Teórica 1
Teórica 2
Teórica 3
Teórica 4
Teórica 5
Teórica 6
Ultra Secret
100

O que significa a sigla N.A.S?

Network Attached Storage

100

O que significa a sigla B.C.P?

Business Continuity Plan.

100

Quais são os 2 serviços do Kerberos?

- [AS] Authentication Service

- [TGS] Ticket Granting Service

100

O que é uma cifra bidirecional?

Permite tanto a codificação quanto a decodificação dos dados usando um processo reversível.

100
Firewalls protegem de ataques internos?

Não.

100

Para que é que é utilizado os KPI's.

Usadas para testar a adaptação a novas metodologias.

100

Conhecido por dar 15 á melhor aluna da turma.

O carecas. [Freire]

200

Quais são os 3 gastos mais comuns de uma infraestrutura?

1 - Manutenção

2 - Refrigeração

3 - Energia

200

Quando é que o Disaster Recovery Plan entra em ação?

Quando o Service Level Agreement e o MBCO são violados.

200

Porque é que o CHAP é mais seguro que PAP?

O CHAP é mais seguro que o PAP porque utiliza autenticação por desafio-resposta com hashes, enquanto o PAP transmite senhas em texto claro.


200
A que diz respeito o C em C.I.D.?

Confidencialidade, em todo o sistema tem que existir o secretismo necessário para que se previnam as fugas de informação utilizando encriptação e comunicações seguras.

200

Quais são as zonas que uma 3 legged firewall toca?

DMZ, rede interna, rede externa.

200

Quais são pelos menos 3 objetivos de DevOps?

Qualquer dois:
- Acelerar o ciclo de desenvolvimento.

- Melhorar a eficiência e garantir a entrega contínua de software.

- Reduzir erro humano.

- Agilizar a entrega de serviços.

200

Qual é o melhor emprego na área de engenharia informática?

A. Developer

B. Data Analyst

C. System Administrator

D. Cybersecurity

Nenhum porque vamos ficar bald by 30 com o stress 

300

Qual a vantagem de se utilizar Containers?

Não é preciso obter várias chaves para vários OSs.

300

Explica o que é uma cópia integral, incremental e diferencial.

- Cópia integral: realiza o backup completo de todos os dados selecionados.

- Cópia incremental: copia apenas os dados alterados ou adicionados desde o último backup (seja integral ou incremental).

- Cópia diferencial: copia os dados alterados ou adicionados desde o último backup integral, acumulando mudanças até a próxima cópia integral.

300

Qual é o flow se um sistema tiver um PEP, um PDP e um PIP?

PEP -> PDP -> PIP -> PDP -> PEP -> Host

300

O que é uma OTP e como funciona?

Método de criptografia mais seguro, pois utiliza uma chave única e aleatória, do mesmo tamanho da mensagem, que nunca é reutilizada.

300

O atraso de um pacote é dado por quais 4 atrasos?

- Processamento 

- Espera

- Transmissão

- Propagação

300

Quais as práticas de DevOps?

- Controlo de Versão

- Integração Contínua (CI)

- Entrega Contínua (CD)

- Gestão de Configuração (IaC)

300

Qual é o meu personagem favorito de Arcane?

JINX MY GOOOOOOOOOOOOOOAT

400

Quais são os tipos de R.A.I.D. por software?

Bonus Points: Explica o que são!

- RAID 0: Striping

- RAID 1: Mirroring

- RAID 5: Striping + Parity 

- RAID 10: Striping + Mirroring

400

Como se calcula o ALE? (Qualquer das duas maneiras)

ALE = SLE xx ARO

OU

ALE = AV xx EF xx ARO

400

Um host pode falar com um PIP?

Não.

400

Qual é o caso em que o uso de PKIs não é ideal?

Quando se trata de uma elevada quantidade de dados.

400

Como funciona um SYN Flood?

Ataque de negação de serviço (DoS) que explora o processo de handshake TCP, enviando uma grande quantidade de pacotes SYN sem completar a conexão, consumindo recursos do servidor e impedindo conexões legítimas.

400

O que é que uma SD-WAN oferece a mais do que uma WAN normal?

Oferece SaaS (Software as a Service).

400

500

Quais são os tipos de R.A.I.D. por hardware?

Bonus Points: Explica o que são!

- RAID 2: Striping ao nível do bit

- RAID 3: Striping ao nível do byte com paridade

- RAID 4: Striping ao nível do bloco com paridade

- RAID 6: RAID 5 mas com dupla paridade

- RAID 50: 5 + 0

- RAID 60: 6 + 0

500

Diz-me todos os níveis de Fault Tolerance e o que significam.

- Full Fault Tolerant: Mantém o funcionamento.

- Graceful Degradation: Degradação temporária de alguns serviços.

- Fail Soft: Degradação prolongada/significante de vários serviços.

- Fail Safe: Mantém a integridade mas fica indisponível.

500

O que é N.A.C. e como é que é implementado? 

Network Access Control, é implementado por pré-admissão onde o user tem que seguir a regras de segurança antes mesmo de se juntar, e por pós-admissão com ajuda de uma matriz de autorizações.

500

Descreve a encriptação com método contínuo.

O texto é dividido em tamanhos iguais, cada parte é cifrada com uma chave diferente.

C = K1(P1)K2(P2)K3(P3)...Kn(Pn)

500

No modo slow start o ajuste do cwnd é _____.

A. Exponencial

B. Linear

C. Logaritmico

D. Constante

Exponencial.

500

Quais os componentes arquitetónicos que foram criados baseados em DevOps.

- SDN (Software Defined Network)

- NDN (Named Data Network)

- SD-WAN (Software Defined WAN)

- MPLS (Multi Protocol Label Switching)

500

Qual foi o monstro que foi adicionado recentemente no Fortnite?

Godzilla.

600

Quais são as 4 camadas do Fibre Channel (FC) e o seu objetivo?

- FC-0: Nível Físico

- FC-1: Protocolo de transmissão, regras de codificação e descodificação

- FC-2: Nível de transporte, IP dest., IP orig., controlo

- FC-4: Define interfaces de mapping e app para os mais baixos.

600

Um sistema com 3 componentes:

MTBF1 = 2000

MTBF2 = 5000

MTBF3 = 15000

Calcula o FIT do sistema!

FIT1 = 1000000/(2000) = 500

FIT2 = 1000000/(5000) = 200

FIT3 = 1000000/(15000) =~ 67

FITtotal = 500 + 200 + 67 = 767

600
Diz as características de uma LDAPMessage.

- Em sequência

- Formato string que contém o número de sequência, um id, a operação pretendida e a mensagem

600

A cifra de Ceasar é uma cifra simétrica mas a de Vigenère não é. [V ou F]

Falso.

600

O que acontece ao cwnd e ao processo de slow start quando acontecem 3 duplos ACK?

O valor do cwnd passa a 50% e o slow start continua com um aumento linear de cwnd.

600

Descreve o comportamento de uma NDN.

A NDN acessa dados por nomes, não IPs. Pacotes de Interesse solicitam conteúdo, que é retornado em Pacotes de Dados e armazenado em cache para reutilização.

600

Em qual número estou a pensar? (1 - 10)

2.

M
e
n
u