Grupo I Conhecimentos Gerais. Das três questões que se seguem será sorteada apenas uma. Justifique a sua resposta.

Tamanho: px
Começar a partir da página:

Download "Grupo I Conhecimentos Gerais. Das três questões que se seguem será sorteada apenas uma. Justifique a sua resposta."

Transcrição

1 Prova de Conhecimentos para o Concurso Interno de Acesso Limitado para Especialistas de Informática Duração da Prova de Conhecimentos: 90 Minutos As perguntas de resposta por extenso devem ser devidamente justificadas. Grupo I Conhecimentos Gerais Das três questões que se seguem será sorteada apenas uma. Justifique a sua resposta. 1. De que tipos de autonomia gozam as instituições de ensino superior público? 2. Defina qual a Missão, Visão, Princípios e Valores do Instituto Politécnico de Lisboa de acordo com os respectivos Estatutos e diga como se relaciona com o Regime jurídico das Instituições de Ensino Superior. 3. Nos termos do Código do Procedimento Administrativo o que entende por: acto administrativo; procedimento administrativo; processo administrativo; órgãos da Administração Pública. 1

2 Grupo II Conhecimentos Específicos Das questões que se seguem serão sorteadas três questões de cada um dos tópicos principais: Segurança Redes Bases de Dados Sistemas operativos Segurança 1. Entre outros, para garantir confidencialidade entre a origem e o destino de um , é possível utilizar: Domain Keys PGP S/MIME SMTP sobre túnel TLS SPF 2. O SPF utiliza os servidores de para confirmar quais os servidores de que estão autorizados a enviar s a partir de um determinado domínio. 3. Qual o tipo de defesa mais comum contra o ataque conhecido como TCP connection hijacking? Utilização de no ip direct-broadcast nos routers Utilização de um número aleatório para valor inicial do número de sequência do TCP Utilização de NAT Envio de mensagens TCP FIN periódicas pelos interlocutores 4. Com que objectivo o PPTP utiliza o TCP e que problemas advêm dessa utilização? Para criar um túnel com correcção de erros para os dados a transportar Não utiliza para nada dado ser um protocolo da camada data link Para transportar a ligação de supervisão Para poder transportar PPP extremo-a-extremo da ligação 5. No contexto do IPsec como é identificada de forma única uma associação de segurança? Security Parameters Index; endereço IP de destino dos pacotes; escolha de AH ou ESP Security Parameters Index; endereço IP de origem dos pacotes; escolha de AH ou ESP Security Parameters Index; endereço IP de destino dos pacotes; escolha de modo transporte ou túnel Security Parameters Index; endereço IP de origem dos pacotes; escolha de modo transporte ou túnel 6. Nos protocolos AH e ESP do IPsec, o número de sequência do cabeçalho serve para quê? 7. Qual o objectivo de um servidor de utilizar SPF (Sender Policy Framework)? 2

3 8. Porque se diz que o IPsec dá confidencialidade limitada do fluxo de tráfego? 9. Indique como é que no IPsec a protecção contra ataques por repetição, que é opcional, é realizada. 10. Quando chega um datagrama IPsec, usando o protocolo ESP, como é que o destino sabe se é ESP com confidencialidade, com autenticação ou com autenticação e confidencialidade? 11. Quando é que o campo authentication data é usado nas mensagens ESP do IPsec? 12. Numa estrutura Active Directory a implementar no IPL deveria associar a cada escola um domínio (domain) ou uma unidade organizacional (Organizational Unit / OU)? 13. Em Active Directory qual a diferença entre uma OU e um domínio? 14. Qual a necessidade de definir florestas, árvores, domínios e unidades organizacionais em Active Directory? 15. No IPL como organizaria a Active Directory de maneira a que cada unidade orgânica pudesse possuir os seus administradores locais com poderes apenas sobre a gestão dos seus recursos e não os dos outros? 16. Sendo o Active Directory uma tecnologia desenvolvida pela Microsoft, como é que sistemas operativos como o LINUX e respectivas aplicações lidam com ela? 17. Qual a função dos grupos de segurança no Active Directory? 18. Justifica-se que no AS do IPL sejam criadas árvores de domínios, uma floresta ou múltiplas florestas? 19. Que tipo de registos DNS são utilizados pelo Active Directory e com que finalidade? 20. Quais as características que um servidor de DNS tem de ter para que possa interactuar com a Active Directory? 21. Que mecanismo do Active Directory utilizaria para que os utilizadores da contabilidade dos Serviços Centrais do IPL pudessem aceder a determinado recurso mas os dos Serviços Administrativos não pudessem? E o mesmo mas entre os da contabilidade dos SC e os da contabilidade do ISEL? E se pretendesse que os utilizadores da contabilidade do ISEL e dos SC do IPL pudessem aceder a um recurso comum mas não a nenhum outro? 22. Um utilizador necessita aceder remotamente a um servidor remoto que se encontra algures a partir de um portátil com Windows. Independentemente do local onde se encontrar o utilizador, o acesso tem de ser realizado sempre com uma gama de endereços IP de origem de uma rede controlada por si. Se isto é possível indique como. 23. Que vantagens apresenta o uso de um sistema de Web single-sign-on como o OpenID suportado pelo Drupal quando comparado com a autenticação directa sobre uma base de dados de credenciais (utilizador/palavra-chave)? 24. O que é um rogue AP? 25. Quais as principais diferenças entre o WPA e o WEP? 26. Porque razão o WEP não resiste bem aos ataques à confidencialidade e à integridade? 27. Como é que um destinatário de um no formato S/MIME tem acesso à chave de sessão, assumindo que o conteúdo vem cifrado? 28. No Domain Keys como é obtido o certificado que contem a chave pública do emissor? 29. Pretende garantir a integridade das suas mensagens de entre a sua máquina e a máquina do destinatário. Indique alguns dos protocolos que poderia usar. 30. Um utilizador A, com uma aplicação de especial, enviou um para um utilizador B, mas mandou o directamente do seu PC para o servidor do IPL (não passou pelo servidor do seu domínio). O servidor do IPL rejeitou o . Como é que o servidor de do IPL pode ter procedido para saber que deveria rejeitar aquela mensagem? 3

4 31. Indique como podia realizar o controlo de acesso para proteger a periferia da sua rede local, suponha que utiliza IEEE 802.3x, sobre cabo UTP, e switches. 32. Porque razão o ISN (Initial Sequence Number) do TCP dificulta ataques como os de connection hijacking? 33. Um programador decide criar um método mais eficiente do que o hash protegido dum texto em claro para garantir a integridade de mensagens. Como ouviu dizer que apenas o CRC não dá garantias de integridade, decide tornar o seu método mais seguro e rápido. Para isso calcula o hash apenas do CRC concatenado com um segredo partilhado. Envia o resultado do hash em conjunto com o texto em claro. O segredo nunca é transmitido. A integridade da mensagem é garantida? 34. Qual o tráfego que uma porta dum switch Ethernet, controlada através de 802.1x, até ser terminada a fase de autenticação com sucesso? 35. Dado que o PPP suporta a maioria das facilidades pretendidas numa VPN nível 2 porquê a necessidade de o melhorar criando outros protocolos como o PPTP, porque não usar apenas o PPP? 36. O TLS e o IPsec são duas das normas mais utilizadas para dar suporte às VPN. As principais diferenças entre elas são? No IPsec as aplicações não têm de se adaptar à utilização da VPN e no TLS têm O TLS usa certificados e o IPsec nunca O TLS é extremo a extremo (entre clientes finais) e o IPsec pode ou não ser O TLS não usa números de sequência e o IPsec usa 37. Quais as principais razões da fragilidade do WEP? 38. Quais as diferenças do WEP para o WPA que tornaram este último mais seguro? 39. Quais as diferenças do WPA para o WPA2 que tornaram este último mais seguro? 40. O SMTP suporta autenticação entre que entidades? 41. Para suportar confidencialidade entre cliente e servidor de , e vice-versa, podemos usar que protocolos? 42. O Domains Keys permite que segurança acrescida no ? 43. Como podem ser realizadas as assinaturas digitais de documentos? 44. Que problema levou à criação dos certificados digitais? 45. Um certificado digital é protegido de que forma? 46. Um determinado país resolve vedar o acesso dos seus utilizadores ao site da Amazon. Pretendem utilizar o DNS para esse fim. Indique como procederia, se fosse obrigado a realizar essa censura, e quais as possíveis consequências técnicas do procedimento a adoptar. Como poderiam os outros utilizadores minimizar as consequências quando descobrissem? 4

