O que significa a sigla N.A.S?
Network Attached Storage
O que significa a sigla B.C.P?
Business Continuity Plan.
Quais são os 2 serviços do Kerberos?
- [AS] Authentication Service
- [TGS] Ticket Granting Service
O que é uma cifra bidirecional?
Permite tanto a codificação quanto a decodificação dos dados usando um processo reversível.
Não.
Para que é que é utilizado os KPI's.
Usadas para testar a adaptação a novas metodologias.
Conhecido por dar 15 á melhor aluna da turma.
O carecas. [Freire]
Quais são os 3 gastos mais comuns de uma infraestrutura?
1 - Manutenção
2 - Refrigeração
3 - Energia
Quando é que o Disaster Recovery Plan entra em ação?
Quando o Service Level Agreement e o MBCO são violados.
Porque é que o CHAP é mais seguro que PAP?
O CHAP é mais seguro que o PAP porque utiliza autenticação por desafio-resposta com hashes, enquanto o PAP transmite senhas em texto claro.
Confidencialidade, em todo o sistema tem que existir o secretismo necessário para que se previnam as fugas de informação utilizando encriptação e comunicações seguras.
Quais são as zonas que uma 3 legged firewall toca?
DMZ, rede interna, rede externa.
Quais são pelos menos 3 objetivos de DevOps?
Qualquer dois:
- Acelerar o ciclo de desenvolvimento.
- Melhorar a eficiência e garantir a entrega contínua de software.
- Reduzir erro humano.
- Agilizar a entrega de serviços.
Qual é o melhor emprego na área de engenharia informática?
A. Developer
B. Data Analyst
C. System Administrator
D. Cybersecurity
Nenhum porque vamos ficar bald by 30 com o stress
Qual a vantagem de se utilizar Containers?
Não é preciso obter várias chaves para vários OSs.
Explica o que é uma cópia integral, incremental e diferencial.
- Cópia integral: realiza o backup completo de todos os dados selecionados.
- Cópia incremental: copia apenas os dados alterados ou adicionados desde o último backup (seja integral ou incremental).
- Cópia diferencial: copia os dados alterados ou adicionados desde o último backup integral, acumulando mudanças até a próxima cópia integral.
Qual é o flow se um sistema tiver um PEP, um PDP e um PIP?
PEP -> PDP -> PIP -> PDP -> PEP -> Host
O que é uma OTP e como funciona?
Método de criptografia mais seguro, pois utiliza uma chave única e aleatória, do mesmo tamanho da mensagem, que nunca é reutilizada.
O atraso de um pacote é dado por quais 4 atrasos?
- Processamento
- Espera
- Transmissão
- Propagação
Quais as práticas de DevOps?
- Controlo de Versão
- Integração Contínua (CI)
- Entrega Contínua (CD)
- Gestão de Configuração (IaC)
Qual é o meu personagem favorito de Arcane?
JINX MY GOOOOOOOOOOOOOOAT
Quais são os tipos de R.A.I.D. por software?
Bonus Points: Explica o que são!
- RAID 0: Striping
- RAID 1: Mirroring
- RAID 5: Striping + Parity
- RAID 10: Striping + Mirroring
Como se calcula o ALE? (Qualquer das duas maneiras)
ALE = SLE xx ARO
OU
ALE = AV xx EF xx ARO
Um host pode falar com um PIP?
Não.
Qual é o caso em que o uso de PKIs não é ideal?
Quando se trata de uma elevada quantidade de dados.
Como funciona um SYN Flood?
Ataque de negação de serviço (DoS) que explora o processo de handshake TCP, enviando uma grande quantidade de pacotes SYN sem completar a conexão, consumindo recursos do servidor e impedindo conexões legítimas.
O que é que uma SD-WAN oferece a mais do que uma WAN normal?
Oferece SaaS (Software as a Service).
Quais são os tipos de R.A.I.D. por hardware?
Bonus Points: Explica o que são!
- RAID 2: Striping ao nível do bit
- RAID 3: Striping ao nível do byte com paridade
- RAID 4: Striping ao nível do bloco com paridade
- RAID 6: RAID 5 mas com dupla paridade
- RAID 50: 5 + 0
- RAID 60: 6 + 0
Diz-me todos os níveis de Fault Tolerance e o que significam.
- Full Fault Tolerant: Mantém o funcionamento.
- Graceful Degradation: Degradação temporária de alguns serviços.
- Fail Soft: Degradação prolongada/significante de vários serviços.
- Fail Safe: Mantém a integridade mas fica indisponível.
O que é N.A.C. e como é que é implementado?
Network Access Control, é implementado por pré-admissão onde o user tem que seguir a regras de segurança antes mesmo de se juntar, e por pós-admissão com ajuda de uma matriz de autorizações.
Descreve a encriptação com método contínuo.
O texto é dividido em tamanhos iguais, cada parte é cifrada com uma chave diferente.
C = K1(P1)K2(P2)K3(P3)...Kn(Pn)
No modo slow start o ajuste do cwnd é _____.
A. Exponencial
B. Linear
C. Logaritmico
D. Constante
Exponencial.
Quais os componentes arquitetónicos que foram criados baseados em DevOps.
- SDN (Software Defined Network)
- NDN (Named Data Network)
- SD-WAN (Software Defined WAN)
- MPLS (Multi Protocol Label Switching)
Qual foi o monstro que foi adicionado recentemente no Fortnite?
Godzilla.
Quais são as 4 camadas do Fibre Channel (FC) e o seu objetivo?
- FC-0: Nível Físico
- FC-1: Protocolo de transmissão, regras de codificação e descodificação
- FC-2: Nível de transporte, IP dest., IP orig., controlo
- FC-4: Define interfaces de mapping e app para os mais baixos.
Um sistema com 3 componentes:
MTBF1 = 2000
MTBF2 = 5000
MTBF3 = 15000
Calcula o FIT do sistema!
FIT1 = 1000000/(2000) = 500
FIT2 = 1000000/(5000) = 200
FIT3 = 1000000/(15000) =~ 67
FITtotal = 500 + 200 + 67 = 767
- Em sequência
- Formato string que contém o número de sequência, um id, a operação pretendida e a mensagem
A cifra de Ceasar é uma cifra simétrica mas a de Vigenère não é. [V ou F]
Falso.
O que acontece ao cwnd e ao processo de slow start quando acontecem 3 duplos ACK?
O valor do cwnd passa a 50% e o slow start continua com um aumento linear de cwnd.
Descreve o comportamento de uma NDN.
A NDN acessa dados por nomes, não IPs. Pacotes de Interesse solicitam conteúdo, que é retornado em Pacotes de Dados e armazenado em cache para reutilização.
Em qual número estou a pensar? (1 - 10)
2.