16
1 Prova de Conhecimentos para o Concurso Interno de Acesso Limitado para Especialistas de Informática Duração da Prova de Conhecimentos: 90 Minutos As perguntas de resposta por extenso devem ser devidamente justificadas. Grupo I Conhecimentos Gerais Das três questões que se seguem será sorteada apenas uma. Justifique a sua resposta. 1. De que tipos de autonomia gozam as instituições de ensino superior público? 2. Defina qual a Missão, Visão, Princípios e Valores do Instituto Politécnico de Lisboa de acordo com os respectivos Estatutos e diga como se relaciona com o Regime jurídico das Instituições de Ensino Superior. 3. Nos termos do Código do Procedimento Administrativo o que entende por: acto administrativo; procedimento administrativo; processo administrativo; órgãos da Administração Pública.

Prova de Conhecimentos para o Concurso Interno de Acesso … · 2012-05-13 · Duração da Prova de Conhecimentos: ... Redes Bases de Dados ... quais as alterações que teria de

  • Upload
    lamhanh

  • View
    217

  • Download
    1

Embed Size (px)

Citation preview

Page 1: Prova de Conhecimentos para o Concurso Interno de Acesso … · 2012-05-13 · Duração da Prova de Conhecimentos: ... Redes Bases de Dados ... quais as alterações que teria de

1

Prova de Conhecimentos para o Concurso Interno de Acesso Limitado para Especialistas

de Informática

Duração da Prova de Conhecimentos: 90 Minutos

As perguntas de resposta por extenso devem ser devidamente justificadas.

Grupo I – Conhecimentos Gerais

Das três questões que se seguem será sorteada apenas uma.

Justifique a sua resposta.

1. De que tipos de autonomia gozam as instituições de ensino superior público?

2. Defina qual a Missão, Visão, Princípios e Valores do Instituto Politécnico de Lisboa de acordo com

os respectivos Estatutos e diga como se relaciona com o Regime jurídico das Instituições de Ensino

Superior.

3. Nos termos do Código do Procedimento Administrativo o que entende por: acto administrativo;

procedimento administrativo; processo administrativo; órgãos da Administração Pública.

Page 2: Prova de Conhecimentos para o Concurso Interno de Acesso … · 2012-05-13 · Duração da Prova de Conhecimentos: ... Redes Bases de Dados ... quais as alterações que teria de

2

Grupo II – Conhecimentos Específicos

Das questões que se seguem serão sorteadas três questões de cada um dos tópicos

principais:

Segurança

Redes

Bases de Dados

Sistemas operativos

Segurança

1. Entre outros, para garantir confidencialidade entre a origem e o destino de um email, é possível utilizar:

Domain Keys PGP S/MIME SMTP sobre túnel TLS SPF

2. O SPF utiliza os servidores de ____________ para confirmar quais os servidores de email que estão autorizados a enviar emails a partir de um determinado domínio.

3. Qual o tipo de defesa mais comum contra o ataque conhecido como TCP connection hijacking? Utilização de “no ip direct-broadcast” nos routers Utilização de um número aleatório para valor inicial do número de sequência do TCP Utilização de NAT Envio de mensagens TCP FIN periódicas pelos interlocutores

4. Com que objectivo o PPTP utiliza o TCP e que problemas advêm dessa utilização? Para criar um túnel com correcção de erros para os dados a transportar Não utiliza para nada dado ser um protocolo da camada “data link” Para transportar a ligação de supervisão Para poder transportar PPP extremo-a-extremo da ligação

5. No contexto do IPsec como é identificada de forma única uma associação de segurança? Security Parameters Index; endereço IP de destino dos pacotes; escolha de AH ou ESP Security Parameters Index; endereço IP de origem dos pacotes; escolha de AH ou ESP Security Parameters Index; endereço IP de destino dos pacotes; escolha de modo transporte ou

túnel Security Parameters Index; endereço IP de origem dos pacotes; escolha de modo transporte ou

túnel 6. Nos protocolos AH e ESP do IPsec, o número de sequência do cabeçalho serve para quê? 7. Qual o objectivo de um servidor de email utilizar SPF (Sender Policy Framework)?

