Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Redes de Computadores e Segurança de Redes/
  4. Questão 457941201714582

Analise as afirmativas abaixo sobre o uso de Distributed Hash Tables (DHT) em redes peer-to-peer (P2P): I. O DHT torna o...

1

457941201714582
Ano: 2022Banca: FGVOrganização: PC-AMDisciplina: Redes de Computadores e Segurança de RedesTemas: Segurança de Redes de Computadores
Analise as afirmativas abaixo sobre o uso de Distributed Hash Tables (DHT) em redes peer-to-peer (P2P):

I. O DHT torna o rastreamento de arquivos mais difícil, procurando proteger a identidade de quem baixou um arquivo na rede P2P.

II. O software peer-to-peer Emule suporta uma variante do DHT, denominado Kademlia.

III. Uma desvantagem do DHT é que os arquivos ficam associados a um determinado nome, dificultando a indexação.

Está correto apenas o que se afirma em

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200358469Redes de Computadores e Segurança de Redes

Interfaces físicas são os pontos de conexão em dispositivos de rede utilizados para permitir a comunicação. Estas interfaces estão na camada mais baix...

#Modelo de Referência OSI
Questão 457941201022867Redes de Computadores e Segurança de Redes

No funcionamento da Internet, as aplicações que operam por meio de protocolos na camada de aplicação da arquitetura TCP/IP, empregam portas conhecidas...

#Protocolos#SNMP#Modelo TCP/IP
Questão 457941201105674Redes de Computadores e Segurança de Redes

A equipe de Tecnologia da Informação pretende implementar uma rede sem fio para cobrir as áreas de visitantes em um edifício comercial. De acordo com ...

#Topologia#Infraestrutura de Rede
Questão 457941201183770Redes de Computadores e Segurança de Redes

A arquitetura de segurança X.800 para o modelo OSI define mecanismos de segurança próprios, que podem ser incorporados à uma camada de protocolo espec...

#Modelo de Referência OSI
Questão 457941201239666Redes de Computadores e Segurança de Redes

Um dos padrões usados para redes de longa distância é o protocolo MPLS. Em relação a esse protocolo, é correto afirmar que:

#Multiprotocol Label Switching
Questão 457941201365967Redes de Computadores e Segurança de Redes

Fios de cobre e fibras ópticas são meios físicos de transmissão muito usados para transmitir um fluxo de bits de um computador para outro. Em relação ...

#Meios de Transmissão Físicos
Questão 457941201456856Redes de Computadores e Segurança de Redes

Um aluno perguntou como, em uma rede TCP/IP, um computador pode se comunicar com outro computador através de endereços IP, no mesmo segmento de rede, ...

#Modelo TCP/IP
Questão 457941201839614Redes de Computadores e Segurança de Redes

Corriqueiramente usados no debate sobre crimes cibernéticos, os termos deep web e dark web nem sempre são bem compreendidos pelo público em geral. Sob...

#Fundamentos de Redes de Computadores
Questão 457941202005948Redes de Computadores e Segurança de Redes

No cabeçalho do protocolo IP, versão 4, existem dois campos chamados IHL (Internet Header Length) e TTL (Time To Live). O comprimento desses campos é ...

#Protocolos#IP
Questão 457941202053127Redes de Computadores e Segurança de Redes

A respeito dos diversos tipos de topologias de rede, analise as afirmativas a seguir. I. Na topologia em estrela, todos os equipamentos da rede (estaç...

#Topologia

Continue estudando

Mais questões de Redes de Computadores e Segurança de RedesQuestões sobre Segurança de Redes de ComputadoresQuestões do FGV