Concurso Interno de Ingresso para provimento de cinco postos de trabalho da categoria de Especialista de Informática Grau 1 Nível 2, da carreira de Informática, do mapa de pessoal do Instituto Politécnico de Lisboa. Prova de Conhecimentos NOME: Nº BI/CC: DATA: Esta Prova de Conhecimentos é constituída por dois grupos: Grupo I – Conhecimentos gerais; Grupo II – Conhecimentos Específicos. As fotocópias dos Diários da República que os candidatos podem consultar não podem conter quaisquer anotações. Os membros do júri presentes nas salas irão, no decorrer da prova, verificar a legislação trazida pelos candidatos. A prova será imediatamente anulada aos candidatos que tenham na sua posse a legislação anotada. Durante a prova, em cima da mesa, o candidato apenas poderá ter o enunciado da prova, a caneta, a legislação e o BI/CC. A prova de conhecimentos tem a duração de 90 minutos. Grupo I (das 6 questões serão sorteadas 2) 1. Conforme o Novo Regime Jurídico das Instituições do Ensino Superior, o ensino superior organiza-se num sistema binário. O que entende por sistema binário e quais os tipos de instituições de ensino superior que daí resultam? Justifique. 2. Quais os órgãos de Governo do IPL? Considera que de acordo com o Código do Procedimento Administrativo todos estes órgãos são colegiais? Justifique. 3. Quais os órgãos das Unidades Orgânicas do Instituto Politécnico de Lisboa? Qual o modo de eleição, composição e competências destes órgãos? Justifique. ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235 Página 1 de 20 4. No âmbito do SIADAP existem vários tipos de avaliação do desempenho. Diga quais são e a quem se dirigem. 5. Identifique os deveres gerais que a Lei Geral do Trabalhador em funções Públicas consagra e a relação entres estes deveres e a infracção disciplinar. 6. Identifique as modalidades de vínculo de emprego público e quem está abrangido por cada uma dessas modalidades. Grupo II – Conhecimentos Específicos Das questões que se seguem serão sorteadas seis questões de cada um dos tópicos principais: Gestão e arquitetura de sistemas de informação Infraestruturas tecnológicas Engenharia de software Gestão e arquitetura de sistemas de informação 1. A integridade dos dados armazenados é uma das condições essenciais para que um sistema de bases de dados possa disponibilizar informação correta. Por essa razão, qualquer acesso à base de dados que envolva alteração do seu conteúdo deve ser permanentemente "vigiada". Nesse contexto, qual o papel das restrições de integridade? 2. Por que razão as restrições de integridade por si só, não bastam para garantir a integridade de uma base de dados? 3. O desempenho é um dos fatores mais importantes e decisivos na exploração de qualquer sistema. No caso concreto dos sistemas de bases de dados, este fator é vulgarmente apontado como um dos seus maiores problemas. Quais os parâmetros em que é possível atuar, por forma a melhorar o desempenho de uma base de dados? 4. Explicar por que razão o clustering, na maioria dos casos, permite diminuir o número de acessos a disco. Distinguir entre clustering intra-file e clustering inter-file. 5. No contexto do modelo relacional de bases de dados, quais os objetivos da normalização de dados? De que forma o processo de normalização poderá afetar, posteriormente, o desempenho da respetiva implementação? 6. Quais os problemas que a redundância pode trazer a um sistema de bases de dados? ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235 Página 2 de 20 7. Uma das fases mais importante do planeamento e análise de sistemas de informação é a análise dos requisitos. No que consiste esta fase e quais os tipos de requisitos que conhece? 8. Durante a fase de análise dos requisitos no planeamento e análise de sistemas de informação existem várias técnicas que se podem utilizar. Indique duas delas e descrevaas brevemente. 9. Ao analisar o plano do projeto repara que uma das suas tarefas mais críticas se encontra atrasada e a sua não conclusão a tempo vai fazer derrapar todo o projeto. Para fazer face a esse atraso decidiu adicionar um recurso na respetiva tarefa. A decisão tomada irá resolver o problema ou poderá atrasar ainda mais o projeto. Justifique. 10. Distinga os conceitos "política de segurança" e "mecanismos de proteção". Dê um exemplo. 11. Indique os principais fatores que podem afetar a segurança de um sistema de informação. 12. Distinga entre segurança física e segurança lógica. 13. Mostre quais são os principais objetivos da segurança física de um sistema de informação. 14. Descreva as medidas de segurança no que se refere aos equipamentos do sistema de informação. 15. Mostre quais são os principais objetivos da segurança lógica de um sistema de informação. 16. Como se diferencia os conceitos de identificação e de autenticação? 17. Indique os componentes de um modelo de segurança para uma intranet. 18. A instalação de uma rede intranet exige que sejam formuladas algumas políticas de trabalho. Caracterize as principais políticas de trabalho que são convenientes ao funcionamento de uma intranet. 