Concurso Interno de Ingresso para provimento de cinco postos de trabalho da
categoria de Especialista de Informática Grau 1 Nível 2, da carreira de Informática,
do mapa de pessoal do Instituto Politécnico de Lisboa.
Prova de Conhecimentos
NOME:
Nº BI/CC:
DATA:
Esta Prova de Conhecimentos é constituída por dois grupos:
Grupo I – Conhecimentos gerais;
Grupo II – Conhecimentos Específicos.
As fotocópias dos Diários da República que os candidatos podem consultar não podem conter
quaisquer anotações. Os membros do júri presentes nas salas irão, no decorrer da prova,
verificar a legislação trazida pelos candidatos. A prova será imediatamente anulada aos
candidatos que tenham na sua posse a legislação anotada.
Durante a prova, em cima da mesa, o candidato apenas poderá ter o enunciado da prova, a
caneta, a legislação e o BI/CC.
A prova de conhecimentos tem a duração de 90 minutos.
Grupo I (das 6 questões serão sorteadas 2)
1.
Conforme o Novo Regime Jurídico das Instituições do Ensino Superior, o ensino superior
organiza-se num sistema binário. O que entende por sistema binário e quais os tipos de
instituições de ensino superior que daí resultam? Justifique.
2.
Quais os órgãos de Governo do IPL? Considera que de acordo com o Código do
Procedimento Administrativo todos estes órgãos são colegiais? Justifique.
3.
Quais os órgãos das Unidades Orgânicas do Instituto Politécnico de Lisboa? Qual o modo
de eleição, composição e competências destes órgãos? Justifique.
ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235
Página 1 de 20
4.
No âmbito do SIADAP existem vários tipos de avaliação do desempenho. Diga quais são e
a quem se dirigem.
5.
Identifique os deveres gerais que a Lei Geral do Trabalhador em funções Públicas consagra
e a relação entres estes deveres e a infracção disciplinar.
6.
Identifique as modalidades de vínculo de emprego público e quem está abrangido por cada
uma dessas modalidades.
Grupo II – Conhecimentos Específicos
Das questões que se seguem serão sorteadas seis questões de cada um dos tópicos
principais:



Gestão e arquitetura de sistemas de informação
Infraestruturas tecnológicas
Engenharia de software
Gestão e arquitetura de sistemas de informação
1.
A integridade dos dados armazenados é uma das condições essenciais para que um
sistema de bases de dados possa disponibilizar informação correta. Por essa razão,
qualquer acesso à base de dados que envolva alteração do seu conteúdo deve ser
permanentemente "vigiada". Nesse contexto, qual o papel das restrições de integridade?
2.
Por que razão as restrições de integridade por si só, não bastam para garantir a
integridade de uma base de dados?
3.
O desempenho é um dos fatores mais importantes e decisivos na exploração de qualquer
sistema. No caso concreto dos sistemas de bases de dados, este fator é vulgarmente
apontado como um dos seus maiores problemas. Quais os parâmetros em que é possível
atuar, por forma a melhorar o desempenho de uma base de dados?
4.
Explicar por que razão o clustering, na maioria dos casos, permite diminuir o número de
acessos a disco. Distinguir entre clustering intra-file e clustering inter-file.
5.
No contexto do modelo relacional de bases de dados, quais os objetivos da normalização
de dados? De que forma o processo de normalização poderá afetar, posteriormente, o
desempenho da respetiva implementação?
6.
Quais os problemas que a redundância pode trazer a um sistema de bases de dados?
ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235
Página 2 de 20
7.
Uma das fases mais importante do planeamento e análise de sistemas de informação é a
análise dos requisitos. No que consiste esta fase e quais os tipos de requisitos que
conhece?
8.
Durante a fase de análise dos requisitos no planeamento e análise de sistemas de
informação existem várias técnicas que se podem utilizar. Indique duas delas e descrevaas brevemente.
9.
Ao analisar o plano do projeto repara que uma das suas tarefas mais críticas se encontra
atrasada e a sua não conclusão a tempo vai fazer derrapar todo o projeto. Para fazer face
a esse atraso decidiu adicionar um recurso na respetiva tarefa. A decisão tomada irá
resolver o problema ou poderá atrasar ainda mais o projeto. Justifique.
10. Distinga os conceitos "política de segurança" e "mecanismos de proteção". Dê um
exemplo.
11. Indique os principais fatores que podem afetar a segurança de um sistema de informação.
12. Distinga entre segurança física e segurança lógica.
13. Mostre quais são os principais objetivos da segurança física de um sistema de informação.
14. Descreva as medidas de segurança no que se refere aos equipamentos do sistema de
informação.
15. Mostre quais são os principais objetivos da segurança lógica de um sistema de informação.
16. Como se diferencia os conceitos de identificação e de autenticação?
17. Indique os componentes de um modelo de segurança para uma intranet.
18. A instalação de uma rede intranet exige que sejam formuladas algumas políticas de
trabalho. Caracterize as principais políticas de trabalho que são convenientes ao
funcionamento de uma intranet.
19. Em Active Directory qual a diferença entre uma OU e um domínio?
20. Numa estrutura Active Directory a implementar no IPL deveria associar a cada escola um
domínio (domain) ou uma unidade organizacional (Organizational Unit / OU)?
21. Qual a necessidade de definir florestas, árvores, domínios e unidades organizacionais em
Active Directory?
