Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200579403

Uma nova política de becape está sendo elaborada para uma organização na qual a ocupação total de armazenamento para bec...

1

457941200579403
Ano: 2017Banca: CESPE / CEBRASPEOrganização: TRE-TODisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação

Uma nova política de becape está sendo elaborada para uma organização na qual a ocupação total de armazenamento para becape tem-se mantido estável em torno de 6%. Nos períodos de maior pico, a rede usada para becape atinge 9% da banda reservada. Pela natureza dos serviços online oferecidos pela organização, espera-se que o tempo de recuperação de becape seja mínimo, a fim de garantir a maior disponibilidade possível dos serviços.


Nessa situação hipotética, a política mais eficiente e adequada às necessidades apresentadas, bem como aos recursos disponíveis, consiste em realizar becape full

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200648645Segurança da Informação e Criptografia

A respeito de ataques a redes de computadores, julgue o próximo item.O registro de eventos log ajuda a identificar e a rastrear as ações executadas em...

#Ciberataques e Ameaças
Questão 457941201265651Segurança da Informação e Criptografia

Julgue o seguinte item, considerando que o capítulo sobre gestão de continuidade de negócios contenha uma proposta em aderência à norma NBR 15999-1 – ...

#Gestão de Continuidade de Negócios
Questão 457941201280407Segurança da Informação e Criptografia

Julgue o próximo item, a respeito de ataques de negação de serviço, controles CIS, gerenciamento de incidentes de segurança da informação e gestão de ...

#Medidas de Segurança#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças#Gestão de Continuidade de Negócios
Questão 457941201593503Segurança da Informação e Criptografia

No que se refere a gerenciamento de identidades, julgue o próximo item. A funcionalidade do IAM (identity access management) denominada federação de i...

#Fundamentos de Segurança da Informação#Medidas de Segurança#Autenticação de Usuário#Segurança da Informação
Questão 457941201625908Segurança da Informação e Criptografia

A informação é fundamental para a continuidade dos negócios de uma organização e consequentemente necessita ser adequadamente protegida. No que se ref...

#Gestão de Continuidade de Negócios
Questão 457941201784229Segurança da Informação e Criptografia

Conforme a NBR ISO/IEC 27002:2022, a correta correlação e análise confiável de eventos relacionadas à segurança, a incidentes e a outros dados registr...

#Norma ISO/IEC 27002
Questão 457941201813978Segurança da Informação e Criptografia

A segurança da informação busca proteger a informação contra várias ameaças, visando garantir a continuidade dos negócios. A respeito desse assunto, j...

#ISO/IEC 27001
Questão 457941201977012Segurança da Informação e Criptografia

Na gestão de riscos, a análise de causalidade entre eventos representa uma forma de prever a ocorrência de eventos e modelá-los na forma de riscos.

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941202050274Segurança da Informação e Criptografia

No tópico segurança de aplicações web, o plano deve considerar o ataque de injeção como sendo um dos mais importantes em comparação aos demais, seja p...

#Ciberataques e Ameaças
Questão 457941202075627Segurança da Informação e Criptografia

Julgue os itens a seguir, relativos aos ataques em redes e aplicações corporativas.Um ataque de SQL injection tenta explorar as características da lin...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Backup de Segurança da InformaçãoQuestões do CESPE / CEBRASPE