Foram encontradas 24.252 questões.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: Excelência
Orgão: Pref. Coroados-SP
- Fundamentos de Sistemas OperacionaisAbstração de Hardware
- Fundamentos de Sistemas OperacionaisKernelFunções do Kernel
Assinale a alternativa CORRETA, uma das mais importantes partes de um sistema Linux podemos citar o Kernel, qual a função principal desta parte do Linux?
Provas
Disciplina: TI - Sistemas Operacionais
Banca: Excelência
Orgão: Pref. Coroados-SP
Considerando as permissões básicas de pastas e arquivos Linux, quais são essas permissões.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: Excelência
Orgão: Pref. Coroados-SP
- LinuxPermissões de Arquivos e Diretórios no Linux
- LinuxPrivilégios de root no Linux
- LinuxUsuários e Grupos no Linux
Considerando sistemas operacionais Linux, qual a diferença entre a conta de usuário comum e a conta de usuário root, em níveis de permissão?
Provas
Disciplina: TI - Sistemas Operacionais
Banca: AMEOSC
Orgão: Pref. Barra Bonita-SC
Para o Sistema Operacional Windows cada um dos arquivos que se encontra em disco deve ter um nome referência. Existe um conjunto de caracteres que não podem ser utilizados em nomes de arquivos.
Qual nome de arquivo abaixo não é válido para o Windows?
Provas
Provas
- Fundamentos de Sistemas OperacionaisKernel
- Gerenciamento de ProcessosEscalonamento de Processos
- Gerenciamento de ProcessosThreadsConceito de Threads
Provas
Sistemas que não se mantém atualizados estão sujeitos a usar componentes com vulnerabilidades conhecidas. A seguir são apresentadas duas propostas de como manter um container Docker atualizado.
I. Atualizar os pacotes usando a ferramenta de atualização da distribuição Linux contida no container (por exemplo, apt-get).
II. Usar ferramentas de varredura de vulnerabilidades (por exemplo, Anchore) e, sempre que forem encontradas vulnerabilidades, corrigi-las e recompilar a imagem.
Faça a correspondência das propostas com as características apresentadas a seguir. Cada característica está relacionada somente a uma única proposta.
( ) Permite encontrar vulnerabilidades conhecidas em componentes obtidos via gerenciador de pacotes de algumas plataformas de desenvolvimento, por exemplo vulnerabilidades em pacotes NPM de aplicações NodeJS.
( ) Quebra uma propriedade geralmente tomada como verdadeira em containers Docker: a reprodutibilidade do ambiente provido pelo container a partir de uma mesma versão da imagem.
( ) Depende da existência de um fluxo de implantação automatizado para reduzir intervenção manual e atrasos na instalação de novas imagens, contendo atualizações de segurança.
Assinale a alternativa que apresenta a correspondência correta, de cima para baixo.
Provas
A UFSCar usa um sistema para correção automática de trabalhos de programação desenvolvidos por estudantes. Esse sistema é composto por 3 serviços, cada um provisionado em um container Docker distinto: banco de dados, corretor e frontend web. O container do corretor é privilegiado e também possui o Docker instalado dentro de si, pois o corretor “sobe” um novo container aninhado (ou seja, dentro de seu próprio container) para cada trabalho a ser corrigido.
O problema é que os containers aninhados têm acesso à rede interna do Docker, permitindo que acessem o banco de dados e a API do corretor. Esse fato poderia ser aproveitado por estudantes maliciosos para comprometer esses serviços. No entanto, os professores requisitaram que o acesso à rede dos containers aninhados não seja completamente cortado, pois alguns trabalhos pedem que os alunos acessem servidores na Internet a partir de seus códigos.
O container do corretor possui as interfaces de rede eth0, com endereço 172.17.0.3 e máscara /16 e docker0 com endereço 172.18.0.1 e máscara /16. Sabendo disso, assinale a alternativa que contém um conjunto correto de regras do iptables, necessárias e suficientes para mitigar esse problema, cumprindo os requisitos discutidos anteriormente.
Provas
- VirtualizaçãoParavirtualização
- VirtualizaçãoTipos de Hypervisor
- VirtualizaçãoVirtualização Total (Completa)
Com relação às propriedades de isolamento, qual tecnologia pode ser considerada mais segura, sem a necessidade de usar sandboxes adicionais: containers ou máquinas virtuais? Por quê? Assinale a alternativa que contém a explicação correta e consistente com a pergunta.
Provas
Caderno Container