Concurso Interno de Ingresso para provimento de um posto de trabalho da categoria de
Especialista de Informática Grau 2 Nível 1, da carreira de Informática, do mapa de pessoal do
Instituto Politécnico de Lisboa.
Prova de Conhecimentos – critérios de correção
NOME:
Nº BI/CC: DATA:
Esta Prova de Conhecimentos é constituída por três grupos:
Grupo I — Enquadramento legal do ensino superior politécnico;
Grupo II — Sistema de ação social no ensino superior;
Grupo III — Gestão e arquitetura de sistemas de informação.
As fotocópias dos Diários da República que os candidatos podem consultar não podem conter
quaisquer anotações. Os membros do júri presentes nas salas irão, no decorrer da prova,
verificar a legislação trazida pelos candidatos. A prova será imediatamente anulada aos
candidatos que tenham na sua posse a legislação anotada.
Durante a prova, em cima da mesa, o candidato apenas poderá ter o enunciado da prova, a
caneta, a legislação e o BI/CC.
A prova de conhecimentos tem a duração de 90 minutos.
Grupo I
Das 6 questões que se seguem serão sorteadas 2
1. Assinale a(s) resposta(s) verdadeira(s): Nos termos da Lei nº 62/2007, incumbe ao Estado, no domínio do ensino superior, designadamente no âmbito das instituições de ensino superior politécnico,
a) Incentivar a investigação científica e a inovação tecnológica A
b) Estimular a abertura à modernização e internacionalização das instituições de ensino superior
B
c) Contratar o pessoal docente e não docente com vista a assegurar o normal funcionamento das atividades
C
d) Assegurar a participação dos professores e investigadores e dos estudantes na gestão dos estabelecimentos de ensino superior
D
2. Assinale a(s) resposta(s) verdadeira(s): A acumulação de funções dos professores do ensino superior publico em regime de tempo integral com funções docentes noutro estabelecimento de ensino superior pode ocorrer,
a) A qualquer momento e sem necessidade de autorização desde que ocorra fora do horário de trabalho do docente
A
b) A qualquer momento, desde que observado o limite máximo fixado pelo respetivo estatuto de carreira.
B
c) A qualquer momento, desde que observado o limite máximo fixado pelo respetivo estatuto de carreira e não exista incompatibilidade de horários.
C
d) A qualquer momento, desde que autorizada pela respetiva instituição e seja observado o limite máximo fixado pelo respetivo estatuto de carreira.
D
3. Assinale a(s) resposta(s) verdadeira(s): No uso de competência própria, o Conselho Geral do Instituto Politécnico de Lisboa (IPL) aprovou a fusão da Escola Superior X com a Escola Superior Y. Esta decisão,
a) É suficiente e não carece de qualquer outra formalidade A
b) Carece de autorização prévia do ministro da tutela. B
c) Carece de autorização da entidade instituidora C
d) Apenas carece de publicação em Diário da República D
4. Assinale a(s) resposta(s) verdadeira(s): Na qualidade de membros do Conselho Técnico-científico da Escola Superior X do Instituto Politécnico de Lisboa, qualquer dos conselheiros pode pronunciar-se sobre,
a) A criação, transformação ou extinção de unidades orgânicas da instituição a que pertencem
A
b) A criação de ciclos de estudos e aprovar os planos de estudos dos ciclos de estudos ministrados.
B
c) A instituição de prémios escolares C
d) Atos relacionados com a carreira de docentes com categoria superior à sua
D
5. Assinale a(s) resposta(s) verdadeira(s): De acordo com a Lei nº 62/2007, as instituições de ensino superior público, terminado o ano económico, devem, relativamente aos saldos da gerência provenientes de transferências do Orçamento de Estado, proceder do seguinte modo:
a) Restituí-los aos cofres do Estado A
b) Utilizá-los mas com a autorização prévia do ministro das Finanças B
c) Utilizá-los mas com a autorização prévia do ministro das Finanças e do ministro da tutela
C
d) Nenhuma das respostas anteriores é verdadeira D
6. Assinale a(s) resposta(s) verdadeira(s). Os estatutos dos estabelecimentos de ensino superior politécnico público podem ser revistos:
a) Quatro anos após a data de publicação da última revisão A
b) Em qualquer momento, por decisão do reitor em exercício efetivo de funções
B
c) Em qualquer momento, por decisão de dois terços dos membros do conselho geral em exercício efetivo de funções
C
Grupo II
Das 3 questões que se seguem será sorteada 1
1. Os SAS/IPL são uma unidade organizacional do Instituto Politécnico de Lisboa, dotada de recursos humanos próprios e de autonomia administrativa e financeira, vocacionada para apoiar os estudantes na execução de medidas de política conducentes à melhoria das condições de sucesso escolar. Identifique as formas de apoio que os SAS/IPL têm ao seu dispor para concretizar a sua missão.
