13
Concurso Interno de Ingresso para provimento de um posto de trabalho da categoria de Especialista de Informática Grau 2 Nível 1, da carreira de Informática, do mapa de pessoal do Instituto Politécnico de Lisboa. Prova de Conhecimentos – critérios de correção NOME: Nº BI/CC: DATA: Esta Prova de Conhecimentos é constituída por três grupos: Grupo I — Enquadramento legal do ensino superior politécnico; Grupo II — Sistema de ação social no ensino superior; Grupo III — Gestão e arquitetura de sistemas de informação. As fotocópias dos Diários da República que os candidatos podem consultar não podem conter quaisquer anotações. Os membros do júri presentes nas salas irão, no decorrer da prova, verificar a legislação trazida pelos candidatos. A prova será imediatamente anulada aos candidatos que tenham na sua posse a legislação anotada. Durante a prova, em cima da mesa, o candidato apenas poderá ter o enunciado da prova, a caneta, a legislação e o BI/CC. A prova de conhecimentos tem a duração de 90 minutos. Grupo I Das 6 questões que se seguem serão sorteadas 2 1. Assinale a(s) resposta(s) verdadeira(s): Nos termos da Lei nº 62/2007, incumbe ao Estado, no domínio do ensino superior, designadamente no âmbito das instituições de ensino superior politécnico, a) Incentivar a investigação científica e a inovação tecnológica A b) Estimular a abertura à modernização e internacionalização das instituições de ensino superior B c) Contratar o pessoal docente e não docente com vista a assegurar o normal funcionamento das atividades C

Prova de Conhecimentos critérios de correção - ipl.pt · Que problemas de segurança apresenta o uso de sistemas de “cloud storage” (ex. Dropbox, OneDrive, GoogleDrive) no

  • Upload
    vutuong

  • View
    220

  • Download
    0

Embed Size (px)

Citation preview

Concurso Interno de Ingresso para provimento de um posto de trabalho da categoria de

Especialista de Informática Grau 2 Nível 1, da carreira de Informática, do mapa de pessoal do

Instituto Politécnico de Lisboa.

Prova de Conhecimentos – critérios de correção

NOME:

Nº BI/CC: DATA:

Esta Prova de Conhecimentos é constituída por três grupos:

Grupo I — Enquadramento legal do ensino superior politécnico;

Grupo II — Sistema de ação social no ensino superior;

Grupo III — Gestão e arquitetura de sistemas de informação.

As fotocópias dos Diários da República que os candidatos podem consultar não podem conter

quaisquer anotações. Os membros do júri presentes nas salas irão, no decorrer da prova,

verificar a legislação trazida pelos candidatos. A prova será imediatamente anulada aos

candidatos que tenham na sua posse a legislação anotada.

Durante a prova, em cima da mesa, o candidato apenas poderá ter o enunciado da prova, a

caneta, a legislação e o BI/CC.

A prova de conhecimentos tem a duração de 90 minutos.

Grupo I

Das 6 questões que se seguem serão sorteadas 2

1. Assinale a(s) resposta(s) verdadeira(s): Nos termos da Lei nº 62/2007, incumbe ao Estado, no domínio do ensino superior, designadamente no âmbito das instituições de ensino superior politécnico,

a) Incentivar a investigação científica e a inovação tecnológica A

b) Estimular a abertura à modernização e internacionalização das instituições de ensino superior

B

c) Contratar o pessoal docente e não docente com vista a assegurar o normal funcionamento das atividades

C

d) Assegurar a participação dos professores e investigadores e dos estudantes na gestão dos estabelecimentos de ensino superior

D

2. Assinale a(s) resposta(s) verdadeira(s): A acumulação de funções dos professores do ensino superior publico em regime de tempo integral com funções docentes noutro estabelecimento de ensino superior pode ocorrer,

a) A qualquer momento e sem necessidade de autorização desde que ocorra fora do horário de trabalho do docente

A

b) A qualquer momento, desde que observado o limite máximo fixado pelo respetivo estatuto de carreira.

B

c) A qualquer momento, desde que observado o limite máximo fixado pelo respetivo estatuto de carreira e não exista incompatibilidade de horários.

C

d) A qualquer momento, desde que autorizada pela respetiva instituição e seja observado o limite máximo fixado pelo respetivo estatuto de carreira.

D

3. Assinale a(s) resposta(s) verdadeira(s): No uso de competência própria, o Conselho Geral do Instituto Politécnico de Lisboa (IPL) aprovou a fusão da Escola Superior X com a Escola Superior Y. Esta decisão,

a) É suficiente e não carece de qualquer outra formalidade A

b) Carece de autorização prévia do ministro da tutela. B

c) Carece de autorização da entidade instituidora C

d) Apenas carece de publicação em Diário da República D

4. Assinale a(s) resposta(s) verdadeira(s): Na qualidade de membros do Conselho Técnico-científico da Escola Superior X do Instituto Politécnico de Lisboa, qualquer dos conselheiros pode pronunciar-se sobre,

a) A criação, transformação ou extinção de unidades orgânicas da instituição a que pertencem

A

b) A criação de ciclos de estudos e aprovar os planos de estudos dos ciclos de estudos ministrados.

B

c) A instituição de prémios escolares C

d) Atos relacionados com a carreira de docentes com categoria superior à sua

D

5. Assinale a(s) resposta(s) verdadeira(s): De acordo com a Lei nº 62/2007, as instituições de ensino superior público, terminado o ano económico, devem, relativamente aos saldos da gerência provenientes de transferências do Orçamento de Estado, proceder do seguinte modo:

a) Restituí-los aos cofres do Estado A

b) Utilizá-los mas com a autorização prévia do ministro das Finanças B

c) Utilizá-los mas com a autorização prévia do ministro das Finanças e do ministro da tutela

C

d) Nenhuma das respostas anteriores é verdadeira D

6. Assinale a(s) resposta(s) verdadeira(s). Os estatutos dos estabelecimentos de ensino superior politécnico público podem ser revistos:

a) Quatro anos após a data de publicação da última revisão A

b) Em qualquer momento, por decisão do reitor em exercício efetivo de funções

B

c) Em qualquer momento, por decisão de dois terços dos membros do conselho geral em exercício efetivo de funções

C

Grupo II

Das 3 questões que se seguem será sorteada 1

1. Os SAS/IPL são uma unidade organizacional do Instituto Politécnico de Lisboa, dotada de recursos humanos próprios e de autonomia administrativa e financeira, vocacionada para apoiar os estudantes na execução de medidas de política conducentes à melhoria das condições de sucesso escolar. Identifique as formas de apoio que os SAS/IPL têm ao seu dispor para concretizar a sua missão.

2. O Conselho de Ação Social, designado por CAS é o órgão superior de gestão da ação social escolar do IPL. Identifique quem o compõe e pelo menos duas das suas competências.

3. Quem pode beneficiar de alojamento atribuído pelos SAS/IPL?

Grupo III

Das questões que se seguem, organizadas em três tópicos principais, serão sorteadas seis questões do tópico (a), oito do tópico (b) e três do tópico (c).

a. Gestão e arquitetura de sistemas de informação b. Infraestruturas tecnológicas c. Engenharia de software

(a) - Gestão e arquitetura de sistemas de informação

1. Qual a diferença entre chave primária e chave estrangeira?

2. Qual a diferença entre chave primária e super chave?

3. Faz sentido existir uma super chave estrangeira?

4. O que é a operação de seleção?

5. O que é a operação de projeção?

6. O que é um produto cartesiano?

7. Uma tabela pode ter várias chaves candidatas?

8. Uma tabela pode não ter chaves?

9. Qual a diferença entre chave candidata e chave primária?

10. Uma tabela pode ter registos repetidos?

11. Uma data pode ser chave de uma tabela?

12. Assumindo que temos uma tabela onde a chave é uma data com dia mês e ano, qual a

restrição que é imposta?

13. Uma chave estrangeira composta tem de ter todos os atributos da chave primária que

referencia?

14. Numa chave estrangeira composta a ordem dos atributos é relevante?

15. Indique se existe uma relação entre o conceito de tabela relacional e um conjunto.

16. A ordem das colunas numa tabela interessa?

17. A ordem dos registos numa tabela interessa?

18. Qual as possíveis chaves candidatas da tabela?

A B C

1 1 a

2 1 b

1 2 c

2 2 c

19. Qual as possíveis chaves candidatas da tabela?

A B C

1 a 3

2 b 3

1 c 2

2 c 2

20. Qual as possíveis chaves candidatas da tabela?

A B C

1 1 b

2 3 c

1 1 c

2 2 d

21. Qual as possíveis chaves candidatas da tabela?

A B C

1 1 b

2 1 b

1 2 c

2 2 c

22. Indique se as duas tabelas são iguais

Id Nome Idade

123 Joaquim 43

Id Idade Nome

123 43 Joaquim

23. Indique o resultado de R1 união com R2

24. Indique o resultado de R1 intersecção com R2

25. Indique, justificando se é verdadeira a seguinte afirmação: “O nível de isolamento READ

UNCOMMITTED é o nível mais permissivo em termos de concorrência, permitindo que

duas ou mais transações que ainda não terminaram leiam e escrevam para o mesmo

grânulo.”

26. Indique, justificando se é verdadeira a seguinte afirmação: “Um ficheiro XML bem

formado está de acordo com o seu XML Schema”.

27. Indique, justificando se é verdadeira a seguinte afirmação: “As vistas complexas só

permitem inserções, atualizações ou remoções, se existir um trigger instead of para

esses três instruções.”

28. Indique, justificando se é verdadeira a seguinte afirmação: “Uma vista complexa que

efetua uma junção entre duas tabelas, pode permitir inserções mesmo se não existir um

trigger instead of para insert.”

29. Qual a diferença entre um esquema de base de dados e um estado da base de dados?

30. Num sistema de gestão de base de dados, indique o que entende por independência

lógica dos dados.

31. Num sistema de gestão de base de dados, indique o que entende por independência

física dos dados.

32. Diga qual a diferença entre independência lógica e física dos dados.

33. Num sistema com distribuição vertical de dados, que cuidados têm de ser ter na

partição de cada tabela, para que os dados originais sejam recuperáveis?

34. Pode haver deadlocks num controlo de concorrência optimista, baseado em estampilhas

temporais? Justifique.

35. Se um procedimento armazenado fizer apenas escritas, em mais do que uma instrução

SQL, que nível de isolamento deve ser escolhido. Justifique.

36. Comente a afirmação: “para uma base de dados ser mais rápida, é melhor ter índices

em todas as colunas”.

(b) - Infraestruturas tecnológicas

1. Qual o número mínimo de unidades de armazenamento (discos) necessárias para a

criação de uma unidade virtual de armazenamento de alta fiabilidade do tipo RAID5?

Justifique.

2. Com que argumento os fabricantes de unidades de armazenamento recomendam

atualmente o uso de estruturas RAID6 em alternativa ao RAID5?

3. Que tipo de fiabilidade é de esperar de um sistema de armazenamento em formato

RAID0?

4. Qual a diferença entre o papel de COLD SPARE e HOT SPARE desempenhado por um ou

mais discos numa unidade de armazenamento constituída por uma dezena de discos?

5. Num sistema de armazenamento de informação académica de alunos são usados dois

servidores com réplica diária dos dados entre si, como forma de salvaguarda de dados.

Comente as vantagens e desvantagens de tal solução.

6. Que problemas de segurança identifica numa aplicação genética que utiliza uma base de

dados remota do tipo MySQL e em que os diferentes privilégios dos utilizadores na

consulta e manipulação dos dados armazenados são selecionados pela aplicação em

função de um utilizador e palavra-chave armazenados em claro numa tabela da base de

dados envolvida.

7. Num sistema de correio eletrónico que exija a autenticação dos utilizadores antes do

envio de mensagens (usando o protocolo SMTP), é possível o envio de mensagens

forjadas em que o remetente seja distinto do utilizador autenticado? Como?

