Questões de Concurso
Foram encontradas 19.906 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O algoritmo leaky bucket deve ser usado sempre que for necessária uma taxa constante na saída controlada, independentemente da taxa de chegada dos pacotes na entrada.
No controle de admissão, o principal objetivo é evitar que o buffer atinja seu limite calculado, excluindo, assim, a possibilidade de retransmissão dos pacotes quando o TCP estiver sendo usado.
Devido ao fato de os terminais SIP serem dotados de inteligência, após o registro em um servidor (register server), um terminal de telefone SIP, desde que tenha pleno acesso a todas as funções básicas de rede, passa a atuar de forma análoga a uma aplicação peer-to-peer.
Um media gateway deve ser monitorado pelo protocolo IPv6 para obter interface direta com as redes de nova geração que usem o protocolo MEGACO (media gateway control), especificado pela RFC 3015.
No SIP, o código de classe de resposta ring refere-se a uma sessão que está em curso, embora ainda não tenha sido aceita pelo número chamado.
Um codec G.711 que empregue a lei-A, utilizará, no máximo,16 kbps de taxa de transmissão em uma rede IP que useroteadores com interfaces Ethernet para estabelecer conexão entre suas interfaces.
No que se refere ao SIP (session initiation protocol), a principal função do gatekeeper é autorizar o início de uma sessão
O campo SSRC (synchronization source field) do RTP identifica o emissor do payload — conteúdo a ser encaminhado.
O UDP, quando usado para prover conexões em tempo real com o uso do RTP, não pode receber conexões do tipo multicast a fim de não gerar conflito com os demais protocolos da pilha TCP/IP
Embora o RTCP (real-time control protocol) seja responsável pela monitoração fim-a-fim do RTP (real-time transport protocol), os dois protocolos, ao usarem o UDP (user datagram protocol), necessitarão de confirmação de envio e de sequenciamento.
Caso o computador, durante a instalação do Microsoft Office 2013, esteja desconectado da Internet, é possível realizar a ativação do produto por telefone.
A maior parte das funcionalidades do SAMBA é implementada por dois daemons: smbd e nmbd. O smbd destina-se a implementar serviços de arquivos, serviços de impressão, conversão de nomes e anúncio de serviços. O nmbd fornece os outros principais serviços: autenticação e autorização.
Considere que os servidores de impressão allie (192.168.1.5) e jj (192.168.2.14) estejam em diferentes sub-redes e que se deseje que os dois servidores sejam acessíveis aos usuários em uma terceira sub-rede, 192.168.3. Nessa situação, para que isso ocorra, deve-se especificar, em CUPS, um servidor escravo (por exemplo, copeland, 192.168.3.10) bem como se deve adicionar as três linhas seguintes ao arquivo cupsd.conf.
BrowsePoll allie
BrowsePoll jj
BrowseRelay 127.0.0.1 192.168.3.255
No CUPS, utilizam-se os tipos de MIME para a identificação de formatos de arquivos.
O produto comercial VMware emula máquinas convidadas virtuais completas na parte superior de um sistema operacional hospedeiro, que deve ser, necessariamente, o Linux ou o Windows. Uma abordagem semelhante é empregada pelo sistema Wine, que converte chamadas nativas da API Windows em suas contrapartes Linux.