Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201629129

Uma empresa deseja montar uma estrutura de autenticação centralizada para suas aplicações, com as informações armazenada...

1

457941201629129
Ano: 2014Banca: FGVOrganização: DPE-RJDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | Segurança de Redes de Computadores
Uma empresa deseja montar uma estrutura de autenticação centralizada para suas aplicações, com as informações armazenadas em uma estrutura de diretório X.500. Para ter acesso a essas informações, as aplicações devem utilizar o protocolo;
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200169114Redes de Computadores e Segurança de Redes

Com relação ao monitoramento de comportamento em redes de computadores, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a ...

#Segurança de Redes de Computadores
Questão 457941200718966Redes de Computadores e Segurança de Redes

Sobre endereçamento IP (IPv4), assinale a alternativa correta:

#Protocolos#IP
Questão 457941200941139Redes de Computadores e Segurança de Redes

Um administrador de redes encontrou uma máquina na rede com um endereço IPv6 válido igual a 2201:ac8:0:0:120f::240e. Esse endereço Ipv6 “abreviado” é ...

#Endereçamento de IP
Questão 457941201130687Redes de Computadores e Segurança de Redes

Com relação às limitações da computação móvel, analise as afirmativas a seguir. I. Redes locais sem fio (WiFi) podem prover grandes velocidades de con...

#Redes Wireless#Segurança de Redes de Computadores
Questão 457941201176459Redes de Computadores e Segurança de Redes

Com relação ao OpenLDAP, analise as afirmativas a seguir. I. O OpenLDAP só pode ser utilizado com o banco de dados padrão Berkerley DB. II. O OpenLDAP...

#LDAP#Protocolos
Questão 457941201404349Redes de Computadores e Segurança de Redes

Um analista do INPE deve selecionar uma especificação de arquitetura de comunicação de alta velocidade e baixa latência, desenvolvida para redes de co...

#Arquiteturas de Redes
Questão 457941201437443Redes de Computadores e Segurança de Redes

Em relação aos parâmetros de configuração do SquidProxy, analise as afirmativas a seguir.I. O parâmetro PROXY_EFFECTIVE_USER permite que o proxySquid ...

#Servidor Proxy
Questão 457941201704663Redes de Computadores e Segurança de Redes

Um internauta tinha problemas para acessar uma página HTTP (Hypertext Transfer Protocol) disponível na internet. Para descobrir a causa do problema, e...

#Protocolos#HTTP
Questão 457941201847674Redes de Computadores e Segurança de Redes

Associe as duas colunas, relacionando as categorias dos domínios de primeiro nível (DPNs) .br mantidos pelo Registro.br. 1. Genéricos. 2. Pessoas Físi...

#Sistema de Nomes de Domínio (DNS)
Questão 457941202021985Redes de Computadores e Segurança de Redes

Os protocolos de roteamento, de acordo com sua área de aplicação, são divididos em Protocolos de Caminho Interno (Interior Gateway Protocols – IGP) e ...

#Protocolos

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre ProtocolosQuestões do FGV