Page 3: Prova de Conhecimentos para o Concurso Interno de Acesso … · 2012-05-13 · Duração da Prova de Conhecimentos: ... Redes Bases de Dados ... quais as alterações que teria de

3

8. Porque se diz que o IPsec dá “confidencialidade limitada do fluxo de tráfego”? 9. Indique como é que no IPsec a protecção contra ataques por repetição, que é opcional, é realizada. 10. Quando chega um datagrama IPsec, usando o protocolo ESP, como é que o destino sabe se é ESP com

confidencialidade, com autenticação ou com autenticação e confidencialidade? 11. Quando é que o campo “authentication data” é usado nas mensagens ESP do IPsec? 12. Numa estrutura Active Directory a implementar no IPL deveria associar a cada escola um domínio

(domain) ou uma unidade organizacional (Organizational Unit / OU)? 13. Em Active Directory qual a diferença entre uma OU e um domínio? 14. Qual a necessidade de definir florestas, árvores, domínios e unidades organizacionais em Active

Directory? 15. No IPL como organizaria a Active Directory de maneira a que cada unidade orgânica pudesse possuir os

seus administradores locais com poderes apenas sobre a gestão dos seus recursos e não os dos outros? 16. Sendo o Active Directory uma tecnologia desenvolvida pela Microsoft, como é que sistemas operativos

como o LINUX e respectivas aplicações lidam com ela? 17. Qual a função dos grupos de segurança no Active Directory? 18. Justifica-se que no AS do IPL sejam criadas árvores de domínios, uma floresta ou múltiplas florestas? 19. Que tipo de registos DNS são utilizados pelo Active Directory e com que finalidade? 20. Quais as características que um servidor de DNS tem de ter para que possa interactuar com a Active

Directory? 21. Que mecanismo do Active Directory utilizaria para que os utilizadores da contabilidade dos Serviços

Centrais do IPL pudessem aceder a determinado recurso mas os dos Serviços Administrativos não pudessem? E o mesmo mas entre os da contabilidade dos SC e os da contabilidade do ISEL? E se pretendesse que os utilizadores da contabilidade do ISEL e dos SC do IPL pudessem aceder a um recurso comum mas não a nenhum outro?

22. Um utilizador necessita aceder remotamente a um servidor remoto que se encontra algures a partir de um portátil com Windows. Independentemente do local onde se encontrar o utilizador, o acesso tem de ser realizado sempre com uma gama de endereços IP de origem de uma rede controlada por si. Se isto é possível indique como.

23. Que vantagens apresenta o uso de um sistema de Web “single-sign-on” como o OpenID suportado pelo Drupal quando comparado com a autenticação directa sobre uma base de dados de credenciais (utilizador/palavra-chave)?

24. O que é um rogue AP? 25. Quais as principais diferenças entre o WPA e o WEP? 26. Porque razão o WEP não resiste bem aos ataques à confidencialidade e à integridade? 27. Como é que um destinatário de um email no formato S/MIME tem acesso à chave de sessão,

assumindo que o conteúdo vem cifrado? 28. No Domain Keys como é obtido o certificado que contem a chave pública do emissor?

29. Pretende garantir a integridade das suas mensagens de email entre a sua máquina e a máquina do

destinatário. Indique alguns dos protocolos que poderia usar.

30. Um utilizador A, com uma aplicação de email especial, enviou um email para um utilizador B, mas

mandou o email directamente do seu PC para o servidor do IPL (não passou pelo servidor do seu

domínio). O servidor do IPL rejeitou o email. Como é que o servidor de email do IPL pode ter procedido

para saber que deveria rejeitar aquela mensagem?

Page 4: Prova de Conhecimentos para o Concurso Interno de Acesso … · 2012-05-13 · Duração da Prova de Conhecimentos: ... Redes Bases de Dados ... quais as alterações que teria de

4

31. Indique como podia realizar o controlo de acesso para proteger a periferia da sua rede local, suponha

que utiliza IEEE 802.3x, sobre cabo UTP, e switches.

32. Porque razão o ISN (Initial Sequence Number) do TCP dificulta ataques como os de “connection

hijacking”?

33. Um programador decide criar um método mais eficiente do que o hash protegido dum texto em claro

para garantir a integridade de mensagens. Como ouviu dizer que apenas o CRC não dá garantias de

integridade, decide tornar o seu método mais seguro e rápido. Para isso calcula o hash apenas do CRC

concatenado com um segredo partilhado. Envia o resultado do hash em conjunto com o texto em claro.

O segredo nunca é transmitido. A integridade da mensagem é garantida?

34. Qual o tráfego que uma porta dum switch Ethernet, controlada através de 802.1x, até ser terminada a

fase de autenticação com sucesso?

35. Dado que o PPP suporta a maioria das facilidades pretendidas numa VPN nível 2 porquê a necessidade

de o “melhorar” criando outros protocolos como o PPTP, porque não usar apenas o PPP?

36. O TLS e o IPsec são duas das normas mais utilizadas para dar suporte às VPN. As principais diferenças

entre elas são?

