Questões de Sistemas Operacionais

Pesquise questões de concurso nos filtros abaixo

Listagem de Questões de Sistemas Operacionais

Julgue o próximo item, a respeito de arquitetura em nuvem e virtualização.


Uma infraestrutura como serviço em nuvem proporciona ao usuário implantar aplicativos criados com o uso de programação, sem a necessidade de provisionar recursos de rede, armazenamento e processamento.

Julgue o próximo item, a respeito de arquitetura em nuvem e virtualização.


Considere que uma organização faça uso, para atividades distintas, de duas infraestruturas de cloud privadas, que sejam separadas geograficamente e não permitam a portabilidade de aplicativos entre elas. Nesse caso, a organização possui infraestrutura do tipo cloud híbrida.

Julgue o próximo item, a respeito de arquitetura em nuvem e virtualização.


A seguinte situação hipotética caracteriza um software como serviço: uma empresa disponibiliza acesso via Internet para um editor de textos, por meio de navegador web; os usuários pagam pelo uso e não possuem controle sobre a infraestrutura de nuvem que provê o editor de textos.


Julgue o próximo item, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7.


Considere que se deseje implementar a funcionalidade de sign-on único em domínios do Microsoft Windows 2016 e do RedHat 7, de modo que, com credenciais do active directory, seja possível acessar recursos do Linux sem necessidade de autenticação digital adicional. Nessa situação, para que esse objetivo seja atingido, é correto configurar, no RedHat 7, o gerenciamento de identificações, utilizando-se o Realmd, de modo que haja confiança entre domínios do Kerberos, sendo, assim, desnecessária a sincronização entre os dois repositórios de identidade.

Julgue o próximo item, a respeito do Windows Server 2016 e do RedHat Enterprise Linux 7.


Considere que se deseje implementar uma camada extra de segurança no servidor instalado com RedHat 7, para que determinados recursos do sistema operacional sejam permitidos por meio de políticas de segurança. Nesse caso, é correto instalar e configurar o SELinux, de modo que seja possível definir controles de acesso estabelecidos em políticas de segurança, criando-se, assim, um conjunto de regras que estabelecem para o SELinux o que pode e o que não pode ser acessado.

Navegue em mais matérias e assuntos

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Estude Grátis