Início/Questões/Segurança da Informação e Criptografia/Questão 457941200366176Em uma rotina de backup de ciclo semanal, iniciada por uma cópia total, seguida de backups parciais extraídos diariament...1457941200366176Ano: 2011Banca: FCCOrganização: TRE-PEDisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da InformaçãoEm uma rotina de backup de ciclo semanal, iniciada por uma cópia total, seguida de backups parciais extraídos diariamente, é correto afirmar: AA extração do backup diferencial requer a menor quantidade de armazenamento de dados no menor tempo de janela de execução. BApenas no backup incremental a restauração com- pleta do sistema pode levar mais tempo do que se for usado o backup normal. CO conteúdo dos arquivos extraídos, tanto no backup diferencial quanto no incremental, poderão coincidir em alguns dias do ciclo. DO conteúdo dos arquivos extraídos, quer se escolha o backup diferencial ou o backup incremental, será idêntico num único dia do ciclo. EDurante o ciclo, se for necessário guardar várias versões de um mesmo arquivo, os backups parciais terão que ser do tipo diferencial. ResponderQuestões relacionadas para praticarQuestão 457941200004133Segurança da Informação e CriptografiaA respeito de algoritmos criptográficos, é correto afirmar queQuestão 457941200043727Segurança da Informação e CriptografiaAlice criptografa o documento com sua chave privada, calcula o hash do documento e envia para Bob. Se o hash do documento recebido por Bob for diferen...Questão 457941200414851Segurança da Informação e CriptografiaNo desenvolvimento de aplicações Web, uma medida de proteção simples para a vulnerabilidade Quebra de Autenticação e Gerenciamento de Sessão é:Questão 457941200559866Segurança da Informação e CriptografiaQuando um site importante usa um único servidor web para hospedá-lo, esse servidor se torna vulnerável a ataques. Um destes ataques tenta sobrecarrega...Questão 457941200715242Segurança da Informação e CriptografiaConsidere que, por hipótese, determinada empresa do ramo de soluções para redes de computadores está negociando com uma empresa-cliente a instalação d...Questão 457941201012633Segurança da Informação e CriptografiaUm Analista em Tecnologia da Informação do TRT da 1ª Região deve escolher um algoritmo de criptografia assimétrica para os serviços de acesso à rede d...Questão 457941201370793Segurança da Informação e CriptografiaDe forma simplificada, o processo criptográfico de verificação de uma assinatura digital compreende alguns passos que, dentre outros, são cumpridos pe...Questão 457941201569667Segurança da Informação e CriptografiaA Norma NBR ISO/IEC 27002:2005, na seção que trata da classificação da informação, recomenda que a informação seja classificada em termos do seu valor...Questão 457941201687914Segurança da Informação e CriptografiaUma Prefeitura anunciou recentemente a expansão de serviços online, como agendamento de consultas médicas, solicitação de documentos e regularização d...Questão 457941201803913Segurança da Informação e CriptografiaConsidere o texto abaixo publicado pela Microsoft. É um tipo especial de malware, porque você não sabe o que ele está fazendo e é muito difícil de ser...