O analista Carlos está configurando o modo rootless do Docke...
Logo, antes de configurar o modo rootless do Docker no servidor Linux, Carlos verificou a presença dos utilitários:
Comentários
Veja os comentários dos nossos alunos
GAB: E
No modo tradicional, o Docker requer privilégios de root, o que pode expor o sistema a riscos de segurança. No modo rootless, o Docker é executado como um processo de usuário normal, sem acesso direto ao kernel ou a recursos privilegiados do sistema, garantindo que processos dentro de contêineres também tenham essas restrições.
Principais características do Docker rootless:
Segurança aumentada: O processo Docker e os contêineres não podem acessar diretamente o kernel ou recursos privilegiados.
Isolamento de usuários: Cada usuário pode ter seu próprio ambiente Docker isolado.
Sem acesso a dispositivos do sistema: Contêineres não têm acesso a dispositivos de hardware ou redes sem permissões explícitas.
A) subuid e subgid são arquivos de configuração localizados em /etc/subuid e /etc/subgid, que contêm mapeamentos de UID e GID subordinados para cada usuário, eles são importantes no processo de mapeamento de múltiplos identificadores de usuário e grupo. No entanto, sozinhos, subuid e subgid não são utilitários. Eles precisam ser gerenciados por programas como newuidmap e newgidmap, que efetivamente aplicam esses mapeamentos.
B) subuid é apenas um arquivo de configuração e não um utilitário, enquanto newgidmap é um utilitário.
C)newuidmap é um utilitário necessário, mas subgid é um arquivo de configuração, não um utilitário.
D) newuidmap é um utilitário correto, mas subuid é um arquivo de configuração, não um utilitário.
E) Tanto newuidmap quanto newgidmap são utilitários essenciais para o mapeamento de múltiplos identificadores de usuário e grupo no namespace de um usuário no modo rootless do Docker.
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo