Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201714582

Analise as afirmativas abaixo sobre o uso de Distributed Hash Table...

📅 2022🏢 FGV🎯 PC-AM📚 Redes de Computadores e Segurança de Redes
#Segurança de Redes de Computadores

Esta questão foi aplicada no ano de 2022 pela banca FGV no concurso para PC-AM. A questão aborda conhecimentos da disciplina de Redes de Computadores e Segurança de Redes, especificamente sobre Segurança de Redes de Computadores.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941201714582
Ano: 2022Banca: FGVOrganização: PC-AMDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
Analise as afirmativas abaixo sobre o uso de Distributed Hash Tables (DHT) em redes peer-to-peer (P2P):

I. O DHT torna o rastreamento de arquivos mais difícil, procurando proteger a identidade de quem baixou um arquivo na rede P2P.

II. O software peer-to-peer Emule suporta uma variante do DHT, denominado Kademlia.

III. Uma desvantagem do DHT é que os arquivos ficam associados a um determinado nome, dificultando a indexação.

Está correto apenas o que se afirma em

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200358469Redes de Computadores e Segurança de Redes

Interfaces físicas são os pontos de conexão em dispositivos de rede utilizados para permitir a comunicação. Estas interfaces estão na camada mais baix...

#Modelo de Referência OSI
Questão 457941201105674Redes de Computadores e Segurança de Redes

A equipe de Tecnologia da Informação pretende implementar uma rede sem fio para cobrir as áreas de visitantes em um edifício comercial. De acordo com ...

#Topologia#Infraestrutura de Rede
Questão 457941201183770Redes de Computadores e Segurança de Redes

A arquitetura de segurança X.800 para o modelo OSI define mecanismos de segurança próprios, que podem ser incorporados à uma camada de protocolo espec...

#Modelo de Referência OSI
Questão 457941201239666Redes de Computadores e Segurança de Redes

Um dos padrões usados para redes de longa distância é o protocolo MPLS. Em relação a esse protocolo, é correto afirmar que:

#Multiprotocol Label Switching
Questão 457941201365967Redes de Computadores e Segurança de Redes

Fios de cobre e fibras ópticas são meios físicos de transmissão muito usados para transmitir um fluxo de bits de um computador para outro. Em relação ...

#Meios de Transmissão Físicos
Questão 457941202005948Redes de Computadores e Segurança de Redes

No cabeçalho do protocolo IP, versão 4, existem dois campos chamados IHL (Internet Header Length) e TTL (Time To Live). O comprimento desses campos é ...

#Protocolos#IP

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Segurança de Redes de ComputadoresQuestões do FGV