2. O Conselho de Ação Social, designado por CAS é o órgão superior de gestão da ação social escolar do IPL. Identifique quem o compõe e pelo menos duas das suas competências.
3. Quem pode beneficiar de alojamento atribuído pelos SAS/IPL?
Grupo III
Das questões que se seguem, organizadas em três tópicos principais, serão sorteadas seis questões do tópico (a), oito do tópico (b) e três do tópico (c).
a. Gestão e arquitetura de sistemas de informação b. Infraestruturas tecnológicas c. Engenharia de software
(a) - Gestão e arquitetura de sistemas de informação
1. Qual a diferença entre chave primária e chave estrangeira?
2. Qual a diferença entre chave primária e super chave?
3. Faz sentido existir uma super chave estrangeira?
4. O que é a operação de seleção?
5. O que é a operação de projeção?
6. O que é um produto cartesiano?
7. Uma tabela pode ter várias chaves candidatas?
8. Uma tabela pode não ter chaves?
9. Qual a diferença entre chave candidata e chave primária?
10. Uma tabela pode ter registos repetidos?
11. Uma data pode ser chave de uma tabela?
12. Assumindo que temos uma tabela onde a chave é uma data com dia mês e ano, qual a
restrição que é imposta?
13. Uma chave estrangeira composta tem de ter todos os atributos da chave primária que
referencia?
14. Numa chave estrangeira composta a ordem dos atributos é relevante?
15. Indique se existe uma relação entre o conceito de tabela relacional e um conjunto.
16. A ordem das colunas numa tabela interessa?
17. A ordem dos registos numa tabela interessa?
18. Qual as possíveis chaves candidatas da tabela?
A B C
1 1 a
2 1 b
1 2 c
2 2 c
19. Qual as possíveis chaves candidatas da tabela?
A B C
1 a 3
2 b 3
1 c 2
2 c 2
20. Qual as possíveis chaves candidatas da tabela?
A B C
1 1 b
2 3 c
1 1 c
2 2 d
21. Qual as possíveis chaves candidatas da tabela?
A B C
1 1 b
2 1 b
1 2 c
2 2 c
22. Indique se as duas tabelas são iguais
Id Nome Idade
123 Joaquim 43
Id Idade Nome
123 43 Joaquim
23. Indique o resultado de R1 união com R2
24. Indique o resultado de R1 intersecção com R2
25. Indique, justificando se é verdadeira a seguinte afirmação: “O nível de isolamento READ
UNCOMMITTED é o nível mais permissivo em termos de concorrência, permitindo que
duas ou mais transações que ainda não terminaram leiam e escrevam para o mesmo
grânulo.”
26. Indique, justificando se é verdadeira a seguinte afirmação: “Um ficheiro XML bem
formado está de acordo com o seu XML Schema”.
27. Indique, justificando se é verdadeira a seguinte afirmação: “As vistas complexas só
permitem inserções, atualizações ou remoções, se existir um trigger instead of para
esses três instruções.”
28. Indique, justificando se é verdadeira a seguinte afirmação: “Uma vista complexa que
efetua uma junção entre duas tabelas, pode permitir inserções mesmo se não existir um
trigger instead of para insert.”
29. Qual a diferença entre um esquema de base de dados e um estado da base de dados?
30. Num sistema de gestão de base de dados, indique o que entende por independência
lógica dos dados.
31. Num sistema de gestão de base de dados, indique o que entende por independência
física dos dados.
32. Diga qual a diferença entre independência lógica e física dos dados.
33. Num sistema com distribuição vertical de dados, que cuidados têm de ser ter na
partição de cada tabela, para que os dados originais sejam recuperáveis?
34. Pode haver deadlocks num controlo de concorrência optimista, baseado em estampilhas
temporais? Justifique.
35. Se um procedimento armazenado fizer apenas escritas, em mais do que uma instrução
SQL, que nível de isolamento deve ser escolhido. Justifique.
36. Comente a afirmação: “para uma base de dados ser mais rápida, é melhor ter índices
em todas as colunas”.
