Início/Questões/Redes de Computadores e Segurança de Redes/Questão 457941201583640Com relação a redes peer-to-peer (P2P), julgue o item subsecutivo.O principal objetivo de se usar DHT (distributed hash ...1457941201583640Ano: 2018Banca: CESPE / CEBRASPEOrganização: Polícia FederalDisciplina: Redes de Computadores e Segurança de RedesTemas: Fundamentos de Redes de ComputadoresCom relação a redes peer-to-peer (P2P), julgue o item subsecutivo.O principal objetivo de se usar DHT (distributed hash table) em redes P2P descentralizadas e estruturadas é permitir que cada peer tenha informação total sobre seus vizinhos.AERRADOBCERTOResponderQuestões relacionadas para praticarQuestão 457941200048712Redes de Computadores e Segurança de RedesOs atuais modelos de roteadores utilizados em redes domésticas podem agregar diversas funcionalidades em um só equipamento, como, por exemplo, modem A...Questão 457941200526399Redes de Computadores e Segurança de RedesServiços de rede como SAMBA e CUPS, apesar de empregados de forma relativamente frequente para as finalidades específicas de cada um, ainda não podem ...Questão 457941200668091Redes de Computadores e Segurança de RedesA respeito das características gerais dos concentradores, dispositivos normalmente utilizados em redes de comunicação, julgue o item que se segue.Em a...Questão 457941200720528Redes de Computadores e Segurança de RedesO SSH suporta métodos de autenticação que fornecem um esquema extensível para executar autenticação usando-se mecanismos externos, como Kerberos 5 ou ...Questão 457941200825964Redes de Computadores e Segurança de RedesJulgue o item a seguir, referente a arquitetura e protocolo TCP/IP.A arquitetura TCP/IP é composta por uma pilha de protocolos que segue o modelo OSI ...Questão 457941201300650Redes de Computadores e Segurança de RedesA camada física no 10 gigabit ethernet foi desenvolvida para uso apenas com cabos de fibra óptica em grandes distâncias. As implementações mais comuns...Questão 457941201574340Redes de Computadores e Segurança de RedesAssinale a opção que apresenta um protocolo de redes sem fio considerado inseguro e o algoritmo de cifra utilizado por ele.Questão 457941201586078Redes de Computadores e Segurança de RedesAcerca da arquitetura TCP/IP, julgue os item a seguir.O protocolo DNS (domain name service), localizado no nível de aplicação da camada de transporte ...Questão 457941201621158Redes de Computadores e Segurança de RedesAs redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segu...Questão 457941202043270Redes de Computadores e Segurança de RedesNo que concerne a fundamentos de IPSEC, julgue o próximo item.O 3DES e o AES podem ser utilizados como algoritmos de autenticação.