Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200924932

Uma política de backup, entre outros aspectos, pondera sobre dois objetivos importantes: O RPO (Recovery Point Objective...

1

457941200924932
Ano: 2021Banca: FUNDATECOrganização: CRF-PRDisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação
Uma política de backup, entre outros aspectos, pondera sobre dois objetivos importantes: O RPO (Recovery Point Objective) e o RTO (Recovery Time Objective). A partir dos objetivos definidos, as escolhas feitas afetam diversos aspectos de uma política. Relacione a Coluna 1 à Coluna 2, associando os objetivos aos aspectos afetados na política de backup.

Coluna 1
1. Recovery Point Objective (RPO).
2. Recovery Time Objective (RTO).

Coluna 2
( ) Tipo de mídia utilizada.
( ) Frequência dos backups.
( ) Tipo de backup utilizado: Completo, incremental ou diferencial.

A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200076599Segurança da Informação e Criptografia

Segundo Ian Sommerville, o software crítico de segurança divide-se em duas classes. Sobre esse assunto, analise as assertivas a seguir, assinalando V,...

#Segurança da Informação
Questão 457941200352242Segurança da Informação e Criptografia

Sobre criptografia, uma das utilidades de uma função de resumo (método criptográfico também conhecido como hash), é verificar a integridade de um arqu...

#Criptografia
Questão 457941200397698Segurança da Informação e Criptografia

O comando ls no modo texto do Sistema Operacional Linux é utilizado para listar arquivos e diretórios. Sobre as opções do comando, analise as assertiv...

#Autenticação de Usuário
Questão 457941200562738Segurança da Informação e Criptografia

A Medida Provisória 2.200-2/2001, que institui a Infraestrutura de Chaves Públicas Brasileira, estabelece que os documentos assinados digitalmente com...

#Infraestrutura de Chaves Públicas (PKI)
Questão 457941200565653Segurança da Informação e Criptografia

A Autenticação por Algo que Você Saiba é o método de autenticação mais utilizado na Internet e baseia-se no uso:

#Autenticação de Usuário
Questão 457941201127552Segurança da Informação e Criptografia

Em sistemas que envolvem comunicação de dados em redes de computadores, é importante verificar se as mensagens recebidas não foram falsificadas, ou se...

#Autenticação de Usuário
Questão 457941201194172Segurança da Informação e Criptografia

O algoritmo criptográfico DES triplo, ou 3DES, evoluiu a partir do algoritmo DES. Assinale a alternativa correta a respeito do 3DES.

#Criptografia
Questão 457941201401971Segurança da Informação e Criptografia

Firewall que faz a análise dos dados a nível de protocolo de aplicação, realizando a intermediação da comunicação de um equipamento na rede segura com...

#Firewalls em Segurança da Informação
Questão 457941201425363Segurança da Informação e Criptografia

Segundo a norma ISO 27001:2005, os três pilares da segurança da informação são:

#Segurança Física e Lógica#Cibersegurança
Questão 457941201736032Segurança da Informação e Criptografia

A criptografia de chave simétrica, também chamada de criptografia de chave única, utiliza uma mesma chave tanto para codificar como para decodificar i...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Backup de Segurança da InformaçãoQuestões do FUNDATEC