(b) - Infraestruturas tecnológicas
1. Qual o número mínimo de unidades de armazenamento (discos) necessárias para a
criação de uma unidade virtual de armazenamento de alta fiabilidade do tipo RAID5?
Justifique.
2. Com que argumento os fabricantes de unidades de armazenamento recomendam
atualmente o uso de estruturas RAID6 em alternativa ao RAID5?
3. Que tipo de fiabilidade é de esperar de um sistema de armazenamento em formato
RAID0?
4. Qual a diferença entre o papel de COLD SPARE e HOT SPARE desempenhado por um ou
mais discos numa unidade de armazenamento constituída por uma dezena de discos?
5. Num sistema de armazenamento de informação académica de alunos são usados dois
servidores com réplica diária dos dados entre si, como forma de salvaguarda de dados.
Comente as vantagens e desvantagens de tal solução.
6. Que problemas de segurança identifica numa aplicação genética que utiliza uma base de
dados remota do tipo MySQL e em que os diferentes privilégios dos utilizadores na
consulta e manipulação dos dados armazenados são selecionados pela aplicação em
função de um utilizador e palavra-chave armazenados em claro numa tabela da base de
dados envolvida.
7. Num sistema de correio eletrónico que exija a autenticação dos utilizadores antes do
envio de mensagens (usando o protocolo SMTP), é possível o envio de mensagens
forjadas em que o remetente seja distinto do utilizador autenticado? Como?
8. Que vulnerabilidade de segurança levanta do lado do sistema servidor de correio
eletrónico, quando a forma de autenticação utilizada é do tipo CRAM-MD5?
9. Que vulnerabilidade de segurança levanta o armazenamento de palavras-chave de
utilizadores em repositórios, recorrendo a funções de hash simples (SHA, MD5, etc.) sem
o uso da componente “SALT”?
10. Que problemas de segurança apresenta o uso de sistemas de “cloud storage” (ex.
Dropbox, OneDrive, GoogleDrive) no armazenamento de documentos oficiais não
públicos?
11. Determinada entidade possui um repositório de credenciais dos utilizadores num
sistema de diretório LDAP utilizado por todas as aplicações Web, de email, Moodle, etc.
utilizando os utilizadores sempre o mesmo utilizador e palavra-chave para o acesso a
qualquer dos sistemas. Esta solução pode ser considerada de “single-sign-on”?
12. Em determinado cenário são realizadas salvaguardas de dados (backups) regulares que
são colocados em dois discos rígidos e transportados para um local remoto (a alguns km
de distância). Dos dois discos em uso, um é usado como arquivo remoto, outro encontra-
se em operação, localmente, para o depósito de novos dados a arquivar, sendo trocados
durante o processo de transporte. Por que ordem sugere que sejam realizadas as ações
abaixo no processo:
Limpeza dos dados do disco em “operação”
Transporte do backup “novo” para o local de arquivo
Transporte do backup “antigo” para o local de operação (para uso no
futuro backup)
13. Numa rede comutada (com switch) do tipo Ethernet IEEE802.3, se com uma aplicação de
análise de rede passivamente escutarmos todo o tráfego de uma porta que nunca
recebeu qualquer trama, relativamente aos tipos de endereços origem e destino, que
tramas lá podemos encontrar?
14. Quando um servidor possuir mais que uma ligação de rede a diferentes segmentos com
endereçamento distinto IPv4, quantas rotas “default” deverá incluir a tabela de
encaminhamento?
15. Na rede IPv4 172.16.0.0/20 quantos equipamentos podem ser colocados e entre que
valores estarão os endereços a atribuir aos equipamentos?
16. Qual é o primeiro e o último endereço da rede IPv6 onde se encontra uma máquina com
o endereço 2001:690:2008:9::1 com prefixo de 61 bit (/61)?
17. Qual o endereço de rede da rede IPv4 onde se encontra uma máquina com o endereço
10.10.10.10 e máscara 255.255.248.0?
18. Qual o valor aproximado de VLANs suportado por uma rede compatível com
IEEE802.3p/Q?
19. Que dimensão de dados pode ser transportado por cada trama individual de uma rede
Ethernet que não suporte Jumbograms?
20. Que vantagens oferece o uso de redes que suportem Jumbrograms no transporte de
comunicações iSCSI?
21. Qual a aplicação para uma rede usando tecnologia FiberChannel?
22. Por quantos bits são formados os endereços MAC IEEE?
23. Qual a categoria de cabo UTP mínima especificada para o suporte de ligações a
100Mbit/s (100BaseTX)?
