#wip: More exams.

This commit is contained in:
mbruzon 2026-04-10 19:39:31 +02:00
parent f5853d1a41
commit bdd0705910
6 changed files with 495 additions and 1 deletions

View File

@ -0,0 +1,7 @@
[{
"origin" : "KyMAN",
"sources" : [],
"title" : "Gemini - Criptografía y Seguridad Informática",
"group" : "gemini_t22",
"queries" : [{}]
}]

View File

@ -0,0 +1,175 @@
> **📝 EXAMEN 8: Simulacro Mixto (Razonamiento y Precisión)**
# Bloque I: Preguntas tipo Test
> *Elige una única respuesta y prepárate para razonar el porqué cuando corrijamos.*
## 1. (Tema 5) Lei 39/2015: Da representación
Segundo o artigo 5 da Lei 39/2015, para cales dos seguintes actos esíxese que a representación se acredite de forma fidedigna por calquera medio válido en dereito (é dicir, non vale presumila, hai que demostrala explicitamente)?
- a) Para calquera trámite ordinario ou de mero trámite coa Administración.
- b) Para formular solicitudes, presentar declaracións responsables, interpoñer recursos, desistir de accións e renunciar a dereitos.
- c) Só para procedementos de responsabilidade patrimonial superiores a 3.000 euros.
- d) A representación nunca se presume, sempre debe acreditarse mediante documento público notarial obrigatoriamente en calquera caso.
### Resposta
Aquí vou dar unha resposta a cegas e diría que a `d` por mor de que a representación non pode presumirse nun acto por mor de repercutir nun interesado no que hai que verificarse que ven sendo éste quen o permite o que as súas condicións requiren de representación.
### Corrección
- **Tu respuesta**: d) A representación nunca se presume...
- **Veredicto**: **❌ Incorrecta**.
- **La correcta es**: **b)** Para formular solicitudes, presentar declaracións responsables, interpoñer recursos, desistir de accións e renunciar a dereitos.
- **El apunte del profe**: Aquí te fuiste al extremo más burocrático. En Derecho Administrativo rige el principio de *pro actione* (facilitar las cosas). Para actos de **mero trámite** (como recoger un documento genérico, pagar una tasa), la representación sí se presume. Solo se exige acreditarla formalmente (y no necesariamente ante notario, puede ser mediante el registro electrónico de apoderamientos) cuando hay cosas "graves" en juego: pedir cosas nuevas, renunciar a derechos o poner recursos (opción B).
## 2. (Tema 15) SQL: Unións (JOINs)
Si ejecutamos una consulta utilizando la cláusula LEFT JOIN entre la Tabla A (escrita a la izquierda del JOIN) y la Tabla B (escrita a la derecha), ¿qué resultado obtendremos por definición en el estándar SQL?
- a) Solo los registros que tengan coincidencias exactas en los campos clave de ambas tablas.
- b) Todos los registros de la Tabla B y los coincidentes de la Tabla A. Si no hay coincidencia, devuelve NULL en la parte de A.
- c) Todos los registros de la Tabla A y los coincidentes de la Tabla B. Si no hay coincidencia, devuelve NULL en las columnas de la Tabla B.
- d) El producto cartesiano de ambas tablas, multiplicando cada fila de A por todas las de B.
### Respuesta
Esta es muy sencilla y digo que la `c` pues con el `left join` condicionamos a partir de la tabla A pero siempre en existencia, independientemente de que exista o no en la tabla B.
- a) Aquí se describe un `inner join`.
- b) Aquí se describe un `right join`.
- c) Aquí se describe un `left join`.
- d) Aquí se describe un `join dbo.B b on 1 = 1`.
### Corrección
- **Tu respuesta**: c) Todos los registros de la Tabla A y los coincidentes de la Tabla B...
- **Veredicto**: **✅ ¡Correcta!**
- **Razonamiento**: Perfecto. Y tu desglose de las otras opciones fue de 10. (La A es `INNER JOIN`, la B es `RIGHT JOIN`, y la D es un `CROSS JOIN` o tu apunte del `1=1`).
## 3. (Tema 29) Esquema Nacional de Seguridade (ENS: Auditorías)
Segundo o Real Decreto 311/2022 (ENS), os sistemas de información deben ser obxecto dunha auditoría regular ordinaria para verificar o cumprimento do esquema e as súas medidas. ¿Con que frecuencia mínima e para que sistemas é obrigatoria esta auditoría regular?
- a) Polo menos unha vez ao ano, independentemente da categoría do sistema.
- b) Polo menos cada dous anos, só para os sistemas de categoría Media ou Alta.
- c) Só cando o CCN-CERT ou a Axencia de Protección de Datos o requira de forma expresa.