8. Que vulnerabilidade de segurança levanta do lado do sistema servidor de correio

eletrónico, quando a forma de autenticação utilizada é do tipo CRAM-MD5?

9. Que vulnerabilidade de segurança levanta o armazenamento de palavras-chave de

utilizadores em repositórios, recorrendo a funções de hash simples (SHA, MD5, etc.) sem

o uso da componente “SALT”?

10. Que problemas de segurança apresenta o uso de sistemas de “cloud storage” (ex.

Dropbox, OneDrive, GoogleDrive) no armazenamento de documentos oficiais não

públicos?

11. Determinada entidade possui um repositório de credenciais dos utilizadores num

sistema de diretório LDAP utilizado por todas as aplicações Web, de email, Moodle, etc.

utilizando os utilizadores sempre o mesmo utilizador e palavra-chave para o acesso a

qualquer dos sistemas. Esta solução pode ser considerada de “single-sign-on”?

12. Em determinado cenário são realizadas salvaguardas de dados (backups) regulares que

são colocados em dois discos rígidos e transportados para um local remoto (a alguns km

de distância). Dos dois discos em uso, um é usado como arquivo remoto, outro encontra-

se em operação, localmente, para o depósito de novos dados a arquivar, sendo trocados

durante o processo de transporte. Por que ordem sugere que sejam realizadas as ações

abaixo no processo:

Limpeza dos dados do disco em “operação”

Transporte do backup “novo” para o local de arquivo

Transporte do backup “antigo” para o local de operação (para uso no

futuro backup)

13. Numa rede comutada (com switch) do tipo Ethernet IEEE802.3, se com uma aplicação de

análise de rede passivamente escutarmos todo o tráfego de uma porta que nunca

recebeu qualquer trama, relativamente aos tipos de endereços origem e destino, que

tramas lá podemos encontrar?

14. Quando um servidor possuir mais que uma ligação de rede a diferentes segmentos com

endereçamento distinto IPv4, quantas rotas “default” deverá incluir a tabela de

encaminhamento?

15. Na rede IPv4 172.16.0.0/20 quantos equipamentos podem ser colocados e entre que

valores estarão os endereços a atribuir aos equipamentos?

16. Qual é o primeiro e o último endereço da rede IPv6 onde se encontra uma máquina com

o endereço 2001:690:2008:9::1 com prefixo de 61 bit (/61)?

17. Qual o endereço de rede da rede IPv4 onde se encontra uma máquina com o endereço

10.10.10.10 e máscara 255.255.248.0?

18. Qual o valor aproximado de VLANs suportado por uma rede compatível com

IEEE802.3p/Q?

19. Que dimensão de dados pode ser transportado por cada trama individual de uma rede

Ethernet que não suporte Jumbograms?

20. Que vantagens oferece o uso de redes que suportem Jumbrograms no transporte de

comunicações iSCSI?

21. Qual a aplicação para uma rede usando tecnologia FiberChannel?

22. Por quantos bits são formados os endereços MAC IEEE?

23. Qual a categoria de cabo UTP mínima especificada para o suporte de ligações a

100Mbit/s (100BaseTX)?

24. Qual a dimensão máxima de um troço de cabo UTP entre dois equipamentos segundo a

norma que especifica o 100BaseTX?

25. Segundo as normas de boas práticas em infraestruturas de cablagem UTP, como devem

terminar os cabos do lado do bastidor?

26. Na aplicação de fichas RJ45 em cabos UTP para redes Ethernet, por que ordem devem

ser colocados os condutores de cor?

VERDE

BRANCO-VERDE

AZUL

BRANCO-AZUL

CASTANHO

BRANCO-CASTANHO

LARANJA

BRANCO-LARANJA

27. Quais das tecnologias de fibra-óptica permitem maiores distâncias entre equipamentos

ativos: multi-modo ou mono-modo?

28. Quais dos tipos de conector abaixo se aplicam a cabos de fibra-óptica?

E2000

SMA

TNC

LC

29. Em que banda rádio (X GHz) funciona a rede sem fios segundo a norma IEEE802.11a?

30. Qual o débito rádio máximo suportado pela norma de rede sem fios IEEE802.11g?

31. Em condições ideais, quanto tempo demora aproximadamente a transferência de um

disco de 1TB através de uma rede 10GBaseLR (ignore os “overhead” de todos os

protocolos acima do Ethernet)?

