Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200026404

Para criar uma nova rotina programada de backup incremental para a máquina virtual de um computador com VMWare e com sis...

1

457941200026404
Ano: 2014Banca: FCCOrganização: TRE-RRDisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação
Para criar uma nova rotina programada de backup incremental para a máquina virtual de um computador com VMWare e com sistema operacional Windows 7, usando o Symantec Ghost Suite 1.x, 2.x, 7.5 ou 8.0, é necessário configurar um Regime de Backup com: 

I. Senha de proteção da execução do backup. 
II. Configuração de propriedades para que o backup seja automático. 
III. Configuração dos dias e horários de disparo da execução. 
IV. Configuração dos dias e horários de término da execução. 
V. Especificação da máquina cliente do backup.  

Está correto o que se afirma APENAS em: 
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200578657Segurança da Informação e Criptografia

No contexto de ataques externos ao sistema, ele consiste, tecnicamente, de um bootstrap que é compilado e executado no sistema sob ataque e, uma vez e...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941200880708Segurança da Informação e Criptografia

Um sistema criptográfico de chaves públicas, como o RSA, permite que um usuário autentique uma mensagem com uma assinatura digital cifrando esta mensa...

#Assinatura Eletrônica#Criptografia
Questão 457941200891670Segurança da Informação e Criptografia

Considere: Manter a confidencialidade da informação de autenticação secreta, garantindo que ela não seja divulgada para quaisquer outras partes, inclu...

#Norma ISO/IEC 27002
Questão 457941201075913Segurança da Informação e Criptografia

De acordo com a Norma NBR ISO/IEC 27002:2013, no item Organização da segurança da informação, o compartilhamento e troca de informações sobre novas te...

#Norma ISO/IEC 27002
Questão 457941201097787Segurança da Informação e Criptografia

Um funcionário de um Tribunal acessou um link enviado por e-mail que parecia ser de uma rede social corporativa. Ao clicar, ele foi direcionado para u...

#Ciberataques e Ameaças#Gestão de Segurança da Informação
Questão 457941201240255Segurança da Informação e Criptografia

Os rootkits podem executar em modo usuário ou em modo núcleo. Em modo de núcleo são usados para atacar rotinas privilegiadas do sistema operacional. E...

#Medidas de Segurança
Questão 457941201350364Segurança da Informação e Criptografia

A norma ISO/IEC 27005:2008 adota o modelo “Plan-Do-Check-Act” (PDCA), que é aplicado para estruturar os processos do ISMS (Information Security Manage...

#ISO/IEC 27005
Questão 457941201722109Segurança da Informação e Criptografia

Um analista de TI está utilizando as recomendações da norma ABNT NBR ISO/IEC 27005:2011 para realizar o tratamento de riscos dentro do processo de ges...

#ISO/IEC 27005
Questão 457941201964357Segurança da Informação e Criptografia

A cifra de César (ou código de César) é uma das mais simples e conhecidas técnicas de criptografia, o que lhe confere papel coadjuvante e frequentemen...

#Criptografia
Questão 457941202033152Segurança da Informação e Criptografia

Os responsáveis pela Segurança da Informação do TRF da 3a Região foram encarregados de produzir dois documentos: 1. Documenta procedimentos de gerenci...

#Planos de Continuidade#Gestão de Continuidade de Negócios

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Backup de Segurança da InformaçãoQuestões do FCC