- d) Polo menos cada catro anos para todos os sistemas do ámbito da Administración Local.
### Resposta
Esta tamén é moi sinxela e diría que a `b` por mor de cubrir os requerimentos de obriga a unha auditoría: ser de Categoría Media ou Alta; e ha de ser ao menos unha cada dous anos.
- a) Na Cateogoría Baixa no es obligatoria a auditoría, e a frecuencia de obligación para Media e Alta é de unha cada 2 anos.
- b) Esta é a correcta.
- c) Aquí non sabería qué dicir pero entendo que sí viría sendo de obriga, pero entendo que non de caracter xeral, senón baixo unha sospeita que afecte sensiblemente.
- d) Esta tampouco ten moit sentido polo aquí falado.
### Corrección
- **Tu respuesta**: b) Polo menos cada dous anos, só para os sistemas de categoría Media ou Alta.
- **Veredicto**: **✅ ¡Correcta!**
- **Razonamiento**: Exacto, los de categoría Baja pueden hacer una autoevaluación, pero Media y Alta exigen auditoría regular bienales (cada dos años).
## 4. (Tema 12) Programación Orientada a Obxectos (POO)
En Programación Orientada a Objetos, ¿cómo se denomina a la técnica que permite definir varios métodos con el mismo nombre exacto dentro de la misma clase, pero que difieren obligatoriamente en el tipo o en el número de sus parámetros (es decir, tienen "firmas" distintas)?
- a) Polimorfismo de sobrescritura (Overriding).
- b) Sobrecarga de métodos (Overloading).
- c) Herencia múltiple.
- d) Encapsulamiento estricto.
### Respuesta
Esta también es muy fácil y es la `b`, Sobrecarga u Overload.
- a) Es la capacidad de rehacer un método o propiedad para adaptarla a la nueva clase, pero sin afectar a su padre ni otras clases que hereden al padre, pero sí afectar a las clases que hereden ésta misma clase.
- b) Cuando creas más de un método con distintos argumentos para tratarlo de forma persnalizada o dar opciones sobre la idea del mismo método.
- c) La herencia múltiple se da en lenguajes como Python donde se puede heredar de más de una clase. No confundir con la múltiple implementación de interfaces.
- d) El encapsulamiento estricto no tengo ni idea de lo que es pero lo entiendo como que se restringeel acceso a algo como vía `protected`, pero ni idea.
### Corrección
- **Tu respuesta**: b) Sobrecarga de métodos (Overloading).
- **Veredicto**: **✅ ¡Correcta!**
- **Razonamiento**: Lo tienes clarísimo. *Overloading* (Sobrecarga) = Mismo nombre en la misma clase, pero le pasas distintos parámetros (uno pide un `int`, otro pide un `string`). *Overriding* (Sobrescritura) = Machacar el método del padre para que el hijo lo haga a su manera.
## 5. (Tema 6) Facendas Locais: Tipos de ingresos
Según el Texto Refundido de la Ley Reguladora de las Haciendas Locales (TRLRHL), ¿qué tributo municipal se exige específicamente cuando el hecho imponible consiste en la utilización privativa o el aprovechamiento especial del dominio público local (por ejemplo, la instalación de un quiosco en una plaza o la ocupación de la acera con mesas de una cafetería)?
- a) Un Impuesto Municipal.
- b) Unha Taxa (Tasa).
- c) Unha Contribución Especial.
- d) Un Prezo Público.
### Respuesta
Esta non teño nin idea, pero por sentido común diría a cegas a `b`, unha Taxa por mor de:
- a) Os impostos municipáis son, a fin de contas, como Taxas pero orientados a servizos de caracter municipal como mantemento de veirarrúas co rodaxe; o de lixo e augas; etc. Unha Taxa pode levar impostos, por aclarar.
- b) Esta é a que me ven máis viable por mor de querer un servizo específico fora dos comúns, e se require de mantemento ou calquera outro ámbito que derive nun custo déixase como Taxa, o cal pode incluir impostos.
- c) As contribucións especiais, como o seu nome indica, é para conceptos especiáis, non comúns como a oferta de servizos.
- d) Aínda que unha Taxa poida ser un prezo público, entendo que o prezo está suxeito a un marco económico que pode conlevar un marco privado como venta dun servizo o non como préstamo do mesmo por parte dunha entidade pública, e viría sendo o valor esptablecido. Éste pode ser unha Taxa, pero volvemos ao concepto de Taxa.
### Corrección
- **Tu respuesta**: b) Unha Taxa (Tasa).
