Prova de Conhecimentos para o Concurso Interno de Acesso Limitado para Especialistas
de Informática
Duração da Prova de Conhecimentos: 90 Minutos
As perguntas de resposta por extenso devem ser devidamente justificadas.
Grupo I – Conhecimentos Gerais
Das três questões que se seguem será sorteada apenas uma.
Justifique a sua resposta.
1.
De que tipos de autonomia gozam as instituições de ensino superior público?
2.
Defina qual a Missão, Visão, Princípios e Valores do Instituto Politécnico de Lisboa de acordo com
os respectivos Estatutos e diga como se relaciona com o Regime jurídico das Instituições de Ensino
Superior.
3.
Nos termos do Código do Procedimento Administrativo o que entende por: acto administrativo;
procedimento administrativo; processo administrativo; órgãos da Administração Pública.
1
Grupo II – Conhecimentos Específicos
Das questões que se seguem serão sorteadas três questões de cada um dos tópicos
principais:
 Segurança
 Redes
 Bases de Dados
 Sistemas operativos
Segurança
1. Entre outros, para garantir confidencialidade entre a origem e o destino de um email, é possível
utilizar:
2.
3.
4.
5.
6.
7.
 Domain Keys
 PGP
 S/MIME
 SMTP sobre túnel TLS
 SPF
O SPF utiliza os servidores de ____________ para confirmar quais os servidores de email que estão
autorizados a enviar emails a partir de um determinado domínio.
Qual o tipo de defesa mais comum contra o ataque conhecido como TCP connection hijacking?
 Utilização de “no ip direct-broadcast” nos routers
 Utilização de um número aleatório para valor inicial do número de sequência do TCP
 Utilização de NAT
 Envio de mensagens TCP FIN periódicas pelos interlocutores
Com que objectivo o PPTP utiliza o TCP e que problemas advêm dessa utilização?
 Para criar um túnel com correcção de erros para os dados a transportar
 Não utiliza para nada dado ser um protocolo da camada “data link”
 Para transportar a ligação de supervisão
 Para poder transportar PPP extremo-a-extremo da ligação
No contexto do IPsec como é identificada de forma única uma associação de segurança?
 Security Parameters Index; endereço IP de destino dos pacotes; escolha de AH ou ESP
 Security Parameters Index; endereço IP de origem dos pacotes; escolha de AH ou ESP
 Security Parameters Index; endereço IP de destino dos pacotes; escolha de modo transporte ou
túnel
 Security Parameters Index; endereço IP de origem dos pacotes; escolha de modo transporte ou
túnel
Nos protocolos AH e ESP do IPsec, o número de sequência do cabeçalho serve para quê?
Qual o objectivo de um servidor de email utilizar SPF (Sender Policy Framework)?
2
8. Porque se diz que o IPsec dá “confidencialidade limitada do fluxo de tráfego”?
9. Indique como é que no IPsec a protecção contra ataques por repetição, que é opcional, é realizada.
10. Quando chega um datagrama IPsec, usando o protocolo ESP, como é que o destino sabe se é ESP com
confidencialidade, com autenticação ou com autenticação e confidencialidade?
11. Quando é que o campo “authentication data” é usado nas mensagens ESP do IPsec?
12. Numa estrutura Active Directory a implementar no IPL deveria associar a cada escola um domínio
(domain) ou uma unidade organizacional (Organizational Unit / OU)?
13. Em Active Directory qual a diferença entre uma OU e um domínio?
14. Qual a necessidade de definir florestas, árvores, domínios e unidades organizacionais em Active
Directory?
15. No IPL como organizaria a Active Directory de maneira a que cada unidade orgânica pudesse possuir os
seus administradores locais com poderes apenas sobre a gestão dos seus recursos e não os dos outros?
16. Sendo o Active Directory uma tecnologia desenvolvida pela Microsoft, como é que sistemas operativos
como o LINUX e respectivas aplicações lidam com ela?
17. Qual a função dos grupos de segurança no Active Directory?
18. Justifica-se que no AS do IPL sejam criadas árvores de domínios, uma floresta ou múltiplas florestas?
19. Que tipo de registos DNS são utilizados pelo Active Directory e com que finalidade?
20. Quais as características que um servidor de DNS tem de ter para que possa interactuar com a Active
Directory?
