Questões de Concurso Comentadas para transpetro

Foram encontradas 1.437 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q2325432 Programação
O Kubernetes é uma plataforma de orquestração de contêineres que visa facilitar o desenvolvimento e a implantação de aplicações. Uma implantação do Kubernetes em funcionamento é chamada de cluster. O plano de controle do cluster Kubernetes é formado pelos componentes que controlam o cluster e os dados sobre o estado e a configuração do cluster. Esse plano de controle fornece uma API pela qual o usuário interage com o cluster.
Essa interação pode ser realizada a partir da linha de comando com a seguinte ferramenta nativa do Kubernetes:
Alternativas
Q2325431 Programação
Um Sistema de Gestão de Continuidade de Negócios (SGCN) tem o propósito de preparar, fornecer e manter controles e recursos para gerenciar a capacidade de uma organização continuar operando durante disrupções.
Segundo a ISO 22301, um dos benefícios para a organização, da perspectiva do negócio, é que um SGCN 
Alternativas
Q2325430 Segurança da Informação
Os algoritmos criptográficos são comumente utilizados para colocarmos em prática os fundamentos de segurança da informação. Enquanto a autenticidade possibilita confirmar se a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser, a irretratabilidade (não repúdio) oferece proteção contra a negação falsa de envolvimento em uma associação, mais especificamente, em uma associação de comunicação que transfere dados.
Um algoritmo criptográfico capaz de assegurar a autenticidade e a irretratabilidade é o
Alternativas
Q2325429 Segurança da Informação
A comunicação segura utiliza mecanismos de segurança para proteger os dados em trânsito entre uma origem e um destino. O controle de sigilo pode ser assegurado com a adoção do mecanismo de cifragem simétrica. Suponha que um remetente X possui uma chave privada KprivX, uma chave pública KpubX, um certificado digital CertX e uma chave secreta Ksec compartilhada com o destinatário Y.
Para que um destinatário Y possa decriptar uma mensagem enviada pelo remetente X, cifrada por X com um algoritmo de criptografia simétrica, esse destinatário deve conhecer apenas
Alternativas
Q2325428 Noções de Informática
O processo de resposta a incidentes tem várias fases. Na fase de preparação, o NIST SP 800-61 informa que muitos times de resposta a incidentes preparam um estojo portátil que contém materiais que podem ser necessários durante uma investigação. Esse estojo de materiais deve estar sempre pronto para uso e, normalmente, inclui um laptop carregado com software apropriado, como farejadores de pacotes e ferramentas de forense digital, além de outros materiais importantes, como dispositivos de backup, mídia virgem e cabos básicos de rede.
Esse estojo de materiais é conhecido como
Alternativas
Respostas
301: E
302: A
303: B
304: D
305: C