- **Veredicto**: **✅ ¡Correcta!**
- **Razonamiento**: El sentido común no te falló. Te dejo la regla de oro de los tributos para que no dudes nunca más:
- **Tasa**: Pagas porque hay un uso privativo del dominio público (el quiosco) o te dan un servicio que es obligatorio (la grúa que se lleva tu coche).
- **Impuesto**: Pagas sin que te den nada a cambio directamente (el IBI, el rodaje). Pagas solo por demostrar capacidad económica.
- **Contribución Especial**: Pagas porque el Ayuntamiento hace una obra que revaloriza tu calle (te ponen asfalto nuevo y farolas).
# Bloque II: Preguntas de Respuesta Corta
> *Respuestas claras, directas y razonadas.*
## 6. (Tema 22 - Criptografía e Protección de Datos)
Explica brevemente la diferencia conceptual principal entre aplicar una función Hash (como SHA-256) a una contraseña de usuario y aplicar un algoritmo de Cifrado Simétrico (como AES-256). ¿Cuál de los dos procesos está diseñado para ser matemáticamente irreversible?
### Respuesta
El cifrado genera una cadena a partir de un valor sobre un algoritmo, y con la inversa, se puede volver al valor original; mientras que una función Hash no hay retorno, inicialmente. Digo de primeras por el hecho de que funciones como MD5 son vulnerables de retorno ante cadenas cortas como contraseñas.
### Corrección
- **Tu respuesta**: Hash no hay retorno (irreversible), Cifrado tiene inversa (reversible).
- **Veredicto**: **✅ ¡Correcta!**
- **Razonamiento**: Esa es exactamente la clave conceptual. El cifrado es para "esconder" el mensaje y que el destinatario lo pueda leer. El Hash es para generar una huella dactilar única para verificar la integridad o guardar contraseñas, matemáticamente irreversible por diseño (y muy aguda tu observación sobre las vulnerabilidades por colisiones de algoritmos viejos como MD5).
## 7. (Tema 32 - Sistemas Operativos: Linux)
Nun sistema operativo Linux/Unix, se usamos o comando chmod para asignarlle a un ficheiro os permisos representados octalmente como 755, ¿que significa exactamente ese número respecto aos permisos do usuario propietario, os do grupo e os do resto de usuarios (outros)?
### Resposta
Os valores numéricos representan binariamente os permisos de Owner, grupo e calquera sucesivamente, nesa orde, e binariamente teríamos:
0. Execución.
1. Escritura.
2. Lectura.
Polo tanto, no seu desglose `111.101.101` temos que que usuario Owner ten permisos de escritura, lectura e execución; mentres que o grupo e resto de usuarios teñen permisos de lectura e execución, pero non de escritura.
### Corrección
- **Veredicto**: **✅ ¡Perfecta y con demostración binaria!**
- **Razonamiento**: Tu cálculo `111` (7), `101` (5) y `101` (5) es la base absoluta de la gestión de permisos en sistemas Unix. Como dominas tan bien la teoría binaria de este comando, te he generado una herramienta interactiva para que puedas visualizar y experimentar cómo cambian los permisos octales y simbólicos al alterar las combinaciones de lectura, escritura y ejecución. Es genial para visualizar los permisos más raros (como un `644` o un `400`).
## 8. (Tema 4 - Lei 7/1985 LRBRL: Competencias)
La Ley 7/1985 (LRBRL) establece en su Artículo 25.2 una serie de materias en las que el Municipio ejercerá competencias propias. Nombra (sin necesidad de entrar a definirlas ni buscar el artículo exacto, tira de lógica municipal) al menos tres áreas o servicios típicos que entran dentro de estas competencias propias que gestiona directamente un ayuntamiento.
### Respuesta
Yendo a ciegas diría seguridad, con la policía; servicios como basuras y aguas; seguridad para contar con bomberos; o de apoyo como Protección Civil; etc. Dependiendo del tipo de municipio, éste puede abarcar más o menos, así como si lo solicita se le permita sin choque con lo ofrecido por la Provincia donde se encuentre.
### Corrección
- **Tu respuesta**: Policía local, recogida de basuras, abastecimiento de aguas, bomberos, protección civil...
- **Veredicto**: **✅ ¡Correcta!**
- **Razonamiento**: Fuiste directo a los servicios más vitales, que son exactamente los que marca el Art. 25 y 26 de la ley como competencias propias insustituibles. Alumbrado público, cementerios, limpieza viaria... todo eso es la esencia del municipalismo.

View File

@ -0,0 +1,157 @@
> **📝 EXAMEN 9: Simulacro Táctico (Conceptos y Casos)**
# Bloque I: Preguntas tipo Test
> *Descarte, intuición y precisión literal.*
## 1. (Tema 1) Constitución Española: Protección dos Dereitos
Segundo a Constitución Española de 1978, cales dos seguintes dereitos e liberdades son susceptibles de tutela mediante un procedemento baseado nos principios de preferencia e sumariedade, e, no seu caso, a través do recurso de amparo ante o Tribunal Constitucional?