21. Que mecanismo do Active Directory utilizaria para que os utilizadores da contabilidade dos Serviços
Centrais do IPL pudessem aceder a determinado recurso mas os dos Serviços Administrativos não
pudessem? E o mesmo mas entre os da contabilidade dos SC e os da contabilidade do ISEL? E se
pretendesse que os utilizadores da contabilidade do ISEL e dos SC do IPL pudessem aceder a um
recurso comum mas não a nenhum outro?
22. Um utilizador necessita aceder remotamente a um servidor remoto que se encontra algures a partir de
um portátil com Windows. Independentemente do local onde se encontrar o utilizador, o acesso tem
de ser realizado sempre com uma gama de endereços IP de origem de uma rede controlada por si. Se
isto é possível indique como.
23. Que vantagens apresenta o uso de um sistema de Web “single-sign-on” como o OpenID suportado pelo
Drupal quando comparado com a autenticação directa sobre uma base de dados de credenciais
(utilizador/palavra-chave)?
24. O que é um rogue AP?
25. Quais as principais diferenças entre o WPA e o WEP?
26. Porque razão o WEP não resiste bem aos ataques à confidencialidade e à integridade?
27. Como é que um destinatário de um email no formato S/MIME tem acesso à chave de sessão,
assumindo que o conteúdo vem cifrado?
28. No Domain Keys como é obtido o certificado que contem a chave pública do emissor?
29. Pretende garantir a integridade das suas mensagens de email entre a sua máquina e a máquina do
destinatário. Indique alguns dos protocolos que poderia usar.
30. Um utilizador A, com uma aplicação de email especial, enviou um email para um utilizador B, mas
mandou o email directamente do seu PC para o servidor do IPL (não passou pelo servidor do seu
domínio). O servidor do IPL rejeitou o email. Como é que o servidor de email do IPL pode ter procedido
para saber que deveria rejeitar aquela mensagem?
3
31. Indique como podia realizar o controlo de acesso para proteger a periferia da sua rede local, suponha
que utiliza IEEE 802.3x, sobre cabo UTP, e switches.
32. Porque razão o ISN (Initial Sequence Number) do TCP dificulta ataques como os de “connection
hijacking”?
33. Um programador decide criar um método mais eficiente do que o hash protegido dum texto em claro
para garantir a integridade de mensagens. Como ouviu dizer que apenas o CRC não dá garantias de
integridade, decide tornar o seu método mais seguro e rápido. Para isso calcula o hash apenas do CRC
concatenado com um segredo partilhado. Envia o resultado do hash em conjunto com o texto em claro.
O segredo nunca é transmitido. A integridade da mensagem é garantida?
34. Qual o tráfego que uma porta dum switch Ethernet, controlada através de 802.1x, até ser terminada a
fase de autenticação com sucesso?
35. Dado que o PPP suporta a maioria das facilidades pretendidas numa VPN nível 2 porquê a necessidade
de o “melhorar” criando outros protocolos como o PPTP, porque não usar apenas o PPP?
36. O TLS e o IPsec são duas das normas mais utilizadas para dar suporte às VPN. As principais diferenças
entre elas são?
 No IPsec as aplicações não têm de se adaptar à utilização da VPN e no TLS têm
 O TLS usa certificados e o IPsec nunca
 O TLS é extremo a extremo (entre clientes finais) e o IPsec pode ou não ser
 O TLS não usa números de sequência e o IPsec usa
37. Quais as principais razões da fragilidade do WEP?
38. Quais as diferenças do WEP para o WPA que tornaram este último mais seguro?
39. Quais as diferenças do WPA para o WPA2 que tornaram este último mais seguro?
40. O SMTP suporta autenticação entre que entidades?
41. Para suportar confidencialidade entre cliente e servidor de email, e vice-versa, podemos usar que
“protocolos”?
42. O Domains Keys permite que segurança acrescida no email?
43. Como podem ser realizadas as assinaturas digitais de documentos?
44. Que problema levou à criação dos certificados digitais?
45. Um certificado digital é protegido de que forma?
46. Um determinado país resolve vedar o acesso dos seus utilizadores ao site da Amazon. Pretendem
utilizar o DNS para esse fim. Indique como procederia, se fosse obrigado a realizar essa censura, e quais
as possíveis consequências técnicas do procedimento a adoptar. Como poderiam os outros utilizadores
minimizar as consequências quando descobrissem?