No IPsec as aplicações não têm de se adaptar à utilização da VPN e no TLS têm O TLS usa certificados e o IPsec nunca O TLS é extremo a extremo (entre clientes finais) e o IPsec pode ou não ser O TLS não usa números de sequência e o IPsec usa

37. Quais as principais razões da fragilidade do WEP?

38. Quais as diferenças do WEP para o WPA que tornaram este último mais seguro?

39. Quais as diferenças do WPA para o WPA2 que tornaram este último mais seguro?

40. O SMTP suporta autenticação entre que entidades?

41. Para suportar confidencialidade entre cliente e servidor de email, e vice-versa, podemos usar que

“protocolos”?

42. O Domains Keys permite que segurança acrescida no email?

43. Como podem ser realizadas as assinaturas digitais de documentos?

44. Que problema levou à criação dos certificados digitais?

45. Um certificado digital é protegido de que forma?

46. Um determinado país resolve vedar o acesso dos seus utilizadores ao site da Amazon. Pretendem

utilizar o DNS para esse fim. Indique como procederia, se fosse obrigado a realizar essa censura, e quais

as possíveis consequências técnicas do procedimento a adoptar. Como poderiam os outros utilizadores

minimizar as consequências quando descobrissem?

Page 5: Prova de Conhecimentos para o Concurso Interno de Acesso … · 2012-05-13 · Duração da Prova de Conhecimentos: ... Redes Bases de Dados ... quais as alterações que teria de

5

Redes

1. Qual o comprimento máximo possível (normalizado) de cabo UTP categoria 5 ou 6 entre dois

equipamentos Ethernet?

2. Quantos endereços estão disponíveis numa rede cuja máscara é 255.255.255.128?

3. O envio de uma mensagem de multicast nível MAC afecta uma ou mais VLAN na mesma rede física?

4. Qual é o protocolo de routing usado entre operadores e qual é o protocolo que usa para a criação das

tabelas de routing, baseado no algoritmo Bellman-Ford, Shortest Path First (SPF)/Dijsktra ou outro?

5. Diga qual a utilização principal do DNS e dê exemplo de alguns tipos de registos que o mesmo suporta.

6. Qual é o número máximo de canais que é possível utilizar na mesma zona (access points fisicamente

sobrepostos) de maneira a que várias redes WLAN IEEE 802.11g não interfiram entre elas?

7. Pretende colocar vários servidores de aplicações a usar um mesmo endereço IP de anycast. Indique

quais as alterações que teria de efectuar no servidor e na rede de maneira a suportar este tipo de

endereçamento.

8. Qual o comprimento máximo (normalizado) de cabo UTP categoria 5 ou 6 entre dois equipamentos

Ethernet a 1GBps?

9. Quantos endereços estão disponíveis numa rede cuja máscara é 255.255.248.0?

10. Como é que os equipamentos de rede que utilizam o protocolo Spanning Tree se avisam mutuamente

de que houve uma alteração na estrutura da rede?

11. Indique como funciona o controlo de fluxo no TCP indicando se o “window size” tem alguma função

neste contexto.

12. O comando Ping é um dos que são mais utilizados quando uma ligação dá para o “torto”. Indique como

funciona ao nível dos vários protocolos que lhe dão suporte.

13. Diga qual a utilização do DNS no caso do email e dê exemplo de alguns tipos de registos que o mesmo

utiliza.

14. Num ataque ARP spoofing pode ter consequências para o funcionamento de uma rede. Como

procederia para minimizar os “estragos”?

15. Em que situações é usado o transporte TCP pelo DNS?

16. Num servidor de DNS que desempenhe o papel de servidor autoritário (primário ou secundário) para

todas as zonas, que regras de filtragem (netfilter/iptables) serão indicadas para permitirem o tráfego

DNS?

17. Em DNS qual a diferença na informação contida num servidor principal e num servidor secundário de

zona?

18. Num edifico de escritórios com 4 andares é necessário colocar equipamentos wireless (Access Points

IEEE 802.11a/b/g). Como procederia de maneira a obter a melhor eficiência desses equipamentos a

instalar? E se já existisse outra rede wireless nesse espaço?

19. Em que situação um Access Point pode enviar dois beacons em canais separados?

20. Em que situação são usados os quatro campos de endereço nas tramas de dados IEEE802.11?

21. Numa rede ad-hoc qual é a estação responsável por enviar beacons?

Page 6: Prova de Conhecimentos para o Concurso Interno de Acesso … · 2012-05-13 · Duração da Prova de Conhecimentos: ... Redes Bases de Dados ... quais as alterações que teria de

6

22. Que técnicas são usadas para lidar com o problema do “nó escondido” no IEEE802.11?

23. Imagine duas BSS sobrepostas, no mesmo canal base, uma 802.11a e outra 802.11n (a funcionar com

40MHz de banda), caso existam mecanismos de protecção activos na célula 802.11n, quantos RTS no

máximo irá uma estação na BSS a funcionar em 802.11n receber por cada transmissão de 1 fragmento

de dados?

