Questões de Concurso
Foram encontradas 20.010 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
O algoritmo leaky bucket deve ser usado sempre que for necessária uma taxa constante na saída controlada, independentemente da taxa de chegada dos pacotes na entrada.
No controle de admissão, o principal objetivo é evitar que o buffer atinja seu limite calculado, excluindo, assim, a possibilidade de retransmissão dos pacotes quando o TCP estiver sendo usado.
Devido ao fato de os terminais SIP serem dotados de inteligência, após o registro em um servidor (register server), um terminal de telefone SIP, desde que tenha pleno acesso a todas as funções básicas de rede, passa a atuar de forma análoga a uma aplicação peer-to-peer.
Um media gateway deve ser monitorado pelo protocolo IPv6 para obter interface direta com as redes de nova geração que usem o protocolo MEGACO (media gateway control), especificado pela RFC 3015.
No SIP, o código de classe de resposta ring refere-se a uma sessão que está em curso, embora ainda não tenha sido aceita pelo número chamado.
Um codec G.711 que empregue a lei-A, utilizará, no máximo,16 kbps de taxa de transmissão em uma rede IP que useroteadores com interfaces Ethernet para estabelecer conexão entre suas interfaces.
No que se refere ao SIP (session initiation protocol), a principal função do gatekeeper é autorizar o início de uma sessão
O campo SSRC (synchronization source field) do RTP identifica o emissor do payload — conteúdo a ser encaminhado.
O UDP, quando usado para prover conexões em tempo real com o uso do RTP, não pode receber conexões do tipo multicast a fim de não gerar conflito com os demais protocolos da pilha TCP/IP
Embora o RTCP (real-time control protocol) seja responsável pela monitoração fim-a-fim do RTP (real-time transport protocol), os dois protocolos, ao usarem o UDP (user datagram protocol), necessitarão de confirmação de envio e de sequenciamento.
Caso o computador, durante a instalação do Microsoft Office 2013, esteja desconectado da Internet, é possível realizar a ativação do produto por telefone.
A maior parte das funcionalidades do SAMBA é implementada por dois daemons: smbd e nmbd. O smbd destina-se a implementar serviços de arquivos, serviços de impressão, conversão de nomes e anúncio de serviços. O nmbd fornece os outros principais serviços: autenticação e autorização.