19. Em Active Directory qual a diferença entre uma OU e um domínio? 20. Numa estrutura Active Directory a implementar no IPL deveria associar a cada escola um domínio (domain) ou uma unidade organizacional (Organizational Unit / OU)? 21. Qual a necessidade de definir florestas, árvores, domínios e unidades organizacionais em Active Directory? 22. No IPL como organizaria a Active Directory de maneira a que cada unidade orgânica pudesse possuir os seus administradores locais com poderes apenas sobre a gestão dos seus recursos e não os dos outros? 23. Sendo o Active Directory uma tecnologia desenvolvida pela Microsoft, como é que sistemas operativos como o LINUX e respetivas aplicações lidam com ela? 24. Qual a função dos grupos de segurança no Active Directory? 25. Justifica-se que no AS do IPL sejam criadas árvores de domínios, uma floresta ou múltiplas florestas? 26. Que tipo de registos DNS são utilizados pelo Active Directory e com que finalidade? ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235 Página 3 de 20 27. Quais as características que um servidor de DNS tem de ter para que possa interatuar com a Active Directory? 28. Que mecanismo do Active Directory utilizaria para que os utilizadores da contabilidade dos Serviços Centrais do IPL pudessem aceder a determinado recurso mas os dos Serviços Administrativos não pudessem? E o mesmo mas entre os da contabilidade dos SC e os da contabilidade do ISEL? E se pretendesse que os utilizadores da contabilidade do ISEL e dos SC do IPL pudessem aceder a um recurso comum mas não a nenhum outro? 29. Um utilizador necessita aceder remotamente a um servidor remoto que se encontra algures a partir de um portátil com Windows. Independentemente do local onde se encontrar o utilizador, o acesso tem de ser realizado sempre com uma gama de endereços IP de origem de uma rede controlada por si. Se isto é possível indique como. Infraestruturas tecnológicas 1. Descreva o formato de uma resposta HTTP, identificando claramente as várias partes que a constituem, bem como o método que é utilizado. 2. Entre outros, para garantir confidencialidade entre a origem e o destino de um email é possível utilizar: PGP SPF S/MIME Domain Keys SMTP sobre túnel TLS 3. O SPF utiliza os servidores de ____________ para confirmar quais os servidores de email que estão autorizados a enviar emails a partir de um determinado domínio. 4. Qual o tipo de defesa mais comum contra o ataque conhecido como TCP connection hijacking? Utilização de NAT Utilização de “no ip direct-broadcast” nos routers Envio de mensagens TCP FIN periódicas pelos interlocutores Utilização de um número aleatório para valor inicial do número de sequência do TCP 5. Com que objetivo o PPTP utiliza o TCP e que problemas advêm dessa utilização? Para transportar a ligação de supervisão Para poder transportar PPP extremo-a-extremo da ligação Não utiliza para nada dado ser um protocolo da camada “data link” Para criar um túnel com correcção de erros para os dados a transportar ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235 Página 4 de 20 6. No contexto do IPsec como é identificada de forma única uma associação de segurança? Security Parameters Index; endereço IP de origem dos pacotes; escolha de AH ou ESP Security Parameters Index; endereço IP de destino dos pacotes; escolha de AH ou ESP Security Parameters Index; endereço IP de destino dos pacotes; escolha de modo transporte ou túnel Security Parameters Index; endereço IP de origem dos pacotes; escolha de modo transporte ou túnel 7. Nos protocolos AH e ESP do IPsec, o número de sequência do cabeçalho serve para quê? Reduzir o risco de ataque por repetição Reduzir o risco de ataque por negação de serviço Manter o rasto da associação de segurança a que o pacote está associado Assegurar que os pacotes chegam pela mesma ordem em que foram enviados 8. Qual o objetivo de um servidor de email utilizar SPF (Sender Policy Framework)? É garantida a confidencialidade das mensagens entre servidores de email. Verifica no DNS qual a chave pública do servidor remetente e verifica a assinatura das mensagens recebidas Consulta o DNS para verificar se o servidor que lhe está a enviar a mensagem de email está autorizado a fazê-lo em nome do domínio do remetente Obriga os clientes a utilizar S/MIME para garantir a autenticação das mensagens 9. Porque se diz que o IPsec dá “confidencialidade limitada do fluxo de tráfego”? Porque o protocolo AH não o suporta Porque e dimensão do padding é limitada Porque não suporta a geração de tráfego - pacotes IPsec “faz de conta” Porque o IKE não dá suporte para a geração de chaves para o tráfego aleatório 10. Indique como é que no IPsec a proteção contra ataques por repetição, a qual é opcional, é realizada. Utilização de uma janela deslizante Utilização conjunta dos protocolos AH e SP Utilização de confidencialidade no modo ESP Renegociação de novos SA quando o contador “dá a volta” Utilização do número de sequência enviado a 64 bits em vez de 32 bits ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235 Página 5 de 20 11. Quando chega um datagrama IPsec, usando o protocolo ESP, como é que o destino sabe se é ESP com confidencialidade, com autenticação ou com autenticação e confidencialidade? Pelo SA negociado Pelo campo protocolo do cabeçalho ESP Pelo valor campo protocolo do cabeçalho IP Pela existência, ou não, do campo “authentication data” na mensagem ESP 12. Quando é que o campo “authentication data” é usado nas mensagens ESP do IPsec? AH Nunca ESP com autenticação ESP com confidencialidade ESP com confidencialidade e autenticação 13. O que é um rogue AP? 14. Quais as principais diferenças entre o WPA e o WEP? 15. Por que razão o WEP não resiste bem aos ataques à confidencialidade e à integridade? 