5 Redes 1. Qual o comprimento máximo possível (normalizado) de cabo UTP categoria 5 ou 6 entre dois equipamentos Ethernet? 2. Quantos endereços estão disponíveis numa rede cuja máscara é ? 3. O envio de uma mensagem de multicast nível MAC afecta uma ou mais VLAN na mesma rede física? 4. Qual é o protocolo de routing usado entre operadores e qual é o protocolo que usa para a criação das tabelas de routing, baseado no algoritmo Bellman-Ford, Shortest Path First (SPF)/Dijsktra ou outro? 5. Diga qual a utilização principal do DNS e dê exemplo de alguns tipos de registos que o mesmo suporta. 6. Qual é o número máximo de canais que é possível utilizar na mesma zona (access points fisicamente sobrepostos) de maneira a que várias redes WLAN IEEE g não interfiram entre elas? 7. Pretende colocar vários servidores de aplicações a usar um mesmo endereço IP de anycast. Indique quais as alterações que teria de efectuar no servidor e na rede de maneira a suportar este tipo de endereçamento. 8. Qual o comprimento máximo (normalizado) de cabo UTP categoria 5 ou 6 entre dois equipamentos Ethernet a 1GBps? 9. Quantos endereços estão disponíveis numa rede cuja máscara é ? 10. Como é que os equipamentos de rede que utilizam o protocolo Spanning Tree se avisam mutuamente de que houve uma alteração na estrutura da rede? 11. Indique como funciona o controlo de fluxo no TCP indicando se o window size tem alguma função neste contexto. 12. O comando Ping é um dos que são mais utilizados quando uma ligação dá para o torto. Indique como funciona ao nível dos vários protocolos que lhe dão suporte. 13. Diga qual a utilização do DNS no caso do e dê exemplo de alguns tipos de registos que o mesmo utiliza. 14. Num ataque ARP spoofing pode ter consequências para o funcionamento de uma rede. Como procederia para minimizar os estragos? 15. Em que situações é usado o transporte TCP pelo DNS? 16. Num servidor de DNS que desempenhe o papel de servidor autoritário (primário ou secundário) para todas as zonas, que regras de filtragem (netfilter/iptables) serão indicadas para permitirem o tráfego DNS? 17. Em DNS qual a diferença na informação contida num servidor principal e num servidor secundário de zona? 18. Num edifico de escritórios com 4 andares é necessário colocar equipamentos wireless (Access Points IEEE a/b/g). Como procederia de maneira a obter a melhor eficiência desses equipamentos a instalar? E se já existisse outra rede wireless nesse espaço? 19. Em que situação um Access Point pode enviar dois beacons em canais separados? 20. Em que situação são usados os quatro campos de endereço nas tramas de dados IEEE802.11? 21. Numa rede ad-hoc qual é a estação responsável por enviar beacons? 5

6 22. Que técnicas são usadas para lidar com o problema do nó escondido no IEEE802.11? 23. Imagine duas BSS sobrepostas, no mesmo canal base, uma a e outra n (a funcionar com 40MHz de banda), caso existam mecanismos de protecção activos na célula n, quantos RTS no máximo irá uma estação na BSS a funcionar em n receber por cada transmissão de 1 fragmento de dados? 24. Indique quantas vezes é executado o DAD no ICMPv6 no processo de autoconfiguração em que um único router fornece um prefixo de rede? 25. No caso de, ao gerar o endereço IPv6 unicast, este já existir na rede, o que acontece? 26. Numa rede onde existem múltiplos routers a enviar router advertisements qual dos prefixos anunciados é que o cliente usa para gerar o seu endereço IPv6? 27. De entre os endereços IPv6 seguintes, indique os que são válidos: 2001:0db8:0000:0000:0000:0000:1428:57ab 2001:0db8::1428:57ab 2001::1685:2123::1428:57ab 2001:99:ab:1:99:2:1:9 2001:1428:57ab:1685:2123:1428:57ab ::1 28. Como é que no cabeçalho do datagrama IPv6 é indicado o protocolo da camada acima que está a ser transportado? 29. Indique se em SNMPv2c é possível que gestores diferentes tenham permissões distintas de acesso aos vários ramos da MIB? 30. Indique, tendo em consideração o SNMPv2, a que se assemelha um pedido GetBulk de um OID com o parâmetro max repetitions = De que protocolos depende a tabela de routing de um router que interligue uma rede de uma entidade ao operador que a serve? 32. Para que serve o prepending no BGP? 33. Comente a frase: É possível utilizar o prepending como técnica para influenciar o percurso do tráfego de saída do AS. 34. No BGP, se não existir manipulação dos diferentes atributos, qual é/são a(s) métrica(s) usada(s) na decisão dos percursos? 6

7 35. Em relação ao cenário de uso de BGP acima ilustrado, como consegue o AS45000 influenciar o percurso do seu tráfego para a Internet de forma a sair via o AS Assumindo que ao cenário de BGP acima se aplica a seguinte parametrização base: - O MED em todos os envios de rotas seja de 100 excepto no de D para E que é 50 - A LOCAL-PREFERENCE por omissão é Na recepção de rotas vindas de E, o router B aplica o LOCAL-PREFERENCE de Na recepção de rotas vindas de B, o router E aplica o LOCAL-PREFERENCE de O AS-PATH das rotas anunciadas pelo router D ao router E é acrescentado de 3 vezes o número do próprio AS ( ) - O router C estiver desligado e os AS40000 e AS50000 fornecerem trânsito para a Internet a) Por que routers passa o tráfego proveniente da rede /16 (ligada ao router E) para rede /16 (ligada ao router D)? b) Por que routers passa o tráfego originado na rede /16 (ligada ao router D) e destinado à Internet? 37. No cenário da questão anterior, qual o percurso preferido do tráfego proveniente da Internet para o AS45000? 38. Uma escola pretende montar um laboratório de Redes onde os alunos se podem ligar à Internet através da rede da escola. Os alunos irão configurar routers com vários protocolos de routing e pretende-se que, mesmo ligando-se através da rede da escola, os seus erros não se propaguem para lá do router da escola que faz interface com o referido laboratório de Redes. Assumindo que a rede da escola, internamente, utiliza OSPF, como procederia? Tenha em atenção que o laboratório de redes apenas se liga à restante rede da escola através de um único router a correr OSPF. 39. Foi recebido um com um ficheiro em anexo com extensão pdf. Suspeita-se que é malicioso. a. Qual a informação que se pode extrair do cabeçalho que se segue do recebido? 7

