Prova de Conhecimentos para o Concurso Interno de Acesso Limitado para Especialistas de Informática Duração da Prova de Conhecimentos: 90 Minutos As perguntas de resposta por extenso devem ser devidamente justificadas. Grupo I – Conhecimentos Gerais Das três questões que se seguem será sorteada apenas uma. Justifique a sua resposta. 1. De que tipos de autonomia gozam as instituições de ensino superior público? 2. Defina qual a Missão, Visão, Princípios e Valores do Instituto Politécnico de Lisboa de acordo com os respectivos Estatutos e diga como se relaciona com o Regime jurídico das Instituições de Ensino Superior. 3. Nos termos do Código do Procedimento Administrativo o que entende por: acto administrativo; procedimento administrativo; processo administrativo; órgãos da Administração Pública. 1 Grupo II – Conhecimentos Específicos Das questões que se seguem serão sorteadas três questões de cada um dos tópicos principais: Segurança Redes Bases de Dados Sistemas operativos Segurança 1. Entre outros, para garantir confidencialidade entre a origem e o destino de um email, é possível utilizar: 2. 3. 4. 5. 6. 7. Domain Keys PGP S/MIME SMTP sobre túnel TLS SPF O SPF utiliza os servidores de ____________ para confirmar quais os servidores de email que estão autorizados a enviar emails a partir de um determinado domínio. Qual o tipo de defesa mais comum contra o ataque conhecido como TCP connection hijacking? Utilização de “no ip direct-broadcast” nos routers Utilização de um número aleatório para valor inicial do número de sequência do TCP Utilização de NAT Envio de mensagens TCP FIN periódicas pelos interlocutores Com que objectivo o PPTP utiliza o TCP e que problemas advêm dessa utilização? Para criar um túnel com correcção de erros para os dados a transportar Não utiliza para nada dado ser um protocolo da camada “data link” Para transportar a ligação de supervisão Para poder transportar PPP extremo-a-extremo da ligação No contexto do IPsec como é identificada de forma única uma associação de segurança? Security Parameters Index; endereço IP de destino dos pacotes; escolha de AH ou ESP Security Parameters Index; endereço IP de origem dos pacotes; escolha de AH ou ESP Security Parameters Index; endereço IP de destino dos pacotes; escolha de modo transporte ou túnel Security Parameters Index; endereço IP de origem dos pacotes; escolha de modo transporte ou túnel Nos protocolos AH e ESP do IPsec, o número de sequência do cabeçalho serve para quê? Qual o objectivo de um servidor de email utilizar SPF (Sender Policy Framework)? 2 8. Porque se diz que o IPsec dá “confidencialidade limitada do fluxo de tráfego”? 9. Indique como é que no IPsec a protecção contra ataques por repetição, que é opcional, é realizada. 10. Quando chega um datagrama IPsec, usando o protocolo ESP, como é que o destino sabe se é ESP com confidencialidade, com autenticação ou com autenticação e confidencialidade? 11. Quando é que o campo “authentication data” é usado nas mensagens ESP do IPsec? 12. Numa estrutura Active Directory a implementar no IPL deveria associar a cada escola um domínio (domain) ou uma unidade organizacional (Organizational Unit / OU)? 13. Em Active Directory qual a diferença entre uma OU e um domínio? 14. Qual a necessidade de definir florestas, árvores, domínios e unidades organizacionais em Active Directory? 15. No IPL como organizaria a Active Directory de maneira a que cada unidade orgânica pudesse possuir os seus administradores locais com poderes apenas sobre a gestão dos seus recursos e não os dos outros? 16. Sendo o Active Directory uma tecnologia desenvolvida pela Microsoft, como é que sistemas operativos como o LINUX e respectivas aplicações lidam com ela? 17. Qual a função dos grupos de segurança no Active Directory? 18. Justifica-se que no AS do IPL sejam criadas árvores de domínios, uma floresta ou múltiplas florestas? 