- a) Todos os dereitos e deberes recollidos no Título I da Constitución.
- b) Os dereitos comprendidos no Artigo 14, a Sección 1ª do Capítulo II (arts. 15 a 29) e a obxección de conciencia (art. 30.2).
- c) Exclusivamente os dereitos laborais e o dereito á propiedade privada do Capítulo II.
- d) Os principios reitores da política social e económica do Capítulo III.
### Resposta
Gemini, ías darme caña, pero esta é moi sinxela: ven sendo a `b`... Agora va e fallo todo Crack... Jajajaja!
### Corrección
- **Tu respuesta**: b) Art. 14, Sección 1ª (15-29) y 30.2.
- **Veredicto**: **✅ ¡Correcta!**
- **El apunte del profe**: Dices que era sencilla, y para ti lo es porque la tienes trillada, pero es una de las preguntas donde más gente cae en las oposiciones porque se confunden y marcan "Todo el Título I" o meten la sección 2ª. ¡Esa precisión vale oro!
## 2. (Tema 34) Contornos de usuario: VDI vs Escritorio Remoto
Na xestión de contornos de usuario, cal é a diferenza principal na arquitectura base entre unha infraestrutura de Escritorio Remoto clásico (RDS / Terminal Services) e unha infraestrutura de Escritorios Virtuais (VDI)?
- a) En RDS, varios usuarios comparten os recursos e o núcleo do mesmo sistema operativo servidor á vez; en VDI, cada usuario conéctase a unha máquina virtual propia cun sistema operativo de escritorio dedicado.
- b) VDI require que o usuario estea fisicamente na rede da oficina, mentres que RDS está deseñado exclusivamente para teletraballo a través de VPN.
- c) VDI só soporta sistemas cliente baseados en Linux (como Thin Clients), mentres que RDS é unha tecnoloxía exclusiva para clientes Windows.
- d) RDS asigna hardware físico dedicado na placa base a cada usuario, mentres que VDI comparte un único perfil móbil entre todos os empregados.
### Resposta
Respondendo a cegas, os RDS baséanse en que unha mesma máquina cun OS instalado poida ter múltiples sesións de traballo simultáneo, que é o servizo que vende a maiores Microsoft nos Sistemas Windows pois por defecto non che deixa ter máis dunha sesión simultánea; mentres que nos escritorios ven sendo un sistema centralizado onde se atopan máquinas nas que poderse conectar mediante escritorio remoto a partires de ferramentas como o vHorizon de VMware. Sabendo isto, a resposta correcta é a `a`.
### Corrección
- **Tu respuesta**: a) RDS comparte recursos/núcleo; VDI es máquina virtual dedicada.
- **Veredicto**: **✅ ¡Correcta!**
- **El apunte del profe**: Tu explicación técnica es **perfecta**. RDS (Terminal Services) es como vivir en un piso compartido: si un inquilino satura la CPU o tira el sistema operativo, caen todos los que están conectados a ese servidor. VDI es como un edificio de apartamentos: cada uno tiene su propia máquina virtual aislada (con VMware Horizon, Citrix, etc.).
## 3. (Tema 26) Big Data na xestión pública
No contexto do Big Data e a análise de datos masivos, as coñecidas como "3 V" que definiron orixinalmente as características e os retos principais deste tipo de contornos son:
- a) Valor, Vixencia e Veracidade.
- b) Virtualización, Versatilidade e Visibilidade.
- c) Validación, Vínculo e Venda.
- d) Volume, Velocidade e Variedade.
### Resposta
Esta non teño nin idea pero polas respostas digo a cegas:
- a) O valor do dato, a vixencia do mesmo no entorno e a veracidade entre o mogollón. Por tanto, esta é totalmente plausible.
- b) A virtualización non ten nada que ver aquí, así que empezamos mal.
- c) A validación e o vínculo determinan a veracidade e a vixencia do dato no entorno, pero a venda non ten sentido.
- d) Esta é a máis crítica se estamos a facer análise por mor de seren condicións que poden alterar o resultado, como o volume de datos, a velocidade de análise e lectura; e a variedade dos datos no tempo a medida que se fai a análise.
Eu diría que a primeira é a máis lóxica polo que digo a `a`.
### Corrección
- **Tu respuesta**: a) Valor, Vixencia e Veracidade.
- **Veredicto**: **❌ ¡Incorrecta!**
- **La correcta es**: **d) Volume, Velocidade e Variedade**.