24. Indique quantas vezes é executado o DAD no ICMPv6 no processo de autoconfiguração em que um

único router fornece um prefixo de rede?

25. No caso de, ao gerar o endereço IPv6 unicast, este já existir na rede, o que acontece?

26. Numa rede onde existem múltiplos routers a enviar router advertisements qual dos prefixos anunciados

é que o cliente usa para gerar o seu endereço IPv6?

27. De entre os endereços IPv6 seguintes, indique os que são válidos:

2001:0db8:0000:0000:0000:0000:1428:57ab 2001:0db8::1428:57ab 2001::1685:2123::1428:57ab 2001:99:ab:1:99:2:1:9 2001:1428:57ab:1685:2123:1428:57ab ::1

28. Como é que no cabeçalho do datagrama IPv6 é indicado o protocolo da camada acima que está a ser

transportado?

29. Indique se em SNMPv2c é possível que gestores diferentes tenham permissões distintas de acesso aos

vários ramos da MIB?

30. Indique, tendo em consideração o SNMPv2, a que se assemelha um pedido GetBulk de um OID com o

parâmetro max repetitions = 1.

31. De que protocolos depende a tabela de routing de um router que interligue uma rede de uma entidade

ao operador que a serve?

32. Para que serve o prepending no BGP?

33. Comente a frase: É possível utilizar o prepending como técnica para influenciar o percurso do tráfego

de saída do AS.

34. No BGP, se não existir manipulação dos diferentes atributos, qual é/são a(s) métrica(s) usada(s) na

decisão dos percursos?

Page 7: Prova de Conhecimentos para o Concurso Interno de Acesso … · 2012-05-13 · Duração da Prova de Conhecimentos: ... Redes Bases de Dados ... quais as alterações que teria de

7

35. Em relação ao cenário de uso de BGP acima ilustrado, como consegue o AS45000 influenciar o percurso

do seu tráfego para a Internet de forma a sair via o AS40000

36. Assumindo que ao cenário de BGP acima se aplica a seguinte parametrização base:

- O MED em todos os envios de rotas seja de 100 excepto no de D para E que é 50

- A LOCAL-PREFERENCE por omissão é 100

- Na recepção de rotas vindas de E, o router B aplica o LOCAL-PREFERENCE de 200

- Na recepção de rotas vindas de B, o router E aplica o LOCAL-PREFERENCE de 200

- O AS-PATH das rotas anunciadas pelo router D ao router E é acrescentado de 3 vezes o número do próprio AS

(45000 45000 45000)

- O router C estiver desligado e os AS40000 e AS50000 fornecerem trânsito para a Internet

a) Por que routers passa o tráfego proveniente da rede 10.2.0.0/16 (ligada ao router E) para rede 172.18.0.0/16 (ligada ao router D)? _________

b) Por que routers passa o tráfego originado na rede 172.18.0.0/16 (ligada ao router D) e destinado à Internet? _____

37. No cenário da questão anterior, qual o percurso preferido do tráfego proveniente da Internet para o

AS45000?

38. Uma escola pretende montar um laboratório de Redes onde os alunos se podem ligar à Internet

através da rede da escola. Os alunos irão configurar routers com vários protocolos de routing e

pretende-se que, mesmo ligando-se através da rede da escola, os seus erros não se propaguem para lá

do router da escola que faz interface com o referido laboratório de Redes. Assumindo que a rede da

escola, internamente, utiliza OSPF, como procederia? Tenha em atenção que o laboratório de redes

apenas se liga à restante rede da escola através de um único router a correr OSPF.

39. Foi recebido um email com um ficheiro em anexo com extensão pdf. Suspeita-se que é malicioso.

a. Qual a informação que se pode extrair do cabeçalho que se segue do email recebido?

Page 8: Prova de Conhecimentos para o Concurso Interno de Acesso … · 2012-05-13 · Duração da Prova de Conhecimentos: ... Redes Bases de Dados ... quais as alterações que teria de

8

b. Poder-se-ia fazer alguma coisa para evitar este tipo de ocorrência?

