A) Uma base de dados centralizada para armazenar valores de hash. B) Um protocolo de rede para o encaminhamento de pacotes. C) Um tipo de técnica de encriptação. D) Um sistema descentralizado para armazenamento e recuperação de valores-chave.
A) Atribuindo chaves aos nós de forma aleatória. B) Utilizando um algoritmo distribuído para mapear as chaves para os nós da rede. C) Ao armazenar todas as chaves numa única base de dados. D) Atribuindo chaves a um servidor central para pesquisa.
A) Um servidor que aloja o serviço DHT. B) Um identificador único para dados que é utilizado para procurar e armazenar valores no DHT. C) Uma palavra-chave que descreve o conteúdo dos dados. D) Uma chave criptográfica secreta utilizada para a encriptação.
A) Hash assimétrico. B) Hash simétrico. C) Hash consistente. D) Hash aleatório.
A) Aumentando o fator de replicação dos dados. B) Eliminando permanentemente os dados associados ao nó que falhou. C) Redistribuindo dados e chaves para outros nós da rede. D) Bloqueando o acesso ao nó que falhou.
A) O processo de mapeamento de dados para uma chave específica na DHT. B) O processo de compressão de dados para um armazenamento eficiente. C) O processo de encriptação de dados para uma transmissão segura. D) O processo de armazenamento de várias cópias de dados em diferentes nós para tolerância a falhas.
A) FTP. B) HTTP. C) Kademlia. D) SMTP.
A) Tabela de hash. B) Fila de espera. C) Lista ligada. D) Árvore binária. |