- El apunte del profe: ¡Aquí te pillé! Y me encanta, porque tu razonamiento fue súper lógico pensando en la "calidad" del dato, pero la pregunta iba a la definición fundacional del Big Data (acuñada por Doug Laney en 2001). El Big Data se define por:
- **Volumen**: Cantidades masivas de datos (Terabytes, Petabytes).
- **Velocidad**: Los datos se generan y deben procesarse en tiempo real.
- **Variedad**: Datos estructurados (SQL) y no estructurados (vídeos, logs, redes sociales).
- *(Nota nerd: Años después, la industria añadió una 4ª y 5ª 'V': Veracidad y Valor. ¡Así que no ibas nada desencaminado en tu lógica!)*
## 4. (Tema 16) Administración de SQL Server: Permisos
En Microsoft SQL Server, se queres asignar a un usuario (ou grupo) o nivel máximo de privilexios sobre unha base de datos específica (poder crear táboas, facer copias de seguridade, xestionar todos os permisos dentro desa BBDD, etc.), pero sen darlle control nin permisos de administrador sobre todo o servidor xeral nin sobre outras bases de datos, que rol predefinido deberías asignarlle?
- a) O rol de servidor sysadmin.
- b) O rol de base de datos db_securityadmin.
- c) O rol de base de datos db_owner.
- d) O rol de servidor serveradmin.
### Resposta
Esta é demasiado fácil, e viría sendo `db_owner` seleccionando a a base de datos sobre o Login do mesmo. Ademáis, as demáis opcións teñen a palabra *admin* polo medio... Jajajaja!
### Corrección
- **Tu respuesta**: c) db_owner.
- **Veredicto**: **✅ ¡Correcta!**
- **El apunte del profe**: Exacto, bien visto. Cualquier cosa que acabe en `admin` a nivel de servidor (como `sysadmin` o `securityadmin`) le daría llaves a todo el reino. El `db_owner` lo hace el "dios" de su parcela, pero no puede tocar el resto del servidor.
## 5. (Tema 7) Lei 31/1995: Risco grave e inminente
Segundo a Lei de Prevención de Riscos Laborais, cando os traballadores estean ou poidan estar expostos a un risco grave e inminente con ocasión do seu traballo, ¿quen ten o dereito e a potestade legal para interromper a súa actividade e abandonar de inmediato o lugar de traballo?
- a) Exclusivamente o empresario ou a Dirección de Recursos Humanos do Concello.
- b) Só o Comité de Seguridade e Saúde previo informe da Inspección de Traballo.
- c) O propio traballador afectado, así como os representantes dos traballadores por maioría.
- d) Os delegados de prevención, pero só se contan cunha orde xudicial de paralización.
### Resposta
Esta tamén é sinxela, e viría sendo a `c` polo dereito á autopreservación e saúde.
### Corrección
- **Tu respuesta**: c) O propio traballador...
- **Veredicto**: **✅ ¡Correcta!**
- **El apunte del profe**: Derecho fundamental regulado en el Art. 21 de la LPRL. La vida y la salud van primero, no hay que esperar a que llegue Recursos Humanos ni un inspector.
# Bloque II: Preguntas de Respuesta Corta
> *Breves, técnicas y al pie.*
## 6. (Tema 21 - Seguridade nas redes: VPN)
En la configuración de Redes Privadas Virtuales (VPN), ¿cuál es la diferencia de uso y configuración fundamental entre una VPN de tipo "Client-to-Site" (Acceso Remoto) y una VPN de tipo "Site-to-Site" (Sitio a Sitio) en una administración pública?
### Respuesta
Pues la verdad que a esto no tengo ni idea, pero así, a ciegas, diría que el Cliente-to-Site es como en el teletrabajo donde un usuario, para conectarse al entorno de trabajo hace uso de una VPN que lo lleva a dicho espacio de trabajo de una forma segura y controlada; mientras que el Site-to-Site diría que es como la Red SARA donde los sitios se conectan por una red virtual, de forma controlada y segura entre sí que permite la Interoperabilidad segura.
### Corrección
- **Veredicto**: **✅ ¡Espectacular deducción a ciegas!**
- **El apunte del profe**: Lo has explicado con las palabras exactas que usaría un tribunal.
- *Client-to-Site*: Un usuario individual (teletrabajo) usando un software en su portátil para entrar a la red del Concello.
- *Site-to-Site*: Dos sedes físicas (ej. el Concello y la oficina de Urbanismo que está en otro edificio, o la propia Red SARA) unidas de forma permanente por hardware (routers/firewalls) a través de un túnel IPsec transparente para los usuarios.
