Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201583640

Com relação a redes peer-to-peer (P2P), julgue o item subsecutivo.O principal objetivo de se usar DHT (distributed hash ...

1

457941201583640
Ano: 2018Banca: CESPE / CEBRASPEOrganização: Polícia FederalDisciplina: Redes de Computadores e Segurança de RedesTemas: Fundamentos de Redes de Computadores

Com relação a redes peer-to-peer (P2P), julgue o item subsecutivo.


O principal objetivo de se usar DHT (distributed hash table) em redes P2P descentralizadas e estruturadas é permitir que cada peer tenha informação total sobre seus vizinhos.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200048712Redes de Computadores e Segurança de Redes

Os atuais modelos de roteadores utilizados em redes domésticas podem agregar diversas funcionalidades em um só equipamento, como, por exemplo, modem A...

#Dispositivos de Rede
Questão 457941200526399Redes de Computadores e Segurança de Redes

Serviços de rede como SAMBA e CUPS, apesar de empregados de forma relativamente frequente para as finalidades específicas de cada um, ainda não podem ...

#Protocolo Samba
Questão 457941200668091Redes de Computadores e Segurança de Redes

A respeito das características gerais dos concentradores, dispositivos normalmente utilizados em redes de comunicação, julgue o item que se segue.Em a...

#Gestão de Redes
Questão 457941200720528Redes de Computadores e Segurança de Redes

O SSH suporta métodos de autenticação que fornecem um esquema extensível para executar autenticação usando-se mecanismos externos, como Kerberos 5 ou ...

#Protocolos
Questão 457941200825964Redes de Computadores e Segurança de Redes

Julgue o item a seguir, referente a arquitetura e protocolo TCP/IP.A arquitetura TCP/IP é composta por uma pilha de protocolos que segue o modelo OSI ...

#Modelo de Referência OSI#Modelo TCP/IP
Questão 457941201300650Redes de Computadores e Segurança de Redes

A camada física no 10 gigabit ethernet foi desenvolvida para uso apenas com cabos de fibra óptica em grandes distâncias. As implementações mais comuns...

#Infraestrutura de Rede
Questão 457941201574340Redes de Computadores e Segurança de Redes

Assinale a opção que apresenta um protocolo de redes sem fio considerado inseguro e o algoritmo de cifra utilizado por ele.

#Redes Wireless
Questão 457941201586078Redes de Computadores e Segurança de Redes

Acerca da arquitetura TCP/IP, julgue os item a seguir.O protocolo DNS (domain name service), localizado no nível de aplicação da camada de transporte ...

#Sistema de Nomes de Domínio (DNS)
Questão 457941201621158Redes de Computadores e Segurança de Redes

As redes de computadores recebem, atualmente, ataques de diversos tipos, com os mais diversos propósitos. Acerca de tipos de ataques a redes e da segu...

#Segurança de Redes de Computadores
Questão 457941202043270Redes de Computadores e Segurança de Redes

No que concerne a fundamentos de IPSEC, julgue o próximo item.O 3DES e o AES podem ser utilizados como algoritmos de autenticação.

#Segurança de Redes de Computadores

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Fundamentos de Redes de ComputadoresQuestões do CESPE / CEBRASPE