Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201669747Uma empresa deseja permitir que um servidor, rodando Linux, possa usar autenticação de login via LDAP. Uma forma de cons...1457941201669747Ano: 2018Banca: FGVOrganização: BanestesDisciplina: Redes de Computadores e Segurança de RedesTemas: LDAP | Protocolos | Administração de Redes LinuxUma empresa deseja permitir que um servidor, rodando Linux, possa usar autenticação de login via LDAP. Uma forma de conseguir isso é configurar adequadamente, no Linux, o seguinte recurso:ASIEM;BOAUTH; CPAM;DJWT;ESSH.ResponderQuestões relacionadas para praticarQuestão 457941200083751Redes de Computadores e Segurança de RedesSobre o padrão para a Gigabit Ethernet, formalmente conhecido como IEEE 802.3z, assinale a afirmação correta.Questão 457941200394667Redes de Computadores e Segurança de RedesEm uma rede de computadores, diversos tipos de dispositivos são necessários para que ocorra a transmissão de dados entre os nós da rede. Com relação a...Questão 457941200494717Redes de Computadores e Segurança de RedesEm redes TCP/IP, o comando PING, disponível na maioria dos sistemas operacionais, é uma forma simples e básica de verificar se um equipamento conectad...Questão 457941200843119Redes de Computadores e Segurança de RedesLeia o fragmento a seguir. “_____ é a técnica utilizada para aumentar a escalabilidade das LANs estendidas. Ele permite que uma única LAN seja partici...Questão 457941200845427Redes de Computadores e Segurança de RedesA implementação correta de redes VPN pode permitir a comunicação segura através de redes públicas inseguras. Sobre redes VPN, é correto afirmar que:Questão 457941201013208Redes de Computadores e Segurança de RedesO administrador de rede local do Tribunal de Justiça (TJ) está executando um processo licitatório de forma a obter uma consultoria sobre a arquitetura...Questão 457941201120097Redes de Computadores e Segurança de RedesA ferramenta iptables é comumente utilizada para limitar o tráfego de dados como forma de proteção contra a entrada de intrusos e a saída de dados sec...Questão 457941201459310Redes de Computadores e Segurança de RedesEntre os protocolos da arquitetura TCP/IP, um opera na camada Internet e permite que um host descubra seu endereço Internet, quando conhece apenas seu...Questão 457941201555471Redes de Computadores e Segurança de RedesDe acordo com a norma NBR 14.565, o comprimento máximo admitido para o cabeamento metálico é deQuestão 457941201987053Redes de Computadores e Segurança de RedesUm administrador de rede deseja instalar programas de monitoramento e gerência de rede, para verificar a carga e o desempenho de switches e roteadores...