22. No IPL como organizaria a Active Directory de maneira a que cada unidade orgânica
pudesse possuir os seus administradores locais com poderes apenas sobre a gestão dos
seus recursos e não os dos outros?
23. Sendo o Active Directory uma tecnologia desenvolvida pela Microsoft, como é que sistemas
operativos como o LINUX e respetivas aplicações lidam com ela?
24. Qual a função dos grupos de segurança no Active Directory?
25. Justifica-se que no AS do IPL sejam criadas árvores de domínios, uma floresta ou múltiplas
florestas?
26. Que tipo de registos DNS são utilizados pelo Active Directory e com que finalidade?
ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235
Página 3 de 20
27. Quais as características que um servidor de DNS tem de ter para que possa interatuar com
a Active Directory?
28. Que mecanismo do Active Directory utilizaria para que os utilizadores da contabilidade dos
Serviços Centrais do IPL pudessem aceder a determinado recurso mas os dos Serviços
Administrativos não pudessem? E o mesmo mas entre os da contabilidade dos SC e os da
contabilidade do ISEL? E se pretendesse que os utilizadores da contabilidade do ISEL e dos
SC do IPL pudessem aceder a um recurso comum mas não a nenhum outro?
29. Um utilizador necessita aceder remotamente a um servidor remoto que se encontra
algures a partir de um portátil com Windows. Independentemente do local onde se
encontrar o utilizador, o acesso tem de ser realizado sempre com uma gama de endereços
IP de origem de uma rede controlada por si. Se isto é possível indique como.
Infraestruturas tecnológicas
1.
Descreva o formato de uma resposta HTTP, identificando claramente as várias partes que
a constituem, bem como o método que é utilizado.
2.
Entre outros, para garantir confidencialidade entre a origem e o destino de um email é
possível utilizar:
PGP
SPF
S/MIME
Domain Keys
SMTP sobre túnel TLS
3.
O SPF utiliza os servidores de ____________ para confirmar quais os servidores de email
que estão autorizados a enviar emails a partir de um determinado domínio.
4.
Qual o tipo de defesa mais comum contra o ataque conhecido como TCP connection
hijacking?
Utilização de NAT
Utilização de “no ip direct-broadcast” nos routers
Envio de mensagens TCP FIN periódicas pelos interlocutores
Utilização de um número aleatório para valor inicial do número de sequência do
TCP
5.
Com que objetivo o PPTP utiliza o TCP e que problemas advêm dessa utilização?
Para transportar a ligação de supervisão
Para poder transportar PPP extremo-a-extremo da ligação
Não utiliza para nada dado ser um protocolo da camada “data link”
Para criar um túnel com correcção de erros para os dados a transportar
ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235
Página 4 de 20
6.
No contexto do IPsec como é identificada de forma única uma associação de segurança?
Security Parameters Index; endereço IP de origem dos pacotes; escolha de AH
ou ESP
Security Parameters Index; endereço IP de destino dos pacotes; escolha de AH
ou ESP
Security Parameters Index; endereço IP de destino dos pacotes; escolha de
modo transporte ou túnel
Security Parameters Index; endereço IP de origem dos pacotes; escolha de
modo transporte ou túnel
7.
Nos protocolos AH e ESP do IPsec, o número de sequência do cabeçalho serve para quê?
Reduzir o risco de ataque por repetição
Reduzir o risco de ataque por negação de serviço
Manter o rasto da associação de segurança a que o pacote está associado
Assegurar que os pacotes chegam pela mesma ordem em que foram enviados
8.
Qual o objetivo de um servidor de email utilizar SPF (Sender Policy Framework)?
É garantida a confidencialidade das mensagens entre servidores de email.
Verifica no DNS qual a chave pública do servidor remetente e verifica a
assinatura das mensagens recebidas
Consulta o DNS para verificar se o servidor que lhe está a enviar a mensagem
de email está autorizado a fazê-lo em nome do domínio do remetente
Obriga os clientes a utilizar S/MIME para garantir a autenticação das
mensagens
9.
Porque se diz que o IPsec dá “confidencialidade limitada do fluxo de tráfego”?
Porque o protocolo AH não o suporta
Porque e dimensão do padding é limitada
Porque não suporta a geração de tráfego - pacotes IPsec “faz de conta”
Porque o IKE não dá suporte para a geração de chaves para o tráfego aleatório
10. Indique como é que no IPsec a proteção contra ataques por repetição, a qual é opcional, é
realizada.
Utilização de uma janela deslizante
Utilização conjunta dos protocolos AH e SP
Utilização de confidencialidade no modo ESP
Renegociação de novos SA quando o contador “dá a volta”
Utilização do número de sequência enviado a 64 bits em vez de 32 bits
ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235
Página 5 de 20
11. Quando chega um datagrama IPsec, usando o protocolo ESP, como é que o destino sabe
se
é
ESP
com
confidencialidade,
com
autenticação
ou
com
autenticação
e
confidencialidade?
Pelo SA negociado
Pelo campo protocolo do cabeçalho ESP
Pelo valor campo protocolo do cabeçalho IP
Pela existência, ou não, do campo “authentication data” na mensagem ESP
12. Quando é que o campo “authentication data” é usado nas mensagens ESP do IPsec?
AH
Nunca
ESP com autenticação
ESP com confidencialidade
ESP com confidencialidade e autenticação
13. O que é um rogue AP?
14. Quais as principais diferenças entre o WPA e o WEP?
15. Por que razão o WEP não resiste bem aos ataques à confidencialidade e à integridade?
16. Como é que um destinatário de um email no formato S/MIME tem acesso à chave de
sessão, assumindo que o conteúdo vem cifrado?