19. Que tipo de registos DNS são utilizados pelo Active Directory e com que finalidade? 20. Quais as características que um servidor de DNS tem de ter para que possa interactuar com a Active Directory? 21. Que mecanismo do Active Directory utilizaria para que os utilizadores da contabilidade dos Serviços Centrais do IPL pudessem aceder a determinado recurso mas os dos Serviços Administrativos não pudessem? E o mesmo mas entre os da contabilidade dos SC e os da contabilidade do ISEL? E se pretendesse que os utilizadores da contabilidade do ISEL e dos SC do IPL pudessem aceder a um recurso comum mas não a nenhum outro? 22. Um utilizador necessita aceder remotamente a um servidor remoto que se encontra algures a partir de um portátil com Windows. Independentemente do local onde se encontrar o utilizador, o acesso tem de ser realizado sempre com uma gama de endereços IP de origem de uma rede controlada por si. Se isto é possível indique como. 23. Que vantagens apresenta o uso de um sistema de Web “single-sign-on” como o OpenID suportado pelo Drupal quando comparado com a autenticação directa sobre uma base de dados de credenciais (utilizador/palavra-chave)? 24. O que é um rogue AP? 25. Quais as principais diferenças entre o WPA e o WEP? 26. Porque razão o WEP não resiste bem aos ataques à confidencialidade e à integridade? 27. Como é que um destinatário de um email no formato S/MIME tem acesso à chave de sessão, assumindo que o conteúdo vem cifrado? 28. No Domain Keys como é obtido o certificado que contem a chave pública do emissor? 29. Pretende garantir a integridade das suas mensagens de email entre a sua máquina e a máquina do destinatário. Indique alguns dos protocolos que poderia usar. 30. Um utilizador A, com uma aplicação de email especial, enviou um email para um utilizador B, mas mandou o email directamente do seu PC para o servidor do IPL (não passou pelo servidor do seu domínio). O servidor do IPL rejeitou o email. Como é que o servidor de email do IPL pode ter procedido para saber que deveria rejeitar aquela mensagem? 3 31. Indique como podia realizar o controlo de acesso para proteger a periferia da sua rede local, suponha que utiliza IEEE 802.3x, sobre cabo UTP, e switches. 32. Porque razão o ISN (Initial Sequence Number) do TCP dificulta ataques como os de “connection hijacking”? 33. Um programador decide criar um método mais eficiente do que o hash protegido dum texto em claro para garantir a integridade de mensagens. Como ouviu dizer que apenas o CRC não dá garantias de integridade, decide tornar o seu método mais seguro e rápido. Para isso calcula o hash apenas do CRC concatenado com um segredo partilhado. Envia o resultado do hash em conjunto com o texto em claro. O segredo nunca é transmitido. A integridade da mensagem é garantida? 34. Qual o tráfego que uma porta dum switch Ethernet, controlada através de 802.1x, até ser terminada a fase de autenticação com sucesso? 35. Dado que o PPP suporta a maioria das facilidades pretendidas numa VPN nível 2 porquê a necessidade de o “melhorar” criando outros protocolos como o PPTP, porque não usar apenas o PPP? 36. O TLS e o IPsec são duas das normas mais utilizadas para dar suporte às VPN. As principais diferenças entre elas são? No IPsec as aplicações não têm de se adaptar à utilização da VPN e no TLS têm O TLS usa certificados e o IPsec nunca O TLS é extremo a extremo (entre clientes finais) e o IPsec pode ou não ser O TLS não usa números de sequência e o IPsec usa 37. Quais as principais razões da fragilidade do WEP? 38. Quais as diferenças do WEP para o WPA que tornaram este último mais seguro? 39. Quais as diferenças do WPA para o WPA2 que tornaram este último mais seguro? 40. O SMTP suporta autenticação entre que entidades? 41. Para suportar confidencialidade entre cliente e servidor de email, e vice-versa, podemos usar que “protocolos”? 