16. Como é que um destinatário de um email no formato S/MIME tem acesso à chave de sessão, assumindo que o conteúdo vem cifrado? É enviada em claro no corpo do email É obtida a partir dos certificados ISO/ITU-T X.509v3 Vem cifrado no corpo do email com a chave privada do receptor Vem cifrado no corpo do email com a chave pública do receptor Vem cifrado no corpo do email com a chave privada do emissor 17. No Domain Keys como é obtido o certificado que contem a chave pública do emissor? Servidor de DNS Servidor DHCP (extensão ao protocolo BOOTP) Servidor de Domain Keys residente junto do servidor de email de origem Autoridade de certificação (CA) indicada no servidor de DNS referido pelo servidor de origem A chave pública é sempre trocada entre os servidores de origem e destino através de certificados X.509v3 pelo que não necessita de nenhum servidor específico para esse fim ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235 Página 6 de 20 18. Pretende garantir a integridade das suas mensagens de email entre a sua máquina e a máquina do destinatário. Indique alguns dos protocolos que poderia usar. SPF PGP IPsec S/MIME Domain Keys SMTP sobre túnel TLS 19. Um utilizador A, com uma aplicação de email especial, enviou um email para um utilizador B, mas mandou o email diretamente do seu PC para o servidor do domínio destino (não passou pelo servidor do seu domínio). O servidor do IPL rejeitou o email. Como é que o servidor de email do domínio destino pode ter procedido para decidir que deveria rejeitar aquela mensagem? 20. Indique como podia realizar o controlo de acesso para proteger a periferia da sua rede local, suponha que utiliza IEEE 802.3x, sobre cabo UTP, e switches. 21. Por que razão o ISN (Initial Sequence Number) do TCP dificulta ataques como os de “connection hijacking”? 22. Um programador decide criar um método mais eficiente do que o hash protegido dum texto em claro para garantir a integridade de mensagens. Como ouviu dizer que apenas o CRC não dá garantias de integridade, decide tornar o seu método mais seguro e rápido. Para isso calcula o hash apenas do CRC concatenado com um segredo partilhado. Envia o resultado do hash em conjunto com o texto em claro. O segredo nunca é transmitido. A integridade da mensagem é garantida? 23. Qual o tráfego numa porta dum switch Ethernet, controlada através de 802.1x, até ser terminada a fase de autenticação com sucesso? 24. Dado que o PPP suporta a maioria das facilidades pretendidas numa VPN nível 2 porquê a necessidade de o “melhorar” criando outros protocolos como o PPTP, porque não usar apenas o PPP? 25. O TLS e o IPsec são duas das normas mais utilizadas para dar suporte às VPN. As principais diferenças entre elas são? O TLS usa certificados e o IPsec nunca O TLS não usa números de sequência e o IPsec usa O TLS é extremo a extremo (entre clientes finais) e o IPsec pode ou não ser No IPsec as aplicações não têm de se adaptar à utilização da VPN e no TLS têm ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235 Página 7 de 20 26. Quais as principais razões da fragilidade do WEP? No facto dos IV ser fixo nunca mudando A chave é comum a todos os utilizadores Utilização de CRC para garantir a integridade Na dimensão dos IV utilizados na geração de chaves Exclusivamente na utilização da cifra de fluxo (continua) RC4 27. Quais as diferenças do WEP para o WPA que tornaram este último mais seguro? Utiliza o AES para garantir confidencialidade O IV é de 56 bits para se poder utilizar o DES Utiliza o mesmo algoritmo de cifra (RC4) do WEP Do WEP para o WPA foi possível manter o mesmo hardware 28. Quais as diferenças do WPA para o WPA2 que tornaram este último mais seguro? Utiliza o protocolo AES Utiliza o TKIP para alterar as chaves Pode utilizar autenticação mútua através de 802.1x As placas antigas, usadas no WEP, não suportam WPA2 29. O SMTP suporta autenticação entre que entidades? Autenticação entre clientes Autenticação entre cliente e servidor Integridade das mensagens trocadas Confidencialidade das mensagens trocadas 30. Para suportar confidencialidade entre cliente e servidor de email, e vice-versa, podemos usar que “protocolos”? SPF TLS IPsec S/MIME Domain Keys 31. O Domains Keys permite que segurança acrescida no email? Colocar os servidores de email em black lists Trocar chaves públicas de maneira a garantir a confidencialidade entre clientes Verificar se quem está a pretender enviar o email é o servidor autorizado do domínio de origem Trocar chaves públicas de maneira a garantir a integridade e a autenticação entre servidores de email ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235 Página 8 de 20 32. Como podem ser realizadas as assinaturas digitais de documentos? Apenas uma cifra assimétrica Apenas um algoritmo de hash Apenas um hash protegido por valor secreto Um algoritmo de hash e uma cifra simétrica Um algoritmo de hash e uma cifra assimétrica 33. Que problema levou à criação dos certificados digitais? 