É enviada em claro no corpo do email
É obtida a partir dos certificados ISO/ITU-T X.509v3
Vem cifrado no corpo do email com a chave privada do receptor
Vem cifrado no corpo do email com a chave pública do receptor
Vem cifrado no corpo do email com a chave privada do emissor
17. No Domain Keys como é obtido o certificado que contem a chave pública do emissor?
Servidor de DNS
Servidor DHCP (extensão ao protocolo BOOTP)
Servidor de Domain Keys residente junto do servidor de email de origem
Autoridade de certificação (CA) indicada no servidor de DNS referido pelo
servidor de origem
A chave pública é sempre trocada entre os servidores de origem e destino
através de certificados X.509v3 pelo que não necessita de nenhum servidor
específico para esse fim
ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235
Página 6 de 20
18. Pretende garantir a integridade das suas mensagens de email entre a sua máquina e a
máquina do destinatário. Indique alguns dos protocolos que poderia usar.
SPF
PGP
IPsec
S/MIME
Domain Keys
SMTP sobre túnel TLS
19. Um utilizador A, com uma aplicação de email especial, enviou um email para um utilizador
B, mas mandou o email diretamente do seu PC para o servidor do domínio destino (não
passou pelo servidor do seu domínio). O servidor do IPL rejeitou o email. Como é que o
servidor de email do domínio destino pode ter procedido para decidir que deveria rejeitar
aquela mensagem?
20. Indique como podia realizar o controlo de acesso para proteger a periferia da sua rede
local, suponha que utiliza IEEE 802.3x, sobre cabo UTP, e switches.
21. Por que razão o ISN (Initial Sequence Number) do TCP dificulta ataques como os de
“connection hijacking”?
22. Um programador decide criar um método mais eficiente do que o hash protegido dum
texto em claro para garantir a integridade de mensagens. Como ouviu dizer que apenas o
CRC não dá garantias de integridade, decide tornar o seu método mais seguro e rápido.
Para isso calcula o hash apenas do CRC concatenado com um segredo partilhado. Envia o
resultado do hash em conjunto com o texto em claro. O segredo nunca é transmitido. A
integridade da mensagem é garantida?
23. Qual o tráfego numa porta dum switch Ethernet, controlada através de 802.1x, até ser
terminada a fase de autenticação com sucesso?
24. Dado que o PPP suporta a maioria das facilidades pretendidas numa VPN nível 2 porquê a
necessidade de o “melhorar” criando outros protocolos como o PPTP, porque não usar
apenas o PPP?
25. O TLS e o IPsec são duas das normas mais utilizadas para dar suporte às VPN. As
principais diferenças entre elas são?
O TLS usa certificados e o IPsec nunca
O TLS não usa números de sequência e o IPsec usa
O TLS é extremo a extremo (entre clientes finais) e o IPsec pode ou não ser
No IPsec as aplicações não têm de se adaptar à utilização da VPN e no TLS têm
ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235
Página 7 de 20
26. Quais as principais razões da fragilidade do WEP?
No facto dos IV ser fixo nunca mudando
A chave é comum a todos os utilizadores
Utilização de CRC para garantir a integridade
Na dimensão dos IV utilizados na geração de chaves
Exclusivamente na utilização da cifra de fluxo (continua) RC4
27. Quais as diferenças do WEP para o WPA que tornaram este último mais seguro?
Utiliza o AES para garantir confidencialidade
O IV é de 56 bits para se poder utilizar o DES
Utiliza o mesmo algoritmo de cifra (RC4) do WEP
Do WEP para o WPA foi possível manter o mesmo hardware
28. Quais as diferenças do WPA para o WPA2 que tornaram este último mais seguro?
Utiliza o protocolo AES
Utiliza o TKIP para alterar as chaves
Pode utilizar autenticação mútua através de 802.1x
As placas antigas, usadas no WEP, não suportam WPA2
29. O SMTP suporta autenticação entre que entidades?
Autenticação entre clientes
Autenticação entre cliente e servidor
Integridade das mensagens trocadas
Confidencialidade das mensagens trocadas
30. Para suportar confidencialidade entre cliente e servidor de email, e vice-versa, podemos
usar que “protocolos”?
SPF
TLS
IPsec
S/MIME
Domain Keys
31. O Domains Keys permite que segurança acrescida no email?
Colocar os servidores de email em black lists
Trocar chaves públicas de maneira a garantir a confidencialidade entre clientes
Verificar se quem está a pretender enviar o email é o servidor autorizado do
domínio de origem
Trocar chaves públicas de maneira a garantir a integridade e a autenticação
entre servidores de email
ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235
Página 8 de 20
32. Como podem ser realizadas as assinaturas digitais de documentos?
Apenas uma cifra assimétrica
Apenas um algoritmo de hash
Apenas um hash protegido por valor secreto
Um algoritmo de hash e uma cifra simétrica
Um algoritmo de hash e uma cifra assimétrica
33. Que problema levou à criação dos certificados digitais?
34. Um certificado digital é protegido de que forma?
35. Um determinado país resolve vedar o acesso dos seus utilizadores ao site da Amazon.
Pretendem utilizar o DNS para esse fim. Indique como procederia, se fosse obrigado a
realizar essa censura, e quais as possíveis consequências técnicas do procedimento a
adotar. Como poderiam os outros utilizadores minimizar as consequências quando
descobrissem?
