Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941202048214Dentre as principais operações que podem ser efetuadas no protocolo LDAP, se encontram: Search: O servidor busca e devol...1457941202048214Ano: 2013Banca: FCCOrganização: TRT - 15ª Região (SP)Disciplina: Redes de Computadores e Segurança de RedesTemas: LDAP | ProtocolosDentre as principais operações que podem ser efetuadas no protocolo LDAP, se encontram: Search: O servidor busca e devolve as entradas do diretório que obedecem ao critério da busca. Bind: AEssa operação serve para autenticar o cliente no servidor. Ela envia o DN (Distinguished Name), a senha do usuário e a versão do protocolo que está sendo usada. BRenomeia uma entrada existente. O servidor recebe o DN (Distinguished Name) original da entrada, o novo RDN (Relative Distinguished Name), e se a entrada é movida para um local diferente na DIT (Directory Information Tree), o DN (Distinguished Name) do novo pai da entrada. CAdiciona uma nova entrada no diretório DEncerra uma sessão LDAP. EApaga uma entrada existente. O servidor recebe o DN (Distinguished Name) da entrada a ser apagada do diretório. ResponderQuestões relacionadas para praticarQuestão 457941200369305Redes de Computadores e Segurança de RedesÉ uma tecnologia usada no gerenciamento de armazenamento de dados que separa intencionalmente as funções responsáveis por provisionar capacidade, prot...Questão 457941200437460Redes de Computadores e Segurança de RedesPara implementar um firewall numa rede local sobre a qual não se tem nenhuma outra informação a não ser o fato de que a rede está conectada à Internet...Questão 457941200592347Redes de Computadores e Segurança de RedesMuitos navegadores oferecem ao usuário a opção de bloquear cookies. Tais cookies consistem emQuestão 457941200612384Redes de Computadores e Segurança de RedesNo que se refere a equipamentos de rede, é correto afirmar que oQuestão 457941200849692Redes de Computadores e Segurança de RedesConsidere, por hipótese, que a SANASA utiliza famílias SAN Switches da Cisco. De forma resumida, as principais características e alguns benefícios do ...Questão 457941201024068Redes de Computadores e Segurança de RedesEm relação às vulnerabilidades de uma rede de computadores, considere: I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede receb...Questão 457941201435803Redes de Computadores e Segurança de RedesPesquisando sobre roteadores, um Analista observou que quando um pacote entra em um roteador, o cabeçalho de quadro e o final são retirados e o pacote...Questão 457941201490529Redes de Computadores e Segurança de RedesCom uma rede IPv4 de Classe C 204.17.5.0 com máscara 255.255.255.224, um Auditor Fiscal da área de Tecnologia da Informação poderá criar sub-redes com...Questão 457941201491288Redes de Computadores e Segurança de RedesConsidere as afirmações sobre cabeamento estruturado: I. Pode ser definido como um sistema baseado na padronização das interfaces e meios de transmiss...Questão 457941201543101Redes de Computadores e Segurança de RedesEm uma rede corporativa com vários switches conectados via Spanning Tree Protocol (STP), o switch D está diretamente conectado à root bridge por um li...