8 b. Poder-se-ia fazer alguma coisa para evitar este tipo de ocorrência? Return-path: Envelope-to: Delivery-date: Thu, 24 Mar :28: Received: from [2001:690:2008::100:2201] (port=57615 helo=smtp-out1.net.ipl.pt) by smtpstore2.net.ipl.pt with esmtp (Exim ) (envelope-from id 1Q2fu t-5M for Thu, 24 Mar :28: Received: from [ ] (port=7653 helo=mail.isel.pt) by mailrelay1.net.ipl.pt with esmtp (Exim ) (envelope-from id 1Q2ftz-0006nC-Ja for Thu, 24 Mar :28: Received: from xms004.isel.priv ( ) by mail.isel.pt ( ) with Microsoft SMTP Server (TLS) id ; Thu, 24 Mar :20: Received: from xms004.isel.priv ([ ]) by xms004.isel.priv ([ ]) with mapi; Thu, 24 Mar :17: Authentication-Results: mailrelay1.net.ipl.pt; spf=softfail; dkim=none Received-SPF: softfail (mailrelay1.net.ipl.pt: transitioning domain of miniserver.com does not designate as permitted sender) client-ip= ; helo=mail.isel.pt; From: PuremobileInc. To: Date: Thu, 24 Mar :17: Subject: Your Order No Puremobile Inc. Thread-Topic: Your Order No Puremobile Inc. Thread-Index: Acvp+/M7KqSz0GFdQsasZSPW7FlFDQ== Message-ID: Accept-Language: pt-pt Content-Language: pt-pt X-MS-Has-Attach: yes X-MS-TNEF-Correlator: received-spf: SoftFail (xms005.isel.priv: domain of transitioning discourages use of as permitted sender) acceptlanguage: pt-pt Content-Type: multipart/mixed; boundary="_002_d6c600fb2f476f4f93c717a133c2198c0645f47bf86exms004iselp_" MIME-Version: 1.0 X-IPLNet-HELO-Warning: Remote host incorrectly presented itself as mail.isel.pt 40. Desconfia que alguns dos utilizadores do servidor de do qual é responsável estão a utilizar senhas fracas. Indique um procedimento possível para determinar quais são esses utilizadores e que consequências poderão advir se nada fizer. Se as consequências se fizerem sentir como pode proceder para as minimizar? 8

9 41. Num sistema Nagios/Openview, que operações sugere que sejam realizadas para a monitorização de um sistema forwarder de DNS para que esta traduza da forma mais fiel possível a disponibilidade do serviço? 42. Que diferenças existem ao nível da função desempenhada entre os servidores DNS Forwarder e Autoritários? 43. Qual a norma que define o formato das mensagens de compostas, por exemplo, por som, imagem e texto em simultâneo utilizados no ? 44. Num servidor de DNS existe o seguinte registo: alunos.isel.ipl.pt IN TXT "v=spf1 ip4: /25 ip4: all 45. Como é que em RTSP sobre TCP são detectadas as mensagens perdidas? 46. Considere dois AP não interligados entre si, com a mesma área de cobertura, configurações idênticas mas com BSSID diferentes. Uma estação encontra-se associada com um dos AP e envia uma trama de ARPRequest (difusão), o que acontece? 47. Porque é que apesar de o corpo das tramas de dados poder conter um máximo de 2312bytes, tipicamente não transportam mais do que cerca de 1500bytes? 48. Considere o symmetric NAT: O endereço IP público (pós-nat) irá depender do destino do pacote O endereço IP público (pós-nat) irá depender da origem do pacote O protocolo STUN não consegue detectar a sua existência O protocolo STUN não consegue descobrir o endereço IP público (pós-nat), em novas comunicações O symmetric NAT é o NAT de mais fácil manipulação e uso em VoIP 49. Indique que endereços IPv6 podem ser encaminhados globalmente na Internet: 2001:0db8::1428:57ab FE80::203:47ff:fed7:1d80 FEC::05: 1d80 FF05::1:3 FF0E::101 ::1 50. Acerca de IPv6, indique as afirmações correctas: A fragmentação em IPv6 ocorre apenas no momento em que o tamanho do datagrama ultrapassa o MTU, ao contrário do comportamento em IPv4 O campo flow label permite associar múltiplos pacotes ao mesmo fluxo de dados, independentemente da camada de transporte usada ser a mesma em todos ou não Para enviar um datagrama sem dados é necessário recorrer à extensão de cabeçalho No Next Header O checksum não existe nos pacotes IPv6 porque o checksum já é feito em IPv4 51. Considere a descoberta do MTU no IPv6: Não é necessário, uma vez que não é permitida a fragmentação 9

10 Não é permitido aos routers a fragmentação de datagramas Os routers apenas podem fragmentar os datagramas com a opção jumbo payload Não é permitido aos routers o envio de mensagens ICMPv6 packet too big O mecanismo de descoberta de MTU suporta multicast e unicast 52. Considere um traceroute (baseado em UDP) iniciado no sentido outbound de uma NATBox. Que campos das mensagens ICMP podem ser necessárias alterar no sentido inbound à entrada da NATBox? Endereço IP de Origem do datagrama IP Endereço IP de Destino do datagrama IP Endereço IP de Destino do datagrama IP embebido Endereço IP de Origem do datagrama IP embebido Porto de destino ICMP Identifier Checksum do cabeçalho IP 53. Na interface de acesso a uma rede encontram-se aplicadas as listas de acesso (ACL) abaixo indicadas (xpto-in na entrada de datagramas e xpto-out na saída). Que entradas (ACE) serão usadas para o acesso WEB HTTP (80/TCP) dos utilizadores da rede em questão? ip access-list extended xpto-in 1 permit udp any eq bootpc any eq bootps 2 permit ip any deny ip any deny icmp any any log-input fragments 5 deny tcp any eq 80 any 6 permit tcp any neq 0 any neq 0 established 7 permit tcp any gt 1023 any eq 80 8 permit tcp any gt 1023 any eq permit icmp any any echo 10 deny ip any any log-input 54. Considere uma ligação trunk correctamente configurada, entre um router e um switch em que podem circular três VLAN diferentes Um switch não pode estar ligado a um router através de uma ligação trunk A tabela de encaminhamento do router deve ter pelo menos três entradas Basta a configuração de um endereço IP na interface do router Como o switch comuta as tramas de difusão entre VLAN, a interface do router recebe a mesma trama de difusão três vezes Uma trama de difusão que circule numa VLAN é encaminhada para outra VLAN pelo router 55. Indique quais as afirmações verdadeira relativamente ao RIP. Qualquer versão de RIP suporta CIDR (Classless Routing) Em RIPv2 só pode ser utilizado Multicast O campo next-hop foi introduzido só no RIPv2 Numa rede que utilize RIP como protocolo de encaminhamento entre os routers, não podem existir mais do que 14 routers na rede 56. Considere a utilização do protocolo BGP em routers dentro do mesmo AS (ibgp): 10

11 Permite realizar as mesmas funções que os protocolos de encaminhamento interno (IGP) como o OSPF ou RIP Um router ibgp não pode correr nenhum outro protocolo de encaminhamento interno (IGP) Recomenda-se o seu uso para interligação de áreas OSPF Um router ibgp elimina ciclos internos (dentro do AS) através da análise do AS_PATH Deve-se utilizar para distribuir rotas exteriores entre os routers ibgp do mesmo AS 57. Considere uma rede em que todos os switches estão a executar o protocolo STP Um switch com duas ligações à root bridge, tem duas root ports No estado learning, os endereços MAC são colocados na FDB, mas as tramas recebidas são descartadas e nenhuma trama dos utilizadores é transmitida O processo de reiniciar uma nova topologia pode ser despoletado por detecção de excesso de tráfego numa ligação O processo de reiniciar uma nova topologia pode ser despoletado por falta de mensagens de Hello 58. Em relação à norma IEEE802.1Q (VLAN) Uma trama que transite no trunk com 1000 bytes de dimensão total (incluindo cabeçalhos e CRC), transporta 982 bytes de dados Uma trama que seja transferida sem erros, entre duas máquinas ligadas à VLAN X através de uma infra-estrutura de rede com ligações trunk pelo meio, chega ao destino com o mesmo valor de CRC com que foi gerada É permitida a existência de até 1024 VLANs Junto com o VLANid é incluído na trama um campo de prioridade com 16 valores possíveis 59. Um switch de 12 portas tem 5 portas configuradas na VLAN2, outras 5 na VLAN3 e as restantes 2 em modo trunk (transportando todas as VLAN). Sem recurso a equipamentos adicionais, usando apenas cabos, como conseguiria que uma máquina ligada numa porta da VLAN2 comunicasse com outra ligada numa porta da VLAN3? 60. Quais dos seguintes são protocolos de encaminhamento do tipo Link State? RIP IGRP TCP/IP OSPF BGP 61. Qual é o tipo de routing que tem como desvantagem o administrador ter de realizar as actualizações à tabela de encaminhamento manualmente cada vez que a topologia é alterada? 62. Que tipo de algoritmo de encaminhamento é mais susceptível a loops? 63. Como pode ser o problema da convergência lenta ser resolvida em RIPv2? 11