36. O envio de uma mensagem de multicast nível MAC afeta uma ou mais VLAN na mesma
rede física?
37. Qual é o protocolo de routing usado entre operadores e qual é o protocolo que usa para a
criação das tabelas de routing, baseado no algoritmo Bellman-Ford, Shortest Path First
(SPF)/Dijsktra ou outro?
38. Diga qual a utilização principal do DNS e dê exemplo de alguns tipos de registos que o
mesmo suporta.
39. Qual é o número máximo de canais que é possível utilizar na mesma zona (access points
fisicamente sobrepostos) de maneira a que várias redes WLAN IEEE 802.11g não
interfiram entre elas?
40. Pretende colocar vários servidores de aplicações a usar um mesmo endereço IP de
anycast. Indique quais as alterações que teria de efetuar no servidor e na rede de maneira
a suportar este tipo de endereçamento.
41. Qual o comprimento máximo (normalizado) de cabo UTP categoria 5 ou 6 entre dois
equipamentos Ethernet a 1GBps?
42. Quantos endereços estão disponíveis numa rede cuja máscara é 255.255.248.0?
43. Como é que os equipamentos de rede que utilizam o protocolo Spanning Tree se avisam
mutuamente de que houve uma alteração na estrutura da rede?
44. Indique como funciona o controlo de fluxo no TCP indicando se o “window size” tem
alguma função neste contexto.
45. O comando Ping é um dos que são mais utilizados quando uma ligação dá para o “torto”.
Indique como funciona ao nível dos vários protocolos que lhe dão suporte.
46. Diga qual a utilização do DNS no caso do email e dê exemplo de alguns tipos de registos
que o mesmo utiliza.
ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235
Página 9 de 20
47. Num ataque ARP spoofing pode ter consequências para o funcionamento de uma rede.
Como procederia para minimizar os “estragos”?
48. Em que situações é usado o transporte TCP pelo DNS?
49. Num servidor de DNS que desempenhe o papel de servidor autoritário (primário ou
secundário) para todas as zonas, que regras de filtragem (netfilter/iptables) serão
indicadas para permitirem o tráfego DNS?
50. Em DNS qual a diferença na informação contida num servidor principal e num servidor
secundário de zona?
51. Num edifico de escritórios com 4 andares é necessário colocar equipamentos wireless
(Access Points IEEE 802.11a/b/g). Como procederia de maneira a obter a melhor eficiência
desses equipamentos a instalar? E se já existisse outra rede wireless nesse espaço?
52. Em que situação um Access Point pode enviar dois beacons em canais separados?
53. Em que situação são usados os quatro campos de endereço nas tramas de dados
IEEE802.11?
54. Numa rede ad-hoc qual é a estação responsável por enviar beacons?
55. Que técnicas são usadas para lidar com o problema do “nó escondido” no IEEE802.11?
56. Imagine duas BSS sobrepostas, no mesmo canal base, uma 802.11a e outra 802.11n (a
funcionar com 40MHz de banda), caso existam mecanismos de proteção ativos na célula
802.11n, quantos RTS no máximo irá uma estação na BSS a funcionar em 802.11n receber
por cada transmissão de 1 fragmento de dados?
57. Indique quantas vezes é executado o DAD no ICMPv6 no processo de autoconfiguração em
que um único router fornece um prefixo de rede?
58. No caso de, ao gerar o endereço IPv6 unicast, este já existir na rede, o que acontece?
59. Numa rede onde existem múltiplos routers a enviar router advertisements qual dos
prefixos anunciados é que o cliente usa para gerar o seu endereço IPv6?
60. De entre os endereços IPv6 seguintes, indique os que são válidos:
2001:0db8:0000:0000:0000:0000:1428:57ab
2001:0db8::1428:57ab
2001::1685:2123::1428:57ab
2001:99:ab:1:99:2:1:9
2001:1428:57ab:1685:2123:1428:57ab
::1
61. Como é que no cabeçalho do datagrama IPv6 é indicado o protocolo da camada acima que
está a ser transportado?
62. Indique se em SNMPv2c é possível que gestores diferentes tenham permissões distintas de
acesso aos vários ramos da MIB?
ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235
Página 10 de 20
63. Indique, tendo em consideração o SNMPv2, a que se assemelha um pedido GetBulk de um
OID com o parâmetro max repetitions = 1.
64. Uma escola pretende montar um laboratório de Redes onde os alunos se podem ligar à
Internet através da rede da escola. Os alunos irão configurar routers com vários protocolos
de routing e pretende-se que, mesmo ligando-se através da rede da escola, os seus erros
não se propaguem para lá do router da escola que faz interface com o referido laboratório
de Redes. Assumindo que a rede da escola, internamente, utiliza OSPF, como procederia?
Tenha em atenção que o laboratório de redes apenas se liga à restante rede da escola
através de um único router a correr OSPF.
65. Foi recebido um email com um ficheiro em anexo com extensão pdf. Suspeita-se que é
malicioso.
a. Qual a informação que se pode extrair do cabeçalho que se segue do
email recebido?
b. Poder-se-ia fazer alguma coisa para evitar este tipo de ocorrência?