4
Redes
1. Qual o comprimento máximo possível (normalizado) de cabo UTP categoria 5 ou 6 entre dois
equipamentos Ethernet?
2. Quantos endereços estão disponíveis numa rede cuja máscara é 255.255.255.128?
3. O envio de uma mensagem de multicast nível MAC afecta uma ou mais VLAN na mesma rede física?
4. Qual é o protocolo de routing usado entre operadores e qual é o protocolo que usa para a criação das
tabelas de routing, baseado no algoritmo Bellman-Ford, Shortest Path First (SPF)/Dijsktra ou outro?
5. Diga qual a utilização principal do DNS e dê exemplo de alguns tipos de registos que o mesmo suporta.
6. Qual é o número máximo de canais que é possível utilizar na mesma zona (access points fisicamente
sobrepostos) de maneira a que várias redes WLAN IEEE 802.11g não interfiram entre elas?
7. Pretende colocar vários servidores de aplicações a usar um mesmo endereço IP de anycast. Indique
quais as alterações que teria de efectuar no servidor e na rede de maneira a suportar este tipo de
endereçamento.
8. Qual o comprimento máximo (normalizado) de cabo UTP categoria 5 ou 6 entre dois equipamentos
Ethernet a 1GBps?
9. Quantos endereços estão disponíveis numa rede cuja máscara é 255.255.248.0?
10. Como é que os equipamentos de rede que utilizam o protocolo Spanning Tree se avisam mutuamente
de que houve uma alteração na estrutura da rede?
11. Indique como funciona o controlo de fluxo no TCP indicando se o “window size” tem alguma função
neste contexto.
12. O comando Ping é um dos que são mais utilizados quando uma ligação dá para o “torto”. Indique como
funciona ao nível dos vários protocolos que lhe dão suporte.
13. Diga qual a utilização do DNS no caso do email e dê exemplo de alguns tipos de registos que o mesmo
utiliza.
14. Num ataque ARP spoofing pode ter consequências para o funcionamento de uma rede. Como
procederia para minimizar os “estragos”?
15. Em que situações é usado o transporte TCP pelo DNS?
16. Num servidor de DNS que desempenhe o papel de servidor autoritário (primário ou secundário) para
todas as zonas, que regras de filtragem (netfilter/iptables) serão indicadas para permitirem o tráfego
DNS?
17. Em DNS qual a diferença na informação contida num servidor principal e num servidor secundário de
zona?
18. Num edifico de escritórios com 4 andares é necessário colocar equipamentos wireless (Access Points
IEEE 802.11a/b/g). Como procederia de maneira a obter a melhor eficiência desses equipamentos a
instalar? E se já existisse outra rede wireless nesse espaço?
19. Em que situação um Access Point pode enviar dois beacons em canais separados?
20. Em que situação são usados os quatro campos de endereço nas tramas de dados IEEE802.11?
21. Numa rede ad-hoc qual é a estação responsável por enviar beacons?
5
22. Que técnicas são usadas para lidar com o problema do “nó escondido” no IEEE802.11?
23. Imagine duas BSS sobrepostas, no mesmo canal base, uma 802.11a e outra 802.11n (a funcionar com
40MHz de banda), caso existam mecanismos de protecção activos na célula 802.11n, quantos RTS no
máximo irá uma estação na BSS a funcionar em 802.11n receber por cada transmissão de 1 fragmento
de dados?
24. Indique quantas vezes é executado o DAD no ICMPv6 no processo de autoconfiguração em que um
único router fornece um prefixo de rede?
25. No caso de, ao gerar o endereço IPv6 unicast, este já existir na rede, o que acontece?
26. Numa rede onde existem múltiplos routers a enviar router advertisements qual dos prefixos anunciados
é que o cliente usa para gerar o seu endereço IPv6?
27. De entre os endereços IPv6 seguintes, indique os que são válidos:
 2001:0db8:0000:0000:0000:0000:1428:57ab
 2001:0db8::1428:57ab
 2001::1685:2123::1428:57ab
 2001:99:ab:1:99:2:1:9
 2001:1428:57ab:1685:2123:1428:57ab
 ::1
28. Como é que no cabeçalho do datagrama IPv6 é indicado o protocolo da camada acima que está a ser
transportado?