## 7. (Tema 11 - Uso de bases de datos en .NET)
En el desarrollo de aplicaciones con Visual Studio .NET, ¿qué famosísima y crítica vulnerabilidad de seguridad evitamos directamente y por defecto al utilizar "Parámetros" (ej. SqlParameter) en nuestras consultas a base de datos en lugar de concatenar cadenas de texto directamente con las variables introducidas por el usuario en la interfaz?
### Respuesta
Esta es muy fácil también, Gemini. ¡Jajajaja! El SQL Injection sobre un campo en el FrontEnd que afecte a una consulta SQL en el BackEnd, y no es exclusiva de .NET, sino de cualquier entorno que trabaje bases de datos basados en consultas. Una simple comilla no escapada la que puede liar es histórica.
### Corrección
- **Veredicto**: **✅ ¡SQL Injection!**
- **El apunte del profe**: La famosísima Inyección SQL. O como nos gusta llamarlo en el mundillo, el ataque de "Little Bobby Tables". Concatenar `SELECT * FROM Usuarios WHERE user = ' + variable + '` es un suicidio si el usuario teclea `' OR '1'='1`. Usar parámetros limpia esa entrada.
## 8. (Tema 5 - Lei 39/2015: Notificacións Electrónicas)
Según la Ley 39/2015, cuando la Administración practica una notificación por medios electrónicos a un interesado (poniéndola a su disposición en la Sede Electrónica), ¿cuántos días naturales deben transcurrir sin que el interesado acceda a su contenido para que la notificación se entienda "rechazada" y el trámite se dé por efectuado?
### Respuesta
También la voy a responder a ciegas. Al ser una Noitificación, por defecto, salvo que se exprese lo contrario específicamente, son 10 días Naturales, a diferencia de los procedimientos adminsitrativos que vayan por días no definidos, que son 10 hábiles.
### Corrección
- **Veredicto**: **✅ 10 días naturales**.
- **El apunte del profe**: ¡Perfecto! Fíjate qué bien te ha venido afianzar ayer la diferencia de plazos. Las notificaciones electrónicas caducan y se dan por rechazadas si pasan **10 días naturales** sin que abras el buzón (Art. 43.2).

View File

@ -0,0 +1,155 @@
> **📝 EXAMEN 10: O Xefe Final (Simulacro de Peche)**
# Bloque I: Preguntas tipo Test
> *Coidado cos detalles técnicos e legais.*
## 1. (Tema 31) Xestión avanzada de identidades (IAM)
Na xestión moderna de identidades, cal é a diferenza fundamental e estrita entre os estándares OAuth 2.0 e OpenID Connect (OIDC)?
- a) OAuth 2.0 úsase exclusivamente para aplicacións móbiles, mentres que OIDC é para contornos web.
- b) OAuth 2.0 é un protocolo de autorización (delegación de acceso a recursos), mentres que OIDC é unha capa de autenticación (verificación de identidade) construída sobre OAuth 2.0.
- c) Son estándares rivais; OAuth 2.0 foi creado por Google e OIDC por Microsoft, sendo incompatibles entre si.
- d) OIDC utiliza tokens XML (SAML), mentres que OAuth 2.0 utiliza exclusivamente tokens JWT.
### Resposta
Buah! Esta non teño nin idea pero vou dicir a cegas que a `b` por mor de saber que é moi nuclear nas autenticacións os sistemas de acceso a recursos OAuth 2.0, polo que entendo que OpenID Connect ven sendo unha capa para facer un tipo de conexión autorizada sobre OAuth 2.0 por:
- a) OAuth 2.0 tamén o atopamos en entornos Web.
- b) Esta é a que me ten máis sentido.
- c) Nada que pertenza a Microsoft leva o selo *open*. Jajajaja!
- d) Non che sei que ven sendo SAML nin JWT pero sóame a datos XML e Java consecutivamente e non me ten sentido aquí.
### Corrección
- **Tu respuesta**: b) OAuth 2.0 é un protocolo de autorización... mentres que OIDC é unha capa de autenticación...
- **Veredicto**: **✅ ¡Correcta!**
- **El apunte del profe**: ¡Brillante deducción! Y por cierto, me ha hecho muchísima gracia tu apunte sobre Microsoft y el código abierto (aunque hoy en día Microsoft es uno de los mayores contribuidores a Open Source, ¡quién lo iba a decir hace 20 años!). Solo un detalle friki: JWT significa *JSON Web Token*, no Java. Son esos tokens larguísimos separados por dos puntos que viajan en las cabeceras HTTP.
## 2. (Tema 4) LRBRL: Poboación e Padrón Municipal
Segundo a Lei de Bases de Réxime Local, toda persoa que viva en España está obrigada a inscribirse no Padrón do municipio no que resida habitualmente. Pero, que ocorre legalmente se unha persoa vive en varios municipios ao longo do ano?
