Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200455031

A respeito de escalabilidade, segurança, balanceamento de carga, fail-over e replicação de estados em sistema gerenciado...

1

457941200455031
Ano: 2018Banca: CESPE / CEBRASPEOrganização: ABINDisciplina: Segurança da Informação e CriptografiaTemas: Segurança Física e Lógica | Cibersegurança
A respeito de escalabilidade, segurança, balanceamento de carga, fail-over e replicação de estados em sistema gerenciador web, julgue o item subsequente.

O fato de várias ferramentas de snapshots configurarem uma validade para cada cópia e, vencido o prazo, cópia ser apagada e o espaço reutilizado para um novo becape é um problema que pode ser solucionado, em um sistema gerenciador web, por meio da desduplicação na origem, tecnologia que permite guardar apenas os segmentos de dados únicos das VMs em cada snapshot, o que economiza tanto em armazenamento como em I/O de becape e tráfego na rede.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200802107Segurança da Informação e Criptografia

Acerca da análise de vulnerabilidades, julgue os itens seguintes.Um computador com programa antivírus desatualizado é exemplo de vulnerabilidade.

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201056213Segurança da Informação e Criptografia

Julgue o item seguinte, relativo à política de segurança da informação e comunicações (POSIC). Uma POSIC pode ser complementada por normas e procedime...

#Gestão de Segurança da Informação
Questão 457941201069419Segurança da Informação e Criptografia

Julgue o próximo item, a respeito da gestão de segurança da informação.Em um ambiente de segurança da informação bem gerenciado, é opcional a document...

#Gestão de Segurança da Informação
Questão 457941201255146Segurança da Informação e Criptografia

Para reaproveitar as mídias de armazenamento que contenham dados sensíveis, é suficiente formatá-las usando a função padrão de formatar.

#Norma ISO/IEC 27002
Questão 457941201408555Segurança da Informação e Criptografia

Acerca da classificação e controle de ativos de informação, de segurança de ambientes físicos e lógicos e de controles de acesso, assinale a opção cor...

#Medidas de Segurança
Questão 457941201583884Segurança da Informação e Criptografia

No que se refere a EAP (extensible authentication protocol), julgue o item subsecutivo. O EAP suporta diferentes métodos de autenticação, entre eles o...

#Autenticação de Usuário
Questão 457941201622370Segurança da Informação e Criptografia

Se uma mensagem de texto encriptada for enviada de um usuário A para um usuário B pela Internet, utilizando um sistema criptográfico assimétrico, entã...

#Infraestrutura de Chaves Públicas (PKI)#Criptografia
Questão 457941201700715Segurança da Informação e Criptografia

O filtro de tráfego realizado por gateways no controle de conexões de uma rede deve ser feito por meio de restrições predefinidas em tabelas ou regras...

#Norma ISO/IEC 27002
Questão 457941201853364Segurança da Informação e Criptografia

No que se refere à NBR ISO/IEC 27002:2013 e a confiabilidade, integridade e disponibilidade, julgue o item a seguir. Convém que a política de seguranç...

#Gestão de Segurança da Informação
Questão 457941201907904Segurança da Informação e Criptografia

Conforme o SEI ( Software Engineering Institute ), as etapas que compõem o tratamento de incidentes correspondem a

#Fundamentos de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança Física e LógicaQuestões do CESPE / CEBRASPE