12 Base de Dados 1. Num sistema de gestão de base de dados (SGBD), para que servem as indexações de dados em determinadas colunas e em que situações as indexações podem ter impacto negativo no desempenho do sistema? 2. Num sistema de gestão de base de dados (SGBD) e referindo-nos à nomenclatura do sistema MySQL em particular, que diferença existe entre o "CHARSET" e o "COLLATION"? Tendo em consideração o seguinte esquema: Livro (isbn, titulo, editor, ano) Chave primária isbn Chave estrangeira/foreign key editor referencia Editor Editor (enome, cidade) Chave primária enome Autor (nbi, anome, localnascimento) Chave primária nbi Esreveu (isbn, nbi) Chave primária isbn, nbi Chave estrangeira isbn referencia Livro Chave estrangeira nbi referencia Autor responda às seguintes questões utilizando SQL. 3. Listar todos os autores cujo nome começa por A. 4. Listar os livros editados por editores de Lisboa 5. Listar os títulos de todos os livros escritos pelo autor cujo nome é Zé Ninguém : SELECT l.titulo From WHERE AND = Zé Ninguém ; 6. Listar os nomes de todos os autores que tenham escrito um livro onde um dos autores tenha o nome Ninguém (i.e. Ninguém e todos os seus co-autores em todos os seus livros). Listar os resultados alfabeticamente face ao local de nascimento do autor. SELECT FROM Autor a, Escreveu e, WHERE AND AND AND 7. Indicar o número de livros editados pelo autor Zé Ninguém 12

13 8. Suponha que não conhece a estrutura de uma base de dados (por exemplo, MySQL) e necessita saber qual a estrutura de uma tabela. Como procederia? 9. Qual a diferença entre a replicação assíncrona e a semi-síncrona em base de dados (por exemplo, MySQL)? 13

14 Sistemas operativos 1. Em que local persistente guardam tipicamente os sistemas UNIX a informação dos servidores DNS (resolvers) a usar pelas aplicações? Que impacto terá a actualização desta informação após as aplicações do sistema se terem todas iniciado? 2. Ao configurar um servidor Web as aplicações permitem normalmente a escuta por ligações no IP:porto :80 ou num endereço IP específico no mesmo porto (exemplo: :80). Em qualquer dos casos constata-se que é possível o acesso de um "browser" quando inserido o URL Qual a diferença entre as duas formas apresentadas? 3. Quando se criam sistemas de ficheiros (filesystems) assentes sobre sistemas RAID há alguma vantagem em ponderar a dimensão dos blocos a usar pelo sistema de ficheiro? 4. Os super blocos usados em RAID podem ter vários formatos qual a vantagem do da versão 1 face ao anterior? 5. Uma máquina com Linux teve problemas com o disco duro e é necessário recuperar o seu normal funcionamento. Indique como procederia. 6. Um disco de um servidor Windows (NTFS) que contem dados importantes deixou de poder ser acedido dando indicação de erro. Como procederia para tentar recuperar os dados que lá se encontram? Assuma que tem à sua disposição os equipamentos que normalmente existem num Data Center. 7. Um sistema firewall baseado em Linux tem aplicadas as regras netfilter da tabela abaixo. Que acção será realizada quando lhe chegar pela interface ppp0 um segmento TCP destinado ao porto 113 de uma máquina ligada à rede da interface eth0? Chain INPUT target prot opt in out source destination ACCEPT all -- lo * / /0 DROP all -- ppp+ * / /3 DROP all -- * *! / /0 state INVALID ACCEPT all -- * * / /0 state RELATED,ESTABLISHED REJECT tcp -- * * / /0 tcp dpt:113 reject-with tcp-reset ACCEPT icmp -- * * / /0 icmp type 8 code 0 limit: avg 1/sec burst 5 LOG icmp -- * * / /0 icmp type 8 code 0 LOG prefix `Ping flood:' REJECT icmp -- * * / /0 reject-with icmp-port-unreachable ACCEPT all -- eth0 * / /0 LOG all -- * * / /0 LOG prefix `Fim da lista' DROP all -- * * / /0 8. Numa ACL/IPTables o uso da keyword host do endereço IP, equivale à utilização do quê?: 9. Em que local persistente guardam tipicamente os sistemas UNIX a informação dos servidores DNS (resolvers) a usar pelas aplicações? Que impacto terá a actualização desta informação após as aplicações do sistema se terem todas iniciado? 10. Ao configurar um servidor Web as aplicações permitem normalmente a escuta por ligações no IP:porto :80 ou num endereço IP específico no mesmo porto (exemplo: :80). Em qualquer dos 14

15 casos constata-se que é possível o acesso de um "browser" quando inserido o URL Qual a diferença entre as duas formas apresentadas? 11. Quando se criam sistemas de ficheiros (file systems) assentes sobre sistemas RAID há alguma vantagem em ponderar a dimensão dos blocos a usar pelo file system? 12. Durante o processo de arranque do sistema Linux onde vai este buscar a informação necessária ao mount das diferentes partições sob as directorias correctas? 13. Durante o processo de arranque do sistema Linux onde vai este buscar a informação necessária ao mount das diferentes partições sob as directorias correctas? 14. Actualmente por motivos de segurança não é recomendável que seja aplicada a linha de configuração query-source address * port 53 nas opções de configuração do BIND, porquê? 15. Durante o processo de arranque do sistema Linux onde vai este buscar a informação necessária à parametrização IP? 16. De que forma sugere que se lide com o volume de dados ocupado em disco com os registos de acesso e eventos gerados pelo logging das aplicações como webservers, servidores DNS, Nagios/Opsview, etc.? 17. O que é um CMS e que vantagens identifica no uso de um em alternativa a um servidor Web tradicional? 18. Considere uma rede de distribuição de conteúdos (CDN) cuja aplicação é a distribuição de conteúdos Web 19. Qual a diferença entre documentos Web dinâmicos e activos? 15

16 Bibliografia Engenharia de redes informáticas, 10ª edição, Edmundo Monteiro, Fernando Boavida, FCA Administração de redes informáticas, 2ª edição, Fernando Boavida, Mário Bernardes, Pedro Vapi, FCA Cryptography and Network Security, 5 th edition, William Stallings, Pearson Siever/dp/ /ref=sr_1_4?ie=UTF8&qid= &sr=8-4 (1 a 5 alterar URL para aceder) Replication/dp/ /ref=sr_1_2?ie=UTF8&qid= &sr=8-2 Vadala/dp/ /ref=sr_1_2?s=books&ie=UTF8&qid= &sr=1-2 16

Grupo I (das 6 questões serão sorteadas 2)

Grupo I (das 6 questões serão sorteadas 2) Concurso Interno de Ingresso para provimento de cinco postos de trabalho da categoria de Especialista de Informática Grau 1 Nível 2, da carreira de Informática, do mapa de pessoal do Instituto Politécnico

Leia mais

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Todas as outras perguntas devem ser respondidas em folhas de teste. Não faça letra

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Encaminhamento IPv4 Encaminhamento estático e encaminhamento dinâmico. Protocolos de encaminhamento: RIP, RIPv2, EIGRP e OSPF. Sistemas autónomos e redistribuição

Leia mais

Protocolos, DNS, DHCP, Ethereal e comandos em Linux

Protocolos, DNS, DHCP, Ethereal e comandos em Linux Redes de Computadores Protocolos, DNS, DHCP, Ethereal e comandos em Linux Escola Superior de Tecnologia e Gestão Instituto Politécnico de Bragança Março de 2006 Endereços e nomes Quaisquer duas estações

Leia mais

Nome: Curso: Número:

Nome: Curso: Número: Instituto Superior de Engenharia de Lisboa Departamento de Engenharia da Electrónica e das Telecomunicações e de Computadores MEIC/MEET Teste global - 1ª época de SRC - 2008/06/30 Seja preciso e conciso

Leia mais

Redes de Computadores 3ª Colecção Exercícios diversos 16 de Dezembro de 2005 Spanning Tree, Protocolo IP, Encaminhamento em redes IP e Cam.