42. O Domains Keys permite que segurança acrescida no email? 43. Como podem ser realizadas as assinaturas digitais de documentos? 44. Que problema levou à criação dos certificados digitais? 45. Um certificado digital é protegido de que forma? 46. Um determinado país resolve vedar o acesso dos seus utilizadores ao site da Amazon. Pretendem utilizar o DNS para esse fim. Indique como procederia, se fosse obrigado a realizar essa censura, e quais as possíveis consequências técnicas do procedimento a adoptar. Como poderiam os outros utilizadores minimizar as consequências quando descobrissem? 4 Redes 1. Qual o comprimento máximo possível (normalizado) de cabo UTP categoria 5 ou 6 entre dois equipamentos Ethernet? 2. Quantos endereços estão disponíveis numa rede cuja máscara é 255.255.255.128? 3. O envio de uma mensagem de multicast nível MAC afecta uma ou mais VLAN na mesma rede física? 4. Qual é o protocolo de routing usado entre operadores e qual é o protocolo que usa para a criação das tabelas de routing, baseado no algoritmo Bellman-Ford, Shortest Path First (SPF)/Dijsktra ou outro? 5. Diga qual a utilização principal do DNS e dê exemplo de alguns tipos de registos que o mesmo suporta. 6. Qual é o número máximo de canais que é possível utilizar na mesma zona (access points fisicamente sobrepostos) de maneira a que várias redes WLAN IEEE 802.11g não interfiram entre elas? 7. Pretende colocar vários servidores de aplicações a usar um mesmo endereço IP de anycast. Indique quais as alterações que teria de efectuar no servidor e na rede de maneira a suportar este tipo de endereçamento. 8. Qual o comprimento máximo (normalizado) de cabo UTP categoria 5 ou 6 entre dois equipamentos Ethernet a 1GBps? 9. Quantos endereços estão disponíveis numa rede cuja máscara é 255.255.248.0? 10. Como é que os equipamentos de rede que utilizam o protocolo Spanning Tree se avisam mutuamente de que houve uma alteração na estrutura da rede? 11. Indique como funciona o controlo de fluxo no TCP indicando se o “window size” tem alguma função neste contexto. 12. O comando Ping é um dos que são mais utilizados quando uma ligação dá para o “torto”. Indique como funciona ao nível dos vários protocolos que lhe dão suporte. 13. Diga qual a utilização do DNS no caso do email e dê exemplo de alguns tipos de registos que o mesmo utiliza. 14. Num ataque ARP spoofing pode ter consequências para o funcionamento de uma rede. Como procederia para minimizar os “estragos”? 15. Em que situações é usado o transporte TCP pelo DNS? 16. Num servidor de DNS que desempenhe o papel de servidor autoritário (primário ou secundário) para todas as zonas, que regras de filtragem (netfilter/iptables) serão indicadas para permitirem o tráfego DNS? 17. Em DNS qual a diferença na informação contida num servidor principal e num servidor secundário de zona? 18. Num edifico de escritórios com 4 andares é necessário colocar equipamentos wireless (Access Points IEEE 802.11a/b/g). Como procederia de maneira a obter a melhor eficiência desses equipamentos a instalar? E se já existisse outra rede wireless nesse espaço? 19. Em que situação um Access Point pode enviar dois beacons em canais separados? 20. Em que situação são usados os quatro campos de endereço nas tramas de dados IEEE802.11? 21. Numa rede ad-hoc qual é a estação responsável por enviar beacons? 5 22. Que técnicas são usadas para lidar com o problema do “nó escondido” no IEEE802.11? 23. Imagine duas BSS sobrepostas, no mesmo canal base, uma 802.11a e outra 802.11n (a funcionar com 40MHz de banda), caso existam mecanismos de protecção activos na célula 802.11n, quantos RTS no máximo irá uma estação na BSS a funcionar em 802.11n receber por cada transmissão de 1 fragmento de dados? 24. Indique quantas vezes é executado o DAD no ICMPv6 no processo de autoconfiguração em que um único router fornece um prefixo de rede? 25. No caso de, ao gerar o endereço IPv6 unicast, este já existir na rede, o que acontece? 