“ Return-path: <[email protected]> Envelope-to: [email protected] Delivery-date: Thu, 24 Mar 2011 08:28:23 +0000 Received: from [2001:690:2008::100:2201] (port=57615 helo=smtp-out1.net.ipl.pt) by smtpstore2.net.ipl.pt with esmtp (Exim 4.74 1) (envelope-from [email protected]) id 1Q2fu3-00041t-5M for <[email protected]>; Thu, 24 Mar 2011 08:28:23 +0000 Received: from [193.137.100.226] (port=7653 helo=mail.isel.pt) by mailrelay1.net.ipl.pt with esmtp (Exim 4.74 1) (envelope-from [email protected]) id 1Q2ftz-0006nC-Ja for <[email protected]>; Thu, 24 Mar 2011 08:28:23 +0000 Received: from xms004.isel.priv (10.4.64.104) by mail.isel.pt (193.137.100.226) with Microsoft SMTP Server (TLS) id 8.1.436.0; Thu, 24 Mar 2011 08:20:48 +0000 Received: from xms004.isel.priv ([10.4.64.104]) by xms004.isel.priv ([10.4.64.104]) with mapi; Thu, 24 Mar 2011 08:17:44 +0000 Authentication-Results: mailrelay1.net.ipl.pt; spf=softfail; [email protected]; dkim=none Received-SPF: softfail (mailrelay1.net.ipl.pt: transitioning domain of miniserver.com does not designate 193.137.100.226 as permitted sender) client-ip=193.137.100.226; [email protected]; helo=mail.isel.pt; From: PuremobileInc. <[email protected]> To: "[email protected]" <[email protected]> Date: Thu, 24 Mar 2011 08:17:43 +0000 Subject: Your Order No 650714 | Puremobile Inc. Thread-Topic: Your Order No 650714 | Puremobile Inc. Thread-Index: Acvp+/M7KqSz0GFdQsasZSPW7FlFDQ== Message-ID: <[email protected]> Accept-Language: pt-PT Content-Language: pt-PT X-MS-Has-Attach: yes X-MS-TNEF-Correlator: received-spf: SoftFail (xms005.isel.priv: domain of transitioning [email protected] discourages use of 78.31.104.246 as permitted sender) acceptlanguage: pt-PT Content-Type: multipart/mixed; boundary="_002_D6C600FB2F476F4F93C717A133C2198C0645F47BF86Exms004iselp_" MIME-Version: 1.0 X-IPLNet-HELO-Warning: Remote host 193.137.100.226 incorrectly presented itself as mail.isel.pt

” 40. Desconfia que alguns dos utilizadores do servidor de email do qual é responsável estão a utilizar senhas

fracas. Indique um procedimento possível para determinar quais são esses utilizadores e que

consequências poderão advir se nada fizer. Se as consequências se fizerem sentir como pode proceder

para as minimizar?

Page 9: Prova de Conhecimentos para o Concurso Interno de Acesso … · 2012-05-13 · Duração da Prova de Conhecimentos: ... Redes Bases de Dados ... quais as alterações que teria de

9

41. Num sistema Nagios/Openview, que operações sugere que sejam realizadas para a monitorização de

um sistema forwarder de DNS para que esta traduza da forma mais fiel possível a disponibilidade do

serviço?

42. Que diferenças existem ao nível da função desempenhada entre os servidores DNS Forwarder e

Autoritários?

43. Qual a norma que define o formato das mensagens de email compostas, por exemplo, por som,

imagem e texto em simultâneo utilizados no email?

44. Num servidor de DNS existe o seguinte registo: alunos.isel.ipl.pt. 3600 IN TXT "v=spf1

ip4:193.137.220.0/25 ip4:62.48.232.168 -all“

45. Como é que em RTSP sobre TCP são detectadas as mensagens perdidas?

46. Considere dois AP não interligados entre si, com a mesma área de cobertura, configurações idênticas

mas com BSSID diferentes. Uma estação encontra-se associada com um dos AP e envia uma trama de

ARPRequest (difusão), o que acontece?

47. Porque é que apesar de o corpo das tramas de dados poder conter um máximo de 2312bytes,

tipicamente não transportam mais do que cerca de 1500bytes?

48. Considere o symmetric NAT:

O endereço IP público (pós-NAT) irá depender do destino do pacote O endereço IP público (pós-NAT) irá depender da origem do pacote O protocolo STUN não consegue detectar a sua existência O protocolo STUN não consegue descobrir o endereço IP público (pós-NAT), em novas

comunicações O symmetric NAT é o NAT de mais fácil manipulação e uso em VoIP

49. Indique que endereços IPv6 podem ser encaminhados globalmente na Internet:

2001:0db8::1428:57ab FE80::203:47ff:fed7:1d80 FEC::05: 1d80 FF05::1:3 FF0E::101 ::1

50. Acerca de IPv6, indique as afirmações correctas:

A fragmentação em IPv6 ocorre apenas no momento em que o tamanho do datagrama ultrapassa o MTU, ao contrário do comportamento em IPv4

O campo flow label permite associar múltiplos pacotes ao mesmo fluxo de dados, independentemente da camada de transporte usada ser a mesma em todos ou não

Para enviar um datagrama sem dados é necessário recorrer à extensão de cabeçalho “No Next Header”