34. Um certificado digital é protegido de que forma? 35. Um determinado país resolve vedar o acesso dos seus utilizadores ao site da Amazon. Pretendem utilizar o DNS para esse fim. Indique como procederia, se fosse obrigado a realizar essa censura, e quais as possíveis consequências técnicas do procedimento a adotar. Como poderiam os outros utilizadores minimizar as consequências quando descobrissem? 36. O envio de uma mensagem de multicast nível MAC afeta uma ou mais VLAN na mesma rede física? 37. Qual é o protocolo de routing usado entre operadores e qual é o protocolo que usa para a criação das tabelas de routing, baseado no algoritmo Bellman-Ford, Shortest Path First (SPF)/Dijsktra ou outro? 38. Diga qual a utilização principal do DNS e dê exemplo de alguns tipos de registos que o mesmo suporta. 39. Qual é o número máximo de canais que é possível utilizar na mesma zona (access points fisicamente sobrepostos) de maneira a que várias redes WLAN IEEE 802.11g não interfiram entre elas? 40. Pretende colocar vários servidores de aplicações a usar um mesmo endereço IP de anycast. Indique quais as alterações que teria de efetuar no servidor e na rede de maneira a suportar este tipo de endereçamento. 41. Qual o comprimento máximo (normalizado) de cabo UTP categoria 5 ou 6 entre dois equipamentos Ethernet a 1GBps? 42. Quantos endereços estão disponíveis numa rede cuja máscara é 255.255.248.0? 43. Como é que os equipamentos de rede que utilizam o protocolo Spanning Tree se avisam mutuamente de que houve uma alteração na estrutura da rede? 44. Indique como funciona o controlo de fluxo no TCP indicando se o “window size” tem alguma função neste contexto. 45. O comando Ping é um dos que são mais utilizados quando uma ligação dá para o “torto”. Indique como funciona ao nível dos vários protocolos que lhe dão suporte. 46. Diga qual a utilização do DNS no caso do email e dê exemplo de alguns tipos de registos que o mesmo utiliza. ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235 Página 9 de 20 47. Num ataque ARP spoofing pode ter consequências para o funcionamento de uma rede. Como procederia para minimizar os “estragos”? 48. Em que situações é usado o transporte TCP pelo DNS? 49. Num servidor de DNS que desempenhe o papel de servidor autoritário (primário ou secundário) para todas as zonas, que regras de filtragem (netfilter/iptables) serão indicadas para permitirem o tráfego DNS? 50. Em DNS qual a diferença na informação contida num servidor principal e num servidor secundário de zona? 51. Num edifico de escritórios com 4 andares é necessário colocar equipamentos wireless (Access Points IEEE 802.11a/b/g). Como procederia de maneira a obter a melhor eficiência desses equipamentos a instalar? E se já existisse outra rede wireless nesse espaço? 52. Em que situação um Access Point pode enviar dois beacons em canais separados? 53. Em que situação são usados os quatro campos de endereço nas tramas de dados IEEE802.11? 54. Numa rede ad-hoc qual é a estação responsável por enviar beacons? 55. Que técnicas são usadas para lidar com o problema do “nó escondido” no IEEE802.11? 56. Imagine duas BSS sobrepostas, no mesmo canal base, uma 802.11a e outra 802.11n (a funcionar com 40MHz de banda), caso existam mecanismos de proteção ativos na célula 802.11n, quantos RTS no máximo irá uma estação na BSS a funcionar em 802.11n receber por cada transmissão de 1 fragmento de dados? 57. Indique quantas vezes é executado o DAD no ICMPv6 no processo de autoconfiguração em que um único router fornece um prefixo de rede? 58. No caso de, ao gerar o endereço IPv6 unicast, este já existir na rede, o que acontece? 59. Numa rede onde existem múltiplos routers a enviar router advertisements qual dos prefixos anunciados é que o cliente usa para gerar o seu endereço IPv6? 60. De entre os endereços IPv6 seguintes, indique os que são válidos: 2001:0db8:0000:0000:0000:0000:1428:57ab 2001:0db8::1428:57ab 2001::1685:2123::1428:57ab 2001:99:ab:1:99:2:1:9 2001:1428:57ab:1685:2123:1428:57ab ::1 61. Como é que no cabeçalho do datagrama IPv6 é indicado o protocolo da camada acima que está a ser transportado? 62. Indique se em SNMPv2c é possível que gestores diferentes tenham permissões distintas de acesso aos vários ramos da MIB? ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235 Página 10 de 20 63. Indique, tendo em consideração o SNMPv2, a que se assemelha um pedido GetBulk de um OID com o parâmetro max repetitions = 1. 