26. Numa rede onde existem múltiplos routers a enviar router advertisements qual dos prefixos anunciados é que o cliente usa para gerar o seu endereço IPv6? 27. De entre os endereços IPv6 seguintes, indique os que são válidos: 2001:0db8:0000:0000:0000:0000:1428:57ab 2001:0db8::1428:57ab 2001::1685:2123::1428:57ab 2001:99:ab:1:99:2:1:9 2001:1428:57ab:1685:2123:1428:57ab ::1 28. Como é que no cabeçalho do datagrama IPv6 é indicado o protocolo da camada acima que está a ser transportado? 29. Indique se em SNMPv2c é possível que gestores diferentes tenham permissões distintas de acesso aos vários ramos da MIB? 30. Indique, tendo em consideração o SNMPv2, a que se assemelha um pedido GetBulk de um OID com o parâmetro max repetitions = 1. 31. De que protocolos depende a tabela de routing de um router que interligue uma rede de uma entidade ao operador que a serve? 32. Para que serve o prepending no BGP? 33. Comente a frase: É possível utilizar o prepending como técnica para influenciar o percurso do tráfego de saída do AS. 34. No BGP, se não existir manipulação dos diferentes atributos, qual é/são a(s) métrica(s) usada(s) na decisão dos percursos? 6 35. Em relação ao cenário de uso de BGP acima ilustrado, como consegue o AS45000 influenciar o percurso do seu tráfego para a Internet de forma a sair via o AS40000 36. Assumindo que ao cenário de BGP acima se aplica a seguinte parametrização base: - O MED em todos os envios de rotas seja de 100 excepto no de D para E que é 50 - A LOCAL-PREFERENCE por omissão é 100 - Na recepção de rotas vindas de E, o router B aplica o LOCAL-PREFERENCE de 200 - Na recepção de rotas vindas de B, o router E aplica o LOCAL-PREFERENCE de 200 - O AS-PATH das rotas anunciadas pelo router D ao router E é acrescentado de 3 vezes o número do próprio AS (45000 45000 45000) - O router C estiver desligado e os AS40000 e AS50000 fornecerem trânsito para a Internet a) Por que routers passa o tráfego proveniente da rede 10.2.0.0/16 (ligada ao router E) para rede 172.18.0.0/16 (ligada ao router D)? _________ b) Por que routers passa o tráfego originado na rede 172.18.0.0/16 (ligada ao router D) e destinado à Internet? _____ 37. No cenário da questão anterior, qual o percurso preferido do tráfego proveniente da Internet para o AS45000? 38. Uma escola pretende montar um laboratório de Redes onde os alunos se podem ligar à Internet através da rede da escola. Os alunos irão configurar routers com vários protocolos de routing e pretende-se que, mesmo ligando-se através da rede da escola, os seus erros não se propaguem para lá do router da escola que faz interface com o referido laboratório de Redes. Assumindo que a rede da escola, internamente, utiliza OSPF, como procederia? Tenha em atenção que o laboratório de redes apenas se liga à restante rede da escola através de um único router a correr OSPF. 39. Foi recebido um email com um ficheiro em anexo com extensão pdf. Suspeita-se que é malicioso. a. Qual a informação que se pode extrair do cabeçalho que se segue do email recebido? 7 b. Poder-se-ia fazer alguma coisa para evitar este tipo de ocorrência? “ Return-path: <[email protected]> Envelope-to: [email protected] Delivery-date: Thu, 24 Mar 2011 08:28:23 +0000 Received: from [2001:690:2008::100:2201] (port=57615 helo=smtp-out1.net.ipl.pt) by smtpstore2.net.ipl.pt with esmtp (Exim 4.74 1) (envelope-from [email protected]) id 1Q2fu3-00041t-5M for <[email protected]>; Thu, 24 Mar 2011 08:28:23 +0000 Received: from [193.137.100.226] (port=7653 helo=mail.isel.pt) by mailrelay1.net.ipl.pt with esmtp (Exim 4.74 1) (envelope-from [email protected]) id 1Q2ftz-0006nC-Ja for <[email protected]>; Thu, 24 Mar 2011 08:28:23 +0000 Received: from xms004.isel.priv (10.4.64.104) by mail.isel.pt (193.137.100.226) with Microsoft SMTP Server (TLS) id 8.1.436.0; Thu, 