Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201022437

Acerca de políticas de becape e recuperação de dados, julgue o próximo item.Situação hipotética: Uma organização realiza...

1

457941201022437
Ano: 2017Banca: CESPE / CEBRASPEOrganização: SEDFDisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação

Acerca de políticas de becape e recuperação de dados, julgue o próximo item.

Situação hipotética: Uma organização realiza becape completo a cada 180 dias, becape incremental a cada 7 dias e realiza testes de recuperação total dos dados com restauração real do último becape a cada 45 dias. O último becape completo ocorreu há 64 dias e o último teste de recuperação total foi bem-sucedido. Assertiva: Nessa situação, se ocorrer, hoje, um desastre com o sistema de armazenamento, a organização poderá garantir, para efeitos de auditoria, que terá certeza de recuperar e restaurar os dados armazenados em becape até a data de 19 dias atrás.

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200184635Segurança da Informação e Criptografia

O ataque a sistemas computacionais que explora a relação de confiança entre um aplicativo web e seu usuário legítimo é denominado

#Ciberataques e Ameaças
Questão 457941200257347Segurança da Informação e Criptografia

Em relação ao que preconiza o NIST Cybersecurity Framework (CSF) em sua versão 2.0, julgue o item que se segue.A governança faz parte do núcleo do CSF...

#Gestão de Segurança da Informação
Questão 457941200606396Segurança da Informação e Criptografia

Um perímetro de segurança bem definido e protegido é suficiente para garantir a segurança da informação nas organizações.

#Segurança Física e Lógica
Questão 457941200667855Segurança da Informação e Criptografia

Um ataque à infraestrutura de conectividade de um banco à Internet, interrompendo o acesso a seus serviços de home banking, afeta a disponibilidade.

#Ciberataques e Ameaças
Questão 457941200751585Segurança da Informação e Criptografia

Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-Brasil, sob a responsabilidade do ITI, é quem regulam...

#Assinatura Eletrônica
Questão 457941200927239Segurança da Informação e Criptografia

A propósito de segurança de redes e certificação digital, julgue o item subsecutivo. Ferramentas utilizadas para detecção de intrusão em redes adotam ...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões#Firewalls em Segurança da Informação
Questão 457941201003460Segurança da Informação e Criptografia

Considerando o disposto na legislação referente à segurança da informação e à proteção de dados, julgue o próximo item.No âmbito da Estratégia Naciona...

#Gestão de Segurança da Informação
Questão 457941201012920Segurança da Informação e Criptografia

A respeito de mecanismos de segurança da informação, julgue o item que se segue.A assinatura digital não garante a integridade da informação; sua funç...

#Assinatura Eletrônica
Questão 457941201194351Segurança da Informação e Criptografia

Com relação ao que dispõe a NBR ISO 31000:2009 acerca da gestão de riscos, julgue o item subsecutivo.São consideradas as circunstâncias e as necessida...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201310917Segurança da Informação e Criptografia

Julgue o item a seguir, a respeito de segurança, criptografia e automação. A criptografia de chave assimétrica utiliza duas chaves, privada e pública;...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Backup de Segurança da InformaçãoQuestões do CESPE / CEBRASPE