Questões de Concurso Para tecnologia da informação

Foram encontradas 163.694 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q3037083 Engenharia de Software
A analista Dalva administra o cluster de Kubernetes do TRF1. Dalva precisa adicionar ao Kubernetes novas condições de prontidão customizadas para o Pod A. As novas condições devem ser atendidas para o Kubernetes elevar a condição do Pod A ao status Ready.

Dalva deve adicionar as novas condições de prontidão ao manifesto do Pod A, especificamente no elemento:
Alternativas
Q3037082 Sistemas Operacionais
O analista Carlos está configurando o modo rootless do Docker em um servidor Linux. Carlos sabe que, para operar no modo rootless, o Docker exige a presença de determinados utilitários do sistema operacional que possibilitam o uso de múltiplos identificadores de usuário e de grupo no namespace de um usuário.

Logo, antes de configurar o modo rootless do Docker no servidor Linux, Carlos verificou a presença dos utilitários: 
Alternativas
Q3037081 Redes de Computadores
Luis precisa estabelecer um acesso remoto a um servidor e pede orientação a Carlos, um analista de TI.
Carlos afirmou que o acesso pode ser feito pelo protocolo da camada de: 
Alternativas
Q3037079 Segurança da Informação
Fabrício, delegado de polícia, solicitou a intervenção de um especialista em informática para investigar um incidente ocorrido em uma empresa, no qual João, um ex-funcionário, acessou indevidamente o sistema da empresa, que continha dados confidenciais. Durante essa invasão, João procedeu à modificação dos preços dos produtos, reduzindo-os a valores insignificantes, e distribuiu essas informações para milhares de indivíduos, ocasionando uma interrupção temporária no funcionamento do sistema.

Após uma minuciosa análise da situação, o perito elaborou um relatório abrangente para o delegado Fabrício, no qual apontou os objetivos fundamentais de segurança que foram violados.

A alternativa que lista os objetivos fundamentais de segurança que foram violados, na ordem em que as respectivas violações aparecem no texto acima, é: 
Alternativas
Q3037078 Redes de Computadores
Uma universidade está atualizando sua infraestrutura de rede para melhorar a segurança e a autenticação dos usuários. Eles decidiram implementar o protocolo 802.1X para controlar o acesso à rede local (LAN) em todo o campus. Durante uma reunião de planejamento, a equipe de TI da universidade analisa várias afirmações sobre o protocolo 802.1X para garantir que todos entendam como ele funciona.
Acerca do 802.1X, é correto afirmar que:
Alternativas
Respostas
816: B
817: E
818: B
819: C
820: A