Home
UNIVERSIDADE NOVA DE LISBOA
Contents
1. o de um subconjunto desses produtos por exemplo havendo 8 produtos uma solu o potencial a escolha dos produtos 1 3 4 e 8 mesmo que essa solu o n o seja poss vel por excesso de peso Quantas solu es potenciais existem se existirem 2N produtos 22N ON QN 21 Apresentam se a seguir tipologias de ataques a sistemas de computadores distribu dos suportados em redes de computadores bem como os termos associados aos servi os fundamentais de seguran a que est o associados protec o contra os referidos ataques Fa a corresponder com setas os ataques aos servi os de seguran a que constituem as contra medidas para defender os sistemas desses ataques O significado da correspond ncia na coloca o das setas deve ser o Ataque X protegido pela propriedade de seguran a subjacente ao Servi o Y Nota uma seta s pode ligar um ataque a um e um s servi o X Ataques Y Servi os A 1 Captura il cita de mensagens INTEGRIDADE no canal de comunica o sem Integrity que os principais que est o nos extremos do canal se apercebam Message Eavesdropping Attack B 2 Altera o das mensagens em tr nsito AUTENTICA O no canal de comunica o sem que as Authentication entidades principais que est o nos extremos se apercebam Message Tampering Attack C 3 Um utilizador X envia uma mensagem de CONFIDENCIALIDADE Correio electr nico a um utilizador Y Confidentiality com uma declara o de d vi
2. UNIVERSIDADE NOVA DE LISBOA Faculdade de Ci ncias e Tecnologia Departamento de Inform tica Semin rios de Inform tica poca de Recurso 21 de Julho de 2006 EXAME Nome do aluno N Curso IMPORTANTE Dura o m xima 2 horas O exame sem consulta n o sendo permitida a utiliza o de m quinas de calcular S permitido sair decorrida pelo menos 1 hora ap s o in cio do exame mesmo se pretender desistir Em qualquer caso sempre necess rio entregar o enunciado do exame Se precisar pode usar o verso das folhas como rascunho Para cada pergunta de escolha m ltipla seleccione a resposta que lhe parece mais correcta mas tenha em conta que cada resposta errada desconta 1 n do valor da quest o sendo n o n mero de respostas alternativas pergunta Todas as quest es t m o mesmo valor A detec o de fraude implica a reprova o dos alunos envolvidos 1 A M quina de Turing um modelo abstracto que capta a no o de algoritmo e est presente mesmo nos contextos actuais de computa o O um formalismo matem tico sem qualquer correspond ncia com os modelos de computa o O J foi til mas perdeu utilidade exactamente quando apareceram os computadores pessoais 2 Os computadores actuais conservam a estrutura filosofia b sica da arquitectura de Von Newman QU A arquitectura de Von Newman n o tem qualquer correspond ncia com a arquitectura dos computadores actuais OQ A arquitect
3. ais sofisticada e com maior clareza O Porque ao longo da hist ria a generalidade dos fabricantes de computadores foi criando as suas pr pria linguagens Esse tipo de actividade tem se reduzido nos ltimos anos 13 Na Data Mining OQ Um perceptr o simples deve ser utilizado quando os dados n o s o linearmente separ veis X Um perceptr o simples deve ser utilizado quando os dados s o linearmente separ veis OQ O perceptr o foi desenhado para tratar problemas de segmenta o de dados ou clustering 14 A extrac o de conhecimento de uma base de dados BI um processo geral que inclu o pr processamento e limpeza de dados a agrega o de entidades em caracter sticas a data mining para constru o de modelos sobre os dados e a interpreta o e an lise dos modelos gerados para extrac o de conhecimentos O o processo da data mining que possibilita a constru o de grupos de agrega o O uma etapa do processo de analise de sistemas destinado a construir o modelo entidade rela o da base de dados 15 Num rede de computadores supondo que apenas existe um poss vel percurso entre o computador A e B o tempo de tr nsito entre A e B pode variar devido Q varia o do tempo de propaga o nos canais de comunica o O varia o do tempo de transmiss o nos canais de comunica o varia o do tempo perdido nas filas de espera dos routers 16 Relativamente ao protocolo HTTP indique qual
