Questões de Concurso
Comentadas para tj-se
Foram encontradas 1.729 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Considere o seguinte código escrito em Perl.
if (a < 0) {
/* Code blocking */
}
O código acima apresentado pode ser escrito, de forma equivalente, na linguagem Python, usando os comandos a seguir.
if (a.lt.0)
then
Code blocking
endif
A alteração da versão de um sistema operacional deve ser analisada pela gerência de releases, visto que esta é área responsável por verificar se métodos e procedimentos padronizados estão sendo utilizados.
A ITIL (Information Technology Infrastructure Library) pode ser dividida em processos tático e operacional.
No modelo sugerido pela ITIL, cabe à gerência de incidentes identificar a origem dos incidentes reportados e, em seguida, determinar o tipo de mudança adequada à infraestrutura de TI. Essa gerência também deve analisar o sistema causa-efeito a longo prazo para que a continuidade dos serviços não seja prejudicada
O algoritmo leaky bucket deve ser usado sempre que for necessária uma taxa constante na saída controlada, independentemente da taxa de chegada dos pacotes na entrada.
No controle de admissão, o principal objetivo é evitar que o buffer atinja seu limite calculado, excluindo, assim, a possibilidade de retransmissão dos pacotes quando o TCP estiver sendo usado.
Devido ao fato de os terminais SIP serem dotados de inteligência, após o registro em um servidor (register server), um terminal de telefone SIP, desde que tenha pleno acesso a todas as funções básicas de rede, passa a atuar de forma análoga a uma aplicação peer-to-peer.
Um media gateway deve ser monitorado pelo protocolo IPv6 para obter interface direta com as redes de nova geração que usem o protocolo MEGACO (media gateway control), especificado pela RFC 3015.
No SIP, o código de classe de resposta ring refere-se a uma sessão que está em curso, embora ainda não tenha sido aceita pelo número chamado.
Um codec G.711 que empregue a lei-A, utilizará, no máximo,16 kbps de taxa de transmissão em uma rede IP que useroteadores com interfaces Ethernet para estabelecer conexão entre suas interfaces.
No que se refere ao SIP (session initiation protocol), a principal função do gatekeeper é autorizar o início de uma sessão
O campo SSRC (synchronization source field) do RTP identifica o emissor do payload — conteúdo a ser encaminhado.
O UDP, quando usado para prover conexões em tempo real com o uso do RTP, não pode receber conexões do tipo multicast a fim de não gerar conflito com os demais protocolos da pilha TCP/IP
Embora o RTCP (real-time control protocol) seja responsável pela monitoração fim-a-fim do RTP (real-time transport protocol), os dois protocolos, ao usarem o UDP (user datagram protocol), necessitarão de confirmação de envio e de sequenciamento.
Caso o computador, durante a instalação do Microsoft Office 2013, esteja desconectado da Internet, é possível realizar a ativação do produto por telefone.
Após a atualização do Office 365, o Outlook não funcionará se o perfil de um usuário for configurado para usar um nome de servidor específico
Ao se configurar um eslaide mestre no aplicativo Impress do pacote BrOffice, a configuração desse eslaide será aplicada a todos os eslaides da apresentação em aberto.
Após a instalação da versão 2010 do Microsoft Excel, é possível continuar manipulando as pastas de trabalho criadas na versão 2007 desse programa, utilizando-se o modo de compatibilidade. Para que isso seja realizável, a pasta de trabalho deve ser convertida em formato que possa ser aberto em qualquer versão anterior do Excel
Caso integrem o pacote Office 2010 do Microsoft Office, programas na versão 32 bits e 64 bits podem ser instalados simultaneamente.
A maior parte das funcionalidades do SAMBA é implementada por dois daemons: smbd e nmbd. O smbd destina-se a implementar serviços de arquivos, serviços de impressão, conversão de nomes e anúncio de serviços. O nmbd fornece os outros principais serviços: autenticação e autorização.