29. Indique se em SNMPv2c é possível que gestores diferentes tenham permissões distintas de acesso aos
vários ramos da MIB?
30. Indique, tendo em consideração o SNMPv2, a que se assemelha um pedido GetBulk de um OID com o
parâmetro max repetitions = 1.
31. De que protocolos depende a tabela de routing de um router que interligue uma rede de uma entidade
ao operador que a serve?
32. Para que serve o prepending no BGP?
33. Comente a frase: É possível utilizar o prepending como técnica para influenciar o percurso do tráfego
de saída do AS.
34. No BGP, se não existir manipulação dos diferentes atributos, qual é/são a(s) métrica(s) usada(s) na
decisão dos percursos?
6
35. Em relação ao cenário de uso de BGP acima ilustrado, como consegue o AS45000 influenciar o percurso
do seu tráfego para a Internet de forma a sair via o AS40000
36. Assumindo que ao cenário de BGP acima se aplica a seguinte parametrização base:
- O MED em todos os envios de rotas seja de 100 excepto no de D para E que é 50
- A LOCAL-PREFERENCE por omissão é 100
- Na recepção de rotas vindas de E, o router B aplica o LOCAL-PREFERENCE de 200
- Na recepção de rotas vindas de B, o router E aplica o LOCAL-PREFERENCE de 200
- O AS-PATH das rotas anunciadas pelo router D ao router E é acrescentado de 3 vezes o número do próprio AS
(45000 45000 45000)
- O router C estiver desligado
e os AS40000 e AS50000 fornecerem trânsito para a Internet
a) Por que routers passa o tráfego proveniente da rede 10.2.0.0/16 (ligada ao router E) para rede
172.18.0.0/16 (ligada ao router D)? _________
b) Por que routers passa o tráfego originado na rede 172.18.0.0/16 (ligada ao router D) e destinado à
Internet? _____
37. No cenário da questão anterior, qual o percurso preferido do tráfego proveniente da Internet para o
AS45000?
38. Uma escola pretende montar um laboratório de Redes onde os alunos se podem ligar à Internet
através da rede da escola. Os alunos irão configurar routers com vários protocolos de routing e
pretende-se que, mesmo ligando-se através da rede da escola, os seus erros não se propaguem para lá
do router da escola que faz interface com o referido laboratório de Redes. Assumindo que a rede da
escola, internamente, utiliza OSPF, como procederia? Tenha em atenção que o laboratório de redes
apenas se liga à restante rede da escola através de um único router a correr OSPF.
39. Foi recebido um email com um ficheiro em anexo com extensão pdf. Suspeita-se que é malicioso.
a. Qual a informação que se pode extrair do cabeçalho que se segue do email recebido?
7
b. Poder-se-ia fazer alguma coisa para evitar este tipo de ocorrência?
“
Return-path: <[email protected]>
Envelope-to: [email protected]
Delivery-date: Thu, 24 Mar 2011 08:28:23 +0000
Received: from [2001:690:2008::100:2201] (port=57615 helo=smtp-out1.net.ipl.pt)
by smtpstore2.net.ipl.pt with esmtp (Exim 4.74 1)
(envelope-from [email protected])
id 1Q2fu3-00041t-5M
for <[email protected]>; Thu, 24 Mar 2011 08:28:23 +0000
Received: from [193.137.100.226] (port=7653 helo=mail.isel.pt)
by mailrelay1.net.ipl.pt with esmtp (Exim 4.74 1)
(envelope-from [email protected])
id 1Q2ftz-0006nC-Ja
for <[email protected]>; Thu, 24 Mar 2011 08:28:23 +0000
Received: from xms004.isel.priv (10.4.64.104) by mail.isel.pt
(193.137.100.226) with Microsoft SMTP Server (TLS) id 8.1.436.0; Thu, 24 Mar
2011 08:20:48 +0000
Received: from xms004.isel.priv ([10.4.64.104]) by xms004.isel.priv
([10.4.64.104]) with mapi; Thu, 24 Mar 2011 08:17:44 +0000
Authentication-Results: mailrelay1.net.ipl.pt; spf=softfail; [email protected]; dkim=none
Received-SPF: softfail (mailrelay1.net.ipl.pt: transitioning domain of miniserver.com does not designate 193.137.100.226 as
permitted sender) client-ip=193.137.100.226; [email protected]; helo=mail.isel.pt;
From: PuremobileInc. <[email protected]>
To: "[email protected]" <[email protected]>
Date: Thu, 24 Mar 2011 08:17:43 +0000
Subject: Your Order No 650714 | Puremobile Inc.