Redes de Computadores 3ª Colecção Exercícios diversos 16 de Dezembro de 2005 Spanning Tree, Protocolo IP, Encaminhamento em redes IP e Cam. I Bridging Transparente Spanning Tree 1) Considere a rede local, da figura. Admitindo que as bridges são transparentes e correm o algoritmo Spanning Tree (IEEE 802.1d) HOST Y HOST Z HOST X Bridge Prioridade

Leia mais

AGENTE PROFISSIONAL - ANALISTA DE REDES

AGENTE PROFISSIONAL - ANALISTA DE REDES Página 1 CONHECIMENTO ESPECÍFICO 01. Suponha um usuário acessando a Internet por meio de um enlace de 256K bps. O tempo mínimo necessário para transferir um arquivo de 1M byte é da ordem de A) 4 segundos.

Leia mais

Criptografia e Segurança das Comunicações. IPsec

Criptografia e Segurança das Comunicações. IPsec Criptografia e Segurança das Comunicações IPsec IPsec : 1/27 Introdução (1) Os datagramas IP do nível de rede da pilha de protocolos v4 são inseguros! Endereço fonte pode ser mistificado ( spoofed ). Conteúdo

Leia mais

ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO

ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO ESCOLA SUPERIOR DE TECNOLOGIA E GESTÃO PROJECTO E INSTALAÇÃO DE REDES LOCAIS DE COMPUTADORES O Modelo TCP/IP: Camada Internet Discentes: Ricardo Alexandre Revez Costa, nº5963 Manuel José Terlica Revés,

Leia mais

Redes de Computadores Grupo de Redes de Computadores

Redes de Computadores Grupo de Redes de Computadores Redes de Computadores Grupo de Redes de Computadores Interligações de LANs: Equipamentos Elementos de interligação de redes Aplicação Apresentação Sessão Transporte Rede Ligação Física LLC MAC Gateways

Leia mais

INSTITUTO SUPERIOR DE ENGENHARIA DE LISBOA

INSTITUTO SUPERIOR DE ENGENHARIA DE LISBOA INSTITUTO SUPERIOR DE ENGENHARIA DE LISBOA ÁREA DEPARTAMENTAL DE ENGENHARIA DE ELECTRÓNICA E TELECOMUNICAÇÕES E DE COMPUTADORES Redes de Computadores (LEIC/LEETC/LERCM) Nome: Nº de aluno: 3ª Ficha de Avaliação

Leia mais

Redes de Computadores

Redes de Computadores 1 Elmano R. Cavalcanti Redes de Computadores Camada de Rede elmano@gmail.com facisa-redes@googlegroups.com http://sites.google.com/site/elmano Esta apresentação contém slides fornecidos pela Editora Pearson

Leia mais

Redes de computadores e a Internet. A camada de rede

Redes de computadores e a Internet. A camada de rede Redes de computadores e a Internet Capitulo Capítulo 4 A camada de rede A camada de rede Objetivos do capítulo: Entender os princípios dos serviços da camada de rede: Roteamento (seleção de caminho) Escalabilidade

Leia mais

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO

Prof. Luís Rodolfo. Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Prof. Luís Rodolfo Unidade III REDES DE COMPUTADORES E TELECOMUNICAÇÃO Redes de computadores e telecomunicação Objetivos da Unidade III Apresentar as camadas de Transporte (Nível 4) e Rede (Nível 3) do

Leia mais

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares

Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Nome: Nº de aluno: 1º teste 25 perguntas de 1 a 38 / 2º teste 25 perguntas de 30 a 58 / Exame Pares Pergunta Resposta 1 A B C D E F 2 A B C D E F 3 A B C D E F 4 A B C D E F 5 A B C D E F 6 A B C D E F

Leia mais

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 27 de Janeiro de 2006 Exame de 2ª Época A

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 27 de Janeiro de 2006 Exame de 2ª Época A Número: Nome: Redes de Computadores I Licenciatura em Eng. Informática e de Computadores o Semestre, 27 de Janeiro de 2006 Exame de 2ª Época A Duração: 2,5 horas A prova é sem consulta A prova deve ser

Leia mais

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores

Instituto Superior de Engenharia de Lisboa Área Departamental de Engenharia da Electrónica e Telecomunicações e de Computadores Nome: Nº de aluno: Nota: Seja preciso e conciso nas suas respostas. Para responder às perguntas de resposta múltipla utilize a tabela abaixo. Não faça letra de médico. Quando terminar entregue apenas esta

Leia mais

Instituto Superior de Engenharia de Lisboa

Instituto Superior de Engenharia de Lisboa Nome Número Docente: JA VA Curso: LERCM MEIC MEET MERCM Exame (responda a todas as perguntas pares) / Repetição do 1º teste Nas questões de resposta múltipla (V/F) assinale com uma cruz a resposta correta.

Leia mais

Instituto Superior de Engenharia de Lisboa ADEETC Tecnologias Avançadas de Redes Enunciado da 2ª parte do trabalho (semestre de vera o 2011/2012)

Instituto Superior de Engenharia de Lisboa ADEETC Tecnologias Avançadas de Redes Enunciado da 2ª parte do trabalho (semestre de vera o 2011/2012) Instituto Superior de Engenharia de Lisboa ADEETC Tecnologias Avançadas de Redes Enunciado da 2ª parte do trabalho (semestre de vera o 2011/2012) Data limite de entrega do relatório do trabalho: 8 de Julho

Leia mais

Princípios de desenho do nível IP na Internet

Princípios de desenho do nível IP na Internet Princípios de desenho do nível IP na Internet 1. Ter a certeza que funciona. 2. Manter os protocolos simples. 3. Fazer escolhas claras. 4. Tirar proveito da modularidade. 5. Esperar heterogeneidade. 6.

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Camada de Rede Roteamento IP RIP OSPF e BGP Slide 1 Roteamento Determinar o melhor caminho a ser tomado da origem até o destino. Se utiliza do endereço de destino para determinar

Leia mais

TeamWork. Manual do Utilizador. Para Windows Vista

TeamWork. Manual do Utilizador. Para Windows Vista TeamWork Manual do Utilizador Para Windows Vista V3.2_Vista Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação

Leia mais

TeamWork. Manual do Utilizador. Para Windows XP

TeamWork. Manual do Utilizador. Para Windows XP TeamWork Manual do Utilizador Para Windows XP V3.2_XP Fevereiro 2008 ÍNDICE TeamWork Para que serve... 3 TeamWork Como instalar e configurar... 4 TeamWork Como utilizar... 4 Apoio para instalação e configuração.

Leia mais

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática 90 minutos * 24.05.2013 =VERSÃO A= 1 1. Esta teste serve como avaliação de frequência às aulas teóricas. 2. Leia as perguntas com atenção antes de responder. São 70 perguntas de escolha múltipla. 3. Escreva

Leia mais

Visão geral da arquitetura do roteador

Visão geral da arquitetura do roteador Visão geral da arquitetura do roteador Duas funções-chave do roteador: Executar algoritmos/protocolos (RIP, OSPF, BGP) Comutar os datagramas do link de entrada para o link de saída 1 Funções da porta de

Leia mais

Módulo 10 Fundamentos de Routing e de Sub-redes

Módulo 10 Fundamentos de Routing e de Sub-redes CCNA 1 Conceitos Básicos de Redes Módulo 10 Fundamentos de Routing e de Sub-redes Protocolos Roteados (Routed Protocols) 2 Protocolos Roteáveis e Roteados Routable and Routed Protocols Um protocolo roteado

Leia mais

3.1.2 Protocolos e informação de encaminhamento

3.1.2 Protocolos e informação de encaminhamento 1- Introdução 1 1.1 Desafios da administração de redes 1.2 Objectivos do livro e abordagem utilizada 1.3 Organização do presente texto 2 - As Actuais Infra-Estruturas De Rede 7 2.1 Introdução 2.2 Tecnologias

Leia mais

OSPF - Open Shortest Path First. Redes de Comunicação de Dados

OSPF - Open Shortest Path First. Redes de Comunicação de Dados OSPF - Open Shortest Path First Redes de Comunicação de Dados Bibliografia RFC 2328 - OSPF Version 2 http://www.rfc-editor.org/rfc/rfc2328.txt OSPF Design Guide, Cisco Systems http://www.cisco.com/en/us/tech/tk365/technologies_white_paper0

