Magna Concursos

Foram encontradas 24.301 questões.

3357466 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: BNDES

Um analista financeiro está trabalhando com um conjunto de dados de clientes de um banco, armazenados em um DataFrame Pandas chamado clientes_df. Esse DataFrame possui as seguintes colunas: Nome, Idade, Dívida, Renda e Status. O analista deseja criar um novo DataFrame que contenha apenas os nomes e as dívidas dos clientes que possuem uma dívida maior que R$ 10.000,00, com o objetivo de gerar um relatório específico.

Considerando-se esse contexto, qual das seguintes linhas de código em Python com Pandas seleciona corretamente as colunas Nome e Dívida do DataFrame clientes_df e também filtra apenas as linhas em que a dívida dos clientes seja superior a R$ 10.000,00?

 

Provas

Questão presente nas seguintes provas
3357357 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: BNDES
Provas:

A virtualização é um processo que permite que um computador compartilhe seus recursos de hardware com vários ambientes separados. Um Virtual Machine Monitor (VMM) ou virtualizador é um tipo de software, firmware ou hardware de computador que cria e executa máquinas virtuais. Dentre os tipos de virtualizadores, um deles é conhecido como virtualizador bare-metal, no qual o software de virtualização é instalado diretamente no hardware onde o sistema operacional é normalmente instalado, oferecendo melhor desempenho e mais eficiência do que os virtualizadores hospedados.

Esse virtualizador é classificado como

 

Provas

Questão presente nas seguintes provas
3357348 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: BNDES
Provas:

Uma rede de computadores de uma grande empresa, que utiliza contêineres, precisa instalar contêineres do Docker.

Nesse caso, esses contêineres do Docker funcionarão como um(a)

 

Provas

Questão presente nas seguintes provas
3357347 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: BNDES
Provas:

Determinada empresa de TI está aplicando a Infraestrutura como Código (IaC) para que haja provisionamento da sua infraestrutura por meio de códigos. Foi escolhida, para isso, uma única abordagem, que é caracterizada por definir o estado no qual se deseja o sistema, com a inclusão dos recursos necessários, as propriedades que tais recursos precisam ter e uma ferramenta específica para configurar esse estado.

A abordagem escolhida por possuir essas características é a

 

Provas

Questão presente nas seguintes provas
3357345 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: BNDES
Provas:

Um operador de um sistema Linux, utilizando a linguagem de script bash, digitou o seguinte script:

#!/bin/bash

add (){

sum=$(($1+$2))

if [ $sum -lt 10 ];

then

sum=$(($1*$2))

else

sum=$(($1-$2))

fi

return $sum

}

read -p "Entre numero1: " int1

read -p "Entre numero2: " int2

add $int1 $int2 echo "o resultado = " $?

E gravou o arquivo como teste.sh.

Caso seja executado o “bash teste.sh”, tendo como entradas os números 7 e 3, o resultado será

 

Provas

Questão presente nas seguintes provas
3357344 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: BNDES
Provas:

Um administrador de uma rede de computadores instalará o Docker Swarm na rede de sua empresa.

Para isso, os dois primeiros passos para que seja possível ter uma instalação e uma configuração bem-sucedidas implicam

 

Provas

Questão presente nas seguintes provas
3357343 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: BNDES
Provas:

Um administrador de um servidor de redes, com sistema operacional Linux, está configurando as restrições de acesso de um servidor Apache HTTP.

Caso precise bloquear URLs que contenham a substring “/teste” ou “/pronto”, o administrador especificará essa restrição com a diretiva

 

Provas

Questão presente nas seguintes provas
3357328 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: BNDES
Provas:

Um usuário de um sistema operacional encontra-se diante de uma situação de deadlock nas seguintes condições:

  1. o processo W precisa de recursos concedidos previamente a um outro processo Y, que os está utilizando;
  2. o processo W não pode “tomar à força” esses recursos, ou seja, só pode utilizá-los se o processo Y, que os retém, liberá-los;
  3. o processo Y não libera esses recursos, e isso não permite a operação do processo W, sendo que essa situação paralisa o sistema operacional.

Nesse caso, trata-se da condição de ocorrência de deadlock de

 

Provas

Questão presente nas seguintes provas
3357304 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: BNDES

Um banco deve proteger seus servidores web contra ataques maliciosos, como DoS (Denial of Service) e tentativas de acesso não autorizado. A solução escolhida foi a implementação de um proxy reverso para melhorar a segurança e a gestão do tráfego.

Considerando-se esse contexto, a forma de implementar o proxy reverso se caracteriza por

 

Provas

Questão presente nas seguintes provas
3357283 Ano: 2024
Disciplina: TI - Sistemas Operacionais
Banca: CESGRANRIO
Orgão: BNDES

Os Benchmarks CIS (Center for Internet Security) são recomendações de configurações técnicas para manter ou aumentar a segurança de uma tecnologia específica. Por exemplo, no CIS Red Hat Enterprise Linux 9 Benchmark v1.0.0, encontram-se recomendações de configuração técnica relevantes para o sistema RHEL 9. Dentre as recomendações para a configuração de sistemas de arquivos, os diretórios que são usados para funções de todo o sistema podem ser protegidos, ainda mais quando são colocados em partições separadas. Isso fornece proteção para exaustão de recursos e permite o uso de opções de montagem que são aplicáveis ao uso pretendido do diretório. Em particular, para o sistema de arquivos do /tmp, a recomendação é montá-lo em uma partição separada e usar opções de montagem para evitar três ameaças nesse sistema de arquivos:

(1) criação de arquivos especiais de dispositivos de bloco ou de fluxo;

(2) criação de arquivos com permissão de setuid;

(3) execução de arquivos binários.

Respectivamente, essas opções de montagem são

 

Provas

Questão presente nas seguintes provas