Foram encontradas 24.305 questões.
- Fundamentos de Sistemas OperacionaisSeção Crítica (Região Crítica)
- Fundamentos de Sistemas OperacionaisSistemas Multiusuário/Multiprogramáveis
- Gerenciamento de ProcessosSemáforos
- Gerenciamento de ProcessosSincronização de Processos
Provas
Sobre o filtro de pacotes do kernel Linux, o nftables e outras técnicas de defesa contra ataques é correto afirmar que:
Provas
- LinuxRedes no LinuxAdministração de Serviços de Rede no Linux
- LinuxRedes no LinuxConfiguração de Interfaces de Rede no Linux
auto lo iface lo inet loopback
auto eth0 iface eth0 inet static address 192.168.1.1/25
auto eth1 iface eth1 inet dhcp dns-nameservers 8.8.8.8 8.8.4.4
allow-hotplug wlan0 iface wlan0 inet static address 192.168.0.1/24
Marque V para as afirmativas verdadeiras e F para as falsas.
( ) A interface de rede “eth1” está configurada para ser um servidor dhcp.
( ) A interface de rede “eth0” está configurada com o IP 192.168.1.1 e máscara de rede 255.255.255.0.
( ) A interface de rede “wlan0” está configurada com o IP 192.168.0.1 e máscara de rede 255.255.255.0.
Assinale a sequência correta.
Provas
Sobre as tecnologias de armazenamento SAN e NAS, analise as afirmativas a seguir.
I. A tecnologia NAS opera não em nível de arquivo, mas em nível de bloco.
II. A tecnologia SAN fornece funcionalidade de armazenamento e sistemas de arquivos, como NFS e CIFS.
III. O iSCSI é exemplo de protocolo utilizado em redes SAN.
Está correto somente o que se afirma em:
Provas
Marque a alternativa CORRETA que está relacionada ao contexto acima:
Provas
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-CE
Julgue o item a seguir, referente ao conjunto de práticas de desenvolvimento de software, operação e de apoio envolvidas (DevOps).
As alterações efetuadas em arquivos e diretórios copiados de uma camada base para dentro de um container docker, por padrão, são vistas pelos múltiplos containers do mesmo sistema de arquivos.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-CE
Julgue o item a seguir, referente ao conjunto de práticas de desenvolvimento de software, operação e de apoio envolvidas (DevOps).
O modelo de conectividade padrão do docker é menos vulnerável a ataques de segurança do tipo negação de serviço (DoS) do que o modelo de máquinas virtuais (VM), uma vez que os contêineres são uma camada de isolamento entre os aplicativos e o kernel do host.
Provas
- Sistemas de ArquivosTipos de Sistemas de ArquivosFAT32
- Sistemas de ArquivosTipos de Sistemas de ArquivosNTFS
Provas
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-CE
A respeito de sistemas distribuídos, julgue o item a seguir.
A política de segurança da ePING exige que informações classificadas e sensíveis transitem em redes inseguras com a devida criptografia, o que impede o acesso por pessoa não autorizada.
Provas
Disciplina: TI - Sistemas Operacionais
Banca: CESPE / CEBRASPE
Orgão: SEFAZ-CE
A respeito de sistemas distribuídos, julgue o item a seguir.
Sistemas com funcionalidade de tuning são capazes de otimizar automaticamente suas próprias características internas de funcionamento, sem influência externa.
Provas
Caderno Container