Questões de Concurso
Filtrar
72 Questões de concurso encontradas
Página 9 de 15
Questões por página:
Questões por página:
Concurso:
BDMG
Disciplina:
Segurança da Informação
No que se refere a gerenciamento de identidades, julgue o próximo item.
A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema.
A funcionalidade do IAM (identity access management) denominada federação de identidade permite que o usuário utilize credenciais de outros lugares para acessar determinado sistema.
Concurso:
BDMG
Disciplina:
Segurança da Informação
Julgue o próximo item, relativos a ferramentas e soluções para DevOps, DevSecOps e Docker.
O kubectl, cliente oficial Kubernetes, é uma ferramenta de linha de comando que interage com a API do Kubernetes, gerenciando a maioria dos objetos, como Pods, ReplicaSets e Services.
O kubectl, cliente oficial Kubernetes, é uma ferramenta de linha de comando que interage com a API do Kubernetes, gerenciando a maioria dos objetos, como Pods, ReplicaSets e Services.
Concurso:
BDMG
Disciplina:
Segurança da Informação
No que se refere a ferramentas de automação e orquestração e análise de sistemas, julgue o item subsecutivo.
Kubernetes é um sistema para automação, gerência, escalabilidade e deploy de aplicações baseadas em contêineres.
Kubernetes é um sistema para automação, gerência, escalabilidade e deploy de aplicações baseadas em contêineres.
Concurso:
BDMG
Disciplina:
Segurança da Informação
No que se refere a ferramentas de automação e orquestração e análise de sistemas, julgue o item subsecutivo.
O monitoramento da experiência do usuário em ferramentas APM (application performance monitoring) pode ser feito na forma de monitoramento sintético, em que é analisado o tráfego de rede sem a necessidade de instalação de agentes de software em aplicações monitoradas.
O monitoramento da experiência do usuário em ferramentas APM (application performance monitoring) pode ser feito na forma de monitoramento sintético, em que é analisado o tráfego de rede sem a necessidade de instalação de agentes de software em aplicações monitoradas.
Concurso:
TRF - 5ª REGIÃO
Disciplina:
Segurança da Informação
Quando se trabalha com a tecnologia, a segurança é um dos pilares mais fortes e necessários de todos os envolvidos no projeto. Testes de invasões são uma importante ferramenta para garantir a segurança contra ataques e disponibilidade da ferramenta no período máximo de tempo. Assinale a alternativa que apresenta corretamente o pentest do tipo Black Box.