24 Mar 2011 08:20:48 +0000 Received: from xms004.isel.priv ([10.4.64.104]) by xms004.isel.priv ([10.4.64.104]) with mapi; Thu, 24 Mar 2011 08:17:44 +0000 Authentication-Results: mailrelay1.net.ipl.pt; spf=softfail; [email protected]; dkim=none Received-SPF: softfail (mailrelay1.net.ipl.pt: transitioning domain of miniserver.com does not designate 193.137.100.226 as permitted sender) client-ip=193.137.100.226; [email protected]; helo=mail.isel.pt; From: PuremobileInc. <[email protected]> To: "[email protected]" <[email protected]> Date: Thu, 24 Mar 2011 08:17:43 +0000 Subject: Your Order No 650714 | Puremobile Inc. Thread-Topic: Your Order No 650714 | Puremobile Inc. Thread-Index: Acvp+/M7KqSz0GFdQsasZSPW7FlFDQ== Message-ID: <[email protected]> Accept-Language: pt-PT Content-Language: pt-PT X-MS-Has-Attach: yes X-MS-TNEF-Correlator: received-spf: SoftFail (xms005.isel.priv: domain of transitioning [email protected] discourages use of 78.31.104.246 as permitted sender) acceptlanguage: pt-PT Content-Type: multipart/mixed; boundary="_002_D6C600FB2F476F4F93C717A133C2198C0645F47BF86Exms004iselp_" MIME-Version: 1.0 X-IPLNet-HELO-Warning: Remote host 193.137.100.226 incorrectly presented itself as mail.isel.pt ” 40. Desconfia que alguns dos utilizadores do servidor de email do qual é responsável estão a utilizar senhas fracas. Indique um procedimento possível para determinar quais são esses utilizadores e que consequências poderão advir se nada fizer. Se as consequências se fizerem sentir como pode proceder para as minimizar? 8 41. Num sistema Nagios/Openview, que operações sugere que sejam realizadas para a monitorização de um sistema forwarder de DNS para que esta traduza da forma mais fiel possível a disponibilidade do serviço? 42. Que diferenças existem ao nível da função desempenhada entre os servidores DNS Forwarder e Autoritários? 43. Qual a norma que define o formato das mensagens de email compostas, por exemplo, por som, imagem e texto em simultâneo utilizados no email? 44. Num servidor de DNS existe o seguinte registo: alunos.isel.ipl.pt. 3600 IN TXT "v=spf1 ip4:193.137.220.0/25 ip4:62.48.232.168 -all“ 45. Como é que em RTSP sobre TCP são detectadas as mensagens perdidas? 46. Considere dois AP não interligados entre si, com a mesma área de cobertura, configurações idênticas mas com BSSID diferentes. Uma estação encontra-se associada com um dos AP e envia uma trama de ARPRequest (difusão), o que acontece? 47. Porque é que apesar de o corpo das tramas de dados poder conter um máximo de 2312bytes, tipicamente não transportam mais do que cerca de 1500bytes? 48. Considere o symmetric NAT: O endereço IP público (pós-NAT) irá depender do destino do pacote O endereço IP público (pós-NAT) irá depender da origem do pacote O protocolo STUN não consegue detectar a sua existência O protocolo STUN não consegue descobrir o endereço IP público (pós-NAT), em novas comunicações O symmetric NAT é o NAT de mais fácil manipulação e uso em VoIP 49. Indique que endereços IPv6 podem ser encaminhados globalmente na Internet: 2001:0db8::1428:57ab FE80::203:47ff:fed7:1d80 FEC::05: 1d80 FF05::1:3 FF0E::101 ::1 50. Acerca de IPv6, indique as afirmações correctas: A fragmentação em IPv6 ocorre apenas no momento em que o tamanho do datagrama ultrapassa o MTU, ao contrário do comportamento em IPv4 O campo flow label permite associar múltiplos pacotes ao mesmo fluxo de dados, independentemente da camada de transporte usada ser a mesma em todos ou não Para enviar um datagrama sem dados é necessário recorrer à extensão de cabeçalho “No Next Header” O checksum não existe nos pacotes IPv6 porque o checksum já é feito em IPv4 51. Considere a descoberta do MTU no IPv6: Não é necessário, uma vez que não é permitida a fragmentação 9 Não é permitido aos routers a fragmentação de datagramas Os routers apenas podem fragmentar os datagramas com a opção jumbo