Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200742929

Em termos de estratégias de backup, considere: I. A escolha do mode...

📅 2011🏢 FCC🎯 TRT - 1ª REGIÃO (RJ)📚 Segurança da Informação e Criptografia
#Backup de Segurança da Informação

Esta questão foi aplicada no ano de 2011 pela banca FCC no concurso para TRT - 1ª REGIÃO (RJ). A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Backup de Segurança da Informação.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200742929
Ano: 2011Banca: FCCOrganização: TRT - 1ª REGIÃO (RJ)Disciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação
Em termos de estratégias de backup, considere: 

I. A escolha do modelo de backup diferencial requer medição bem planejada da janela de tempo disponível, que deve ser compatibilizada com o volume de dados estimado, pois o backup diferencial é substancialmente mais rápido que o total. Mas, à medida que o número de operações aumenta, o volume de dados a gravar também aumenta. Nas vésperas de um novo backup total, o volume de dados a gravar no modo diferencial pode ser quase tão grande quando no total. 

II. A restauração de arquivos no método diferencial é muito mais rápida que no método incremental, já que no diferencial basta o último backup total e o último backup diferencial, enquanto que nos incrementais tem que se recorrer ao último total e a todos os incrementais. 

III. A escolha entre backup incremental ou diferencial está relacionada com o volume de dados que diariamente é modificado, o que condiciona a dimensão do sistema de armazenamento, a velocidade de gravação e o tempo disponível para a operação.

IV. No Oracle, a execução de um backup online >(hot backup) requer que o banco de dados esteja operando em noarchivelog mode e os datafiles em modo offline.

É correto o que consta em
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200164590Segurança da Informação e Criptografia

A implementação dos diferentes tipos de atuação de Firewalls pode utilizar diferentes arquiteturas. Nesse contexto, a arquitetura Screened Host se car...

#Firewalls em Segurança da Informação
Questão 457941200389573Segurança da Informação e Criptografia

A gestão de riscos é um elemento central na gestão das estratégias de qualquer organização. A gestão de riscos é um processo que I. deve analisar todo...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200849202Segurança da Informação e Criptografia

The purpose of most backup policies is to create a copy of data so that a particular file or application may be restored after data is lost, corrupted...

#Backup de Segurança da Informação
Questão 457941201322397Segurança da Informação e Criptografia

Considere as seguintes características dos ataques e ameaças da internet: I. Programa capaz de se propagar automaticamente pelas redes, explorando vul...

#Ciberataques e Ameaças
Questão 457941201708229Segurança da Informação e Criptografia

Com o objetivo mitigar ataques contra ameaças de aplicações web, tais como, injeção de SQL, sequestro de sessão, alteração de URL e estouro de buffer,...

#Cibersegurança
Questão 457941201942861Segurança da Informação e Criptografia

Para fornecer confidencialidade com criptografia de chave simétrica, uma solução é usar a criptografia de chaves simétricas para a codificação da info...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Backup de Segurança da InformaçãoQuestões do FCC