Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201395945

A restauração de dados pode utilizar diferentes tipos de backup, tais como diferencial, incremental e completo. A esse r...

1

457941201395945
Ano: 2013Banca: CESGRANRIOOrganização: BNDESDisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação
A restauração de dados pode utilizar diferentes tipos de backup, tais como diferencial, incremental e completo.

A esse respeito, considere as afirmações a seguir.

I - O backup incremental exige que antes seja realizado pelo menos um backup diferencial.

II - Os backups completo e diferencial, em uso combinado, exigem apenas os conjuntos de backups diferenciais realizados desde o último backup completo.

III - Os backups completo e incremental, em uso combinado, exigem o último backup completo e todos os conjuntos de backups incrementais realizados desde o último backup completo.

Está correto APENAS o que se afirma em
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200126892Segurança da Informação e Criptografia

A MITRE ATT&CK® é uma base de conhecimento de táticas e de técnicas adversárias, construída a partir das observações do mundo real. Essa base de conhe...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Ciberataques e Ameaças
Questão 457941200411449Segurança da Informação e Criptografia

Desde o surgimento das primeiras redes de computadores e, principalmente, após a difusão do uso da Internet para o desenvolvimento dos negócios corpor...

#Gestão de Segurança da Informação
Questão 457941200768960Segurança da Informação e Criptografia

A ISO 27002 estabelece que é conveniente que a tarefa de definir a classificação de um ativo, analisando-o criticamente a intervalos regulares, e asse...

#Norma ISO/IEC 27002
Questão 457941200785962Segurança da Informação e Criptografia

O ataque de inundação (flooding) visa a sobrecarregar o alvo ou a rede do alvo com uma grande quantidade de tráfego que possibilite provocar a negação...

#Ciberataques e Ameaças#Cibersegurança
Questão 457941201269943Segurança da Informação e Criptografia

Uma empresa deseja disponibilizar, de forma segura, sua Extranet aos seus parceiros. Para tanto, ela decidiu permitir o acesso somente por meio de cer...

#Certificação de Autoridade#Infraestrutura de Chaves Públicas Brasileira#Certificação em Segurança da Informação#Autenticação de Usuário
Questão 457941201305065Segurança da Informação e Criptografia

Uma determinada empresa tem sofrido constantes ataques em sua rede, onde aplicativos recebidos via e-mail ou via pendrives ficam rodando e atacando má...

#Cibersegurança
Questão 457941201325682Segurança da Informação e Criptografia

A experiência tem mostrado que há fatores críticos para o sucesso da implementação da segurança da informação dentro de uma organização; dentre eles, ...

#Norma ISO/IEC 27002
Questão 457941201522557Segurança da Informação e Criptografia

Dois amigos, Paulo e Marcelo, encontram-se para almoçar e, nesse evento, é decidido que Paulo precisa transferir, por e-mail, uma imagem sigilosa para...

#Criptografia
Questão 457941201568038Segurança da Informação e Criptografia

A forma de ataque na qual o atacante pode interceptar e modificar seletivamente dados comunicados para se passar por uma ou mais das entidades envolvi...

#Ciberataques e Ameaças
Questão 457941201848894Segurança da Informação e Criptografia

Diante de uma situação de desastre com a perda de um sistema de arquivos, o administrador do sistema verifica que possui um backup completo (integral)...

#Backup de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Backup de Segurança da InformaçãoQuestões do CESGRANRIO