Questões de Concurso
Comentadas para anatel
Foram encontradas 1.373 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
A alocação dos custos e das despesas operacionais e do capital empregado será feita aos produtos que os tenham gerado de maneira direta, sendo adotado o custeio por absorção. Além de levar em conta o custo de capital aplicável, serão consideradas as despesas de depreciação ou amortização incorridas, relativas aos ativos imobilizados alocados àquele produto.
Nos casos de serviços cuja prestação dependa de outros serviços, os registros das transferências internas de custos devem ser efetuados de forma homogênea, sendo a sua precificação independente da oferta de outras prestadoras de serviços de telecomunicações.
O DSAC deve estabelecer as inter-relações adequadas tanto aos registros de contabilidade quanto aos sistemas informativos nos quais se fundamentam os direcionadores; assim, os valores dos registros contábeis serão utilizados como parâmetros de maneira íntegra e tempestiva, de acordo com o que preconiza o princípio da oportunidade, emanado pelo Conselho Federal de Contabilidade.
A técnica de desduplicação de dados na origem, ou seja, quando o becape está sendo realizado, é mais indicada para grandes volumes de dados.
Uma das características da solução de becape Symantec NetBackup é a tecnologia de recuperação granular para máquinas virtuais, que permite que o conteúdo dos arquivos seja indexado e restaurado sem que haja necessidade de recuperar toda a máquina virtual.
O uso de snapshot é ideal como complemento aos becapes granulares de arquivos, sendo possível voltar a imagem inteira de um sistema para um ponto anterior no tempo caso o sistema necessite ser restaurado.
Um dos avanços significativos do protocolo IPv6 com relação ao IPv4 é o suporte à autoconfiguração automática de endereços IP, o que torna o uso de servidor DHCP totalmente desnecessário.
Em VPNs, PPTP, L2TP e IPSec são exemplos de protocolos usados em um tunelamento em nível 2.
O padrão IEEE 802.11ac, que pertence à nova geração da tecnologia de redes sem fio, especifica a faixa de 2,4 GHz para operação e permite a transferência de dados com velocidade de até 1 Gbps.
SAN (storage area network) é uma rede de armazenamento de dados de alto desempenho que se comporta como se fosse uma única unidade de armazenamento, mesmo que possua um array com centenas de discos iSCSI.
O Fibre Channel over Ethenet (FCoE) foi desenvolvido para permitir que o tráfego FC seja transmitido através da rede Ethernet. O fato de os tráfegos do protocolo FC nunca serem segmentados é uma característica importante do encapsulamento.
A tecnologia Fibre Channel (FC), utilizada em armazenamento de dados em rede, define uma estrutura de cinco camadas para o transporte de dados, as quais são codificadas em uma sequência numérica de 0 a 4, na forma FC-0 a FC-4. O Fibre Channel Protocol é implementado na camada FC-4.
Uma SAN pode ter sua capacidade de armazenamento aumentada de maneira quase ilimitada. Entretanto, o comprimento dos cabos de fibra óptica deve ser limitado a, no máximo, 100 metros, para que não haja comprometimento do throughput.
A função zoneamento (zoning) em SAN pode ser classificada em três tipos: WWN zoning, soft zoning e hard zoning. Em uma soft zoning, a informação da zona deve ser atualizada sempre que o administrador realizar qualquer mudança nas portas de um switch.
A recomendação POLQA (perceptual objective listening quality assessment), definida pelo ITU-T, pode ser aplicada para a análise da qualidade da voz em comunicações que utilizam a tecnologia VoLTE (voice over LTE).
No modelo de referência OSI, assim como no IP, o protocolo SIP (session initiation protocol) se situa na camada de rede e pode funcionar sobre o UDP ou o TCP.
Vazão — parâmetro que indica a taxa de transmissão efetiva dos dados em bits — é um requisito básico para aplicações multimídia distribuídas.
Nas redes VoIP, o padrão H.323 codifica as mensagens em um formato ASCII, sendo este adequado para conexões de banda larga.
O administrador de rede pode configurar o analisador de protocolos Wireshark no modo IDS de detecção de tráfego malicioso para incluir regras e configurar assinaturas de ataques específicos de rede que devem ser monitorados.
Os pacotes da camada IP não seguem circuitos virtuais nem qualquer outro tipo de orientação sinalizada ou direcionamento predefinido para o fluxo dos pacotes, como acontece em outras tecnologias de redes em camadas.