“Return-path: <[email protected]>
Envelope-to: [email protected]
Delivery-date: Thu, 24 Mar 2011 08:28:23 +0000
Received: from [2001:690:2008::100:2201] (port=57615 helo=smtp-out1.net.ipl.pt)
by smtpstore2.net.ipl.pt with esmtp (Exim 4.74 1)
(envelope-from [email protected])
id 1Q2fu3-00041t-5M
for <[email protected]>; Thu, 24 Mar 2011 08:28:23 +0000
Received: from [193.137.100.226] (port=7653 helo=mail.isel.pt)
by mailrelay1.net.ipl.pt with esmtp (Exim 4.74 1)
(envelope-from [email protected])
id 1Q2ftz-0006nC-Ja
for <[email protected]>; Thu, 24 Mar 2011 08:28:23 +0000
Received: from xms004.isel.priv (10.4.64.104) by mail.isel.pt
(193.137.100.226) with Microsoft SMTP Server (TLS) id 8.1.436.0; Thu, 24 Mar
2011 08:20:48 +0000
Received: from xms004.isel.priv ([10.4.64.104]) by xms004.isel.priv
([10.4.64.104]) with mapi; Thu, 24 Mar 2011 08:17:44 +0000
Authentication-Results: mailrelay1.net.ipl.pt; spf=softfail; [email protected];
dkim=none
Received-SPF: softfail (mailrelay1.net.ipl.pt: transitioning domain of miniserver.com does not designate
193.137.100.226 as permitted sender) client-ip=193.137.100.226; [email protected]; helo=mail.isel.pt;
From: PuremobileInc. <[email protected]>
To: "[email protected]" <[email protected]>
Date: Thu, 24 Mar 2011 08:17:43 +0000
Subject: Your Order No 650714 | Puremobile Inc.
Thread-Topic: Your Order No 650714 | Puremobile Inc.
Thread-Index: Acvp+/M7KqSz0GFdQsasZSPW7FlFDQ==
Message-ID: <[email protected]>
Accept-Language: pt-PT
Content-Language: pt-PT
X-MS-Has-Attach: yes
X-MS-TNEF-Correlator:
received-spf: SoftFail (xms005.isel.priv: domain of transitioning
[email protected] discourages use of 78.31.104.246 as permitted
sender)
acceptlanguage: pt-PT
Content-Type: multipart/mixed;
boundary="_002_D6C600FB2F476F4F93C717A133C2198C0645F47BF86Exms004iselp_"
MIME-Version: 1.0
X-IPLNet-HELO-Warning: Remote host 193.137.100.226 incorrectly presented itself as mail.isel.pt”
ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235
Página 11 de 20
66. Desconfia que alguns dos utilizadores do servidor de email do qual é responsável estão a
utilizar senhas fracas. Indique um procedimento possível para determinar quais são esses
utilizadores e que consequências poderão advir se nada fizer. Se as consequências se
fizerem sentir como pode proceder para as minimizar?
67. Que diferenças existem ao nível da função desempenhada entre os servidores DNS
Forwarder e Autoritários?
68. Qual a norma que define o formato das mensagens de email compostas, por exemplo, por
som, imagem e texto em simultâneo utilizados no email?
POP3
SMTP
MIME
S/MIME
RFCs 822/2822
69. Num servidor de DNS existe o seguinte registo: alunos.isel.ipl.pt. 3600 IN TXT "v=spf1
ip4:193.137.220.0/25 ip4:62.48.232.168 -all“
Indica que para o domínio alunos.isel.ipl.pt só pode ser enviado emails dos
servidores ip4:193.137.220.0/25 e ip4:62.48.232.168
Indica que os servidores de email que podem enviar emails em nome do
domínio alunos.isel.ipl.pt são os ip4:193.137.220.0/25 e ip4:62.48.232.168
Indica que quem pode enviar emails com origem no domínio alunos.isel.ipl.pt
são apenas as máquinas residentes nas redes ip4:193.137.220.0/25 e
ip4:62.48.232.168
Indica que para os servidores residentes em ip4:193.137.220.0/25 e
ip4:62.48.232.168 só podem ser enviadas mensagens cujo conteúdo seja
apenas texto
70. Como é que em RTSP sobre TCP são detetadas as mensagens perdidas?
Através do campo CSeq
Deteta através do timestamp
Através da falta das mensagens 200 OK
Em TCP não faz sentido falar de mensagens RTSP perdidas
O RTSP não tem mecanismos para detetar mensagens perdidas
71. Considere dois AP não interligados entre si, com a mesma área de cobertura,
configurações idênticas mas com BSSID diferentes. Uma estação encontra-se associada
com um dos AP e envia uma trama de ARP Request (difusão), o que acontece?
Não existem tramas ARP Request nas redes 802.11
Caso os dois AP estejam no mesmo canal, cada AP envia um ARP Reply
Caso os dois AP estejam em canais diferentes, cada AP envia um ARP Reply
ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235
Página 12 de 20
Caso os dois AP estejam no mesmo canal, apenas um AP envia um ARP Reply
Caso os dois AP estejam no mesmo canal, o ARP Request irá ser recebido
apenas pelas estações ligadas àquele AP
72. Porque é que apesar de o corpo das tramas de dados IEEE802.11 poder conter um
máximo de 2312bytes, tipicamente não transportam mais do que cerca de 1500bytes?
