Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201287054

Luiza é responsável pela política de backup do Tribunal Regional do Trabalho da 16ª Região e recebeu a seguinte lista de...

1

457941201287054
Ano: 2014Banca: FCCOrganização: TRT - 16ª REGIÃO (MA)Disciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação
Luiza é responsável pela política de backup do Tribunal Regional do Trabalho da 16ª Região e recebeu a seguinte lista de recomendações:

I. faça o backup apenas com frequência e data pré-definidas (toda última 6ª feira do mês, por exemplo), pois todos devem saber o dia e hora certos do backup.
II. mantenha os backups em locais seguros, bem acondicionados (longe de poeira, muito calor ou umidade) e com acesso restrito (apenas pessoas autorizadas).
III. garanta que os backups sejam realizados manualmente e certifique-se de que estejam realmente sendo feitos (backups manuais são menos propensos a erros e esquecimento).
IV. além dos backups periódicos, sempre faça backups antes de efetuar grandes alterações no sistema e de enviar o computador para manutenção.
V. mantenha backups redundantes, ou seja, várias cópias, para evitar perder os dados em um incêndio, inundação, furto ou pelo uso de mídias defeituosas.
VI. nunca armazene dados sensíveis ou confidenciais em formato criptografado, pois isso pode colocar em risco sua recuperação em uma emergência.

Para implantar uma política de backups segura, Luiza deve seguir APENAS as recomendações:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200291584Segurança da Informação e Criptografia

No processo de assinatura digital, após gerar o ...I.., ele deve ser criptografado através de um sistema de ...II... , para garantir a ...III..... e a...

#Assinatura Eletrônica
Questão 457941200729724Segurança da Informação e Criptografia

Os aspectos de segurança física e do ambiente são tratados de forma minuciosa na norma NBR ISO/IEC 27002:2013. Por exemplo, a construção de barreiras ...

#Norma ISO/IEC 27002
Questão 457941200789781Segurança da Informação e Criptografia

Considere, por hipótese, que em um Tribunal foram detectados os seguintes problemas praticados por funcionários no exercício de suas funções: − uma no...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941200792917Segurança da Informação e Criptografia

Em relação à proteção e recuperação da informação, um Analista de TI sugeriu, corretamente, que na COPERGÁS

#Auditoria de Tecnologia da Informação#Segurança da Informação
Questão 457941201037879Segurança da Informação e Criptografia

No que diz respeito à gestão de incidentes de segurança da informação, é recomendável que a organização defina como identificar, coletar, adquirir e p...

#Norma ISO/IEC 27002
Questão 457941201323013Segurança da Informação e Criptografia

É uma técnica de criptoanálise que pode ser usada para atacar qualquer cifra de bloco. Ela funciona a partir de um par de blocos e texto simples que d...

#Criptografia
Questão 457941201618104Segurança da Informação e Criptografia

A formação e manutenção de processos no Judiciário, segundo o MoReq-Jus versão 1.0, obedecem as regras especificas que os diferenciam dos dossiês. O d...

#Segurança da Informação
Questão 457941201681229Segurança da Informação e Criptografia

Conhecer as terminologias dos códigos maliciosos (Malware) para quem trabalha com a segurança da Informação, Internet, é de extrema importância, pois ...

#Software Malicioso
Questão 457941201832718Segurança da Informação e Criptografia

A Norma ABNT NBR ISO/IEC 27002:2013 estabelece que o acesso à informação e às funções dos sistemas de aplicações seja restrito, de acordo com a políti...

#Norma ISO/IEC 27002
Questão 457941201969794Segurança da Informação e Criptografia

A seção Gestão de ativos da Norma NBR ISO 17799 - Código de Prática para a Gestão da Segurança da Informação, estabelece os tipos de ativos de uma org...

#Gestão de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Backup de Segurança da InformaçãoQuestões do FCC