Thread-Topic: Your Order No 650714 | Puremobile Inc.
Thread-Index: Acvp+/M7KqSz0GFdQsasZSPW7FlFDQ==
Message-ID: <[email protected]>
Accept-Language: pt-PT
Content-Language: pt-PT
X-MS-Has-Attach: yes
X-MS-TNEF-Correlator:
received-spf: SoftFail (xms005.isel.priv: domain of transitioning
[email protected] discourages use of 78.31.104.246 as permitted
sender)
acceptlanguage: pt-PT
Content-Type: multipart/mixed;
boundary="_002_D6C600FB2F476F4F93C717A133C2198C0645F47BF86Exms004iselp_"
MIME-Version: 1.0
X-IPLNet-HELO-Warning: Remote host 193.137.100.226 incorrectly presented itself as mail.isel.pt
”
40. Desconfia que alguns dos utilizadores do servidor de email do qual é responsável estão a utilizar senhas
fracas. Indique um procedimento possível para determinar quais são esses utilizadores e que
consequências poderão advir se nada fizer. Se as consequências se fizerem sentir como pode proceder
para as minimizar?
8
41. Num sistema Nagios/Openview, que operações sugere que sejam realizadas para a monitorização de
um sistema forwarder de DNS para que esta traduza da forma mais fiel possível a disponibilidade do
serviço?
42. Que diferenças existem ao nível da função desempenhada entre os servidores DNS Forwarder e
Autoritários?
43. Qual a norma que define o formato das mensagens de email compostas, por exemplo, por som,
imagem e texto em simultâneo utilizados no email?
44. Num servidor de DNS existe o seguinte registo: alunos.isel.ipl.pt. 3600 IN TXT "v=spf1
ip4:193.137.220.0/25 ip4:62.48.232.168 -all“
45. Como é que em RTSP sobre TCP são detectadas as mensagens perdidas?
46. Considere dois AP não interligados entre si, com a mesma área de cobertura, configurações idênticas
mas com BSSID diferentes. Uma estação encontra-se associada com um dos AP e envia uma trama de
ARPRequest (difusão), o que acontece?
47. Porque é que apesar de o corpo das tramas de dados poder conter um máximo de 2312bytes,
tipicamente não transportam mais do que cerca de 1500bytes?
48. Considere o symmetric NAT:




O endereço IP público (pós-NAT) irá depender do destino do pacote
O endereço IP público (pós-NAT) irá depender da origem do pacote
O protocolo STUN não consegue detectar a sua existência
O protocolo STUN não consegue descobrir o endereço IP público (pós-NAT), em novas
comunicações
 O symmetric NAT é o NAT de mais fácil manipulação e uso em VoIP
49. Indique que endereços IPv6 podem ser encaminhados globalmente na Internet:
 2001:0db8::1428:57ab
 FE80::203:47ff:fed7:1d80
 FEC::05: 1d80
 FF05::1:3
 FF0E::101
 ::1
50. Acerca de IPv6, indique as afirmações correctas:
 A fragmentação em IPv6 ocorre apenas no momento em que o tamanho do datagrama
ultrapassa o MTU, ao contrário do comportamento em IPv4
 O campo flow label permite associar múltiplos pacotes ao mesmo fluxo de dados,
independentemente da camada de transporte usada ser a mesma em todos ou não
 Para enviar um datagrama sem dados é necessário recorrer à extensão de cabeçalho “No Next
Header”
 O checksum não existe nos pacotes IPv6 porque o checksum já é feito em IPv4
51. Considere a descoberta do MTU no IPv6:
 Não é necessário, uma vez que não é permitida a fragmentação
9
 Não é permitido aos routers a fragmentação de datagramas
 Os routers apenas podem fragmentar os datagramas com a opção jumbo payload
 Não é permitido aos routers o envio de mensagens ICMPv6 packet too big
 O mecanismo de descoberta de MTU suporta multicast e unicast
52. Considere um traceroute (baseado em UDP) iniciado no sentido outbound de uma NATBox. Que
campos das mensagens ICMP podem ser necessárias alterar no sentido inbound à entrada da NATBox?
