Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201576902A utilização do LDAP é conveniente para dados sobre os quais a operação de leitura é mais frequente do que a operação de...1457941201576902Ano: 2010Banca: CESPE / CEBRASPEOrganização: Banco da AmazôniaDisciplina: Redes de Computadores e Segurança de RedesTemas: LDAP | ProtocolosTexto associadoConsiderando o lightweight directory access protocol (LDAP),julgue os itens que se seguem. A utilização do LDAP é conveniente para dados sobre os quais a operação de leitura é mais frequente do que a operação de gravação.ACERTOBERRADOResponderQuestões relacionadas para praticarQuestão 457941200202908Redes de Computadores e Segurança de RedesO SSH (secure shell) é utilizado para acesso a dispositivos que suportem gerenciamento remoto em redes. Acerca do SSH e do gerenciamento remoto, julgu...Questão 457941200285525Redes de Computadores e Segurança de RedesCom relação ao padrão IEEE 802.11n utilizado em redes sem fio, julgue o item a seguir.No padrão IEEE 802.11n, a largura de canal pode ser de 20 MHz ou...Questão 457941200660142Redes de Computadores e Segurança de RedesA respeito das características dos protocolos da arquitetura TCP/IP, julgue o item subsequente.TCP e UDP são protocolos de transporte orientados à con...Questão 457941200778764Redes de Computadores e Segurança de RedesJulgue o item seguinte, acerca de ataques em redes e aplicações. O ataque do tipo scan é capaz de falsificar o endereço IP de um host alvo do ataque.Questão 457941200794875Redes de Computadores e Segurança de RedesCom relação aos equipamentos de conectividade utilizados em redes de comunicação, julgue o item.Switch é equipamento que agrega as funções do hub e da...Questão 457941201077452Redes de Computadores e Segurança de RedesNa camada de aplicação do TCP funcionam protocolos que suportam serviços de email; um deles provê o acesso às mensagens de email de um servidor ao cli...Questão 457941201175817Redes de Computadores e Segurança de RedesJulgue o item que se segue, a respeito de redes de computadores.O PIM (protocol independent multicast) possui dois cenários de distribuição: o denso, ...Questão 457941201213553Redes de Computadores e Segurança de RedesJulgue o item subsecutivo, a respeito dos componentes de um computador.O endereço físico MAC está associado à interface de comunicação que identifica,...Questão 457941201403717Redes de Computadores e Segurança de RedesPara configurar o SAMBA e habilitar o compartilhamento de arquivos e impressoras Windows, o Swat não pode estar ativo na máquina. Caso seja necessário...Questão 457941201862850Redes de Computadores e Segurança de RedesA respeito da proteção de servidores DNS contra ataques na Internet, julgue o item a seguir.Quando um atacante envia informações de resource record fa...