Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200851633

Julgue o item abaixo, referente às técnicas de recuperação de arquivos apagados.Cópias de segurança físicas armazenam da...

1

457941200851633
Ano: 2013Banca: CESPE / CEBRASPEOrganização: Polícia FederalDisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação
Julgue o item abaixo, referente às técnicas de recuperação de arquivos apagados.

Cópias de segurança físicas armazenam dados, usando uma estrutura de diretório e permitem que os dados de arquivo sejam recuperados por sistemas heterogêneos. Salvar arquivos nesse formato é eficiente, pois não ocorre sobrecarga na tradução entre o formato do arquivo nativo e o formato de arquivamento.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200478578Segurança da Informação e Criptografia

Julgue o próximo item, com relação aos firewalls e aos sistemas de detecção de intrusos (IDS, em inglês) na segurança de sistemas.Um firewall pode ser...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões#Firewalls em Segurança da Informação
Questão 457941200493583Segurança da Informação e Criptografia

O uso de um programa do tipo keylogger permite a captura e o armazenamento de teclas digitadas pelo usuário no teclado do computador, bem como a captu...

#Software Malicioso#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200539729Segurança da Informação e Criptografia

Com referência a segurança da informação, julgue o item a seguir.Na criptografia simétrica, duas entidades se comunicam mediante o compartilhamento de...

#Criptografia
Questão 457941200787691Segurança da Informação e Criptografia

Acerca de gestão da segurança da informação, julgue o item a seguir.Para realizar análises críticas da eficácia do sistema de gestão de segurança da i...

#Gestão de Continuidade de Negócios
Questão 457941201209468Segurança da Informação e Criptografia

No tópico segurança de aplicações web, o plano deve considerar o ataque de quebra de autenticação e de gerenciamento de sessão como sendo um dos mais ...

#Segurança da Informação
Questão 457941201412418Segurança da Informação e Criptografia

No que se refere a mecanismos e técnicas de controle de acesso, julgue o seguinte item.No contexto da segurança da informação, o controle de acesso re...

#Autenticação de Usuário
Questão 457941201496839Segurança da Informação e Criptografia

A abordagem em processo tem como ponto de partida a visão da gestão da segurança como um ciclo PDCA.

#ISO/IEC 27001
Questão 457941201504452Segurança da Informação e Criptografia

Com relação à segurança lógica, julgue o próximo item.O controle de acesso lógico não discricionário habilita os proprietários dos dados a determinare...

#Segurança Física e Lógica
Questão 457941201662580Segurança da Informação e Criptografia

De acordo com a norma NBR/ISO/IEC 27005, a comunicação de riscos visa assegurar que as informações sobre os riscos sejam compartilhadas entre os tomad...

#ISO/IEC 27005
Questão 457941202047462Segurança da Informação e Criptografia

Julgue os itens seguintes, a respeito de segurança da informação. A NBR ISO/IEC n.º 27.001/2006 segue o ciclo PDCA e, na fase de implementação e opera...

#ISO/IEC 27001

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Backup de Segurança da InformaçãoQuestões do CESPE / CEBRASPE