- a) Debe inscribirse obrigatoriamente en todos eles, especificando a porcentaxe de tempo que pasa en cada un.
- b) Debe inscribirse unicamente no municipio onde teña a súa vivenda en propiedade, ignorando os alugueiros.
- c) Debe inscribirse unicamente no municipio no que resida máis tempo ao ano.
- d) A lei permítelle elixir libremente calquera dos municipios para empadroarse, independentemente do tempo de residencia.
### Resposta
Esta é moi sinxela e é a `c`.
### Corrección
- **Tu respuesta**: c) Debe inscribirse unicamente no municipio no que resida máis tempo ao ano.
- **Veredicto**: **✅ ¡Correcta!**
- **El apunte del profe**: Directo al Art. 15.1 de la LRBRL. Sentido común puro y duro.
## 3. (Tema 19) Ciberseguridade: Ameazas comúns
No ámbito da enxeñería social, como se denomina especificamente ao ataque de phishing (suplantación de identidade) que non é masivo, senón que está dirixido de forma cirúrxica e altamente personalizada a un individuo concreto de alto perfil dentro da organización (como o Alcalde ou o Interventor)?
- a) Pharming.
- b) Whaling (Pesca de baleas).
- c) Vishing (Voice Phishing).
- d) Ransomware de dobre extorsión.
### Resposta
Pois a verdade que non che sei pero analizando temos:
- a) O Pherming sóeame a ser masivo para precisamente farmear cantas máis posibeis víctimas mellor, como son as redes Zombies: a máis equipos mellor.
- b) Whale, no mundo Crypto é unha persoa ou billeteira de moi altísimo valor por unidades almaceadas. Se o levamos á pesca ten todo o sentido do mundo que sexa esta.
- c) Este tipo de prácticas faise en entornos de voz como teléfonos ou chamadas On Line, falseando a voz, xa sexa para ocultarse como para sumplantación e facerse pasar por outra persoa.
- d) Este non ten sentido algún aquí por mor de ser un tipo de ataque orientado a unha estorsión por secuestro de datos. O de Dobre Extorsión non sei se se di por mor de non recuperar os datos tralo rescate ou por mor de non só perder os datos senón a publicidade dos mesmos.
Por tanto, eu diría que é a `b`.
### Corrección
- **Tu respuesta**: b) Whaling (Pesca de baleas).
- **Veredicto**: **✅ ¡Correcta!**
- **El apunte del profe**: ¡Usaste la lógica del mundo Crypto y diste en la diana! Un ataque a un "pez gordo" (el CEO, el Alcalde) se llama *Whaling*. (Por cierto, *Vishing* es por Voz, *Smishing* es por SMS, y *Phishing* es genérico por email).
## 4. (Tema 5) Lei 39/2015: Práctica das notificacións en papel
Cando a notificación dunha resolución se practica en papel no domicilio do interesado e este non se atopa nese momento na casa, a lei establece que poderá facerse cargo da mesma calquera persoa que estea no domicilio e faga constar a súa identidade. Pero, que ocorre se ninguén pode facerse cargo da notificación nese primeiro intento?
- a) A notificación dase por rexeitada e publícase directamente no BOE ao día seguinte.
- b) Facerase constar esta circunstancia no expediente e intentarase de novo por unha soa vez e nunha hora distinta dentro dos tres días seguintes.
- c) O carteiro deixará a notificación na caixa de correo e considerarase notificada a todos os efectos legais.
- d) Devolverase ao órgano remitente, o cal deberá citalo obrigatoriamente por vía telefónica.
### Resposta
Aquí, respondendo por descarte por mor de non ter nin idea, vexo claro que ten que ser a `b` pola incoherencia sensible que poden ter ás demáis por:
- a) Por sensibilidade dos datos, non se poden expor públicamente así como así.
- b) Ten sentido o reintento por mor de que non se pode dar a un interesado como notificado se non lle consta dita notificación.
- c) Esta non ten sentido por non poder verificala recepción da mesma.
- d) Esta tampouco ten moito sentido por mor de que o interesado ha de ser notificado de forma que quede constancia con isto.
### Corrección
- **Tu respuesta**: b) Intentarase de novo por unha soa vez e nunha hora distinta...
- **Veredicto**: **✅ ¡Correcta!**
- **El apunte del profe**: Tu descarte fue perfecto. El Art. 42.2 exige un segundo intento. Y ojo al detalle legal: "hora distinta" significa que si la primera vez fueron antes de las 15:00h, la segunda tiene que ser después de las 15:00h (o viceversa), dejando un margen de al menos 3 horas de diferencia.