O checksum não existe nos pacotes IPv6 porque o checksum já é feito em IPv4 51. Considere a descoberta do MTU no IPv6:

Não é necessário, uma vez que não é permitida a fragmentação

Page 10: Prova de Conhecimentos para o Concurso Interno de Acesso … · 2012-05-13 · Duração da Prova de Conhecimentos: ... Redes Bases de Dados ... quais as alterações que teria de

10

Não é permitido aos routers a fragmentação de datagramas Os routers apenas podem fragmentar os datagramas com a opção jumbo payload Não é permitido aos routers o envio de mensagens ICMPv6 packet too big O mecanismo de descoberta de MTU suporta multicast e unicast

52. Considere um traceroute (baseado em UDP) iniciado no sentido outbound de uma NATBox. Que

campos das mensagens ICMP podem ser necessárias alterar no sentido inbound à entrada da NATBox?

Endereço IP de Origem do datagrama IP Endereço IP de Destino do datagrama IP Endereço IP de Destino do datagrama IP embebido Endereço IP de Origem do datagrama IP embebido Porto de destino ICMP Identifier Checksum do cabeçalho IP

53. Na interface de acesso a uma rede encontram-se aplicadas as listas de acesso (ACL) abaixo indicadas

(xpto-in na entrada de datagramas e xpto-out na saída). Que entradas (ACE) serão usadas para o acesso

WEB HTTP (80/TCP) dos utilizadores da rede em questão?

54. Considere uma ligação trunk correctamente configurada, entre um router e um switch em que podem

circular três VLAN diferentes

Um switch não pode estar ligado a um router através de uma ligação trunk A tabela de encaminhamento do router deve ter pelo menos três entradas Basta a configuração de um endereço IP na interface do router Como o switch comuta as tramas de difusão entre VLAN, a interface do router recebe a mesma

trama de difusão três vezes Uma trama de difusão que circule numa VLAN é encaminhada para outra VLAN pelo router

55. Indique quais as afirmações verdadeira relativamente ao RIP.

Qualquer versão de RIP suporta CIDR (Classless Routing) Em RIPv2 só pode ser utilizado Multicast O campo next-hop foi introduzido só no RIPv2 Numa rede que utilize RIP como protocolo de encaminhamento entre os routers, não podem

existir mais do que 14 routers na rede 56. Considere a utilização do protocolo BGP em routers dentro do mesmo AS (iBGP):

ip access-list extended xpto-in 1 permit udp any eq bootpc any eq bootps 2 permit ip any 224.0.0.0 0.0.0.255 3 deny ip any 224.0.0.0 31.255.255.255 4 deny icmp any any log-input fragments 5 deny tcp any eq 80 any 6 permit tcp any neq 0 any neq 0 established 7 permit tcp any gt 1023 any eq 80 8 permit tcp any gt 1023 any eq 443 9 permit icmp any any echo 10 deny ip any any log-input

Page 11: Prova de Conhecimentos para o Concurso Interno de Acesso … · 2012-05-13 · Duração da Prova de Conhecimentos: ... Redes Bases de Dados ... quais as alterações que teria de

11

Permite realizar as mesmas funções que os protocolos de encaminhamento interno (IGP) como o OSPF ou RIP

Um router iBGP não pode correr nenhum outro protocolo de encaminhamento interno (IGP) Recomenda-se o seu uso para interligação de áreas OSPF Um router iBGP elimina ciclos internos (dentro do AS) através da análise do AS_PATH Deve-se utilizar para distribuir rotas exteriores entre os routers iBGP do mesmo AS

57. Considere uma rede em que todos os switches estão a executar o protocolo STP

Um switch com duas ligações à root bridge, tem duas root ports No estado learning, os endereços MAC são colocados na FDB, mas as tramas recebidas são

descartadas e nenhuma trama dos utilizadores é transmitida O processo de reiniciar uma nova topologia pode ser despoletado por detecção de excesso de

tráfego numa ligação O processo de reiniciar uma nova topologia pode ser despoletado por falta de mensagens de

Hello 58. Em relação à norma IEEE802.1Q (VLAN)

Uma trama que transite no trunk com 1000 bytes de dimensão total (incluindo cabeçalhos e CRC), transporta 982 bytes de dados

Uma trama que seja transferida sem erros, entre duas máquinas ligadas à VLAN X através de uma infra-estrutura de rede com ligações trunk pelo meio, chega ao destino com o mesmo valor de CRC com que foi gerada

É permitida a existência de até 1024 VLANs Junto com o VLANid é incluído na trama um campo de prioridade com 16 valores possíveis

59. Um switch de 12 portas tem 5 portas configuradas na VLAN2, outras 5 na VLAN3 e as restantes 2 em

modo trunk (transportando todas as VLAN). Sem recurso a equipamentos adicionais, usando apenas

cabos, como conseguiria que uma máquina ligada numa porta da VLAN2 comunicasse com outra ligada

numa porta da VLAN3?

