Questões de Redes de Computadores - QoS para Concurso

Foram encontradas 213 questões

Q435706 Redes de Computadores
A respeito do projeto e operação de redes ópticas de acesso e de transmissão, julgue o próximo item.

Uma técnica que pode ser usada para aferir a qualidade da transmissão em redes ópticas é a OTDR (optical time-domain reflectometry), que faz uso do diagrama de olho para medir a relação sinal-ruído e presença de jitter tanto no transmissor quanto no receptor.
Alternativas
Q435352 Redes de Computadores
No tocante a protocolos, serviços, padrões e topologias de redes, julgue os itens subsequentes.

Em redes padrão Gigabit Ethernet, é possível implementar níveis de classes de serviços (CoS) e qualidade de serviço (QoS) por meio da combinação de padrões auxiliares como IEEE 802.1p (manipulação de prioridades dos dados em um dispositivo da subcamada MAC), IEEE 802.3x (controle de fluxo duplex completo), IEEE 802.1q (graus de prioridade) e IETF RSVP (reserva de largura de banda)
Alternativas
Q431335 Redes de Computadores
A importância dos requisitos de QoS (Quality of Service) para os fluxos de pacotes varia em função do tipo de serviço de rede.

Em particular, as aplicações de tempo real, como video-conferência e telefonia,
Alternativas
Q417454 Redes de Computadores
Com base em MPLS (MultiProtocol Label Switching) e QoS (Quality of Service), julgue o item que se seguem.

Os pacotes encaminhados em uma rede MPLS utilizam rótulos ao invés de um endereço de destino; dessa forma, em um roteador, o rótulo funciona como um índice para uma tabela interna, que ajuda a descobrir a interface de saída correta do roteador.
Alternativas
Q417453 Redes de Computadores
Com base em MPLS (MultiProtocol Label Switching) e QoS (Quality of Service), julgue o item que se seguem.

Quando se utiliza QoS para o tráfego de aplicações, é possível limitar a velocidade do tráfego de dados na rede, o que permite que determinadas aplicações tenham prioridade e maior velocidade quando seus dados passarem pela rede. Esse tipo de controle é suportado pelos algoritmos leaky bucket e token bucket.
Alternativas
Respostas
126: E
127: C
128: D
129: C
130: C