Logo
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200849202

The purpose of most backup policies is to create a copy of data so ...

📅 2017🏢 FCC🎯 TRE-PR📚 Segurança da Informação e Criptografia
#Backup de Segurança da Informação

Esta questão foi aplicada no ano de 2017 pela banca FCC no concurso para TRE-PR. A questão aborda conhecimentos da disciplina de Segurança da Informação e Criptografia, especificamente sobre Backup de Segurança da Informação.

Esta é uma questão de múltipla escolha com 5 alternativas. Teste seus conhecimentos e selecione a resposta correta.

1

457941200849202
Ano: 2017Banca: FCCOrganização: TRE-PRDisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação

The purpose of most backup policies is to create a copy of data so that a particular file or application may be restored after data is lost, corrupted, deleted or a disaster strikes. Thus, backup is not the goal, but rather it is one means to accomplish the goal of protecting data. Testing backups is just as important as backing up and restoring data. Backup applications have long offered several types of backup operations. Two of the most common backup types are described below.


I. This operation will result in copying only the data that has changed since the last backup operation of any type. The modified time stamp on files is typically used and compared to the time stamp of the last backup. Backup applications track and record the date and time that backup operations occur in order to track files modified since these operations. Because this backup will only copy data since the last backup of any type, it may be run as often as desired, with only the most recent changes stored.

II. This type of backup makes a copy of all data to another set of media, which can be tape, disk or a DVD or CD. The primary advantage to performing this backup during every operation is that a complete copy of all data is available with a single set of media. This results in a minimal time to restore data, a metric known as a Recovery Time Objective (RTO).


The backup types I and II are, respectivelly,

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200206457Segurança da Informação e Criptografia

O Advanced Encryption Standard − AES é largamente utilizado como recurso de criptografia para os sistemas computacionais atuais. O AES

#Criptografia
Questão 457941200988151Segurança da Informação e Criptografia

A Prefeitura de uma metrópole está implementando um sistema integrado de gestão urbana que centraliza dados de transporte, saúde e segurança pública. ...

#Criptografia
Questão 457941200999205Segurança da Informação e Criptografia

Sobre a Política de Segurança da Informação de uma organização é correto afirmar:

#Gestão de Segurança da Informação
Questão 457941201028282Segurança da Informação e Criptografia

Uma indústria de computadores está criando uma série de sistemas de informação para gestão de compras, os quais deverão ser acessados por fornecedores...

#Zona Desmilitarizada (DMZ)
Questão 457941201160910Segurança da Informação e Criptografia

O termo insegurança computacional está relacionado, entre outras coisas, a ação de programas que podem comprometer a segurança dos recursos e informaç...

#Software Malicioso#Ciberataques e Ameaças
Questão 457941201753999Segurança da Informação e Criptografia

Atenção: Para responder a questão considere as Normas NBR ISO/IEC 27001:2013 e 27002:2013The need of protection against malware and logging and monito...

#Norma ISO/IEC 27002#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Backup de Segurança da InformaçãoQuestões do FCC