 Endereço IP de Origem do datagrama IP
 Endereço IP de Destino do datagrama IP
 Endereço IP de Destino do datagrama IP embebido
 Endereço IP de Origem do datagrama IP embebido
 Porto de destino
 ICMP Identifier
 Checksum do cabeçalho IP
53. Na interface de acesso a uma rede encontram-se aplicadas as listas de acesso (ACL) abaixo indicadas
(xpto-in na entrada de datagramas e xpto-out na saída). Que entradas (ACE) serão usadas para o acesso
WEB HTTP (80/TCP) dos utilizadores da rede em questão?
ip access-list extended xpto-in
1 permit udp any eq bootpc any eq bootps
2 permit ip any 224.0.0.0 0.0.0.255
3 deny ip any 224.0.0.0 31.255.255.255
4 deny icmp any any log-input fragments
5 deny tcp any eq 80 any
6 permit tcp any neq 0 any neq 0 established
7 permit tcp any gt 1023 any eq 80
8 permit tcp any gt 1023 any eq 443
9 permit icmp any any echo
10 deny ip any any log-input
54. Considere uma ligação trunk correctamente configurada, entre um router e um switch em que podem
circular três VLAN diferentes




Um switch não pode estar ligado a um router através de uma ligação trunk
A tabela de encaminhamento do router deve ter pelo menos três entradas
Basta a configuração de um endereço IP na interface do router
Como o switch comuta as tramas de difusão entre VLAN, a interface do router recebe a mesma
trama de difusão três vezes
 Uma trama de difusão que circule numa VLAN é encaminhada para outra VLAN pelo router
55. Indique quais as afirmações verdadeira relativamente ao RIP.




Qualquer versão de RIP suporta CIDR (Classless Routing)
Em RIPv2 só pode ser utilizado Multicast
O campo next-hop foi introduzido só no RIPv2
Numa rede que utilize RIP como protocolo de encaminhamento entre os routers, não podem
existir mais do que 14 routers na rede
56. Considere a utilização do protocolo BGP em routers dentro do mesmo AS (iBGP):
10
 Permite realizar as mesmas funções que os protocolos de encaminhamento interno (IGP) como
o OSPF ou RIP
 Um router iBGP não pode correr nenhum outro protocolo de encaminhamento interno (IGP)
 Recomenda-se o seu uso para interligação de áreas OSPF
 Um router iBGP elimina ciclos internos (dentro do AS) através da análise do AS_PATH
 Deve-se utilizar para distribuir rotas exteriores entre os routers iBGP do mesmo AS
57. Considere uma rede em que todos os switches estão a executar o protocolo STP
 Um switch com duas ligações à root bridge, tem duas root ports
 No estado learning, os endereços MAC são colocados na FDB, mas as tramas recebidas são
descartadas e nenhuma trama dos utilizadores é transmitida
 O processo de reiniciar uma nova topologia pode ser despoletado por detecção de excesso de
tráfego numa ligação
 O processo de reiniciar uma nova topologia pode ser despoletado por falta de mensagens de
Hello
58. Em relação à norma IEEE802.1Q (VLAN)
 Uma trama que transite no trunk com 1000 bytes de dimensão total (incluindo cabeçalhos e
CRC), transporta 982 bytes de dados
 Uma trama que seja transferida sem erros, entre duas máquinas ligadas à VLAN X através de
uma infra-estrutura de rede com ligações trunk pelo meio, chega ao destino com o mesmo valor
de CRC com que foi gerada
 É permitida a existência de até 1024 VLANs
 Junto com o VLANid é incluído na trama um campo de prioridade com 16 valores possíveis
59. Um switch de 12 portas tem 5 portas configuradas na VLAN2, outras 5 na VLAN3 e as restantes 2 em
modo trunk (transportando todas as VLAN). Sem recurso a equipamentos adicionais, usando apenas
cabos, como conseguiria que uma máquina ligada numa porta da VLAN2 comunicasse com outra ligada
numa porta da VLAN3?