Leia mais

Protocolos básicos de LANs IP (primeiro trabalho laboratorial)

Protocolos básicos de LANs IP (primeiro trabalho laboratorial) Protocolos básicos de LANs IP (primeiro trabalho laboratorial) FEUP/DEEC Redes de Banda Larga MIEEC 2009/10 José Ruela Bancada de trabalho Bancada de trabalho equipamento Existem seis bancadas no laboratório

Leia mais

Arquitectura de Redes

Arquitectura de Redes Arquitectura de Redes Routing Dinâmico BGP Arq. de Redes - Pedro Brandão - 2004 1 BGP (Border Gateway Protocol) Os protocolos de encaminhamento exteriores foram criados para controlar o crescimento das

Leia mais

FormaçãoIPv6-Maputo. Segurança Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga

FormaçãoIPv6-Maputo. Segurança Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga FormaçãoIPv6-Maputo Segurança Maputo 28 de Agosto de 2008 Carlos Friaças e Pedro Lorga Segurança Agenda/Índice O que há de novo no IPv6? Ameaças IPsec Firewall Conclusão O que há de novo no IPv6? A Segurança

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Vulnerabilidades

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Vulnerabilidades Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Vulnerabilidades Fernando Correia Capitão-de-fragata EN-AEL Outubro 2015 Fernando Correia

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Requisitos de Segurança em Redes» Autenticação: O parceiro da comunicação deve ser o verdadeiro» Confidencialidade: Os dados transmitidos não devem ser espiados»

Leia mais

Visão geral sobre encaminhamento

Visão geral sobre encaminhamento Encaminhamento IP Resumo Algoritmos Escalabilidade 1 Visão geral sobre encaminhamento Forwarding vs Routing forwarding: processo de seleccionar uma porta de saída baseado no endereço de destino e na tabela

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº2

Redes de Computadores. Trabalho de Laboratório Nº2 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº2 Configuração de TCP/IP numa rede de computadores Utilização de Ipconfig, Ping e Tracert

Leia mais

VLAN - Virtual LAN. Objectivo

VLAN - Virtual LAN. Objectivo Virtual LAN (VLAN) VLAN - Virtual LAN Objectivo Criação de redes locais virtuais sobre uma rede local física composta por um ou mais equipamentos activos Vários domínios de broadcast num (ou mais) switch

Leia mais

EAP (Extensible Authentication Protocol) RFC 3748

EAP (Extensible Authentication Protocol) RFC 3748 EAP (Extensible Authentication Protocol) RFC 3748 Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa EAP (Extensible

Leia mais

Nível de segurança de uma VPN

Nível de segurança de uma VPN VPN Virtual Private Network (VPN) é uma conexão segura baseada em criptografia O objetivo é transportar informação sensível através de uma rede insegura (Internet) VPNs combinam tecnologias de criptografia,

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes de Computadores Nível de Rede Redes de Computadores 2 1 Nível de Rede Internet Nível de Rede na Internet O ambiente inter-redes: hosts conectados a redes redes interligam-se

Leia mais

Princípios de desenho do nível IP na Internet

Princípios de desenho do nível IP na Internet Princípios de desenho do nível IP na Internet 1. Ter a certeza que funciona. 2. Manter os protocolos simples. 3. Fazer escolhas claras. 4. Tirar proveito da modularidade. 5. Esperar heterogeneidade. 6.

Leia mais

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s):

Professor(es): Fernando Pirkel. Descrição da(s) atividade(s): Professor(es): Fernando Pirkel Descrição da(s) atividade(s): Definir as tecnologias de redes necessárias e adequadas para conexão e compartilhamento dos dados que fazem parte da automatização dos procedimentos

Leia mais

Gestão de Sistemas e Redes

Gestão de Sistemas e Redes Gestão de Sistemas e Redes Firewalls Paulo Coelho 2005 Versão 1.0 1 Acessos do exterior A ligação da rede de uma empresa a um sistema aberto como a Internet merece muitíssimo cuidado Três preocupações

Leia mais

Protocolos em Redes de Dados

Protocolos em Redes de Dados GUIÃO DE Protocolos em Redes de Dados Fichas de laboratório: OSPF Hugo Miranda e Luís Rodrigues DI-FCUL GU PRD 02 2 Março 2002 Departamento de Informática Faculdade de Ciências da Universidade de Lisboa

Leia mais

Actividade 3: Configuração de VLANs

Actividade 3: Configuração de VLANs Actividade 3: Configuração de VLANs Gestão de Sistemas e Redes 1. Introdução As VLANs operam no nível 2 e permitem segmentar as redes locais em múltiplos domínios de difusão. Isto pode ser feito de forma

Leia mais

1.1 Motivação e âmbito... 1 1.2 Objetivos e abordagem... 3 1.3 Organização do presente texto... 4

1.1 Motivação e âmbito... 1 1.2 Objetivos e abordagem... 3 1.3 Organização do presente texto... 4 Índice de figuras XVII Índice de tabelas XXII Agradecimentos XXIII Nota prévia XXIV 1- Introdução 1 1.1 Motivação e âmbito... 1 1.2 Objetivos e abordagem... 3 1.3 Organização do presente texto... 4 2 -

Leia mais

Redes de Computadores (RCOMP 2014/2015)

Redes de Computadores (RCOMP 2014/2015) Redes de Computadores (RCOMP 2014/2015) Redes Privadas Virtuais (VPN) Protocolo PPP 1 Virtual Private Network (VPN) Uma VPN é uma infra-estrutura de comunicação de nível 2 (camada de ligação lógica) que

Leia mais

Camada de Rede. Prof. Leonardo Barreto Campos 1

Camada de Rede. Prof. Leonardo Barreto Campos 1 Camada de Rede Prof. Leonardo Barreto Campos 1 Sumário Introdução; Internet Protocol IP; Fragmentação do Datagrama IP; Endereço IP; Sub-Redes; CIDR Classes Interdomain Routing NAT Network Address Translation

Leia mais

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic.

Conceptronic C100BRS4H Guia de Instalação Rápida. Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. Conceptronic C100BRS4H Guia de Instalação Rápida Parabéns pela compra do seu Router de Banda Larga com 4 portas da Conceptronic. O seguinte Guia de Instalação de Hardware explica-lhe passo-a-passo como

Leia mais

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy

Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Projeto e Instalação de Servidores Servidores Linux Aula 6 Firewall e Proxy Prof.: Roberto Franciscatto Introdução FIREWALL Introdução Firewall Tem o objetivo de proteger um computador ou uma rede de computadores,

Leia mais

Interconexão de Redes de Comutadores

Interconexão de Redes de Comutadores IPv6 - Introdução Interconexão de Redes de Comutadores Parte 3.5: TCP / IPv6 Em 1992 uma Internet Engineering Task Force (IETF) cria o grupo IPng (IP next generation) para a criação de um novo protocolo

Leia mais

IPv6 - Características do IP Next Generation

IPv6 - Características do IP Next Generation IPv6 - Características do IP Next Generation 1 - Introdução As três das principais motivações que conduziram à necessidade de superar as limitações de crescimento da versão atual do protocolo IP (Internet

Leia mais

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática 1. Esta teste serve como avaliação de frequência às aulas teóricas. 2. Leia as perguntas com atenção antes de responder. São perguntas de escolha múltipla. 3. Escreva as suas respostas apenas na folha

Leia mais

Segurança em Redes IP

Segurança em Redes IP IPSec 1 Segurança em Redes IP FEUP MPR IPSec 2 Introdução Conceitos básicos IP Seguro Criptografia Segurança em redes IP Associação de Segurança, Modos de funcionamento AH, ESP, Processamento de tráfego,

Leia mais

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br

Segurança de Sistemas na Internet. Aula 10 - IPSec. Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Segurança de Sistemas na Internet Aula 10 - IPSec Prof. Esp Camilo Brotas Ribeiro cribeiro@catolica-es.edu.br Slide 2 de 31 Introdução Há inúmeras soluções de autenticação/cifragem na camada de aplicação

