintes provas
A montagem de um sistema de arquivos é uma atividade importante no gerenciamento de
armazenamento em sistemas operacionais e envolve: a organização de discos e partições, a
formatação de unidades e o processo de tornar essas unidades acessíveis ao sistema.
Diferentes tipos de sistemas de arquivos oferecem características distintas, como compatibilidade, desempenho e confiabilidade. Entre os sistemas de arquivos mais utilizados estão FAT, NTFS, ext3, ext4, XFS, Btrfs e NFS.
Considere a seguinte situação hipotética:
Um técnico de TI precisa preparar uma nova unidade de armazenamento em um servidor Ubuntu 24.04 para ser montada em /mnt/backup. Considerando o processo de organização de discos, partições, formatação e montagem, assinale a alternativa que apresenta a sequência CORRETA de comandos para tornar o disco utilizável:
Diferentes tipos de sistemas de arquivos oferecem características distintas, como compatibilidade, desempenho e confiabilidade. Entre os sistemas de arquivos mais utilizados estão FAT, NTFS, ext3, ext4, XFS, Btrfs e NFS.
Considere a seguinte situação hipotética:
Um técnico de TI precisa preparar uma nova unidade de armazenamento em um servidor Ubuntu 24.04 para ser montada em /mnt/backup. Considerando o processo de organização de discos, partições, formatação e montagem, assinale a alternativa que apresenta a sequência CORRETA de comandos para tornar o disco utilizável:
Provas
Questão presente nas seguintes provas
O gerenciamento de recursos em sistemas operacionais envolve processos, memória, dispositivos e
arquivos. Comandos típicos do Linux permitem monitorar e controlar esses recursos.
Considere a seguinte situação hipotética:
Um técnico de TI precisa realizar as tarefas elencadas na Coluna I em um servidor Linux. A partir do número da tarefa na Coluna I, associe a respectiva linha de comando descrita na Coluna II, considerando que o técnico deve executar em um interpretador de comandos (shell).
COLUNA I – TAREFAS
1 - Listar todos os processos ativos de todos os usuários. 2 - Finalizar um processo travado, utilizando seu PID. 3 - Verificar o uso de RAM, swap e memória livre de forma legível. 4 - Criar um arquivo chamado saida.txt. 5 - Conceder permissão de leitura e de escrita a todos os usuários em um arquivo.
COLUNA II – COMANDOS LINUX
A) ps aux B) kill -9 <PID> C) touch saida.txt D) free -h E) chmod 666 saida.txt F) lsmod G) dmesg | tail -n 20
Com base na associação feita entre as colunas, assinale a alternativa CORRETA:
Considere a seguinte situação hipotética:
Um técnico de TI precisa realizar as tarefas elencadas na Coluna I em um servidor Linux. A partir do número da tarefa na Coluna I, associe a respectiva linha de comando descrita na Coluna II, considerando que o técnico deve executar em um interpretador de comandos (shell).
COLUNA I – TAREFAS
1 - Listar todos os processos ativos de todos os usuários. 2 - Finalizar um processo travado, utilizando seu PID. 3 - Verificar o uso de RAM, swap e memória livre de forma legível. 4 - Criar um arquivo chamado saida.txt. 5 - Conceder permissão de leitura e de escrita a todos os usuários em um arquivo.
COLUNA II – COMANDOS LINUX
A) ps aux B) kill -9 <PID> C) touch saida.txt D) free -h E) chmod 666 saida.txt F) lsmod G) dmesg | tail -n 20
Com base na associação feita entre as colunas, assinale a alternativa CORRETA:
Provas
Questão presente nas seguintes provas
As chamadas de sistema (system calls) permitem que programas interajam com o kernel do Linux,
realizando operações como manipulação de arquivos e controle de processos. Por meio do strace é
possível monitorar essas chamadas.
Um técnico de TI executou o seguinte comando:
$strace ./program.exe
E obteve a saída simplificada:
execve("./program.exe", ["./program.exe"], ...) = 0 openat(AT_FDCWD, "saida.txt", O_WRONLY|O_CREAT|O_TRUNC, 0666) = 3 write(3, "concurso TA 2025\n", 17) = 17 close(3) = 0 exit_group(0) = ?