payload Não é permitido aos routers o envio de mensagens ICMPv6 packet too big O mecanismo de descoberta de MTU suporta multicast e unicast 52. Considere um traceroute (baseado em UDP) iniciado no sentido outbound de uma NATBox. Que campos das mensagens ICMP podem ser necessárias alterar no sentido inbound à entrada da NATBox? Endereço IP de Origem do datagrama IP Endereço IP de Destino do datagrama IP Endereço IP de Destino do datagrama IP embebido Endereço IP de Origem do datagrama IP embebido Porto de destino ICMP Identifier Checksum do cabeçalho IP 53. Na interface de acesso a uma rede encontram-se aplicadas as listas de acesso (ACL) abaixo indicadas (xpto-in na entrada de datagramas e xpto-out na saída). Que entradas (ACE) serão usadas para o acesso WEB HTTP (80/TCP) dos utilizadores da rede em questão? ip access-list extended xpto-in 1 permit udp any eq bootpc any eq bootps 2 permit ip any 224.0.0.0 0.0.0.255 3 deny ip any 224.0.0.0 31.255.255.255 4 deny icmp any any log-input fragments 5 deny tcp any eq 80 any 6 permit tcp any neq 0 any neq 0 established 7 permit tcp any gt 1023 any eq 80 8 permit tcp any gt 1023 any eq 443 9 permit icmp any any echo 10 deny ip any any log-input 54. Considere uma ligação trunk correctamente configurada, entre um router e um switch em que podem circular três VLAN diferentes Um switch não pode estar ligado a um router através de uma ligação trunk A tabela de encaminhamento do router deve ter pelo menos três entradas Basta a configuração de um endereço IP na interface do router Como o switch comuta as tramas de difusão entre VLAN, a interface do router recebe a mesma trama de difusão três vezes Uma trama de difusão que circule numa VLAN é encaminhada para outra VLAN pelo router 55. Indique quais as afirmações verdadeira relativamente ao RIP. Qualquer versão de RIP suporta CIDR (Classless Routing) Em RIPv2 só pode ser utilizado Multicast O campo next-hop foi introduzido só no RIPv2 Numa rede que utilize RIP como protocolo de encaminhamento entre os routers, não podem existir mais do que 14 routers na rede 56. Considere a utilização do protocolo BGP em routers dentro do mesmo AS (iBGP): 10 Permite realizar as mesmas funções que os protocolos de encaminhamento interno (IGP) como o OSPF ou RIP Um router iBGP não pode correr nenhum outro protocolo de encaminhamento interno (IGP) Recomenda-se o seu uso para interligação de áreas OSPF Um router iBGP elimina ciclos internos (dentro do AS) através da análise do AS_PATH Deve-se utilizar para distribuir rotas exteriores entre os routers iBGP do mesmo AS 57. Considere uma rede em que todos os switches estão a executar o protocolo STP Um switch com duas ligações à root bridge, tem duas root ports No estado learning, os endereços MAC são colocados na FDB, mas as tramas recebidas são descartadas e nenhuma trama dos utilizadores é transmitida O processo de reiniciar uma nova topologia pode ser despoletado por detecção de excesso de tráfego numa ligação O processo de reiniciar uma nova topologia pode ser despoletado por falta de mensagens de Hello 58. Em relação à norma IEEE802.1Q (VLAN) Uma trama que transite no trunk com 1000 bytes de dimensão total (incluindo cabeçalhos e CRC), transporta 982 bytes de dados Uma trama que seja transferida sem erros, entre duas máquinas ligadas à VLAN X através de uma infra-estrutura de rede com ligações trunk pelo meio, chega ao destino com o mesmo valor de CRC com que foi gerada É permitida a existência de até 1024 VLANs Junto com o VLANid é incluído na trama um campo de prioridade com 16 valores possíveis 59. Um switch de 12 portas tem 5 portas configuradas na VLAN2, outras 5 na VLAN3 e as restantes 2 em modo trunk (transportando todas as VLAN). Sem recurso a equipamentos adicionais, usando apenas cabos, como conseguiria que uma máquina ligada numa porta da VLAN2 comunicasse com outra ligada numa porta da VLAN3? 