4. da Mais tarde quando Y apresenta a referida mensagem em tribunal X defende se dizendo que nunca enviou uma tal Mensagem e que a mensagem que Y exibe n o verdadeira e n o foi enviada por X D 4 Ataque mem ria de um programa executado CONTROLO DE ACESSOS num dado computador pela v tima Access Control de modo a poder capturar dados que est o mapeados pelo programa em mem ria E 5 O computador de um atacante DISPONIBILIADE configurado de modo a apresentar se numa rede Availability com um mesmo endere o de um outro computador v tima e assim tentar capturar os dados que seriam destinados ao computador da v tima F 6 Diversos computadores algures na rede internet N O REPUDIA O enviam uma enorme quantidade de tr fego saturando Non Repudiation a largura de banda bandwidth de uma liga o a um dado servidor WEB e provocando a satura o do computador em processar adequadamente a informa o que lhe enviada Distributed Denial of Service Type Attack A gt 3 B gt 1 C gt 6 D gt 4 E gt 2 F gt 5 22 A funcionalidade de LOGIN em que um utilizador precisa de fornecer ao computador informa o sobre a identifica o de utilizador Username ou UserID e uma palavra de passe password para poder usar o sistema e os seus recursos constitui Um servi o de Autentica o Um servi o de Controlo de Acessos Um servi o de Integridade Um servi o de N o Repudia o DOOR 23 A En
5. das seguintes afirma o FALSA O usao protocolo de transporte TCP O baseado num arquitectura cliente servidor baseado numa arquitectura peer to peer 17 Em geral um sistema de middleware permite fornecer uma interface homog nea para o desenvolvimento de aplica es O est dispon vel em apenas uma arquitectura sistema de opera o O apenas executa numa m quina Indique qual das seguintes afirma es n o verdadeira relativamente a um proxy um proxy pode ser usado para melhorar o desempenho do sistema um proxy pode ser adicionado a uma arquitectura cliente servidor um proxy pode substituir completa e definitivamente um servidor MODOS 19 Considere o seguinte grafo em que os n meros nos seus v rtices s podem tomar os valores indicados X s pode ser 1 ou 2 Y s pode ser 1 ou 4 e Z s pode ser 3 ou 4 e em que a soma de dois n meros ligados por um arco deve ser par ou mpar consoante a etiqueta do arco que os une X Y deve ser mpar mas X Z e Y Z devem ser pares Utilize a propaga o de restri es e diga qual das frases abaixo correcta mio p P O problema n o tem solu o O Existe pelo menos uma solu o com X 1 O N o existe uma solu o com Y 1 mas existe com Y 4 20 Pretende se descobrir a melhor maneira de colocar 2N produtos num saco mas n o poss vel coloc los a todos por excederem o peso que o saco suporta Considera se uma solu o potencial do problema a selec
6. dos para facilitar a verifica o de consist ncia Q permitir redund ncia de dados para seguran a Q evitar redund ncia de dados para facilitar o acesso de programas externos 6 Por um modelo de dados entende se Um conjunto de ferramentas formais para descrever dados O Uma base de dados flex vel Q Um conjunto de dados relacionados em tabelas 7 Qual das seguintes transforma es de coordenadas n o considerada uma transforma o geom trica elementar bl Perspectiva O Mudan a de escala O Rota o 8 Escolha a afirma o que se pode aplicar t cnica designada por bump mapping O um mapeamento de texturas no modelo N o altera a geometria do modelo Q Tem em conta a refrac o da luz nos materiais transparentes 9 Foram apresentados na aula dois algoritmos de pesquisa simples e bin ria Ambos algoritmos recebem como input entrada um vector de n meros e um n mero que se pretende encontrar e como objectivo devolvem verdade ou falso se o mesmo valor se encontra no vector de n meros Escolha a afirma o verdadeira O algoritmo de pesquisa simples pode funcionar com n meros ordenados aleatoriamente no vector mas j a pesquisa bin ria n o pode O A pesquisa simples no caso esperado O n 2 efectua menos passos que a pesquisa bin ria O log n significando que mais r pida OQ Os vectores t m de ter tamanhos complexidade espacial diferentes para os dois algoritmos 10 No semin rio estud m