## 5. (Tema 36) Deseño de hardware: Arduino
Nunha placa Arduino estándar (como a Arduino UNO), se conectas un sensor de temperatura a un pin analóxico e utilizas a función analogRead() no código, que rango de valores enteiros (raw data) che devolverá a placa por defecto, asumindo o seu conversor analóxico-dixital (ADC) de 10 bits?
- a) De 0 a 255.
- b) De 0 a 1023.
- c) De -128 a 127.
- d) De 0 a 100 (representando a porcentaxe de voltaxe).
### Resposta
WTF?!?! Dende cando me entra electrónica dixital?? Jajajaja! Esta a vou responder a cegas pese a non ser parte do meu temario... Espero... Eu diría que ou cubre un Byte, polo tanto a primeira; ou a última por mor de ser unha lectura aparentemente analóxica, pero aquí entraría, entendo eu, por lóxica, un `float` máis que un enteiro. A que me ten máis sentido é a `a` por ser un `byte` non `sbyte`.
### Corrección
- **Tu respuesta**: a) De 0 a 255.
- **Veredicto**: **❌ Incorrecta**.
- **La correcta es**: **b) De 0 a 1023**.
- **El apunte del profe**: ¡Ay, ay, ay! "*Dende cando me entra electrónica dixital??*" ¡Desde que el **Tema 36** de tu temario dice textualmente "**Arduino**"! Jajajaja.
Tu razonamiento del `byte` (8 bits = 256 valores, de 0 a 255) era excelente para salidas PWM (`analogWrite()`), pero la pregunta hablaba de un conversor de **10 bits**. Si elevas 2 a la potencia de 10, te da **1024** valores posibles. Por tanto, el rango va del 0 al 1023. ¡Apúntatelo a fuego!
# Bloque II: Preguntas de Respuesta Corta
> *Remate final, directo ao concepto.*
## 6. (Tema 14 - Bases de Datos SQL Server)
Ao deseñar as táboas nunha base de datos SQL Server, cal é a diferenza técnica crucial a nivel de almacenamento entre declarar unha columna como VARCHAR(50) e declarala como NVARCHAR(50)? Para que tipo de datos usarías a segunda opción de forma obrigatoria?
### Resposta
Ahhhh! Aquí pilláchesme, Gemini, e mira que non era das difíciles estas. De primeiras vou responder a cegas e digo que no `varchar` entran os valores `collate` mentres que na `nvarchar` van máis a alguna codificación estándar como `utf` ou `unicode`. Podería ser? Vai a cegas totalmente.
### Corrección
- **Tu respuesta**: NVARCHAR va más a una codificación estándar como UTF o Unicode.
- **Veredicto**: **✅ ¡Concepto correcto! (Medio punto ganado con el último aliento)**.
- **El apunte del profe**: Esa "N" inicial significa *National* (soporte **Unicode**).
- `VARCHAR`: Usa **1 byte** por carácter (ASCII normal).
- `NVARCHAR`: Usa **2 bytes** por carácter.
- **¿Cuándo es obligatorio?** Cuando vas a guardar idiomas con caracteres especiales, alfabetos distintos (chino, árabe, cirílico) o, mismamente, ¡emojis! Ocupa el doble de espacio, pero te salva la vida con la codificación.
## 7. (Tema 22 - Criptografía)
Cando un Concello obtén un Certificado Dixital da FNMT (Fábrica Nacional de Moeda e Timbre) para identificar a súa Sede Electrónica (un certificado SSL/TLS), este ficheiro contén matematicamente dúas cousas principais para permitir o cifrado asimétrico: a identidade verificada da entidade e... ¿que tipo de clave (Pública ou Privada)?
### Resposta
Esta a vou a responder a cegas por mor do que me pasou no caso anterior, xa non sei se é que as neuronas non dan máis de si. Nas claves asimétricas temos unha parte pública e outra privada, no que na pública úsase para asinar dita información de forma pública; e a privada para envío seguro. Podería ser así?
### Corrección
- **Tu respuesta**: Duda sobre cuál va en el certificado público.
- **Veredicto**: **❌ El concepto está un poco mezclado**.
- **El apunte del profe**: Un Certificado Digital (como el que descargas de la web de un Concello para ver que es seguro) es, literalmente, el documento de identidad del servidor unido a su **CLAVE PÚBLICA**. La Clave Privada, como su propio nombre indica, jamás sale del servidor del Concello; es su secreto mejor guardado para poder desencriptar lo que los ciudadanos le mandan cifrado con la Pública.

0
Tools/run.server.sh Executable file → Normal file
View File

View File

@ -1 +1 @@
0.0.26 0.0.27