60. Quais dos seguintes são protocolos de encaminhamento do tipo Link State? RIP IGRP TCP/IP OSPF BGP 61. Qual é o tipo de routing que tem como desvantagem o administrador ter de realizar as actualizações à tabela de encaminhamento manualmente cada vez que a topologia é alterada? 62. Que tipo de algoritmo de encaminhamento é mais susceptível a loops? 63. Como pode ser o problema da convergência lenta ser resolvida em RIPv2? 11 Base de Dados 1. Num sistema de gestão de base de dados (SGBD), para que servem as indexações de dados em determinadas colunas e em que situações as indexações podem ter impacto negativo no desempenho do sistema? 2. Num sistema de gestão de base de dados (SGBD) e referindo-nos à nomenclatura do sistema MySQL em particular, que diferença existe entre o "CHARSET" e o "COLLATION"? Tendo em consideração o seguinte esquema: Livro (isbn, titulo, editor, ano) Chave primária isbn Chave estrangeira/foreign key editor referencia Editor Editor (enome, cidade) Chave primária enome Autor (nbi, anome, localnascimento) Chave primária nbi Esreveu (isbn, nbi) Chave primária isbn, nbi Chave estrangeira isbn referencia Livro Chave estrangeira nbi referencia Autor responda às seguintes questões utilizando SQL. 3. Listar todos os autores cujo nome começa por ‘A’. 4. Listar os livros editados por editores de ‘Lisboa’ 5. Listar os títulos de todos os livros escritos pelo autor cujo nome é “Zé Ninguém”: SELECT l.titulo From ______________________________________________ WHERE ___________________________________________ AND ______________________________________________ = ‘Zé Ninguém’; 6. Listar os nomes de todos os autores que tenham escrito um livro onde um dos autores tenha o nome Ninguém (i.e. Ninguém e todos os seus co-autores em todos os seus livros). Listar os resultados alfabeticamente face ao local de nascimento do autor. SELECT FROM Autor a, Escreveu e, _______________________ WHERE _______________________________________ AND __________________________________________ AND __________________________________________ AND __________________________________________ ______________________________________________ 7. Indicar o número de livros editados pelo autor ‘Zé Ninguém’ 12 8. Suponha que não conhece a estrutura de uma base de dados (por exemplo, MySQL) e necessita saber qual a estrutura de uma tabela. Como procederia? 9. Qual a diferença entre a replicação assíncrona e a semi-síncrona em base de dados (por exemplo, MySQL)? 13 Sistemas operativos 1. Em que local persistente guardam tipicamente os sistemas UNIX a informação dos servidores DNS (resolvers) a usar pelas aplicações? Que impacto terá a actualização desta informação após as aplicações do sistema se terem todas iniciado? 2. Ao configurar um servidor Web as aplicações permitem normalmente a escuta por ligações no IP:porto 0.0.0.0:80 ou num endereço IP específico no mesmo porto (exemplo: 192.0.2.1:80). Em qualquer dos casos constata-se que é possível o acesso de um "browser" quando inserido o URL http://192.0.2.1 Qual a diferença entre as duas formas apresentadas? 3. Quando se criam sistemas de ficheiros (filesystems) assentes sobre sistemas RAID há alguma vantagem em ponderar a dimensão dos blocos a usar pelo sistema de ficheiro? 4. Os super blocos usados em RAID podem ter vários formatos qual a vantagem do da versão 1 face ao anterior? 5. Uma máquina com Linux teve problemas com o disco duro e é necessário recuperar o seu normal funcionamento. Indique como procederia. 6. Um disco de um servidor Windows (NTFS) que contem dados importantes deixou de poder ser acedido dando indicação de erro. Como procederia para tentar recuperar os dados que lá se encontram? Assuma que tem à sua disposição os equipamentos que normalmente existem num Data Center. 