Questões de Concurso Público DATAPREV 2023 para Analista de Processamento
Foram encontradas 18 questões
A violação do princípio de privilégio mínimo está relacionada a um recurso que deveria estar protegido, mas está disponível para qualquer pessoa.
Acerca de vulnerabilidades e ataques a sistemas computacionais, julgue o item que se segue.
Para reduzir vulnerabilidades, os controles de acesso devem
liberar a propriedade do registro para que usuário possa criar,
ler, atualizar ou excluir qualquer registro.
Para sistemas de tempo compartilhado, os sistemas operacionais utilizam o escalonamento circular, que utiliza um tempo-limite para o uso contínuo do processador denominado fatia de tempo, e o valor dessa fatia depende da arquitetura de cada sistema operacional.
Na gerência de memória, a técnica de swapping permite a execução de programas que sejam maiores que a memória física disponível.
No escalonamento preemptivo, o SO pode interromper um processo em execução e tirá-lo do processador para alocar outro processo.
Tanto a plataforma Windows quanto a plataforma Linux Red Hat utilizam o protocolo LDAP (lightweight directory access protocol) para suas respectivas implementações de serviço de diretório.
Quando o usuário deseja executar uma tarefa que requer capacidade administrativa (elevação), o UAC do Windows solicita a confirmação da elevação se o usuário for administrador ou as credenciais administrativas se o usuário for um usuário padrão.
Apesar de o Kubernetes ser uma ferramenta open source de orquestração de contêineres, não é possível usá-lo em todos os ambientes que utilizam contêineres, devido à complexidade dos microsserviços neles contidos.
O Docker só pode ser executado em computadores com o sistema operacional Linux de 64 bits, no entanto seus contêineres podem ser um Linux de 32 ou de 64 bits.
É possível visualizar o consumo de recursos pelo contêiner no Docker, por meio do comando docker container ls.
Nos sistemas baseados no GNU/Linux, o arquivo /dev/sdb1 identifica a primeira partição do segundo disco rígido SATA ou SCSI instalado.
Os sistemas operacionais como o Windows nas versões 10 e 11 possuem três versões do Modo de Segurança, a saber: Modo de Segurança, Modo de Segurança com Rede e Modo de Segurança com Prompt de comando.
O IaaS é o serviço de computação em nuvem que utiliza um modelo de pagamento por demanda, de maneira que o cliente paga apenas pelos serviços utilizados.
Em PaaS, o cliente não tem de se preocupar com a camada de infraestrutura, podendo concentrar-se somente nas aplicações que deseja disponibilizar.
Escalabilidade é a característica flexível de um serviço em nuvem que permite o redimensionamento de recursos de acordo com a demanda do cliente em tempo real, de forma automatizada e instantânea.
Uma das diferenças entre nuvens privadas e nuvens públicas é o fato de que as primeiras usam uma infraestrutura compartilhada.
VMware vRealize Orchestrator é uma plataforma de desenvolvimento e automação de processos cuja finalidade é gerenciar produtos VMware, bem como tecnologias de terceiros.
Quando o VMware vCenter Server é instalado, seus componentes adicionais também são instalados, exceto o vSphere Client, que possui instalador próprio.