A) Um protocolo de rede para o encaminhamento de pacotes. B) Uma base de dados centralizada para armazenar valores de hash. C) Um sistema descentralizado para armazenamento e recuperação de valores-chave. D) Um tipo de técnica de encriptação.
A) Ao armazenar todas as chaves numa única base de dados. B) Atribuindo chaves aos nós de forma aleatória. C) Utilizando um algoritmo distribuído para mapear as chaves para os nós da rede. D) Atribuindo chaves a um servidor central para pesquisa.
A) Um identificador único para dados que é utilizado para procurar e armazenar valores no DHT. B) Um servidor que aloja o serviço DHT. C) Uma palavra-chave que descreve o conteúdo dos dados. D) Uma chave criptográfica secreta utilizada para a encriptação.
A) Hash assimétrico. B) Hash simétrico. C) Hash consistente. D) Hash aleatório.
A) Eliminando permanentemente os dados associados ao nó que falhou. B) Aumentando o fator de replicação dos dados. C) Redistribuindo dados e chaves para outros nós da rede. D) Bloqueando o acesso ao nó que falhou.
A) O processo de encriptação de dados para uma transmissão segura. B) O processo de compressão de dados para um armazenamento eficiente. C) O processo de mapeamento de dados para uma chave específica na DHT. D) O processo de armazenamento de várias cópias de dados em diferentes nós para tolerância a falhas.
A) FTP. B) HTTP. C) SMTP. D) Kademlia.
A) Tabela de hash. B) Árvore binária. C) Lista ligada. D) Fila de espera. |