73. Considere o symmetric NAT:
O endereço IP público (pós-NAT) irá depender do destino do pacote
O endereço IP público (pós-NAT) irá depender da origem do pacote
O protocolo STUN não consegue detetar a sua existência
O protocolo STUN não consegue descobrir o endereço IP público (pós-NAT),
em novas comunicações
O symmetric NAT é o NAT de mais fácil manipulação e uso em VoIP
74. Indique que endereços IPv6 podem ser encaminhados globalmente na Internet:
::1
FF05::1:3
FF0E::101
FEC::05: 1d80
2001:0db8::1428:57ab
FE80::203:47ff:fed7:1d80
75. Acerca de IPv6, indique as afirmações corretas:
A fragmentação em IPv6 ocorre apenas no momento em que o tamanho do
datagrama ultrapassa o MTU, ao contrário do comportamento em IPv4
O campo flow label permite associar múltiplos pacotes ao mesmo fluxo de
dados, independentemente da camada de transporte usada ser a mesma em
todos ou não
Para enviar um datagrama sem dados é necessário recorrer à extensão de
cabeçalho “No Next Header”
O checksum não existe nos pacotes IPv6 porque o checksum já é feito em IPv4
76. Considere a descoberta do MTU no IPv6:
Não é permitido aos routers a fragmentação de datagramas
Não é necessário, uma vez que não é permitida a fragmentação
O mecanismo de descoberta de MTU suporta multicast e unicast
Não é permitido aos routers o envio de mensagens ICMPv6 packet too big
Os routers apenas podem fragmentar os datagramas com a opção jumbo
payload
ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235
Página 13 de 20
77. Considere um traceroute (baseado em UDP) iniciado no sentido outbound de uma NATBox.
Que campos das mensagens ICMP podem ser necessárias alterar no sentido inbound à
entrada da NATBox?
Porto de destino
ICMP Identifier
Checksum do cabeçalho IP
Endereço IP de Origem do datagrama IP
Endereço IP de Destino do datagrama IP
Endereço IP de Destino do datagrama IP embebido
Endereço IP de Origem do datagrama IP embebido
78. Na interface de acesso a uma rede encontram-se aplicadas as listas de acesso (ACL)
abaixo indicadas (xpto-in na entrada de datagramas e xpto-out na saída). Que entradas
(ACL) serão usadas para o acesso WEB HTTP (80/TCP) dos utilizadores da rede em
questão?
ip access-list extended xpto-in
1 permit udp any eq bootpc any eq bootps
2 permit ip any 224.0.0.0 0.0.0.255
3 deny ip any 224.0.0.0 31.255.255.255
4 deny icmp any any log-input fragments
5 deny tcp any eq 80 any
6 permit tcp any neq 0 any neq 0 established
7 permit tcp any gt 1023 any eq 80
8 permit tcp any gt 1023 any eq 443
9 permit icmp any any echo
10 deny ip any any log-input
79. Considere uma ligação trunk corretamente configurada, entre um router e um switch em
que podem circular três VLAN diferentes
Um switch não pode estar ligado a um router através de uma ligação trunk
A tabela de encaminhamento do router deve ter pelo menos três entradas
Basta a configuração de um endereço IP na interface do router
Como o switch comuta as tramas de difusão entre VLAN, a interface do router
recebe a mesma trama de difusão três vezes
Uma trama de difusão que circule numa VLAN é encaminhada para outra VLAN
pelo router
80. Indique quais as afirmações verdadeira relativamente ao RIP.
Em RIPv2 só pode ser utilizado Multicast
O campo next-hop foi introduzido só no RIPv2
Qualquer versão de RIP suporta CIDR (Classless Routing)
Numa rede que utilize RIP como protocolo de encaminhamento entre os
routers, não podem existir mais do que 14 routers na rede
ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235
Página 14 de 20
81. Considere uma rede em que todos os switches estão a executar o protocolo STP
Um switch com duas ligações à root bridge, tem duas root ports
No estado learning, os endereços MAC são colocados na FDB, mas as tramas
recebidas são descartadas e nenhuma trama dos utilizadores é transmitida
O processo de reiniciar uma nova topologia pode ser despoletado por deteção
de excesso de tráfego numa ligação
O processo de reiniciar uma nova topologia pode ser despoletado por falta de
mensagens de Hello
82. Em relação à norma IEEE802.1Q (VLAN)
É permitida a existência de até 1024 VLAN
Junto com o VLANid é incluído na trama um campo de prioridade com 16
valores possíveis
Uma trama que transite no trunk com 1000 bytes de dimensão total (incluindo
cabeçalhos e CRC), transporta 982 bytes de dados
Uma trama que seja transferida sem erros, entre duas máquinas ligadas à
VLAN X através de uma infraestrutura de rede com ligações trunk pelo meio,
chega ao destino com o mesmo valor de CRC com que foi gerada
83. Quais dos seguintes são protocolos de encaminhamento do tipo Link State?
RIP
BGP
IGRP
OSPF
TCP/IP
84. Qual é o tipo de routing que tem como desvantagem o administrador ter de realizar as
atualizações à tabela de encaminhamento manualmente cada vez que a topologia é
alterada?