60. Quais dos seguintes são protocolos de encaminhamento do tipo Link State?
 RIP
 IGRP
 TCP/IP
 OSPF
 BGP
61. Qual é o tipo de routing que tem como desvantagem o administrador ter de realizar as actualizações à
tabela de encaminhamento manualmente cada vez que a topologia é alterada?
62. Que tipo de algoritmo de encaminhamento é mais susceptível a loops?
63. Como pode ser o problema da convergência lenta ser resolvida em RIPv2?
11
Base de Dados
1. Num sistema de gestão de base de dados (SGBD), para que servem as indexações de dados em
determinadas colunas e em que situações as indexações podem ter impacto negativo no desempenho
do sistema?
2. Num sistema de gestão de base de dados (SGBD) e referindo-nos à nomenclatura do sistema MySQL
em particular, que diferença existe entre o "CHARSET" e o "COLLATION"?
Tendo em consideração o seguinte esquema:
Livro (isbn, titulo, editor, ano)
 Chave primária isbn
 Chave estrangeira/foreign key editor referencia Editor
Editor (enome, cidade)
 Chave primária enome
Autor (nbi, anome, localnascimento)
 Chave primária nbi
Esreveu (isbn, nbi)
 Chave primária isbn, nbi
 Chave estrangeira isbn referencia Livro
 Chave estrangeira nbi referencia Autor
responda às seguintes questões utilizando SQL.
3. Listar todos os autores cujo nome começa por ‘A’.
4. Listar os livros editados por editores de ‘Lisboa’
5. Listar os títulos de todos os livros escritos pelo autor cujo nome é “Zé Ninguém”:
SELECT l.titulo
From ______________________________________________
WHERE ___________________________________________
AND ______________________________________________
= ‘Zé Ninguém’;
6. Listar os nomes de todos os autores que tenham escrito um livro onde um dos autores tenha o nome
Ninguém (i.e. Ninguém e todos os seus co-autores em todos os seus livros). Listar os resultados
alfabeticamente face ao local de nascimento do autor.
SELECT
FROM Autor a, Escreveu e, _______________________
WHERE _______________________________________
AND __________________________________________
AND __________________________________________
AND __________________________________________
______________________________________________
7. Indicar o número de livros editados pelo autor ‘Zé Ninguém’
12
8. Suponha que não conhece a estrutura de uma base de dados (por exemplo, MySQL) e necessita saber
qual a estrutura de uma tabela. Como procederia?
9. Qual a diferença entre a replicação assíncrona e a semi-síncrona em base de dados (por exemplo,
MySQL)?
13
Sistemas operativos
1. Em que local persistente guardam tipicamente os sistemas UNIX a informação dos servidores DNS
(resolvers) a usar pelas aplicações? Que impacto terá a actualização desta informação após as
aplicações do sistema se terem todas iniciado?
2. Ao configurar um servidor Web as aplicações permitem normalmente a escuta por ligações no IP:porto
0.0.0.0:80 ou num endereço IP específico no mesmo porto (exemplo: 192.0.2.1:80). Em qualquer dos
casos constata-se que é possível o acesso de um "browser" quando inserido o URL http://192.0.2.1
Qual a diferença entre as duas formas apresentadas?
3. Quando se criam sistemas de ficheiros (filesystems) assentes sobre sistemas RAID há alguma vantagem
em ponderar a dimensão dos blocos a usar pelo sistema de ficheiro?
4. Os super blocos usados em RAID podem ter vários formatos qual a vantagem do da versão 1 face ao
anterior?
5. Uma máquina com Linux teve problemas com o disco duro e é necessário recuperar o seu normal
funcionamento. Indique como procederia.
6. Um disco de um servidor Windows (NTFS) que contem dados importantes deixou de poder ser acedido
dando indicação de erro. Como procederia para tentar recuperar os dados que lá se encontram?
Assuma que tem à sua disposição os equipamentos que normalmente existem num Data Center.
7. Um sistema firewall baseado em Linux tem aplicadas as regras netfilter da tabela abaixo. Que acção
será realizada quando lhe chegar pela interface ppp0 um segmento TCP destinado ao porto 113 de
uma máquina ligada à rede da interface eth0?
