Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200742929

Em termos de estratégias de backup, considere: I. A escolha do modelo de backup diferencial requer medição bem planejada...

1

457941200742929
Ano: 2011Banca: FCCOrganização: TRT - 1ª REGIÃO (RJ)Disciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação
Em termos de estratégias de backup, considere: 

I. A escolha do modelo de backup diferencial requer medição bem planejada da janela de tempo disponível, que deve ser compatibilizada com o volume de dados estimado, pois o backup diferencial é substancialmente mais rápido que o total. Mas, à medida que o número de operações aumenta, o volume de dados a gravar também aumenta. Nas vésperas de um novo backup total, o volume de dados a gravar no modo diferencial pode ser quase tão grande quando no total. 

II. A restauração de arquivos no método diferencial é muito mais rápida que no método incremental, já que no diferencial basta o último backup total e o último backup diferencial, enquanto que nos incrementais tem que se recorrer ao último total e a todos os incrementais. 

III. A escolha entre backup incremental ou diferencial está relacionada com o volume de dados que diariamente é modificado, o que condiciona a dimensão do sistema de armazenamento, a velocidade de gravação e o tempo disponível para a operação.

IV. No Oracle, a execução de um backup online >(hot backup) requer que o banco de dados esteja operando em noarchivelog mode e os datafiles em modo offline.

É correto o que consta em
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200164590Segurança da Informação e Criptografia

A implementação dos diferentes tipos de atuação de Firewalls pode utilizar diferentes arquiteturas. Nesse contexto, a arquitetura Screened Host se car...

#Firewalls em Segurança da Informação
Questão 457941200389573Segurança da Informação e Criptografia

A gestão de riscos é um elemento central na gestão das estratégias de qualquer organização. A gestão de riscos é um processo que I. deve analisar todo...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200849202Segurança da Informação e Criptografia

The purpose of most backup policies is to create a copy of data so that a particular file or application may be restored after data is lost, corrupted...

#Backup de Segurança da Informação
Questão 457941200863831Segurança da Informação e Criptografia

É um tipo específico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (D...

#Ciberataques e Ameaças
Questão 457941201105623Segurança da Informação e Criptografia

Em relação à segurança da informação, considere: I. Capacidade do sistema de permitir que alguns usuários acessem determinadas informações, enquanto i...

#Fundamentos de Segurança da Informação#Segurança da Informação
Questão 457941201322397Segurança da Informação e Criptografia

Considere as seguintes características dos ataques e ameaças da internet: I. Programa capaz de se propagar automaticamente pelas redes, explorando vul...

#Ciberataques e Ameaças
Questão 457941201708229Segurança da Informação e Criptografia

Com o objetivo mitigar ataques contra ameaças de aplicações web, tais como, injeção de SQL, sequestro de sessão, alteração de URL e estouro de buffer,...

#Cibersegurança
Questão 457941201859162Segurança da Informação e Criptografia

O técnico judiciário da área de TI do TRT da 3a Região deve escolher o esquema de criptografia mais adequado para a seguinte situação. Ele deve recebe...

#Criptografia
Questão 457941201942861Segurança da Informação e Criptografia

Para fornecer confidencialidade com criptografia de chave simétrica, uma solução é usar a criptografia de chaves simétricas para a codificação da info...

#Criptografia
Questão 457941201984094Segurança da Informação e Criptografia

Análise de comportamento de redes, ou NBA, da sigla, em inglês, Network Behavior Analysis, é uma técnica que examina o tráfego da rede em busca de ame...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Backup de Segurança da InformaçãoQuestões do FCC