Static routing
Default routing
Dynamic routing
Non-firewall routing
85. Que tipo de algoritmo de encaminhamento é mais suscetível a loops?
Vector Link
Path vector
Vector Distance
Shortest Path First
ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235
Página 15 de 20
86. Como pode ser o problema da convergência lenta ser resolvida em RIPv2?
Pela utilização de “hold-down timers”
Utilizando o “split horizon”
Definindo um mínimo de saltos (“hop count”)
Utilizando “triggered updates”
Engenharia de software
1.
Quando se está a realizar uma auditoria informática a um sistema devemos ter uma visão
integrada das suas finalidades. Indique 3 objetivos que se pretendem atingir quando
estamos a analisar e avaliar os procedimentos existentes.
2.
Quais são os tipos de informação multimédia e caracterize-os?
3.
O que entende por hipertexto? Indique as suas características principais.
4.
Distinga entre compressão sem perdas e compressão com perdas.
5.
Diga o que entende por URL e por recurso? Indique os elementos que constituem um URL.
6.
Diga em que consiste o mecanismo das folhas de estilo CSS e de que modo se podem
utilizar.
7.
Descreva os dois modos como se incluem scripts nas páginas HTML para serem
executados pelo browser.
8.
Aponte uma vantagem e uma desvantagem da utilização de client-side scripting numa
página HTML.
9.
Descreva o modo de funcionamento do mecanismo de geração de páginas HTML
dinâmicas que se baseia o server-side scripting.
10. Num sistema de gestão de base de dados (SGBD), para que servem as indexações de
dados em determinadas colunas e em que situações as indexações podem ter impacto
negativo no desempenho do sistema?
11. Num sistema de gestão de base de dados (SGBD) e referindo-nos à nomenclatura do
sistema MySQL em particular, que diferença existe entre o "CHARSET" e o "COLLATION"?
12. Tendo em consideração o seguinte esquema responda às seguintes questões utilizando
SQL.
Livro (isbn, titulo, editor, ano)
•
Chave primária isbn
•
Chave estrangeira/foreign key editor referencia Editor
Editor (enome, cidade)
•
Chave primária enome
Autor (nbi, anome, localnascimento)
•
Chave primária nbi
Esreveu (isbn, nbi)
•
•
Chave primária isbn, nbi
Chave estrangeira isbn referencia Livro
ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235
Página 16 de 20
•
Chave estrangeira nbi referencia Autor
a. Listar todos os autores cujo nome começa por ‘A’.
b. Listar os livros editados por editores de ‘Lisboa’
c. Listar os títulos de todos os livros escritos pelo autor cujo nome é “Zé
Ninguém”:
SELECT l.titulo
From _____________________________________________________
WHERE ___________________________________________________
AND ______________________________________________________
= ‘Zé Ninguém’;
d. Listar os nomes de todos os autores que tenham escrito um livro onde
um dos autores tenha o nome Ninguém (i.e. Ninguém e todos os seus
co-autores
em
todos
os
seus
livros).
Listar
os
resultados
alfabeticamente face ao local de nascimento do autor.
SELECT
FROM Autor a, Escreveu e, ____________________________________
WHERE ___________________________________________________
AND ______________________________________________________
AND ______________________________________________________
AND ______________________________________________________
__________________________________________________________
e. Indicar o número de livros editados pelo autor ‘Zé Ninguém’
13. Suponha que não conhece a estrutura de uma base de dados (por exemplo, MySQL) e
necessita saber qual a estrutura de uma tabela. Como procederia?
14. Qual a diferença entre a replicação assíncrona e a semi-síncrona em base de dados (por
exemplo, MySQL)?
15. Em que local persistente guardam tipicamente os sistemas UNIX a informação dos
servidores DNS (resolvers) a usar pelas aplicações? Que impacto terá a atualização desta
informação após as aplicações do sistema se terem todas iniciado?
ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235
Página 17 de 20
16. Ao configurar um servidor Web as aplicações permitem normalmente a escuta por ligações
no IP:porto 0.0.0.0:80 ou num endereço IP específico no mesmo porto (exemplo:
192.0.2.1:80). Em qualquer dos casos constata-se que é possível o acesso de um browser
quando inserido o URL http://192.0.2.1 Qual a diferença entre as duas formas
apresentadas?
17. Quando se criam sistemas de ficheiros (filesystems) assentes sobre sistemas RAID há
alguma vantagem em ponderar a dimensão dos blocos a usar pelo sistema de ficheiro?
18. Os super blocos usados em RAID podem ter vários formatos qual a vantagem do da versão
1 face ao anterior?
19. Uma máquina com Linux teve problemas com o disco duro e é necessário recuperar o seu
normal funcionamento. Indique como procederia.
20. Um disco de um servidor Windows (NTFS) que contem dados importantes deixou de poder
ser acedido dando indicação de erro. Como procederia para tentar recuperar os dados que
lá se encontram? Assuma que tem à sua disposição os equipamentos que normalmente
existem num Data Center.
21. Um sistema firewall baseado em Linux tem aplicadas as regras netfilter da tabela abaixo.
Que ação será realizada quando lhe chegar pela interface ppp0 um segmento TCP
destinado ao porto 113 de uma máquina ligada à rede da interface eth0?