64. Uma escola pretende montar um laboratório de Redes onde os alunos se podem ligar à Internet através da rede da escola. Os alunos irão configurar routers com vários protocolos de routing e pretende-se que, mesmo ligando-se através da rede da escola, os seus erros não se propaguem para lá do router da escola que faz interface com o referido laboratório de Redes. Assumindo que a rede da escola, internamente, utiliza OSPF, como procederia? Tenha em atenção que o laboratório de redes apenas se liga à restante rede da escola através de um único router a correr OSPF. 65. Foi recebido um email com um ficheiro em anexo com extensão pdf. Suspeita-se que é malicioso. a. Qual a informação que se pode extrair do cabeçalho que se segue do email recebido? b. Poder-se-ia fazer alguma coisa para evitar este tipo de ocorrência? “Return-path: <[email protected]> Envelope-to: [email protected] Delivery-date: Thu, 24 Mar 2011 08:28:23 +0000 Received: from [2001:690:2008::100:2201] (port=57615 helo=smtp-out1.net.ipl.pt) by smtpstore2.net.ipl.pt with esmtp (Exim 4.74 1) (envelope-from [email protected]) id 1Q2fu3-00041t-5M for <[email protected]>; Thu, 24 Mar 2011 08:28:23 +0000 Received: from [193.137.100.226] (port=7653 helo=mail.isel.pt) by mailrelay1.net.ipl.pt with esmtp (Exim 4.74 1) (envelope-from [email protected]) id 1Q2ftz-0006nC-Ja for <[email protected]>; Thu, 24 Mar 2011 08:28:23 +0000 Received: from xms004.isel.priv (10.4.64.104) by mail.isel.pt (193.137.100.226) with Microsoft SMTP Server (TLS) id 8.1.436.0; Thu, 24 Mar 2011 08:20:48 +0000 Received: from xms004.isel.priv ([10.4.64.104]) by xms004.isel.priv ([10.4.64.104]) with mapi; Thu, 24 Mar 2011 08:17:44 +0000 Authentication-Results: mailrelay1.net.ipl.pt; spf=softfail; [email protected]; dkim=none Received-SPF: softfail (mailrelay1.net.ipl.pt: transitioning domain of miniserver.com does not designate 193.137.100.226 as permitted sender) client-ip=193.137.100.226; [email protected]; helo=mail.isel.pt; From: PuremobileInc. <[email protected]> To: "[email protected]" <[email protected]> Date: Thu, 24 Mar 2011 08:17:43 +0000 Subject: Your Order No 650714 | Puremobile Inc. Thread-Topic: Your Order No 650714 | Puremobile Inc. Thread-Index: Acvp+/M7KqSz0GFdQsasZSPW7FlFDQ== Message-ID: <[email protected]> Accept-Language: pt-PT Content-Language: pt-PT X-MS-Has-Attach: yes X-MS-TNEF-Correlator: received-spf: SoftFail (xms005.isel.priv: domain of transitioning [email protected] discourages use of 78.31.104.246 as permitted sender) acceptlanguage: pt-PT Content-Type: multipart/mixed; boundary="_002_D6C600FB2F476F4F93C717A133C2198C0645F47BF86Exms004iselp_" MIME-Version: 1.0 X-IPLNet-HELO-Warning: Remote host 193.137.100.226 incorrectly presented itself as mail.isel.pt” ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235 Página 11 de 20 66. Desconfia que alguns dos utilizadores do servidor de email do qual é responsável estão a utilizar senhas fracas. Indique um procedimento possível para determinar quais são esses utilizadores e que consequências poderão advir se nada fizer. Se as consequências se fizerem sentir como pode proceder para as minimizar? 67. Que diferenças existem ao nível da função desempenhada entre os servidores DNS Forwarder e Autoritários? 68. Qual a norma que define o formato das mensagens de email compostas, por exemplo, por som, imagem e texto em simultâneo utilizados no email? POP3 SMTP MIME S/MIME RFCs 822/2822 69. Num servidor de DNS existe o seguinte registo: alunos.isel.ipl.pt. 3600 IN TXT "v=spf1 ip4:193.137.220.0/25 ip4:62.48.232.168 -all“ Indica que para o domínio alunos.isel.ipl.pt só pode ser enviado emails dos servidores ip4:193.137.220.0/25 e ip4:62.48.232.168 Indica que os servidores de email que podem enviar emails em nome do domínio alunos.isel.ipl.pt são os ip4:193.137.220.0/25 e ip4:62.48.232.168 Indica que quem pode enviar emails com origem no domínio alunos.isel.ipl.pt são apenas as máquinas residentes nas redes ip4:193.137.220.0/25 e ip4:62.48.232.168 Indica que para os servidores residentes em ip4:193.137.220.0/25 e ip4:62.48.232.168 só podem ser enviadas mensagens cujo conteúdo seja apenas texto 70. Como é que em RTSP sobre TCP são detetadas as mensagens perdidas? Através do campo CSeq Deteta através do timestamp Através da falta das mensagens 200 OK Em TCP não faz sentido falar de mensagens RTSP perdidas O RTSP não tem mecanismos para detetar mensagens perdidas 71. Considere dois AP não interligados entre si, com a mesma área de cobertura, configurações idênticas mas com BSSID diferentes. Uma estação encontra-se associada com um dos AP e envia uma trama de ARP Request (difusão), o que acontece? Não existem tramas ARP Request nas redes 802.11 Caso os dois AP estejam no mesmo canal, cada AP envia um ARP Reply Caso os dois AP estejam em canais diferentes, cada AP envia um ARP Reply ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235 Página 12 de 20 Caso os dois AP estejam no mesmo canal, apenas um AP envia um ARP Reply Caso os dois AP estejam no mesmo canal, o ARP Request irá ser recebido apenas pelas estações ligadas àquele AP 72. Porque é que apesar de o corpo das tramas de dados IEEE802.11 poder conter um máximo de 2312bytes, tipicamente não transportam mais do que cerca de 1500bytes? 