Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201773610O protocolo SIP é muito utilizado para gerenciar chamadas VoIP. Quando um telefone A deseja realizar uma chamada para o ...1457941201773610Ano: 2021Banca: PR-4 UFRJOrganização: UFRJDisciplina: Redes de Computadores e Segurança de RedesTemas: VoIPO protocolo SIP é muito utilizado para gerenciar chamadas VoIP. Quando um telefone A deseja realizar uma chamada para o telefone B, o tipo de mensagem utilizado para iniciar essa comunicação é:ACODEC BREGISTERCINVITE DOKEINIT ResponderQuestões relacionadas para praticarQuestão 457941200497048Redes de Computadores e Segurança de RedesUm técnico de redes deseja configurar um endereço IP em um computador utilizando o Dynamic Host Configuration Protocol (DHCP) na interface de rede eno...Questão 457941200730400Redes de Computadores e Segurança de RedesLDAP é um protocolo desenvolvido para acessar serviços de diretório baseados em X.500 e geralmente representa a distribuição hierárquica de determinad...Questão 457941200800989Redes de Computadores e Segurança de RedesConsidere os itens a seguir associando protocolos e aplicativos padrão e seus respectivos números de portas de comunicação padrão:I – HTTP porta padrã...Questão 457941201115856Redes de Computadores e Segurança de RedesUm aplicativo de streaming de vídeo decidiu utilizar, no nível de transporte TCP/IP, o protocolo UDP para transmitir os pacotes de vídeo aos clientes....Questão 457941201134064Redes de Computadores e Segurança de RedesSobre meios físicos de transmissão, observe as situações abaixo:(i) – deseja-se conectar 10 estações de trabalho em uma sala de 30 metros quadrados;(i...Questão 457941201254165Redes de Computadores e Segurança de RedesUm computador configurado para obter IP de forma dinâmica utiliza o protocolo DHCP para obter seu endereço IP a partir de um servidor. Na conversa ent...Questão 457941201440293Redes de Computadores e Segurança de RedesUma rede baseada em switches utiliza o protocolo IEEE 802.1w (RSTP) para evitar laços (loops). Em uma topologia ativa e estável, as portas alternativa...Questão 457941201569903Redes de Computadores e Segurança de RedesEm um departamento da Universidade, foi definida pela equipe de Tecnologia da Informação (TI) a alocação de sub-redes baseada no número de hosts utili...Questão 457941201570211Redes de Computadores e Segurança de RedesAcerca das configurações de um servidor DNS em um Windows Server 2003 e um cliente DNS em um Windows XP Professional, analise as seguintes assertivas:...Questão 457941201839305Redes de Computadores e Segurança de RedesAcerca de priorização de tráfego e QoS, considere as seguintes assertivas: I - A modelagem (shaping) de tráfego descarta o tráfego excedente. II - A m...