Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200356342

Em determinado centro de dados (datacenter), algumas rotinas de cópias de arquivos (backup) devem ser implementadas. Par...

1

457941200356342
Ano: 2010Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação
Em determinado centro de dados (datacenter), algumas rotinas de cópias de arquivos (backup) devem ser implementadas. Para esse fim, o datacenter dispõe de um robô de backup, um software que controla, organiza e classifica as fitas de backup. Dispõe, ainda, de local apropriado para armazenamento dos dados. Não há nenhum serviço que demande leitura e escrita durante todo tempo.

Considerando os procedimentos de backup e rotinas descritos na situação acima, julgue o item que se segue.

Suponha que se solicite ao operador do backup que seja copiado diariamente de um servidor do tipo Linux o arquivo /var/log/messages e que esse arquivo seja crítico, alterado e rotacionado diariamente no servidor em questão. Nessa situação, se o backup incremental do arquivo for indicado pelo operador como a melhor opção, então poderá ocorrer perda de informações desse arquivo quando o backup for realizado.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200117498Segurança da Informação e Criptografia

O algoritmo AES (advanced encryption standard) permite, entre outras funcionalidades, a utilização de cifras assimétricas durante o uso de uma sessão ...

#Protocolo TLS#Criptografia
Questão 457941200145527Segurança da Informação e Criptografia

Determinado ataque tenta causar uma falha no sistema fornecendo mais entrada do que o sistema pode processar adequadamente e assim sobrecarrega as por...

#Ciberataques e Ameaças
Questão 457941200302299Segurança da Informação e Criptografia

No que se refere a ataques aos logs e registros de auditoria, julgue o próximo item.Os registros do Syslog e do Microsoft Event Viewer têm a eles agre...

#Ciberataques e Ameaças
Questão 457941200317680Segurança da Informação e Criptografia

Julgue o item seguinte, a respeito de classificação de informações, de acordo com a ISO 27001. Classificar a informação envolve um processo de rotular...

#ISO/IEC 27001
Questão 457941200568265Segurança da Informação e Criptografia

A análise de vulnerabilidade engloba a identificação e a avaliação de riscos, de suas probabilidades de ocorrência e das possíveis perdas decorrentes ...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200907394Segurança da Informação e Criptografia

Em relação a políticas de segurança da informação e a gerenciamento de projetos, julgue o item a seguir, conforme o PMBOK 7.ª edição.No âmbito da polí...

#Gestão de Segurança da Informação
Questão 457941201014096Segurança da Informação e Criptografia

O uso não controlado de pendrives expõe os computadores da empresa ao risco de contaminação por programas maliciosos.

#Medidas de Segurança
Questão 457941201288557Segurança da Informação e Criptografia

Acerca das tecnologias de segurança e dos ataques eletrônicos, julgue os itens a seguir.Para que a criptografia de chave pública seja considerada segu...

#Criptografia
Questão 457941201690015Segurança da Informação e Criptografia

A melhoria contínua do SGSI, assim como a análise crítica de sua implementação, faz parte da etapa DO (fazer) do PDCA aplicado ao processo.

#ISO/IEC 27001
Questão 457941201706621Segurança da Informação e Criptografia

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, ...

#Ciberataques e Ameaças#Norma ISO/IEC 27002#ISO/IEC 27001#Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Backup de Segurança da InformaçãoQuestões do CESPE / CEBRASPE