73. Considere o symmetric NAT: O endereço IP público (pós-NAT) irá depender do destino do pacote O endereço IP público (pós-NAT) irá depender da origem do pacote O protocolo STUN não consegue detetar a sua existência O protocolo STUN não consegue descobrir o endereço IP público (pós-NAT), em novas comunicações O symmetric NAT é o NAT de mais fácil manipulação e uso em VoIP 74. Indique que endereços IPv6 podem ser encaminhados globalmente na Internet: ::1 FF05::1:3 FF0E::101 FEC::05: 1d80 2001:0db8::1428:57ab FE80::203:47ff:fed7:1d80 75. Acerca de IPv6, indique as afirmações corretas: A fragmentação em IPv6 ocorre apenas no momento em que o tamanho do datagrama ultrapassa o MTU, ao contrário do comportamento em IPv4 O campo flow label permite associar múltiplos pacotes ao mesmo fluxo de dados, independentemente da camada de transporte usada ser a mesma em todos ou não Para enviar um datagrama sem dados é necessário recorrer à extensão de cabeçalho “No Next Header” O checksum não existe nos pacotes IPv6 porque o checksum já é feito em IPv4 76. Considere a descoberta do MTU no IPv6: Não é permitido aos routers a fragmentação de datagramas Não é necessário, uma vez que não é permitida a fragmentação O mecanismo de descoberta de MTU suporta multicast e unicast Não é permitido aos routers o envio de mensagens ICMPv6 packet too big Os routers apenas podem fragmentar os datagramas com a opção jumbo payload ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235 Página 13 de 20 77. Considere um traceroute (baseado em UDP) iniciado no sentido outbound de uma NATBox. Que campos das mensagens ICMP podem ser necessárias alterar no sentido inbound à entrada da NATBox? Porto de destino ICMP Identifier Checksum do cabeçalho IP Endereço IP de Origem do datagrama IP Endereço IP de Destino do datagrama IP Endereço IP de Destino do datagrama IP embebido Endereço IP de Origem do datagrama IP embebido 78. Na interface de acesso a uma rede encontram-se aplicadas as listas de acesso (ACL) abaixo indicadas (xpto-in na entrada de datagramas e xpto-out na saída). Que entradas (ACL) serão usadas para o acesso WEB HTTP (80/TCP) dos utilizadores da rede em questão? ip access-list extended xpto-in 1 permit udp any eq bootpc any eq bootps 2 permit ip any 224.0.0.0 0.0.0.255 3 deny ip any 224.0.0.0 31.255.255.255 4 deny icmp any any log-input fragments 5 deny tcp any eq 80 any 6 permit tcp any neq 0 any neq 0 established 7 permit tcp any gt 1023 any eq 80 8 permit tcp any gt 1023 any eq 443 9 permit icmp any any echo 10 deny ip any any log-input 79. Considere uma ligação trunk corretamente configurada, entre um router e um switch em que podem circular três VLAN diferentes Um switch não pode estar ligado a um router através de uma ligação trunk A tabela de encaminhamento do router deve ter pelo menos três entradas Basta a configuração de um endereço IP na interface do router Como o switch comuta as tramas de difusão entre VLAN, a interface do router recebe a mesma trama de difusão três vezes Uma trama de difusão que circule numa VLAN é encaminhada para outra VLAN pelo router 80. Indique quais as afirmações verdadeira relativamente ao RIP. Em RIPv2 só pode ser utilizado Multicast O campo next-hop foi introduzido só no RIPv2 Qualquer versão de RIP suporta CIDR (Classless Routing) Numa rede que utilize RIP como protocolo de encaminhamento entre os routers, não podem existir mais do que 14 routers na rede ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235 Página 14 de 20 81. Considere uma rede em que todos os switches estão a executar o protocolo STP Um switch com duas ligações à root bridge, tem duas root ports No estado learning, os endereços MAC são colocados na FDB, mas as tramas recebidas são descartadas e nenhuma trama dos utilizadores é transmitida O processo de reiniciar uma nova topologia pode ser despoletado por deteção de excesso de tráfego numa ligação O processo de reiniciar uma nova topologia pode ser despoletado por falta de mensagens de Hello 82. Em relação à norma IEEE802.1Q (VLAN) É permitida a existência de até 1024 VLAN Junto com o VLANid é incluído na trama um campo de prioridade com 16 valores possíveis Uma trama que transite no trunk com 1000 bytes de dimensão total (incluindo cabeçalhos e CRC), transporta 982 bytes de dados Uma trama que seja transferida sem erros, entre duas máquinas ligadas à VLAN X através de uma infraestrutura de rede com ligações trunk pelo meio, chega ao destino com o mesmo valor de CRC com que foi gerada 83. Quais dos seguintes são protocolos de encaminhamento do tipo Link State? RIP BGP IGRP OSPF TCP/IP 84. Qual é o tipo de routing que tem como desvantagem o administrador ter de realizar as atualizações à tabela de encaminhamento manualmente cada vez que a topologia é alterada? Static routing Default routing Dynamic routing Non-firewall routing 85. Que tipo de algoritmo de encaminhamento é mais suscetível a loops? Vector Link Path vector Vector Distance Shortest Path First ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235 Página 15 de 20 86. Como pode ser o problema da convergência lenta ser resolvida em RIPv2? Pela utilização de “hold-down timers” Utilizando o “split horizon” Definindo um mínimo de saltos (“hop count”) Utilizando “triggered updates” Engenharia de software 1. Quando se está a realizar uma auditoria informática a um sistema devemos ter uma visão integrada das suas finalidades. Indique 3 objetivos que se pretendem atingir quando estamos a analisar e avaliar os procedimentos existentes. 