Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200713125

Com relação ao uso de backup remoto (cloud backup), analise as afirmativas a seguir.I. Uma das desvantagens do backup re...

1

457941200713125
Ano: 2013Banca: FGVOrganização: AL-MTDisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação
Com relação ao uso de backup remoto (cloud backup), analise as afirmativas a seguir.

I. Uma das desvantagens do backup remoto é que a restauração dos dados pode ser lenta. Como os dados são armazenados remotamente, os dados devem ser recuperados através da internet ou a mídia enviada pelo provedor de serviços.

II. Uma das desvantagens do backup remoto é um maior custo por GB armazenado, quando comparado com o custo de armazenamento local.

III. Como os dados normalmente são enviados usando conexão segura com SSL, é desnecessário o uso de encriptação antes do envio dos dados para armazenagem no site remoto.

Assinale:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200386725Segurança da Informação e Criptografia

Em relação à assinatura e à certificação digital, analise as afirmativas a seguir. I. A assinatura digital não garante o sigilo das informações. II. O...

#Certificação em Segurança da Informação
Questão 457941200390257Segurança da Informação e Criptografia

Clickjacking (ou UI redressing attack) é uma das formas de ataques perigosos em aplicações Web. Assinale a opção que descreve uma forma de proteção, m...

#Ciberataques e Ameaças
Questão 457941200508048Segurança da Informação e Criptografia

A ABNT NBR ISO/IEC 27005:2011 fornece diretrizes para o processo de Gestão de Riscos de Segurança da Informação de uma organização, atendendo particul...

#ISO/IEC 27005
Questão 457941200752808Segurança da Informação e Criptografia

Em relação aos IDS e IPS, analise as informações a seguir:I. O IDS é um sistema de reconhecimento e sinalização de ataques, sem capacidade de resposta...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200917738Segurança da Informação e Criptografia

Paula está desenvolvendo um sistema de chat que garante a veracidade do conteúdo enviado com a utilização de um hash criptográfico para cada mensagem....

#Criptografia
Questão 457941201261608Segurança da Informação e Criptografia

Segurança da Informação é um tema que se reveste atualmente de alta importância para os negócios. Um de seus aspectos mais relevantes está associado à...

#Fundamentos de Segurança da Informação
Questão 457941201741562Segurança da Informação e Criptografia

A NBR ISO/IEC 27001:2022 fornece os requisitos para estabelecer, implementar, manter e melhorar continuamente um sistema de gestão de segurança da inf...

#ISO/IEC 27001
Questão 457941201890695Segurança da Informação e Criptografia

Marcos trabalha no setor de segurança de redes da empresa X Ltda. e, ao observar o arquivo de log do roteador, notou uma grande quantidade de acessos ...

#Ciberataques e Ameaças
Questão 457941201897420Segurança da Informação e Criptografia

A ABNT NBR ISO/IEC 27002:2022 orienta que seja estabelecida uma política sobre cópias de segurança (backup) com o propósito de permitir a recuperação ...

#Backup de Segurança da Informação
Questão 457941201966121Segurança da Informação e Criptografia

No contexto de criptografia de chave simétrica, faça a associação correta dos algoritmos abaixo elencados com as técnicas de cifragem utilizadas. 1. C...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Backup de Segurança da InformaçãoQuestões do FGV