Foram encontradas 24.301 questões.
Um analista financeiro está trabalhando com um conjunto de dados de clientes de um banco, armazenados em um DataFrame Pandas chamado clientes_df. Esse DataFrame possui as seguintes colunas: Nome, Idade, Dívida, Renda e Status. O analista deseja criar um novo DataFrame que contenha apenas os nomes e as dívidas dos clientes que possuem uma dívida maior que R$ 10.000,00, com o objetivo de gerar um relatório específico.
Considerando-se esse contexto, qual das seguintes linhas de código em Python com Pandas seleciona corretamente as colunas Nome e Dívida do DataFrame clientes_df e também filtra apenas as linhas em que a dívida dos clientes seja superior a R$ 10.000,00?
Provas
- VirtualizaçãoFundamentos de Virtualização
- VirtualizaçãoMonitor de Máquina Virtual (Hypervisor)
- VirtualizaçãoTipos de Hypervisor
A virtualização é um processo que permite que um computador compartilhe seus recursos de hardware com vários ambientes separados. Um Virtual Machine Monitor (VMM) ou virtualizador é um tipo de software, firmware ou hardware de computador que cria e executa máquinas virtuais. Dentre os tipos de virtualizadores, um deles é conhecido como virtualizador bare-metal, no qual o software de virtualização é instalado diretamente no hardware onde o sistema operacional é normalmente instalado, oferecendo melhor desempenho e mais eficiência do que os virtualizadores hospedados.
Esse virtualizador é classificado como
Provas
Uma rede de computadores de uma grande empresa, que utiliza contêineres, precisa instalar contêineres do Docker.
Nesse caso, esses contêineres do Docker funcionarão como um(a)
Provas
Determinada empresa de TI está aplicando a Infraestrutura como Código (IaC) para que haja provisionamento da sua infraestrutura por meio de códigos. Foi escolhida, para isso, uma única abordagem, que é caracterizada por definir o estado no qual se deseja o sistema, com a inclusão dos recursos necessários, as propriedades que tais recursos precisam ter e uma ferramenta específica para configurar esse estado.
A abordagem escolhida por possuir essas características é a
Provas
Um operador de um sistema Linux, utilizando a linguagem de script bash, digitou o seguinte script:
#!/bin/bash
add (){
sum=$(($1+$2))
if [ $sum -lt 10 ];
then
sum=$(($1*$2))
else
sum=$(($1-$2))
fi
return $sum
}
read -p "Entre numero1: " int1
read -p "Entre numero2: " int2
add $int1 $int2 echo "o resultado = " $?
E gravou o arquivo como teste.sh.
Caso seja executado o “bash teste.sh”, tendo como entradas os números 7 e 3, o resultado será
Provas
Um administrador de uma rede de computadores instalará o Docker Swarm na rede de sua empresa.
Para isso, os dois primeiros passos para que seja possível ter uma instalação e uma configuração bem-sucedidas implicam
Provas
Um administrador de um servidor de redes, com sistema operacional Linux, está configurando as restrições de acesso de um servidor Apache HTTP.
Caso precise bloquear URLs que contenham a substring “/teste” ou “/pronto”, o administrador especificará essa restrição com a diretiva
Provas
Um usuário de um sistema operacional encontra-se diante de uma situação de deadlock nas seguintes condições:
- o processo W precisa de recursos concedidos previamente a um outro processo Y, que os está utilizando;
- o processo W não pode “tomar à força” esses recursos, ou seja, só pode utilizá-los se o processo Y, que os retém, liberá-los;
- o processo Y não libera esses recursos, e isso não permite a operação do processo W, sendo que essa situação paralisa o sistema operacional.
Nesse caso, trata-se da condição de ocorrência de deadlock de
Provas
Um banco deve proteger seus servidores web contra ataques maliciosos, como DoS (Denial of Service) e tentativas de acesso não autorizado. A solução escolhida foi a implementação de um proxy reverso para melhorar a segurança e a gestão do tráfego.
Considerando-se esse contexto, a forma de implementar o proxy reverso se caracteriza por
Provas
Os Benchmarks CIS (Center for Internet Security) são recomendações de configurações técnicas para manter ou aumentar a segurança de uma tecnologia específica. Por exemplo, no CIS Red Hat Enterprise Linux 9 Benchmark v1.0.0, encontram-se recomendações de configuração técnica relevantes para o sistema RHEL 9. Dentre as recomendações para a configuração de sistemas de arquivos, os diretórios que são usados para funções de todo o sistema podem ser protegidos, ainda mais quando são colocados em partições separadas. Isso fornece proteção para exaustão de recursos e permite o uso de opções de montagem que são aplicáveis ao uso pretendido do diretório. Em particular, para o sistema de arquivos do /tmp, a recomendação é montá-lo em uma partição separada e usar opções de montagem para evitar três ameaças nesse sistema de arquivos:
(1) criação de arquivos especiais de dispositivos de bloco ou de fluxo;
(2) criação de arquivos com permissão de setuid;
(3) execução de arquivos binários.
Respectivamente, essas opções de montagem são
Provas
Caderno Container