60. Quais dos seguintes são protocolos de encaminhamento do tipo Link State?

RIP IGRP TCP/IP OSPF BGP

61. Qual é o tipo de routing que tem como desvantagem o administrador ter de realizar as actualizações à

tabela de encaminhamento manualmente cada vez que a topologia é alterada?

62. Que tipo de algoritmo de encaminhamento é mais susceptível a loops?

63. Como pode ser o problema da convergência lenta ser resolvida em RIPv2?

Page 12: Prova de Conhecimentos para o Concurso Interno de Acesso … · 2012-05-13 · Duração da Prova de Conhecimentos: ... Redes Bases de Dados ... quais as alterações que teria de

12

Base de Dados

1. Num sistema de gestão de base de dados (SGBD), para que servem as indexações de dados em

determinadas colunas e em que situações as indexações podem ter impacto negativo no desempenho

do sistema?

2. Num sistema de gestão de base de dados (SGBD) e referindo-nos à nomenclatura do sistema MySQL

em particular, que diferença existe entre o "CHARSET" e o "COLLATION"?

Tendo em consideração o seguinte esquema: Livro (isbn, titulo, editor, ano)

Chave primária isbn

Chave estrangeira/foreign key editor referencia Editor Editor (enome, cidade)

Chave primária enome Autor (nbi, anome, localnascimento)

Chave primária nbi Esreveu (isbn, nbi)

Chave primária isbn, nbi

Chave estrangeira isbn referencia Livro

Chave estrangeira nbi referencia Autor responda às seguintes questões utilizando SQL. 3. Listar todos os autores cujo nome começa por ‘A’.

4. Listar os livros editados por editores de ‘Lisboa’

5. Listar os títulos de todos os livros escritos pelo autor cujo nome é “Zé Ninguém”:

SELECT l.titulo From ______________________________________________ WHERE ___________________________________________ AND ______________________________________________ = ‘Zé Ninguém’;

6. Listar os nomes de todos os autores que tenham escrito um livro onde um dos autores tenha o nome

Ninguém (i.e. Ninguém e todos os seus co-autores em todos os seus livros). Listar os resultados

alfabeticamente face ao local de nascimento do autor.

SELECT FROM Autor a, Escreveu e, _______________________ WHERE _______________________________________ AND __________________________________________ AND __________________________________________ AND __________________________________________ ______________________________________________

7. Indicar o número de livros editados pelo autor ‘Zé Ninguém’

Page 13: Prova de Conhecimentos para o Concurso Interno de Acesso … · 2012-05-13 · Duração da Prova de Conhecimentos: ... Redes Bases de Dados ... quais as alterações que teria de

13

8. Suponha que não conhece a estrutura de uma base de dados (por exemplo, MySQL) e necessita saber

qual a estrutura de uma tabela. Como procederia?

9. Qual a diferença entre a replicação assíncrona e a semi-síncrona em base de dados (por exemplo,

MySQL)?

Page 14: Prova de Conhecimentos para o Concurso Interno de Acesso … · 2012-05-13 · Duração da Prova de Conhecimentos: ... Redes Bases de Dados ... quais as alterações que teria de

14

Sistemas operativos

1. Em que local persistente guardam tipicamente os sistemas UNIX a informação dos servidores DNS

(resolvers) a usar pelas aplicações? Que impacto terá a actualização desta informação após as

aplicações do sistema se terem todas iniciado?

2. Ao configurar um servidor Web as aplicações permitem normalmente a escuta por ligações no IP:porto

0.0.0.0:80 ou num endereço IP específico no mesmo porto (exemplo: 192.0.2.1:80). Em qualquer dos

casos constata-se que é possível o acesso de um "browser" quando inserido o URL http://192.0.2.1

Qual a diferença entre as duas formas apresentadas?

3. Quando se criam sistemas de ficheiros (filesystems) assentes sobre sistemas RAID há alguma vantagem

em ponderar a dimensão dos blocos a usar pelo sistema de ficheiro?

4. Os super blocos usados em RAID podem ter vários formatos qual a vantagem do da versão 1 face ao

anterior?

5. Uma máquina com Linux teve problemas com o disco duro e é necessário recuperar o seu normal

funcionamento. Indique como procederia.

6. Um disco de um servidor Windows (NTFS) que contem dados importantes deixou de poder ser acedido

dando indicação de erro. Como procederia para tentar recuperar os dados que lá se encontram?

Assuma que tem à sua disposição os equipamentos que normalmente existem num Data Center.