Com base na saída do strace, assinale a alternativa CORRETA sobre as system calls utilizadas pelo programa program.exe:
Um técnico de TI executou o seguinte comando:
$strace ./program.exe
E obteve a saída simplificada:
execve("./program.exe", ["./program.exe"], ...) = 0 openat(AT_FDCWD, "saida.txt", O_WRONLY|O_CREAT|O_TRUNC, 0666) = 3 write(3, "concurso TA 2025\n", 17) = 17 close(3) = 0 exit_group(0) = ?
Com base na saída do strace, assinale a alternativa CORRETA sobre as system calls utilizadas pelo programa program.exe:
Provas
Questão presente nas seguintes provas
A configuração de publicação de portas em containers é fundamental para habilitar comunicação em
sistemas Web que usam de tecnologia Docker. Considerando essa informação, analise as seguintes
proposições:
I – Para publicar uma porta 8080 no host e porta 8000 no container, usando Docker CLI, deve-se usar o código:
$ docker run -d -p 8080:8000 docker/welcome-to-docker
II – Para publicar uma porta 8080 no host e porta 8000 no container, usando Docker CLI, deve-se usar o código:
$ docker run -d -v 8080:8000 docker/welcome-to-docker
III – Para publicar uma porta 8080 no host e porta 8000 no container, usando Docker Compose, deve-se ter um arquivo compose.yaml com o conteúdo: services:
app: image: docker/welcome-to-docker ports: - “8080:8000”
IV – Para publicar uma porta 8080 no host e porta 8000 no container, usando Docker Compose, deve-se ter um arquivo compose.yaml com o conteúdo: services:
app: image: docker/welcome-to-docker ports: - “8000:8080”
Assinale a alternativa CORRETA sobre publicação de portas com Docker:
I – Para publicar uma porta 8080 no host e porta 8000 no container, usando Docker CLI, deve-se usar o código:
$ docker run -d -p 8080:8000 docker/welcome-to-docker
II – Para publicar uma porta 8080 no host e porta 8000 no container, usando Docker CLI, deve-se usar o código:
$ docker run -d -v 8080:8000 docker/welcome-to-docker
III – Para publicar uma porta 8080 no host e porta 8000 no container, usando Docker Compose, deve-se ter um arquivo compose.yaml com o conteúdo: services:
app: image: docker/welcome-to-docker ports: - “8080:8000”
IV – Para publicar uma porta 8080 no host e porta 8000 no container, usando Docker Compose, deve-se ter um arquivo compose.yaml com o conteúdo: services:
app: image: docker/welcome-to-docker ports: - “8000:8080”
Assinale a alternativa CORRETA sobre publicação de portas com Docker:
Provas
Questão presente nas seguintes provas
Considere que existem desktops com diferentes versões do
Windows 10 no TJRS, e que a Microsoft encerrará o suporte a esse
sistema operacional em outubro de 2025. A analista Paula foi
encarregada de verificar quantos desktops estão com a versão do
Windows 10 na sua repartição. Dentre as diversas formas de
identificar a versão, ela optou pelo uso de comandos digitados
diretamente na interface da ferramenta Windows PowerShell.
Assinale a opção que indica um comando incorreto.
Assinale a opção que indica um comando incorreto.
Provas
Questão presente nas seguintes provas
Os tipos de sistemas operacionais e sua evolução estão relacionados diretamente com a evolução do hardware
e das aplicações por ele suportadas. Muitos termos inicialmente introduzidos para definir conceitos e técnicas
foram substituídos por outros na tentativa de refletir uma nova maneira de interação ou processamento.
Assinale dentre as alternativas abaixo, a que melhor representa os tipos de sistemas operacionais, com base na evolução do hardware.
Assinale dentre as alternativas abaixo, a que melhor representa os tipos de sistemas operacionais, com base na evolução do hardware.
Provas
Questão presente nas seguintes provas
Em sistemas operacionais Linux, as permissões de acesso aos arquivos são representadas em três grupos (proprietário, grupo e outros) e podem ser modificadas usando o comando chmod. Suponha que um arquivo tenha
as seguintes permissões: -rw-rw-r-- . Qual das alternativas descreve CORRETAMENTE o significado dessas permissões?
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container