Leia mais

Packet Tracer 4.0: Overview Session. Conceitos e práticas

Packet Tracer 4.0: Overview Session. Conceitos e práticas Packet Tracer 4.0: Overview Session Conceitos e práticas Processo de Flooding ou Inundação envia informações por todas as portas, exceto aquela em que as informações foram recebidas; Cada roteador link-state

Leia mais

O serviço IPsec da camada 3

O serviço IPsec da camada 3 IPsec O standard IPsec é uma arquitectura de transporte de dados de uma forma segura sobre redes não seguras. A sua utilização começa a ser bastante comum para a construção de redes virtuais (VPNs) sobre

Leia mais

1. Virtual LANs (VLANs) ISEL/DEETC Secção de Redes de Comunicação de Dados

1. Virtual LANs (VLANs) ISEL/DEETC Secção de Redes de Comunicação de Dados 1. Virtual LANs (VLANs) ISEL/DEETC Secção de Redes de Comunicação de Dados VLANS - Virtual LANs Objectivo Criação de redes locais virtuais sobre uma rede local física composta por um ou mais equipamentos

Leia mais

Roteamento na Internet

Roteamento na Internet Roteamento na Internet IntraAS RIP OSPF InterAS BGP RIP Protocolo de informação de roteamento (Routing Information Protocol) Definido nas RFCs 1058 (versão 1) e 2453 (versão 2) RIPng IPv6 Protocolo de

Leia mais

Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009

Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento de pacotes. Licenciatura: ETI Turma : ETC1 Grupo : rd2_t3_02 Data: 30/10/2009 Licenciaturas em Informática e Gestão de Empresas, Engenharia de Telecomunicações e Informática e Engenharia Informática Redes Digitais II Relatório do 2º Guião Laboratorial de Avaliação: Encaminhamento

Leia mais

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador

A camada de rede. A camada de rede. A camada de rede. 4.1 Introdução. 4.2 O que há dentro de um roteador Redes de computadores e a Internet Capitulo Capítulo A camada de rede.1 Introdução.2 O que há dentro de um roteador.3 IP: Protocolo da Internet Endereçamento IPv. Roteamento.5 Roteamento na Internet (Algoritmos

Leia mais

Nível de rede - Tópicos

Nível de rede - Tópicos Nível de rede - Tópicos Introdução: Revisão do modelo de camadas Serviços genéricos do nível de rede IP: Serviços e endereçamento NAT, ICMP, IPv6 Encaminhamento 4 30 Como se obtém um endereço IP? P: Como

Leia mais

Aula 03 Regras de Segmentação e Switches

Aula 03 Regras de Segmentação e Switches Disciplina: Dispositivos de Rede II Professor: Jéferson Mendonça de Limas 4º Semestre Aula 03 Regras de Segmentação e Switches 2014/1 19/08/14 1 2de 38 Domínio de Colisão Os domínios de colisão são os

Leia mais

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página

Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes. Associação dos Instrutores NetAcademy - Julho de 2007 - Página Capítulo 10 - Conceitos Básicos de Roteamento e de Sub-redes 1 Protocolos Roteáveis e Roteados Protocolo roteado: permite que o roteador encaminhe dados entre nós de diferentes redes. Endereço de rede:

Leia mais

Sumário. Protocolos em Redes de Dados- Aula 06 -BGP: Introdução p.4. BGP: ilustração. BGP: Border Gateway Protocol

Sumário. Protocolos em Redes de Dados- Aula 06 -BGP: Introdução p.4. BGP: ilustração. BGP: Border Gateway Protocol Sumário Protocolos em Redes de Dados - Aula 06 - Funcionalidades fundamentais do BGP. Tipos de pacotes. Atributos principais. BGP: Introdução Luís Rodrigues ler@di.fc.ul.pt DI/FCUL Protocolos em Redes

Leia mais

Redes de Computadores I Conceitos Básicos

Redes de Computadores I Conceitos Básicos Redes de Computadores I Conceitos Básicos (11 a. Semana de Aula) Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2011.02 v1 2011.11.03 (baseado no material de Jim Kurose e outros) Algoritmos

Leia mais

OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados

OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados Endereçamento IP V.4 e Roteamento Estático Pedroso 4 de março de 2009 1 Introdução OS endereços IP v.4 consistem em 4 octetos separados por pontos. Estes endereços foram separados em 5 classes, de acordo

Leia mais

Administração de Redes e Conectividade ao PoP-BA. III WTR do PoP-BA Luiz Barreto luiz@pop-ba.rnp.br PoP-BA: Ponto de Presença da RNP na Bahia

Administração de Redes e Conectividade ao PoP-BA. III WTR do PoP-BA Luiz Barreto luiz@pop-ba.rnp.br PoP-BA: Ponto de Presença da RNP na Bahia Administração de Redes e Conectividade ao PoP-BA III WTR do PoP-BA Luiz Barreto luiz@pop-ba.rnp.br PoP-BA: Ponto de Presença da RNP na Bahia Sumário Fundamentos Arquitetura OSI e TCP/IP Virtual LAN: Dispositivos

Leia mais

IPv6 - Introdução Internet Protocol versão 6

IPv6 - Introdução Internet Protocol versão 6 Leonardo Jalkauskas IPv6 - Introdução Internet Protocol versão 6 Agosto 2010 Redes de Computadores e Telecomunicações 2 IPv6 Internet Protocol versão 6 Características e Limitações do IPv4 Objetivos e

Leia mais

Redes e Telecomunicações. 2º Pacote. Formação em

Redes e Telecomunicações. 2º Pacote. Formação em 2º Pacote Formação em Redes de Computadores Formação em Redes de Computadores Exposição dos conteúdos por um docente do ISEL do grupo de redes de comunicações Formação adequada a vários níveis de experiência

Leia mais

Sumário. Protocolos em Redes de Dados- Aula 05 -OSPF, IS-IS, IGRP e EIGRP p.4. Sub-redes to tipo NBMA NBMA

Sumário. Protocolos em Redes de Dados- Aula 05 -OSPF, IS-IS, IGRP e EIGRP p.4. Sub-redes to tipo NBMA NBMA Sumário Protocolos em Redes de Dados - Aula 05 - OSPF, IS-IS, IGRP e EIGRP Luís Rodrigues ler@di.fc.ul.pt OSPF. Suporte para diferentes tipos de redes. Encaminhamento hierárquico no OSPF. IS-IS. IGRP.

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Capítulo 6: Firewall Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Qual a função básica de um firewall? Page 2 Introdução Qual a função básica de um firewall? Bloquear

Leia mais

Professor Claudio Silva

Professor Claudio Silva Filtragem caso o pacote não seja permitido, ele é destruído caso seja permitido, ele é roteado para o destino Além das informações contidas nos pacotes o filtro sabe em que interface o pacote chegou e

Leia mais

Camada de rede: IP. Cabeçalho IP, encaminhamento de pacotes IP, sub-redes, máscara de sub-redes e processos de cálculo, NAT e PAT, futuro do IPv4.

Camada de rede: IP. Cabeçalho IP, encaminhamento de pacotes IP, sub-redes, máscara de sub-redes e processos de cálculo, NAT e PAT, futuro do IPv4. Camada de rede: IP Cabeçalho IP, encaminhamento de pacotes IP, sub-redes, máscara de sub-redes e processos de cálculo, NAT e PAT, futuro do IPv4. Internet Rede 2 Rede 1 Internet Rede 4 Rede 3 Rede 5 O

Leia mais

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática

UNIVERSIDADE DA BEIRA INTERIOR Faculdade de Engenharia Departamento de Informática 1 1. Este é o exame de 1ª época. 2. Leia as perguntas com atenção antes de responder. São 100 perguntas de escolha múltipla. 3. Escreva as suas respostas apenas na folha de respostas que é dada em separado.

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Roteamento IP Redes de Computadores Objetivo Conhecer o modelo de roteamento da arquitetura TCP/IP Entender os conceitos básicos de algoritmo, métrica, tabela e protocolos de roteamento

Leia mais

Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius.

Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius. Implementação do Protocolo 802.1x Utilizando Servidor de Autenticação FreeRadius. Neste trabalho iremos falar sobre FreeRadius, funcionando juntamente com o protocolo 802.1* em um roteador da Mikrotik,

Leia mais

Tecnologias de Redes Informáticas 2ª Avaliação de Frequência (D) 60 minutos * 18.1.2012

Tecnologias de Redes Informáticas 2ª Avaliação de Frequência (D) 60 minutos * 18.1.2012 1 1. Esta teste serve como avaliação de frequência. 2. Leia as perguntas com atenção antes de responder. 3. Escreva as suas respostas apenas na folha de respostas que é dada em separado. 4. Entregue apenas

Leia mais

Protocolos de Roteamento RIP e OSPF

Protocolos de Roteamento RIP e OSPF Protocolos de Roteamento RIP e OSPF Alexandre Urtado de Assis aua@cbpf.br Nilton Alves Jr. naj@cbpf.br http://mesonpi.cat.cbpf.br/naj Resumo Este trabalho aborda alguns protocolos de roteamento, especificamente

Leia mais

Administração de Redes 2014/15. Network Address Translation (NAT)

Administração de Redes 2014/15. Network Address Translation (NAT) Administração de Redes 2014/15 Network Address Translation () 1 Motivação Escassez de endereços IP motivação original Nem todas as máquinas de uma rede necessitam de acesso ao exterior (e.g., impressoras)

Leia mais

Iptables. Adailton Saraiva Sérgio Nery Simões

Iptables. Adailton Saraiva Sérgio Nery Simões Iptables Adailton Saraiva Sérgio Nery Simões Sumário Histórico Definições Tabelas Chains Opções do Iptables Tabela NAT Outros Módulos Histórico Histórico Ipfwadm Ferramenta padrão para o Kernel anterior

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Redes Locais Virtuais - VLANs Paulo Coelho 005 Versão 1.0 1 Segmentação de LANs As redes são normalmente segmentadas de modo a reflectir a estrutura administrativa da empresa aumentar

Leia mais

Redes de Distribuição de Conteúdos Enunciado do Trabalho Prático

Redes de Distribuição de Conteúdos Enunciado do Trabalho Prático Redes de Distribuição de Conteúdos Enunciado do Trabalho Prático Este trabalho pretende familiarizar os alunos com as redes de distribuição de conteúdos. Para tal terão de implementar diversos componentes

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Teoria e Prática Douglas Rocha Mendes Novatec Copyright 2007, 2016 da Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução

Leia mais

Nome do estudante:...

Nome do estudante:... Nome do estudante:... Escreva o nome no cabeçalho de todas as folhas de exame que entregar; Apresente as respostas na sua folha de exame segundo a ordem correspondente do enunciado; Leia atentamente o

Leia mais

VPN PPTP (Point to Point Tunneling Protocol)

VPN PPTP (Point to Point Tunneling Protocol) VPN PPTP (Point to Point Tunneling Protocol) Redes de Comunicação Departamento de Engenharia da Electrónica e Telecomunicações e de Computadores Instituto Superior de Engenharia de Lisboa Baseado em: VPNs

Leia mais

Edital da V Maratona de Redes de Computadores de Uberlândia

Edital da V Maratona de Redes de Computadores de Uberlândia Edital da V Maratona de Redes de Computadores de Uberlândia 1. O que é a Maratona? Edição 2015/2 A Maratona de Redes de Computadores de Uberlândia é uma competição de estudantes de cursos na área de tecnologia

Leia mais

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de 2005 1 o Teste A Número: Nome: Duração: 1 hora O teste é sem consulta O teste deve ser resolvido

Leia mais

Packet Tracer - Configurando ACLs Estendidas - Cenário 1

Packet Tracer - Configurando ACLs Estendidas - Cenário 1 Topologia Tabela de Endereçamento R1 Dispositivo Interface Endereço IP Máscara de Sub-Rede Gateway Padrão G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1 255.255.255.192

Leia mais

GUIÃO DE Protocolos em Redes de Dados. Ficha de Laboratório nº 1

GUIÃO DE Protocolos em Redes de Dados. Ficha de Laboratório nº 1 GUIÃO DE Protocolos em Redes de Dados Ficha de Laboratório nº 1 Bruno Simões, Paulo Sousa, Fernando Vicente, Nuno Neves, Luís Rodrigues e Hugo Miranda DI-FCUL GU PRD 02 1 Março 2002 Departamento de Informática

Leia mais

Trabalho de VLANs e Redes IP

Trabalho de VLANs e Redes IP Trabalho de VLANs e Redes IP FEUP/DEEC Redes de Banda Larga MIEEC 2008/09 José Ruela Bancada de trabalho Configuração inicial Inicialmente todos os computadores gnuxy devem estar configurados na mesma

Leia mais

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP

Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP CCNA 1 Conceitos Básicos de Redes Módulo 9 Conjunto de Protocolos TCP/IP e endereçamento IP Introdução ao TCP/IP 2 Modelo TCP/IP O Departamento de Defesa dos Estados Unidos (DoD) desenvolveu o modelo de

Leia mais

IPv6 em Redes Wireless IPv6@IPLeiria

IPv6 em Redes Wireless IPv6@IPLeiria Projeto Informático 2011 IPv6 em Redes Wireless IPv6@IPLeiria Bruno Silvestre, Carlos Silva Orientador : Nuno Veiga 26 de Julho 2011 Sumário Objetivos e Motivação Vantagens do IPv6 Tipos de Endereços Autenticação

Leia mais

A Internet e o TCP/IP

A Internet e o TCP/IP A Internet e o TCP/IP 1969 Início da ARPANET 1981 Definição do IPv4 na RFC 791 1983 ARPANET adota o TCP/IP 1990 Primeiros estudos sobre o esgotamento dos endereços 1993 Internet passa a ser explorada comercialmente

Leia mais

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015

Redes de Computadores. 1 Questões de múltipla escolha. TE090 - Prof. Pedroso. 17 de junho de 2015 TE090 - Prof. Pedroso 17 de junho de 2015 1 Questões de múltipla escolha Exercício 1: Suponha que um roteador foi configurado para descobrir rotas utilizando o protocolo RIP (Routing Information Protocol),

Leia mais

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br

Segurança de Redes. Firewall. Filipe Raulino filipe.raulino@ifrn.edu.br Segurança de Redes Firewall Filipe Raulino filipe.raulino@ifrn.edu.br Introdução! O firewall é uma combinação de hardware e software que isola a rede local de uma organização da internet; Com ele é possível

Leia mais

Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway

Funcionamento de ARP entre redes (sub-redes) distintas. Mecanismos de entrega. Funcionamento entre redes (sub-redes): default gateway Introdução Inst tituto de Info ormátic ca - UF FRGS Redes de Computadores Protocolos ARP e ICMP Aula 18 A camada de rede fornece um endereço lógico Uniforme, independente da tecnologia empregada pelo enlace

Leia mais

A camada de rede do modelo OSI

A camada de rede do modelo OSI A camada de rede do modelo OSI 1 O que faz a camada de rede? (1/2) Esta camada tem como função principal fazer o endereçamento de mensagens. o Estabelece a relação entre um endereço lógico e um endereço

Leia mais

M3 Redes de computadores avançado (36 horas - 48 TL)

M3 Redes de computadores avançado (36 horas - 48 TL) M3 Redes de computadores avançado (36 horas - 48 TL) Redes de Comunicação Ano lectivo 2013/2014 Camada de rede do modelo OSI Routers e portos de interface de routers (I) 2 Nesta camada imperam os routers.

Leia mais

Redes de Computadores. Trabalho de Laboratório Nº7

Redes de Computadores. Trabalho de Laboratório Nº7 Redes de Computadores Curso de Eng. Informática Curso de Eng. de Electrónica e Computadores Trabalho de Laboratório Nº7 Análise do tráfego na rede Protocolos TCP e UDP Objectivo Usar o Ethereal para visualizar

Leia mais