32. Que problemas serão observáveis numa rede em volta de uma ligação 100BaseTX que

interliga dois switch, estando a portas de um dos lados forçada a funcionar em modo

HALF-DUPLEX e do outro em FULL-DUPLEX?

33. Quantos pontos de acesso (AP) de rede sem fios IEEE802.11g podem ser usados na

cobertura de um auditório, se se pretender a máxima capacidade (débito somado das

comunicações dos n APs) sem que estes se interfiram mutuamente? Justifique.

34. Quantos sites distintos HTTP://xxx.pt (variando a componente xxx) são possíveis suportar

por uma única instância do servidor Apache? Justifique.

35. Quantos sites distintos HTTPS://xxx.pt (variando a componente xxx) são atualmente

possíveis suportar por uma única instância do servidor Apache com um único endereço

IP? Justifique.

36. Que vantagens encontra identifica no uso de certificados digitais comerciais nos sítios

HTTPS face ao uso de certificados self-signed gerados localmente?

37. Num sistema de correio eletrónico em que tem disponíveis 1TB para o armazenamento

das mensagens dos utilizadores, qual considera a estratégia mais adequada na

distribuição do espaço pelos utilizadores existentes?

38. Em diversos serviços administrativos há a necessidade de vários utilizadores receberem

as mensagens dirigidas a esse serviço. Comente as vantagens e desvantagens entre a

opção de os ditos utilizadores partilharem uma única caixa de correio ou, de estes terem

caixas de correio individuais para as quais são replicadas as mensagens dirigidas ao

serviço.

39. No contexto do sistema de correio eletrónico, o protocolo SMTP é usado para?

40. Que vantagens e desvantagens encontra na opção pelo uso do protocolo IMAP no acesso

ao correio eletrónico comparativamente ao POP3?

41. De que forma é possível automatizar a parametrização do acesso ao correio eletrónico

institucional para facilitar o processo aos utilizadores de aplicações Outlook e

Thunderbird?

42. O que é o SPF no contexto do correio eletrónico? Para que serve e como funciona?

43. O que é o DKIM no contexto do correio eletrónico? Para que serve e como funciona?

44. Que técnicas pode utilizar para evitar que terceiros alheios à instituição enviem

(externamente, sem passar pelos servidores oficiais) com sucesso mensagens forjadas

(ex. SPAM), usando como remetente endereços institucionais?

45. Por que motivos será adequado o uso de um servidor de correio exclusivamente

dedicado a listas de distribuição face à opção de partilhar o usado para o correio

eletrónico institucional?

46. Que vantagens e desvantagens identifica na opção pela contratação externa dos serviços

de correio eletrónico em “cloud” alojados na Microsoft, Google e similares?

(c) - Engenharia de Software

1. Que vantagens e desvantagens identifica na opção pelo uso de sistemas de gestão de

conteúdos (CMS) em alternativa ao uso de sistemas web desenvolvidos de raiz?

2. Que vantagens e desvantagens encontra no uso de um servidor com 8 cores face a

outro com apenas 4 cores e que será usado para suportar um sistema de bases de dados

cujo software não suporta o escalonamento de tarefas por multiprocesso ou

multithread?

3. Qual das linguagens de programação abaixo considera mais adequada para o

desenvolvimento de um site web simples que apresentará listagens geradas em tempo-

real a partir de uma base de dados contendo os horários e salas dos exames a realizar

nesse dia? Justifique. C++, PHP, JAVA

4. Pretendendo o desenvolvimento um módulo para tirar partido das instruções (opcodes)

especializados para cifra de dados num processador, a ser aplicado no armazenamento

de grandes volumes de dados classificados (seguros) numa base de dados, qual das

linguagens de programação abaixo considera mais adequada para implementação do

módulo? Justifique. C++, PHP, JAVA, Javascript, PERL

5. No contexto da programação baseada em objetos em C++, o que é considerado um

método (função) virtual?