24. Qual a dimensão máxima de um troço de cabo UTP entre dois equipamentos segundo a
norma que especifica o 100BaseTX?
25. Segundo as normas de boas práticas em infraestruturas de cablagem UTP, como devem
terminar os cabos do lado do bastidor?
26. Na aplicação de fichas RJ45 em cabos UTP para redes Ethernet, por que ordem devem
ser colocados os condutores de cor?
VERDE
BRANCO-VERDE
AZUL
BRANCO-AZUL
CASTANHO
BRANCO-CASTANHO
LARANJA
BRANCO-LARANJA
27. Quais das tecnologias de fibra-óptica permitem maiores distâncias entre equipamentos
ativos: multi-modo ou mono-modo?
28. Quais dos tipos de conector abaixo se aplicam a cabos de fibra-óptica?
E2000
SMA
TNC
LC
29. Em que banda rádio (X GHz) funciona a rede sem fios segundo a norma IEEE802.11a?
30. Qual o débito rádio máximo suportado pela norma de rede sem fios IEEE802.11g?
31. Em condições ideais, quanto tempo demora aproximadamente a transferência de um
disco de 1TB através de uma rede 10GBaseLR (ignore os “overhead” de todos os
protocolos acima do Ethernet)?
32. Que problemas serão observáveis numa rede em volta de uma ligação 100BaseTX que
interliga dois switch, estando a portas de um dos lados forçada a funcionar em modo
HALF-DUPLEX e do outro em FULL-DUPLEX?
33. Quantos pontos de acesso (AP) de rede sem fios IEEE802.11g podem ser usados na
cobertura de um auditório, se se pretender a máxima capacidade (débito somado das
comunicações dos n APs) sem que estes se interfiram mutuamente? Justifique.
34. Quantos sites distintos HTTP://xxx.pt (variando a componente xxx) são possíveis suportar
por uma única instância do servidor Apache? Justifique.
35. Quantos sites distintos HTTPS://xxx.pt (variando a componente xxx) são atualmente
possíveis suportar por uma única instância do servidor Apache com um único endereço
IP? Justifique.
36. Que vantagens encontra identifica no uso de certificados digitais comerciais nos sítios
HTTPS face ao uso de certificados self-signed gerados localmente?
37. Num sistema de correio eletrónico em que tem disponíveis 1TB para o armazenamento
das mensagens dos utilizadores, qual considera a estratégia mais adequada na
distribuição do espaço pelos utilizadores existentes?
38. Em diversos serviços administrativos há a necessidade de vários utilizadores receberem
as mensagens dirigidas a esse serviço. Comente as vantagens e desvantagens entre a
opção de os ditos utilizadores partilharem uma única caixa de correio ou, de estes terem
caixas de correio individuais para as quais são replicadas as mensagens dirigidas ao
serviço.
39. No contexto do sistema de correio eletrónico, o protocolo SMTP é usado para?
40. Que vantagens e desvantagens encontra na opção pelo uso do protocolo IMAP no acesso
ao correio eletrónico comparativamente ao POP3?
41. De que forma é possível automatizar a parametrização do acesso ao correio eletrónico
institucional para facilitar o processo aos utilizadores de aplicações Outlook e
Thunderbird?
42. O que é o SPF no contexto do correio eletrónico? Para que serve e como funciona?
43. O que é o DKIM no contexto do correio eletrónico? Para que serve e como funciona?
44. Que técnicas pode utilizar para evitar que terceiros alheios à instituição enviem
(externamente, sem passar pelos servidores oficiais) com sucesso mensagens forjadas
(ex. SPAM), usando como remetente endereços institucionais?
45. Por que motivos será adequado o uso de um servidor de correio exclusivamente
dedicado a listas de distribuição face à opção de partilhar o usado para o correio
eletrónico institucional?
46. Que vantagens e desvantagens identifica na opção pela contratação externa dos serviços
de correio eletrónico em “cloud” alojados na Microsoft, Google e similares?
(c) - Engenharia de Software
1. Que vantagens e desvantagens identifica na opção pelo uso de sistemas de gestão de
conteúdos (CMS) em alternativa ao uso de sistemas web desenvolvidos de raiz?
2. Que vantagens e desvantagens encontra no uso de um servidor com 8 cores face a
outro com apenas 4 cores e que será usado para suportar um sistema de bases de dados
cujo software não suporta o escalonamento de tarefas por multiprocesso ou
multithread?