Chain INPUT
target prot opt in out source destination
ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
DROP all -- ppp+ * 0.0.0.0/0 224.0.0.0/3
DROP all -- * * !10.4.0.0/24 0.0.0.0/0 state INVALID
ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:113 reject-with tcp-reset
ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8 code 0 limit: avg 1/sec burst 5
LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8 code 0 LOG prefix `Ping flood:'
REJECT icmp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
ACCEPT all -- eth0 * 0.0.0.0/0 0.0.0.0/0
LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG prefix `Fim da lista'
DROP all -- * * 0.0.0.0/0 0.0.0.0/0
22. Numa ACL/IPTables o uso da keyword “host” do endereço IP, equivale à utilização do quê?
Numa ACL, equivale à utilização de “0.0.0.0” após o endereço IP
Uma ACL standard permite fazer verificações baseadas no porto de origem
O uso da keyword “established”, é equivalente à utilização da keyword “reflect”
na mesma access-list (assumindo uma acess-list reflexiva)
Por omissão todas as access-list no fim têm o comando “deny ip any any log”
A tabela NAT no ponto de interceção “FORWARD” em IPTables, permite a
inserção de mapeamentos estáticos no mecanismo de NAT
ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235
Página 18 de 20
23. Em que local persistente guardam tipicamente os sistemas UNIX a informação dos
servidores DNS (resolvers) a usar pelas aplicações? Que impacto terá a atualização desta
informação após as aplicações do sistema se terem todas iniciado?
24. Ao configurar um servidor Web as aplicações permitem normalmente a escuta por ligações
no IP:porto 0.0.0.0:80 ou num endereço IP específico no mesmo porto (exemplo:
192.0.2.1:80). Em qualquer dos casos constata-se que é possível o acesso de um browser
quando inserido o URL http://192.0.2.1 Qual a diferença entre as duas formas
apresentadas?
25. Quando se criam sistemas de ficheiros (file systems) assentes sobre sistemas RAID há
alguma vantagem em ponderar a dimensão dos blocos a usar pelo file system?
26. Durante o processo de arranque do sistema Linux onde vai este buscar a informação
necessária ao “mount” das diferentes partições sob as diretorias corretas?
Ao ficheiro de configuração do bootloader (ex. GRUB)
A informação existe no kernel pois foi incluída neste durante o processo de
compilação
Consultando um ficheiro /etc/mtab que mantém a informação de forma
persistente
Consultando um ficheiro /etc/fstab que mantém a informação de forma
persistente
27. Atualmente por motivos de segurança não é recomendável que seja aplicada a linha de
configuração query-source address * port 53 nas opções de configuração do BIND,
porquê?
28. Durante o processo de arranque do sistema Linux onde vai este buscar a informação
necessária à parametrização IP?
29. De que forma sugere que se lide com o volume de dados ocupado em disco com os
registos de acesso e eventos gerados pelo logging das aplicações como webservers,
servidores DNS, Nagios/Opsview, etc.?
30. O que é um CMS e que vantagens identifica no uso de um em alternativa a um servidor
Web tradicional?
31. Considere uma rede de distribuição de conteúdos (CDN) cuja aplicação é a distribuição de
conteúdos Web.
32. Qual a diferença entre documentos Web dinâmicos e ativos?
ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235
Página 19 de 20
Bibliografia sugerida
Nota: Para além da bibliografia aqui sugerida pode e deve consultar toda a bibliografia que
entender, quer impressa, quer através da Internet.
Conhecimento Gerais:





Lei n.º 35/2014 de 20 de junho; Lei n.º 66‐B/2007 de 28 de dezembro, alterada pela Lei n.º 66‐B/2012 de 31 de dezembro); Lei n.º 62/2007 de 10 de setembro; Decreto‐Lei n.º 442/91 de 15 novembro, com as devidas alterações (Código do Procedimento Administrativo); Despacho normativo n.º 20/2009 de 21 de maio Conhecimentos específicos:















Engenharia de redes informáticas, 10ª edição, Edmundo Monteiro, Fernando Boavida, FCA Administração de redes informáticas, 2ª edição, Fernando Boavida, Mário Bernardes, Pedro Vapi, FCA Segurança em Redes Informáticas, 4ª edição, André Zúquete, FCA Cryptography and Network Security, Principles and Practice, Fifth Edition, William Stallings, Pearson Tecnologia de Bases de Dados, 4ª edição, José Luís Pereira, FCA Multimédia e Tecnologias Interactivas, 4ª edição, Nuno Ribeiro, FCA Introdução à Segurança dos Sistemas de Informação, Alberto Carneiro, FCA Arquitectura da Gestão de Sistemas de Informação, 3ª edição, João Varajão, FCA Auditoria e Controlo de Sistemas de Informação, Alberto Carneiro, FCA http://desenaviegas.dnsalias.com/cover.html http://www.amazon.com/Linux-Nutshell-EllenSiever/dp/0596154488/ref=sr_1_4?ie=UTF8&qid=1286143890&sr=8-4 http://www.amazon.com/High-Performance-MySQL-OptimizationReplication/dp/0596101716/ref=sr_1_2?ie=UTF8&qid=1286143792&sr=8-2 http://www.amazon.com/Managing-RAID-Linux-DerekVadala/dp/1565927303/ref=sr_1_2?s=books&ie=UTF8&qid=1286143991&sr=1-2 http://pt.slideshare.net/skapadane/active-directory-5351670
http://pwp.net.ipl.pt/sc/rcoelho/EI/ ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235
Página 20 de 20
Download

Grupo I (das 6 questões serão sorteadas 2)