Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201281782

O administrador de sistemas de uma empresa precisa desenvolver um procedimento de backup efetivo que leve em consideraçã...

1

457941201281782
Ano: 2015Banca: FGVOrganização: TCE-SEDisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação
O administrador de sistemas de uma empresa precisa desenvolver um procedimento de backup efetivo que leve em consideração as seguintes características:
1. Permitir a recuperação de arquivos individuais e, quando necessário, a recuperação de sistemas de arquivo inteiros de uma só vez.
2. A janela de backup do data center é curta e a quantidade de dados a serem copiados é grande.
3. A cada execução, a rotina de backup deve copiar todos os arquivos modificados desde o último backup completo.
A estratégia de backup mais adequada para atender a essas características é:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200055723Segurança da Informação e Criptografia

Um ataque de negação de serviço a uma instituição foi detectado pelo sistema de proteção instalado, que colocou automaticamente regras de proteção par...

#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)
Questão 457941200084728Segurança da Informação e Criptografia

Conforme a norma complementar nº 14/IN01/DSIC/GSIPR, nos órgãos e entidades da administração pública federal é vedado o tratamento em ambiente de comp...

#Gestão de Segurança da Informação
Questão 457941200346812Segurança da Informação e Criptografia

Alguns programas denominados porta dos fundos (back door) permitem que um sistema seja acessado sem a autorização ou conhecimento do usuário. O progra...

#Ciberataques e Ameaças
Questão 457941200508048Segurança da Informação e Criptografia

A ABNT NBR ISO/IEC 27005:2011 fornece diretrizes para o processo de Gestão de Riscos de Segurança da Informação de uma organização, atendendo particul...

#ISO/IEC 27005
Questão 457941200569572Segurança da Informação e Criptografia

A digitalização é o processo de converter informações e documentos físicos em formatos digitais, permitindo sua manipulação, armazenamento e compartil...

#Certificação em Segurança da Informação
Questão 457941200652986Segurança da Informação e Criptografia

O padrão SAML V2 define 3 tipos de declarações que podem ser transmitidas em uma afirmação. As declarações de autenticação

#Autenticação de Usuário
Questão 457941200811135Segurança da Informação e Criptografia

Para tratar os riscos da segurança da informação, uma organização deve definir e aplicar um processo contendo controles sobre seus ativos de informaçã...

#Medidas de Segurança
Questão 457941201422120Segurança da Informação e Criptografia

Como administrador do banco de dados de uma sociedade empresária, você deve revisar a política de backup para aprimorar a proteção e a recuperação dos...

#Backup de Segurança da Informação
Questão 457941201764342Segurança da Informação e Criptografia

Assinale, dentre as alternativas a seguir, a única que não corresponde a um objetivo da realização de uma análise de risco.

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941202033721Segurança da Informação e Criptografia

Com relação à Data Loss Prevention (DLP), analise as afirmativas a seguir. I. A DLP ajuda a proteger informações confidenciais, identificando e monito...

#Medidas de Segurança

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Backup de Segurança da InformaçãoQuestões do FGV