3. Qual das linguagens de programação abaixo considera mais adequada para o
desenvolvimento de um site web simples que apresentará listagens geradas em tempo-
real a partir de uma base de dados contendo os horários e salas dos exames a realizar
nesse dia? Justifique. C++, PHP, JAVA
4. Pretendendo o desenvolvimento um módulo para tirar partido das instruções (opcodes)
especializados para cifra de dados num processador, a ser aplicado no armazenamento
de grandes volumes de dados classificados (seguros) numa base de dados, qual das
linguagens de programação abaixo considera mais adequada para implementação do
módulo? Justifique. C++, PHP, JAVA, Javascript, PERL
5. No contexto da programação baseada em objetos em C++, o que é considerado um
método (função) virtual?
6. Num sistema multiprocessador com 16 cores, que problema de escalabilidade se coloca
no caso das comunicações serem suportadas por uma placa de rede com 4 portas e uma
linha de sinalização (interrupt) associada a cada porta?
7. Num sistema multiprocessador, que problema se coloca, se processo (single thread)
com maior carga for alternadamente executado por cada um dos core disponíveis?
8. Que aspetos devem ser tidos em conta na definição da configuração de hardware de um
servidor de arquitetura NUMA (Non Uniform Memory Access), nomeadamente na
seleção da quantidade e dimensão dos módulos de memória e número de CPUs físicos
(chips)?
9. Que condições obrigam à utilização de formato de partições GPT nas unidades de
armazenamento face às tradicionais MBR?
10. Que vantagens e desvantagens identifica no uso de partições em formato NTFS face às
FAT32 de geração anterior?
11. Que vantagens e desvantagens identifica no uso de partições em formato EXT3 face às
EXT2 de geração anterior?
12. É possível mudar a data de validade do certificado sem invalidar a assinatura? Justifique.
13. Por que motivo os certificados são assinados?
14. Se um elemento HTML for do tipo inline, o retângulo correspondente ao elemento
seguinte é apresentado sempre à sua direita? Considere que ambos os elementos têm
posicionamento estático.
15. O que pode acontecer se uma aplicação Web não retornar corretamente os códigos de
estado do protocolo HTTP? Justifique considerando um cenário onde é realizado um
pedido AJAX a um endpoint para o qual o cliente não tem autorização de acesso.
Imagine que a implementação retorna o código 200 em vez do 401.
16. Considere o seguinte excerto de HTML. Indique, justificando, a que objeto a expressão
this se refere: <span id=”sp1” onclick=”alert(this);” />.
17. Explique sucintamente o que é preciso para implementar a funcionalidade “keep me
logged on”, presente em diversos sites Web, e que implicações isso poderá ter.
BIBLIOGRAFIA
Grupo I
Lei nº 62/2007, de 10 de Setembro.
Grupo II
Estatutos dos SAS/IPL (http://www.sas.ipl.pt/_15/institucional/legislacao).
FAQs de alojamento do site dos SAS/IPL (http://www.sas.ipl.pt/_15/alojamento/faqs).
Grupo III
802.11 wireless networks : the definitive guide. Matthew S. Gast. ISBN: 0-596-00183-5.
Administração de Redes Informáticas - 2ª Edição. Fernando Boavida / Mário Bernardes / Pedro Vapi. ISBN: 978-972-722-695-5.
Computer Security. Dieter Gollmann Wiley. ISBN: 0470741155.
Dovecot: POP3/IMAP servers for enterprises and ISPs. Peer Heinlein. ISBN-10: 1534895701.
Engenharia de Redes Informáticas - 10ª Edição. Edmundo Monteiro / Fernando Boavida. ISBN: 978-972-722-694-8.
Fundamentals of Database Systems (7th Edition). Ramez Elmasri, Shamkant B. Navathe
Inside the Machine. Jon Stokes. ISBN-10: 1593276680.
Internetworking with TCP/IP vol. I : principles, protocols, and architecture. Douglas E. Comer. ISBN: 0-13-227836-7.
IPv6 essentials. Silvia Hagen. ISBN: 0-596-00125-8.
JavaScript and JQuery: Interactive Front-End Web Development. Jon Duckett. Wiley. ISBN: 978-1118531648.
Managing RAID on Linux. Derek Vadala. ISBN-10: 1565927303.
Pearson Education. ISBN: 978-0133970777.
RFCs (7230-7237) - Hypertext Transfer Protocol (HTTP/1.1. https://tools.ietf.org/html/).
Transaction processing : concepts and techniques (5th Edition). Jim Gray, Andreas Reuter Morgan Kaufmann. ISBN 1-55860-190-2.
Top Related