Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201054828Julgue o próximo item, relativo ao protocolo LDAP.O método de autenticação básica no LDAP implementa criptografia AES pa...1457941201054828Ano: 2016Banca: CESPE / CEBRASPEOrganização: TCE-SCDisciplina: Redes de Computadores e Segurança de RedesTemas: LDAP | ProtocolosJulgue o próximo item, relativo ao protocolo LDAP.O método de autenticação básica no LDAP implementa criptografia AES para proteger o tráfego da senha entre o cliente e o servidor LDAP no momento em que a conexão TCP é estabelecida.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200124669Redes de Computadores e Segurança de RedesEm uma rede que utiliza protocolos TCP/IP (Transmission Control Protocol/Internet Protocol), não pode haver placas de rede com duplicação de endereço ...Questão 457941200291507Redes de Computadores e Segurança de RedesJulgue o item subsecutivo, relativo à segurança em redes sem fio. Quando usados no WPA2, os padrões AES e TKIP conferem o mesmo nível de segurança.Questão 457941200371036Redes de Computadores e Segurança de RedesO DNS é um esquema de gerenciamento de nomes não hierárquico e distribuído.Questão 457941200637906Redes de Computadores e Segurança de RedesJulgue o próximo item, a respeito de gestão de data center, padrões de discos, RAID e tecnologias de becape. O RAID nível 0 duplica todos os discos, p...Questão 457941200791316Redes de Computadores e Segurança de RedesSe uma estação A tiver o endereço IP 192.168.1.1 com máscara 255.255.255.252 e o destino da comunicação for uma estação B com IP 192.168.1.4, ocorrerá...Questão 457941201437649Redes de Computadores e Segurança de RedesO SIP (session initiation protocol), um protocolo da camada de transporte, tem a função de estabelecer, gerenciar e encerrar sessões entre dois ou mai...Questão 457941201504991Redes de Computadores e Segurança de RedesO protocolo IP utiliza a estratégia de melhor esforço, não apresentando desempenho determinístico.Questão 457941201682472Redes de Computadores e Segurança de RedesA respeito de segurança em redes de computadores, julgue o item seguinte.Situação hipotética: Uma ferramenta, ao monitorar o tráfego de uma rede, dete...Questão 457941201715165Redes de Computadores e Segurança de RedesNo que concerne a fundamentos de IPSEC, julgue o próximo item.São necessárias duas fases para se estabelecer uma VPN com IPSEC.Questão 457941201842221Redes de Computadores e Segurança de RedesJulgue o próximo item, relativo a protocolos utilizados em redes de comunicação.HTTP, SMTP, POP, PPP, SSH e FTP são exemplos de protocolos da camada d...