Chain INPUT
target prot opt in out source destination
ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
DROP all -- ppp+ * 0.0.0.0/0 224.0.0.0/3
DROP all -- * * !10.4.0.0/24 0.0.0.0/0 state INVALID
ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:113 reject-with tcp-reset
ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8 code 0 limit: avg 1/sec burst 5
LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8 code 0 LOG prefix `Ping flood:'
REJECT icmp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
ACCEPT all -- eth0 * 0.0.0.0/0 0.0.0.0/0
LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG prefix `Fim da lista'
DROP all -- * * 0.0.0.0/0 0.0.0.0/0
8. Numa ACL/IPTables o uso da keyword “host” do endereço IP, equivale à utilização do quê?:
9. Em que local persistente guardam tipicamente os sistemas UNIX a informação dos servidores DNS
(resolvers) a usar pelas aplicações? Que impacto terá a actualização desta informação após as
aplicações do sistema se terem todas iniciado?
10. Ao configurar um servidor Web as aplicações permitem normalmente a escuta por ligações no IP:porto
0.0.0.0:80 ou num endereço IP específico no mesmo porto (exemplo: 192.0.2.1:80). Em qualquer dos
14
casos constata-se que é possível o acesso de um "browser" quando inserido o URL http://192.0.2.1
Qual a diferença entre as duas formas apresentadas?
11. Quando se criam sistemas de ficheiros (file systems) assentes sobre sistemas RAID há alguma vantagem
em ponderar a dimensão dos blocos a usar pelo file system?
12. Durante o processo de arranque do sistema Linux onde vai este buscar a informação necessária ao
“mount” das diferentes partições sob as directorias correctas?
13. Durante o processo de arranque do sistema Linux onde vai este buscar a informação necessária ao
“mount” das diferentes partições sob as directorias correctas?
14. Actualmente por motivos de segurança não é recomendável que seja aplicada a linha de configuração
query-source address * port 53 nas opções de configuração do BIND, porquê?
15. Durante o processo de arranque do sistema Linux onde vai este buscar a informação necessária à
parametrização IP?
16. De que forma sugere que se lide com o volume de dados ocupado em disco com os registos de acesso e
eventos gerados pelo logging das aplicações como webservers, servidores DNS, Nagios/Opsview, etc.?
17. O que é um CMS e que vantagens identifica no uso de um em alternativa a um servidor Web
tradicional?
18. Considere uma rede de distribuição de conteúdos (CDN) cuja aplicação é a distribuição de conteúdos
Web
19. Qual a diferença entre documentos Web dinâmicos e activos?
15
Bibliografia
Engenharia de redes informáticas, 10ª edição, Edmundo Monteiro, Fernando Boavida, FCA
Administração de redes informáticas, 2ª edição, Fernando Boavida, Mário Bernardes, Pedro Vapi, FCA
Cryptography and Network Security, 5th edition, William Stallings, Pearson
http://www.deetc.isel.ipl.pt/redesdecomunic/disciplinas/RC/acetatos.htm
http://www.deetc.isel.ipl.pt/redesdecomunic/disciplinas/RI/acetatos.htm
http://www.deetc.isel.ipl.pt/redesdecomunic/disciplinas/TAR/acetatos.htm
http://www.amazon.com/Linux-Nutshell-EllenSiever/dp/0596154488/ref=sr_1_4?ie=UTF8&qid=1286143890&sr=8-4
http://learnthat.com/2008/07/introduction-to-active-directory/1/
http://www.juliobattisti.com.br/artigos/windows/ActiveDirectory_p1.pdf (1 a 5 alterar URL para aceder)
http://sites.google.com/a/cs.berkeley.edu/cs186-sp10/lecture-notes
http://www.cs.rpi.edu/~sibel/dbs/FALL2001/lectures.html
http://www.amazon.com/High-Performance-MySQL-OptimizationReplication/dp/0596101716/ref=sr_1_2?ie=UTF8&qid=1286143792&sr=8-2
http://www.amazon.com/Managing-RAID-Linux-DerekVadala/dp/1565927303/ref=sr_1_2?s=books&ie=UTF8&qid=1286143991&sr=1-2
16
Download

Prova de Conhecimentos para o Concurso Interno de Acesso