7. Um sistema firewall baseado em Linux tem aplicadas as regras netfilter da tabela abaixo. Que acção será realizada quando lhe chegar pela interface ppp0 um segmento TCP destinado ao porto 113 de uma máquina ligada à rede da interface eth0? Chain INPUT target prot opt in out source destination ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 DROP all -- ppp+ * 0.0.0.0/0 224.0.0.0/3 DROP all -- * * !10.4.0.0/24 0.0.0.0/0 state INVALID ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:113 reject-with tcp-reset ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8 code 0 limit: avg 1/sec burst 5 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8 code 0 LOG prefix `Ping flood:' REJECT icmp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable ACCEPT all -- eth0 * 0.0.0.0/0 0.0.0.0/0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG prefix `Fim da lista' DROP all -- * * 0.0.0.0/0 0.0.0.0/0 8. Numa ACL/IPTables o uso da keyword “host” do endereço IP, equivale à utilização do quê?: 9. Em que local persistente guardam tipicamente os sistemas UNIX a informação dos servidores DNS (resolvers) a usar pelas aplicações? Que impacto terá a actualização desta informação após as aplicações do sistema se terem todas iniciado? 10. Ao configurar um servidor Web as aplicações permitem normalmente a escuta por ligações no IP:porto 0.0.0.0:80 ou num endereço IP específico no mesmo porto (exemplo: 192.0.2.1:80). Em qualquer dos 14 casos constata-se que é possível o acesso de um "browser" quando inserido o URL http://192.0.2.1 Qual a diferença entre as duas formas apresentadas? 11. Quando se criam sistemas de ficheiros (file systems) assentes sobre sistemas RAID há alguma vantagem em ponderar a dimensão dos blocos a usar pelo file system? 12. Durante o processo de arranque do sistema Linux onde vai este buscar a informação necessária ao “mount” das diferentes partições sob as directorias correctas? 13. Durante o processo de arranque do sistema Linux onde vai este buscar a informação necessária ao “mount” das diferentes partições sob as directorias correctas? 14. Actualmente por motivos de segurança não é recomendável que seja aplicada a linha de configuração query-source address * port 53 nas opções de configuração do BIND, porquê? 15. Durante o processo de arranque do sistema Linux onde vai este buscar a informação necessária à parametrização IP? 16. De que forma sugere que se lide com o volume de dados ocupado em disco com os registos de acesso e eventos gerados pelo logging das aplicações como webservers, servidores DNS, Nagios/Opsview, etc.? 17. O que é um CMS e que vantagens identifica no uso de um em alternativa a um servidor Web tradicional? 18. Considere uma rede de distribuição de conteúdos (CDN) cuja aplicação é a distribuição de conteúdos Web 19. Qual a diferença entre documentos Web dinâmicos e activos? 15 Bibliografia Engenharia de redes informáticas, 10ª edição, Edmundo Monteiro, Fernando Boavida, FCA Administração de redes informáticas, 2ª edição, Fernando Boavida, Mário Bernardes, Pedro Vapi, FCA Cryptography and Network Security, 5th edition, William Stallings, Pearson http://www.deetc.isel.ipl.pt/redesdecomunic/disciplinas/RC/acetatos.htm http://www.deetc.isel.ipl.pt/redesdecomunic/disciplinas/RI/acetatos.htm http://www.deetc.isel.ipl.pt/redesdecomunic/disciplinas/TAR/acetatos.htm http://www.amazon.com/Linux-Nutshell-EllenSiever/dp/0596154488/ref=sr_1_4?ie=UTF8&qid=1286143890&sr=8-4 http://learnthat.com/2008/07/introduction-to-active-directory/1/ http://www.juliobattisti.com.br/artigos/windows/ActiveDirectory_p1.pdf (1 a 5 alterar URL para aceder) http://sites.google.com/a/cs.berkeley.edu/cs186-sp10/lecture-notes http://www.cs.rpi.edu/~sibel/dbs/FALL2001/lectures.html http://www.amazon.com/High-Performance-MySQL-OptimizationReplication/dp/0596101716/ref=sr_1_2?ie=UTF8&qid=1286143792&sr=8-2 http://www.amazon.com/Managing-RAID-Linux-DerekVadala/dp/1565927303/ref=sr_1_2?s=books&ie=UTF8&qid=1286143991&sr=1-2 16