2. Quais são os tipos de informação multimédia e caracterize-os? 3. O que entende por hipertexto? Indique as suas características principais. 4. Distinga entre compressão sem perdas e compressão com perdas. 5. Diga o que entende por URL e por recurso? Indique os elementos que constituem um URL. 6. Diga em que consiste o mecanismo das folhas de estilo CSS e de que modo se podem utilizar. 7. Descreva os dois modos como se incluem scripts nas páginas HTML para serem executados pelo browser. 8. Aponte uma vantagem e uma desvantagem da utilização de client-side scripting numa página HTML. 9. Descreva o modo de funcionamento do mecanismo de geração de páginas HTML dinâmicas que se baseia o server-side scripting. 10. Num sistema de gestão de base de dados (SGBD), para que servem as indexações de dados em determinadas colunas e em que situações as indexações podem ter impacto negativo no desempenho do sistema? 11. Num sistema de gestão de base de dados (SGBD) e referindo-nos à nomenclatura do sistema MySQL em particular, que diferença existe entre o "CHARSET" e o "COLLATION"? 12. Tendo em consideração o seguinte esquema responda às seguintes questões utilizando SQL. Livro (isbn, titulo, editor, ano) • Chave primária isbn • Chave estrangeira/foreign key editor referencia Editor Editor (enome, cidade) • Chave primária enome Autor (nbi, anome, localnascimento) • Chave primária nbi Esreveu (isbn, nbi) • • Chave primária isbn, nbi Chave estrangeira isbn referencia Livro ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235 Página 16 de 20 • Chave estrangeira nbi referencia Autor a. Listar todos os autores cujo nome começa por ‘A’. b. Listar os livros editados por editores de ‘Lisboa’ c. Listar os títulos de todos os livros escritos pelo autor cujo nome é “Zé Ninguém”: SELECT l.titulo From _____________________________________________________ WHERE ___________________________________________________ AND ______________________________________________________ = ‘Zé Ninguém’; d. Listar os nomes de todos os autores que tenham escrito um livro onde um dos autores tenha o nome Ninguém (i.e. Ninguém e todos os seus co-autores em todos os seus livros). Listar os resultados alfabeticamente face ao local de nascimento do autor. SELECT FROM Autor a, Escreveu e, ____________________________________ WHERE ___________________________________________________ AND ______________________________________________________ AND ______________________________________________________ AND ______________________________________________________ __________________________________________________________ e. Indicar o número de livros editados pelo autor ‘Zé Ninguém’ 13. Suponha que não conhece a estrutura de uma base de dados (por exemplo, MySQL) e necessita saber qual a estrutura de uma tabela. Como procederia? 14. Qual a diferença entre a replicação assíncrona e a semi-síncrona em base de dados (por exemplo, MySQL)? 15. Em que local persistente guardam tipicamente os sistemas UNIX a informação dos servidores DNS (resolvers) a usar pelas aplicações? Que impacto terá a atualização desta informação após as aplicações do sistema se terem todas iniciado? ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235 Página 17 de 20 16. Ao configurar um servidor Web as aplicações permitem normalmente a escuta por ligações no IP:porto 0.0.0.0:80 ou num endereço IP específico no mesmo porto (exemplo: 192.0.2.1:80). Em qualquer dos casos constata-se que é possível o acesso de um browser quando inserido o URL http://192.0.2.1 Qual a diferença entre as duas formas apresentadas? 17. Quando se criam sistemas de ficheiros (filesystems) assentes sobre sistemas RAID há alguma vantagem em ponderar a dimensão dos blocos a usar pelo sistema de ficheiro? 18. Os super blocos usados em RAID podem ter vários formatos qual a vantagem do da versão 1 face ao anterior? 19. Uma máquina com Linux teve problemas com o disco duro e é necessário recuperar o seu normal funcionamento. Indique como procederia. 20. Um disco de um servidor Windows (NTFS) que contem dados importantes deixou de poder ser acedido dando indicação de erro. Como procederia para tentar recuperar os dados que lá se encontram? Assuma que tem à sua disposição os equipamentos que normalmente existem num Data Center. 