7. genharia de Software advoga a adop o de uma aproxima o sistem tica disciplinada e quantific vel nas seguintes fases do ciclo de vida m daespecifica o instala o do software O na opera o e manuten o de software em todas as fases anteriores 24 O acoplamento uma caracter stica do desenho de sistemas de software que se refere forma como os elementos de m dulos diferentes est o relacionados O acoplamento geralmente considerado uma caracter stica O desej vel indesej vel Q irrelevante 25 Os sistemas baseados em conhecimento DENDRAL e MYCIN s o O Sistemas Espertos O Sistemas Inteligentes Sistemas Periciais 26 O algoritmo de base usado em jogos com advers rios designado O MAXIMIN MINIMAX OQ MINIMIN
8. os o algoritmo de Quicksort e Bubblesort Nesta aula tivemos a oportunidade de comparar o comportamento dos dois algoritmos de um modo Emp rico e de um modo Anal tico Desta maneira temos dois modos fundamentados de fazer a escolha certa Estudar de um modo anal tico Associar ao algoritmo uma fun o que estime a ordem de grandeza do tempo espa o O Medir o tempo espa o com dados reais O Medir o tempo espa o com dados gerados de acordo com determinadas distribui es 11 O que um algoritmo um conjunto de regras que descrevem uma computa o 0 um programa inform tico O Significa processamento autom tico de informa o 12 Por que raz o existem tantas linguagens de programa o diferentes por exemplo Pascal C C Java Prolog Fortran Lisp O Para ser poss vel escrever uma maior diversidade de programas pois h programas que se podem escrever numa determinada linguagem mas n o noutra linguagem Est o constantemente a ser inventadas novas linguagens com cada vez com maior poder computacional Assim vai se alargando o n mero de programas que poss vel teoricamente escrever A generalidade das linguagens de programa o s o equivalentes entre si do ponto de vista dos programas que se podem teoricamente escrever Nesta rea j est tudo inventado Est o constantemente a ser criadas novas linguagens com o objectivo de fornecer ao programador novas formas de de exprimir as suas ideias de forma m
9. ura de Von Newman deixou de ter qualquer correspond ncia com a arquitectura dos computadores quando surgiram os computadores pessoais 3 Considere o processador P88 usado como exemplo na aula Arquitectura de Computadores e Sistemas de Opera o as suas instru es m quina e respectivas mnem nicas Apresenta se a seguir um programa escrito na linguagem assembly do referido CPU 1 in ax 2 copy p ax 3 copy q ax 4 add ax p 6 out ax 7 halt 8 p 3 9 q 0 Suponha que quando foi executada a instru o 1 o utilizador introduziu no teclado o valor 6 e que antes do programa se iniciar as posi es de mem ria simbolicamente designadas por p e q cont m os valores indicados Qual o valor de sa da produzido na linha 6 J o Bi 12 4 Considere o sistema de opera o Windows ou Linux SO de um computador pessoal Quando um programa que est a ser executado pretende escrever dados num ficheiro 0 Invoca uma fun o da biblioteca da linguagem que faz directamente as altera es no disco sem invocar os servi os do SO Invoca uma fun o da biblioteca da linguagem que por sua vez invoca os servi os do SO e o SO que efectivamente escreve no disco O Invoca uma fun o da biblioteca da linguagem que faz directamente as altera es nos blocos de disco no que diz respeito aos dados mas para alterar as directorias invoca as fun es do SO 5 Um sistema de gest o de bases de dados deve evitar redund ncia de da
Download Pdf Manuals
Related Search
Related Contents
Samsung HT-D7100 Brugervejledning SYSTEMTECHNIK - Innotas Service Samsung SMX-K40LN Camcorder User Manual REFERENT DE PARCOURS DE REUSSITE EDUCATIVE tixodor natura RC2400/RC2400HP - M2M Connectivity Philips SPF7008/12 User's Manual MANUALE USO E MANUTENZIONE Extracteurs électriques - Les Équipements d`érablière CDL Inc. Copyright © All rights reserved.
Failed to retrieve file