Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201066434

Um Técnico Judiciário está pesquisando a respeito de sistemas de backup e leu o seguinte artigo: O primeiro passo para i...

1

457941201066434
Ano: 2019Banca: FCCOrganização: TRF - 4ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação

Um Técnico Judiciário está pesquisando a respeito de sistemas de backup e leu o seguinte artigo:


O primeiro passo para instituir esse tipo de backup é a realização da cópia completa dos dados. Assim que essa cópia for realizada, a cada nova instrução de backup o sistema verificará quais arquivos foram alterados desde o último evento e, havendo alteração, só copiará os que forem mais atuais. Esse processo gera um fragmento de backup a cada operação, menor que a cópia completa dos dados.

As principais vantagens em usar softwares com recursos desse tipo de backup é que esse processo é muito rápido e, por gravar somente fragmentos alterados, ocupa menos espaço. Por outro lado, a principal desvantagem desses backups está na demora para restauração, pois, para que haja a recuperação de arquivos, é necessário restaurar o último backup completo e seus respectivos fragmentos subsequentes. Contudo, isso implica correr riscos, pois, caso apenas um dos fragmentos apresente problemas, toda a restauração estará comprometida.


O tipo de backup referido no texto é

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200102559Segurança da Informação e Criptografia

Sobre segurança da informação, considere:I. Ameaça: algo que possa provocar danos à segurança da informação, prejudicar as ações da empresa e sua sust...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941200212092Segurança da Informação e Criptografia

O SSH (Secure Shell), um dos protocolos do conjunto TCP/IP, é vastamente utilizado para as transações na internet que exigem o uso de esquemas de segu...

#Criptografia
Questão 457941200359315Segurança da Informação e Criptografia

A Receita Federal divulgou a seguinte informação em seu portal: Já estão disponíveis para consulta os extratos das declarações do Imposto de Renda Pes...

#Certificação de Autoridade#Infraestrutura de Chaves Públicas Brasileira
Questão 457941200850518Segurança da Informação e Criptografia

Considere que seja necessário monitorar uma rede de computadores para I. analisar todos os pacotes de dados que passam pela rede de forma a se obter u...

#Sistema de Detecção de Intrusões (IDS)#Cibersegurança#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941200859672Segurança da Informação e Criptografia

São, respectivamente, um algoritmo de criptografia assimétrica (chave pública) e um de simétrica (convencional):

#Criptografia
Questão 457941200966678Segurança da Informação e Criptografia

Ao navegar na internet em sites em que são realizadas transações sigilosas, utiliza-se o protocolo HTTPS para realizar conexões seguras. Este protocol...

#Cibersegurança
Questão 457941201156231Segurança da Informação e Criptografia

Uma das técnicas de ataque sobre WEP se apoia no fato de que muitos sistemas operacionais têm implementações sem fio que se conectam automaticamente a...

#Ciberataques e Ameaças
Questão 457941201435335Segurança da Informação e Criptografia

O ataque caracterizado pela falsificação de um endereço IP, DNS ou e-mail para ter acesso não autorizado ao sistema é

#Cibersegurança
Questão 457941201832718Segurança da Informação e Criptografia

A Norma ABNT NBR ISO/IEC 27002:2013 estabelece que o acesso à informação e às funções dos sistemas de aplicações seja restrito, de acordo com a políti...

#Norma ISO/IEC 27002
Questão 457941202058574Segurança da Informação e Criptografia

Considere as seguintes descrições dos ataques que podem ser realizados por meio da internet: I. Ocorrem quando dados não confiáveis são enviados para ...

#Ciberataques e Ameaças

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Backup de Segurança da InformaçãoQuestões do FCC