Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200872465

Acerca da elaboração e execução de políticas de becape e de restauração de dados, julgue o item a seguir.No esquema de r...

1

457941200872465
Ano: 2016Banca: CESPE / CEBRASPEOrganização: TCE-PADisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação

Acerca da elaboração e execução de políticas de becape e de restauração de dados, julgue o item a seguir.

No esquema de rotação de mídias para becape GFS (grandfather-father-son), são criados conjuntos de becapes diários, semanais e mensais. Os becapes diários compreendem os becapes rotacionados a cada dia, a partir dos quais se realiza um becape semanal, ao passo que os becapes semanais são rotacionados a cada semana e servem de base para um becape mensal.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200167848Segurança da Informação e Criptografia

Acerca de segurança da informação, julgue o item seguinte.Um IDS (intrusion detection system), quando disponibilizado para oferecer detecção somente n...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200214403Segurança da Informação e Criptografia

Os usuários devem ser conscientizados e educados no que diz respeito à segurança da informação, uma vez que recai sobre eles a responsabilização pelos...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200527710Segurança da Informação e Criptografia

A existência de vulnerabilidade, ainda que não se verifique ameaça a ela relacionada, requer, necessariamente, a implementação de controle apropriado.

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200582329Segurança da Informação e Criptografia

Acerca de protocolos de certificação digital e assinaturas digitais, julgue o item seguinte. Nesse sentido, considere que a sigla AC, sempre que empre...

#Assinatura Eletrônica#Certificação em Segurança da Informação
Questão 457941200699632Segurança da Informação e Criptografia

Estimar a probabilidade de uma ameaça se concretizar dentro do ambiente computacional e identificar os impactos que um evento de segurança pode acarre...

#Norma ISO/IEC 27002
Questão 457941200789283Segurança da Informação e Criptografia

No que se refere a servidores web e de aplicações, julgue o item subsecutivo. Para o correto funcionamento do servidor web Nginx no Debian/Ubuntu, é n...

#Firewalls em Segurança da Informação
Questão 457941200893352Segurança da Informação e Criptografia

Assinale a opção em que está apresentado corretamente o tipo de cifra de chave simétrica no qual os dígitos de texto simples são combinados com um flu...

#Criptografia
Questão 457941201199328Segurança da Informação e Criptografia

Julgue o item seguinte, relativo a backup e restauração de dados.Em um processo de backup para um servidor de rede em que os dados sejam, diariamente,...

#Backup de Segurança da Informação
Questão 457941201319436Segurança da Informação e Criptografia

No que diz respeito aos fundamentos de criptografia e certificação digital, julgue os itens subsecutivos. Nesse contexto, considere que a sigla AC, se...

#Infraestrutura de Chaves Públicas Brasileira#Certificação em Segurança da Informação
Questão 457941201351488Segurança da Informação e Criptografia

Em sistemas de criptografia assimétrica existem duas chaves com funções complementares que devem ser mantidas em segredo.

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Backup de Segurança da InformaçãoQuestões do CESPE / CEBRASPE