Questões de Software livre (Engenharia de Software)

Limpar Busca

Kubernetes é uma plataforma de código aberto amplamente utilizada para orquestração de contêineres que permite automatizar a implantação, o escalonamento e o gerenciamento de aplicativos em contêineres.

O componente da camada de gerenciamento de um cluster do Kubernetes que observa os Pods recém-criados e que ainda não foram atribuídos a um nó, e seleciona um nó para executá-los é:

  • A etcd.
  • B kube-apiserver.
  • C kube-proxy.
  • D kube-scheduler.
  • E kubelet.
Monitorar a infraestrutura de TI da qual os sistemas computacionais dependem é fundamental para permitir às organizações manterem os níveis de desempenho necessários de seus negócios.
São ferramentas de software de código aberto que tem por finalidade o monitoramento da infraestrutura de TI:
  • A jenkins e nagios.
  • B prometheus e jenkins.
  • C zabbix e nagios.
  • D nginx e prometheus.
  • E zabbix e nginx.

É um modelo de distribuição de software ainda existente, no qual o software geralmente é disponibilizado gratuitamente. É totalmente funcional durante um período de avaliação, mas os usuários são incentivados a pagar por ele se o acharem útil ou desejarem desbloquear recursos adicionais. Esse conceito refere-se ao

  • A Shareware.
  • B Firmware.
  • C Freeware. 
  • D Malware.

Marque a alternativa CORRETA sobre o uso de software livre com licenças open source.

  • A O software com licença open source não pode ter o seu código fonte alterado sob nenhuma hipótese.
  • B Um software com licença open source é obtido por órgãos públicos por meio de processos de licitação de compras de bens de TI.
  • C Um software com licença open source não é atendido por uma equipe de suporte técnico e não possui manutenções periódicas em seu código fonte.
  • D O uso de software livre com licença open source é incentivado em órgãos públicos.
No Kubernetes, qual é a abordagem correta para implementar comunicação segura entre os componentes do cluster e garantir autenticação e autorização adequadas? 
  • A Desabilitar o controle de acesso baseado em função (RBAC) e permitir o acesso a todos os usuários e serviços. 
  • B Utilizar certificados autoassinados para todos os componentes do cluster e ignorar a validação de certificados. 
  • C Implementar políticas de segurança usando o etcd como armazenamento centralizado de credenciais e chaves de criptografia.
  • D Configurar o Kubernetes para utilizar criptografia TLS, certificados válidos e controle de acesso baseado em função (RBAC). 
  • E Utilizar somente redes não criptografadas entre os componentes do cluster para melhorar o desempenho.