A) Um sistema descentralizado para armazenamento e recuperação de valores-chave. B) Um protocolo de rede para o encaminhamento de pacotes. C) Um tipo de técnica de encriptação. D) Uma base de dados centralizada para armazenar valores de hash.
A) Utilizando um algoritmo distribuído para mapear as chaves para os nós da rede. B) Atribuindo chaves aos nós de forma aleatória. C) Atribuindo chaves a um servidor central para pesquisa. D) Ao armazenar todas as chaves numa única base de dados.
A) Uma chave criptográfica secreta utilizada para a encriptação. B) Um identificador único para dados que é utilizado para procurar e armazenar valores no DHT. C) Um servidor que aloja o serviço DHT. D) Uma palavra-chave que descreve o conteúdo dos dados.
A) Tabela de hash. B) Lista ligada. C) Árvore binária. D) Fila de espera.
A) Kademlia. B) FTP. C) HTTP. D) SMTP.
A) O processo de armazenamento de várias cópias de dados em diferentes nós para tolerância a falhas. B) O processo de encriptação de dados para uma transmissão segura. C) O processo de mapeamento de dados para uma chave específica na DHT. D) O processo de compressão de dados para um armazenamento eficiente.
A) Eliminando permanentemente os dados associados ao nó que falhou. B) Aumentando o fator de replicação dos dados. C) Redistribuindo dados e chaves para outros nós da rede. D) Bloqueando o acesso ao nó que falhou.
A) Hash aleatório. B) Hash assimétrico. C) Hash consistente. D) Hash simétrico. |