21. Um sistema firewall baseado em Linux tem aplicadas as regras netfilter da tabela abaixo. Que ação será realizada quando lhe chegar pela interface ppp0 um segmento TCP destinado ao porto 113 de uma máquina ligada à rede da interface eth0? Chain INPUT target prot opt in out source destination ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 DROP all -- ppp+ * 0.0.0.0/0 224.0.0.0/3 DROP all -- * * !10.4.0.0/24 0.0.0.0/0 state INVALID ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:113 reject-with tcp-reset ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8 code 0 limit: avg 1/sec burst 5 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8 code 0 LOG prefix `Ping flood:' REJECT icmp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable ACCEPT all -- eth0 * 0.0.0.0/0 0.0.0.0/0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG prefix `Fim da lista' DROP all -- * * 0.0.0.0/0 0.0.0.0/0 22. Numa ACL/IPTables o uso da keyword “host” do endereço IP, equivale à utilização do quê? Numa ACL, equivale à utilização de “0.0.0.0” após o endereço IP Uma ACL standard permite fazer verificações baseadas no porto de origem O uso da keyword “established”, é equivalente à utilização da keyword “reflect” na mesma access-list (assumindo uma acess-list reflexiva) Por omissão todas as access-list no fim têm o comando “deny ip any any log” A tabela NAT no ponto de interceção “FORWARD” em IPTables, permite a inserção de mapeamentos estáticos no mecanismo de NAT ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235 Página 18 de 20 23. Em que local persistente guardam tipicamente os sistemas UNIX a informação dos servidores DNS (resolvers) a usar pelas aplicações? Que impacto terá a atualização desta informação após as aplicações do sistema se terem todas iniciado? 24. Ao configurar um servidor Web as aplicações permitem normalmente a escuta por ligações no IP:porto 0.0.0.0:80 ou num endereço IP específico no mesmo porto (exemplo: 192.0.2.1:80). Em qualquer dos casos constata-se que é possível o acesso de um browser quando inserido o URL http://192.0.2.1 Qual a diferença entre as duas formas apresentadas? 25. Quando se criam sistemas de ficheiros (file systems) assentes sobre sistemas RAID há alguma vantagem em ponderar a dimensão dos blocos a usar pelo file system? 26. Durante o processo de arranque do sistema Linux onde vai este buscar a informação necessária ao “mount” das diferentes partições sob as diretorias corretas? Ao ficheiro de configuração do bootloader (ex. GRUB) A informação existe no kernel pois foi incluída neste durante o processo de compilação Consultando um ficheiro /etc/mtab que mantém a informação de forma persistente Consultando um ficheiro /etc/fstab que mantém a informação de forma persistente 27. Atualmente por motivos de segurança não é recomendável que seja aplicada a linha de configuração query-source address * port 53 nas opções de configuração do BIND, porquê? 28. Durante o processo de arranque do sistema Linux onde vai este buscar a informação necessária à parametrização IP? 29. De que forma sugere que se lide com o volume de dados ocupado em disco com os registos de acesso e eventos gerados pelo logging das aplicações como webservers, servidores DNS, Nagios/Opsview, etc.? 30. O que é um CMS e que vantagens identifica no uso de um em alternativa a um servidor Web tradicional? 31. Considere uma rede de distribuição de conteúdos (CDN) cuja aplicação é a distribuição de conteúdos Web. 32. Qual a diferença entre documentos Web dinâmicos e ativos? ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235 Página 19 de 20 Bibliografia sugerida Nota: Para além da bibliografia aqui sugerida pode e deve consultar toda a bibliografia que entender, quer impressa, quer através da Internet. Conhecimento Gerais: Lei n.º 35/2014 de 20 de junho; Lei n.º 66‐B/2007 de 28 de dezembro, alterada pela Lei n.º 66‐B/2012 de 31 de dezembro); Lei n.º 62/2007 de 10 de setembro; Decreto‐Lei n.º 442/91 de 15 novembro, com as devidas alterações (Código do Procedimento Administrativo); Despacho normativo n.º 20/2009 de 21 de maio Conhecimentos específicos: Engenharia de redes informáticas, 10ª edição, Edmundo Monteiro, Fernando Boavida, FCA Administração de redes informáticas, 2ª edição, Fernando Boavida, Mário Bernardes, Pedro Vapi, FCA Segurança em Redes Informáticas, 4ª edição, André Zúquete, FCA Cryptography and Network Security, Principles and Practice, Fifth Edition, William Stallings, Pearson Tecnologia de Bases de Dados, 4ª edição, José Luís Pereira, FCA Multimédia e Tecnologias Interactivas, 4ª edição, Nuno Ribeiro, FCA Introdução à Segurança dos Sistemas de Informação, Alberto Carneiro, FCA Arquitectura da Gestão de Sistemas de Informação, 3ª edição, João Varajão, FCA Auditoria e Controlo de Sistemas de Informação, Alberto Carneiro, FCA http://desenaviegas.dnsalias.com/cover.html http://www.amazon.com/Linux-Nutshell-EllenSiever/dp/0596154488/ref=sr_1_4?ie=UTF8&qid=1286143890&sr=8-4 http://www.amazon.com/High-Performance-MySQL-OptimizationReplication/dp/0596101716/ref=sr_1_2?ie=UTF8&qid=1286143792&sr=8-2 http://www.amazon.com/Managing-RAID-Linux-DerekVadala/dp/1565927303/ref=sr_1_2?s=books&ie=UTF8&qid=1286143991&sr=1-2 http://pt.slideshare.net/skapadane/active-directory-5351670 http://pwp.net.ipl.pt/sc/rcoelho/EI/ ESTRADA DE BENFICA, 529 – 1549-020 LISBOA – TEL.: 217 101 200 - FAX: 217 101 235 Página 20 de 20