7. Um sistema firewall baseado em Linux tem aplicadas as regras netfilter da tabela abaixo. Que acção

será realizada quando lhe chegar pela interface ppp0 um segmento TCP destinado ao porto 113 de

uma máquina ligada à rede da interface eth0?

8. Numa ACL/IPTables o uso da keyword “host” do endereço IP, equivale à utilização do quê?:

9. Em que local persistente guardam tipicamente os sistemas UNIX a informação dos servidores DNS

(resolvers) a usar pelas aplicações? Que impacto terá a actualização desta informação após as

aplicações do sistema se terem todas iniciado?

10. Ao configurar um servidor Web as aplicações permitem normalmente a escuta por ligações no IP:porto

0.0.0.0:80 ou num endereço IP específico no mesmo porto (exemplo: 192.0.2.1:80). Em qualquer dos

Chain INPUT target prot opt in out source destination ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 DROP all -- ppp+ * 0.0.0.0/0 224.0.0.0/3 DROP all -- * * !10.4.0.0/24 0.0.0.0/0 state INVALID ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:113 reject-with tcp-reset ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8 code 0 limit: avg 1/sec burst 5 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8 code 0 LOG prefix `Ping flood:' REJECT icmp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable ACCEPT all -- eth0 * 0.0.0.0/0 0.0.0.0/0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG prefix `Fim da lista' DROP all -- * * 0.0.0.0/0 0.0.0.0/0

Page 15: Prova de Conhecimentos para o Concurso Interno de Acesso … · 2012-05-13 · Duração da Prova de Conhecimentos: ... Redes Bases de Dados ... quais as alterações que teria de

15

casos constata-se que é possível o acesso de um "browser" quando inserido o URL http://192.0.2.1

Qual a diferença entre as duas formas apresentadas?

11. Quando se criam sistemas de ficheiros (file systems) assentes sobre sistemas RAID há alguma vantagem

em ponderar a dimensão dos blocos a usar pelo file system?

12. Durante o processo de arranque do sistema Linux onde vai este buscar a informação necessária ao

“mount” das diferentes partições sob as directorias correctas?

13. Durante o processo de arranque do sistema Linux onde vai este buscar a informação necessária ao

“mount” das diferentes partições sob as directorias correctas?

14. Actualmente por motivos de segurança não é recomendável que seja aplicada a linha de configuração

query-source address * port 53 nas opções de configuração do BIND, porquê?

15. Durante o processo de arranque do sistema Linux onde vai este buscar a informação necessária à

parametrização IP?

16. De que forma sugere que se lide com o volume de dados ocupado em disco com os registos de acesso e

eventos gerados pelo logging das aplicações como webservers, servidores DNS, Nagios/Opsview, etc.?

17. O que é um CMS e que vantagens identifica no uso de um em alternativa a um servidor Web

tradicional?

18. Considere uma rede de distribuição de conteúdos (CDN) cuja aplicação é a distribuição de conteúdos

Web

19. Qual a diferença entre documentos Web dinâmicos e activos?

Page 16: Prova de Conhecimentos para o Concurso Interno de Acesso … · 2012-05-13 · Duração da Prova de Conhecimentos: ... Redes Bases de Dados ... quais as alterações que teria de

16

Bibliografia

Engenharia de redes informáticas, 10ª edição, Edmundo Monteiro, Fernando Boavida, FCA Administração de redes informáticas, 2ª edição, Fernando Boavida, Mário Bernardes, Pedro Vapi, FCA Cryptography and Network Security, 5th edition, William Stallings, Pearson http://www.deetc.isel.ipl.pt/redesdecomunic/disciplinas/RC/acetatos.htm http://www.deetc.isel.ipl.pt/redesdecomunic/disciplinas/RI/acetatos.htm http://www.deetc.isel.ipl.pt/redesdecomunic/disciplinas/TAR/acetatos.htm http://www.amazon.com/Linux-Nutshell-Ellen-Siever/dp/0596154488/ref=sr_1_4?ie=UTF8&qid=1286143890&sr=8-4 http://learnthat.com/2008/07/introduction-to-active-directory/1/ http://www.juliobattisti.com.br/artigos/windows/ActiveDirectory_p1.pdf (1 a 5 alterar URL para aceder) http://sites.google.com/a/cs.berkeley.edu/cs186-sp10/lecture-notes http://www.cs.rpi.edu/~sibel/dbs/FALL2001/lectures.html http://www.amazon.com/High-Performance-MySQL-Optimization-Replication/dp/0596101716/ref=sr_1_2?ie=UTF8&qid=1286143792&sr=8-2 http://www.amazon.com/Managing-RAID-Linux-Derek-Vadala/dp/1565927303/ref=sr_1_2?s=books&ie=UTF8&qid=1286143991&sr=1-2