6. Num sistema multiprocessador com 16 cores, que problema de escalabilidade se coloca

no caso das comunicações serem suportadas por uma placa de rede com 4 portas e uma

linha de sinalização (interrupt) associada a cada porta?

7. Num sistema multiprocessador, que problema se coloca, se processo (single thread)

com maior carga for alternadamente executado por cada um dos core disponíveis?

8. Que aspetos devem ser tidos em conta na definição da configuração de hardware de um

servidor de arquitetura NUMA (Non Uniform Memory Access), nomeadamente na

seleção da quantidade e dimensão dos módulos de memória e número de CPUs físicos

(chips)?

9. Que condições obrigam à utilização de formato de partições GPT nas unidades de

armazenamento face às tradicionais MBR?

10. Que vantagens e desvantagens identifica no uso de partições em formato NTFS face às

FAT32 de geração anterior?

11. Que vantagens e desvantagens identifica no uso de partições em formato EXT3 face às

EXT2 de geração anterior?

12. É possível mudar a data de validade do certificado sem invalidar a assinatura? Justifique.

13. Por que motivo os certificados são assinados?

14. Se um elemento HTML for do tipo inline, o retângulo correspondente ao elemento

seguinte é apresentado sempre à sua direita? Considere que ambos os elementos têm

posicionamento estático.

15. O que pode acontecer se uma aplicação Web não retornar corretamente os códigos de

estado do protocolo HTTP? Justifique considerando um cenário onde é realizado um

pedido AJAX a um endpoint para o qual o cliente não tem autorização de acesso.

Imagine que a implementação retorna o código 200 em vez do 401.

16. Considere o seguinte excerto de HTML. Indique, justificando, a que objeto a expressão

this se refere: <span id=”sp1” onclick=”alert(this);” />.

17. Explique sucintamente o que é preciso para implementar a funcionalidade “keep me

logged on”, presente em diversos sites Web, e que implicações isso poderá ter.

BIBLIOGRAFIA

Grupo I

Lei nº 62/2007, de 10 de Setembro.

Grupo II

Estatutos dos SAS/IPL (http://www.sas.ipl.pt/_15/institucional/legislacao).

FAQs de alojamento do site dos SAS/IPL (http://www.sas.ipl.pt/_15/alojamento/faqs).

Grupo III

802.11 wireless networks : the definitive guide. Matthew S. Gast. ISBN: 0-596-00183-5.

Administração de Redes Informáticas - 2ª Edição. Fernando Boavida / Mário Bernardes / Pedro Vapi. ISBN: 978-972-722-695-5.

Computer Security. Dieter Gollmann Wiley. ISBN: 0470741155.

Dovecot: POP3/IMAP servers for enterprises and ISPs. Peer Heinlein. ISBN-10: 1534895701.

Engenharia de Redes Informáticas - 10ª Edição. Edmundo Monteiro / Fernando Boavida. ISBN: 978-972-722-694-8.

Fundamentals of Database Systems (7th Edition). Ramez Elmasri, Shamkant B. Navathe

Inside the Machine. Jon Stokes. ISBN-10: 1593276680.

Internetworking with TCP/IP vol. I : principles, protocols, and architecture. Douglas E. Comer. ISBN: 0-13-227836-7.

IPv6 essentials. Silvia Hagen. ISBN: 0-596-00125-8.

JavaScript and JQuery: Interactive Front-End Web Development. Jon Duckett. Wiley. ISBN: 978-1118531648.

Managing RAID on Linux. Derek Vadala. ISBN-10: 1565927303.

Pearson Education. ISBN: 978-0133970777.

RFCs (7230-7237) - Hypertext Transfer Protocol (HTTP/1.1. https://tools.ietf.org/html/).

Transaction processing : concepts and techniques (5th Edition). Jim Gray, Andreas Reuter Morgan Kaufmann. ISBN 1-55860-190-2.

XML in a Nutshell (3rd Edition). Elliotte Rusty Harold and W. Scott Means. O'Reilly. ISBN 0-596-00764-7.