Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200035426

Em um ambiente computacional, a perda das informações por estragos causados por vírus, invasões indevidas ou intempéries...

1

457941200035426
Ano: 2010Banca: CESPE / CEBRASPEOrganização: BRBDisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação
Texto associado
Acerca da organização e da segurança da informação em meio
eletrônico, julgue os próximos itens.
Em um ambiente computacional, a perda das informações por estragos causados por vírus, invasões indevidas ou intempéries pode ser amenizada por meio da realização de cópias de segurança (backup) periódicas das informações, as quais podem ser feitas da máquina do usuário, de servidores e de todos os demais dispositivos de armazenamento, local ou remoto, de dados.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200009088Segurança da Informação e Criptografia

Com relação aos sistemas criptográficos, assinale a opção correta.

#Criptografia
Questão 457941200291192Segurança da Informação e Criptografia

Em relação aos princípios de segurança da informação, criptografia e certificação digital, julgue o item a seguir.Caso a senha da conta de email do pr...

#Criptografia
Questão 457941200655055Segurança da Informação e Criptografia

A respeito de modos de operação de cifra, julgue o item que se segue.As múltiplas chaves produzidas pelo 3DES são vulneráveis a ataques de força bruta...

#Criptografia
Questão 457941201281953Segurança da Informação e Criptografia

As políticas de classificação da informação, fundamentais para permitir que os ativos e as informações neles contidas sejam gerenciados com base em cl...

#Gestão de Segurança da Informação
Questão 457941201302065Segurança da Informação e Criptografia

De acordo com as normas NBR 15999 e ABNT NBR 15999-2, assinale a opção correta acerca da gestão de continuidade do negócio (GCN).

#Gestão de Continuidade de Negócios
Questão 457941201328281Segurança da Informação e Criptografia

Com base na norma NBR ISO/IEC n.º 27005:2011, julgue o item seguinte, a respeito de gestão de riscos e continuidade de negócio. Conforme a norma em ap...

#ISO/IEC 27005
Questão 457941201504452Segurança da Informação e Criptografia

Com relação à segurança lógica, julgue o próximo item.O controle de acesso lógico não discricionário habilita os proprietários dos dados a determinare...

#Segurança Física e Lógica
Questão 457941201727844Segurança da Informação e Criptografia

Acerca do software Veritas NetBackup, julgue o item subsecutivo.O NetBackup 8.0 é capaz de criar um arquivo de becape cifrado com algoritmo AES e a re...

#Backup de Segurança da Informação
Questão 457941201896214Segurança da Informação e Criptografia

O worm costuma ser apenas um único arquivo que necessita ser executado para que infecte o computador destinatário e, de modo distinto do vírus ou do c...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201969253Segurança da Informação e Criptografia

O spear phishing tem como alvo um grupo específico ou tipo de indivíduo, como os administradores de sistema de uma empresa; já o whaling é um tipo de ...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Backup de Segurança da InformaçãoQuestões do CESPE / CEBRASPE