Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201629129Uma empresa deseja montar uma estrutura de autenticação centralizada para suas aplicações, com as informações armazenada...1457941201629129Ano: 2014Banca: FGVOrganização: DPE-RJDisciplina: Redes de Computadores e Segurança de RedesTemas: Protocolos | Segurança de Redes de ComputadoresUma empresa deseja montar uma estrutura de autenticação centralizada para suas aplicações, com as informações armazenadas em uma estrutura de diretório X.500. Para ter acesso a essas informações, as aplicações devem utilizar o protocolo; ACifs BIdap CNfs DFtp EHttp ResponderQuestões relacionadas para praticarQuestão 457941200169114Redes de Computadores e Segurança de RedesCom relação ao monitoramento de comportamento em redes de computadores, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) para a ...Questão 457941200718966Redes de Computadores e Segurança de RedesSobre endereçamento IP (IPv4), assinale a alternativa correta:Questão 457941200941139Redes de Computadores e Segurança de RedesUm administrador de redes encontrou uma máquina na rede com um endereço IPv6 válido igual a 2201:ac8:0:0:120f::240e. Esse endereço Ipv6 “abreviado” é ...Questão 457941201130687Redes de Computadores e Segurança de RedesCom relação às limitações da computação móvel, analise as afirmativas a seguir. I. Redes locais sem fio (WiFi) podem prover grandes velocidades de con...Questão 457941201176459Redes de Computadores e Segurança de RedesCom relação ao OpenLDAP, analise as afirmativas a seguir. I. O OpenLDAP só pode ser utilizado com o banco de dados padrão Berkerley DB. II. O OpenLDAP...Questão 457941201404349Redes de Computadores e Segurança de RedesUm analista do INPE deve selecionar uma especificação de arquitetura de comunicação de alta velocidade e baixa latência, desenvolvida para redes de co...Questão 457941201437443Redes de Computadores e Segurança de RedesEm relação aos parâmetros de configuração do SquidProxy, analise as afirmativas a seguir.I. O parâmetro PROXY_EFFECTIVE_USER permite que o proxySquid ...Questão 457941201704663Redes de Computadores e Segurança de RedesUm internauta tinha problemas para acessar uma página HTTP (Hypertext Transfer Protocol) disponível na internet. Para descobrir a causa do problema, e...Questão 457941201847674Redes de Computadores e Segurança de RedesAssocie as duas colunas, relacionando as categorias dos domínios de primeiro nível (DPNs) .br mantidos pelo Registro.br. 1. Genéricos. 2. Pessoas Físi...Questão 457941202021985Redes de Computadores e Segurança de RedesOs protocolos de roteamento, de acordo com sua área de aplicação, são divididos em Protocolos de Caminho Interno (Interior Gateway Protocols – IGP) e ...