Examen Final de Tecnicas Digitales III - Electronica

Transcripción

Examen Final de Tecnicas Digitales III - Electronica
Universidad Tecnológica Nacional
Facultad Regional Buenos Aires
Departamento de Ingeniería Electrónica
Apellido
Nombres
27 de FEBRERO de 2007
Examen Final
Técnicas Digitales III
Legajo
Calificación
1. Procesadores de 32 bits.
a. Explique detalladamente el manejo de la pila en los cambios de
nivel de privilegio. Indique cuantas formas conoce para que una
misma tarea pase de ejecutarse de un nivel de privilegio a otro
superior.
b. Explique la secuencia de pasos que deben cumplirse para habilitar
la paginación en un programa que ejecuta en un procesador IA-32.
2. USB
a. Dibuje y explique el funcionamiento de los circuitos de detección de
dispositivos Low y High Speed en los ports de un Hub.
b. Explique los mecanismos de NRZI y Bit Stuffing. Funcionamiento y
aplicación dentro de capa física del protocolo.
3. Sistemas Operativos de 32 bits
Se desea controlar un conversor AD de 24 bits para procesar audio de
alta fidelidad en Linux. Dicho conversor interrumpirá a través de IRQ12
cada vez que se tenga un valor digital proporcional a la señal presente
en la entrada (capturada mediante un circuito de Muestra y Retención).
Se desea conocer:
a. ¿Que tipo de programa se usa en Linux para construir el device
driver?. Explique la estructura de este tipo de programa, su punto
de entrada, etc.
b. ¿Que usuario necesita para su instalación?
c. ¿Que tipo de dispositivo le asignará al device?. En tal caso explique
que pasos debe ejecutar desde el prompt para hacerlo accesible a
través del file system.
d. ¿Qué recursos del kernel va a utilizar en la programación para que
su driver pueda ser accedido desde las aplicaciones tal como si
fuese un archivo?. Explique claramente como funciona dicho
recurso.
e. Explique la forma en que dicho programa registra en el kernel su
propio set de funciones.
f. Explique como y en que parte del programa de su driver manejará
la espera de la Interrupción por EOC del A/D.
Página 1 de 2
Universidad Tecnológica Nacional
Facultad Regional Buenos Aires
Departamento de Ingeniería Electrónica
Apellido
Nombres
27 de FEBRERO de 2007
Examen Final
Técnicas Digitales III
Legajo
Calificación
4. Desarrollar una aplicación Linux que se ejecute por línea de comandos,
con la siguiente sintaxis:
pc_in_the_middle <ip destino> <minport> <maxport>
Cuando se ejecute, el programa debe hacer lo siguiente:
1) Escanear el rango de puertos TCP desde <minport> a <maxport> de
<ip-destino>. Cada vez que encuentre una aplicación esperando
conexiones en un puerto, deberá abrir el mismo puerto de la maquina
local, y generar a través de un proceso child o un thread un túnel
hacia <ip-destino>, de forma que las futuras conexiones que se
acepten en la maquina local interactúen de forma transparente con
<ip-destino>. Pero la aplicación deberá llevar un log, en un archivo de
todas las transacciones realizadas. El archivo contendrá por cada port
scan una línea de texto con la siguiente información, separada por
tabs:
Fecha y Hora del scan (Formato: dd-mm-aa;hh:mm:ss), port, estado
(OPENED / CLOSED). El nombre del archivo es ip-destino.log de modo
que se puedan ejecutar diferentes instancias de este comando contra
diferentes equipos remotos. Una vez ejecutado el comando, el scan se
repite periódicamente sobre la IP especificada en el argumento ipdestino.
2) Cuando <ip-destino> cierre un port sobre el que está operando un
túnel, se deben liberar los recursos y actualizar el log. Tener
especialmente en cuenta que el archivo de log no acepta acceso
concurrente.
3) El port scanning descripto en el ítem 1), debe repetirse cada 5
minutos, con los ports que estén cerrados en ese momento, y abrir
los túneles que hicieran falta, actualizando el log. Tenga en cuenta
que el log contiene la información histórica de los port scans. Para
mantener el estado de los ports es mas eficiente utilizar una tabla en
memoria.
4) La aplicación debe finalizar cuando todo el rango de puertos
comprendido entre <minport> y <maxport> se encuentra cerrado en
<ip-destino>.
Página 2 de 2

Documentos relacionados