A) Um tipo de técnica de encriptação. B) Um sistema descentralizado para armazenamento e recuperação de valores-chave. C) Um protocolo de rede para o encaminhamento de pacotes. D) Uma base de dados centralizada para armazenar valores de hash.
A) Atribuindo chaves aos nós de forma aleatória. B) Atribuindo chaves a um servidor central para pesquisa. C) Ao armazenar todas as chaves numa única base de dados. D) Utilizando um algoritmo distribuído para mapear as chaves para os nós da rede.
A) Um servidor que aloja o serviço DHT. B) Uma palavra-chave que descreve o conteúdo dos dados. C) Uma chave criptográfica secreta utilizada para a encriptação. D) Um identificador único para dados que é utilizado para procurar e armazenar valores no DHT.
A) Tabela de hash. B) Fila de espera. C) Árvore binária. D) Lista ligada.
A) SMTP. B) FTP. C) Kademlia. D) HTTP.
A) O processo de compressão de dados para um armazenamento eficiente. B) O processo de encriptação de dados para uma transmissão segura. C) O processo de armazenamento de várias cópias de dados em diferentes nós para tolerância a falhas. D) O processo de mapeamento de dados para uma chave específica na DHT.
A) Aumentando o fator de replicação dos dados. B) Bloqueando o acesso ao nó que falhou. C) Redistribuindo dados e chaves para outros nós da rede. D) Eliminando permanentemente os dados associados ao nó que falhou.
A) Hash assimétrico. B) Hash aleatório. C) Hash simétrico. D) Hash consistente. |