Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201402684

Uma empresa possui um equipamento rodando Windows Server 2008 e precisa de uma estratégia de backup de dados, sem usar s...

1

457941201402684
Ano: 2022Banca: FGVOrganização: Prefeitura de Manaus - AMDisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação

Uma empresa possui um equipamento rodando Windows Server 2008 e precisa de uma estratégia de backup de dados, sem usar software de terceiros, que permita que os usuários possam ser capazes de recuperar individualmente versões anteriores de arquivos.


A estratégia mais adequada é

Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200127004Segurança da Informação e Criptografia

A fraude na Internet que usa softwares maliciosos nos quais as vítimas recebem e-mails ou mensagens eletrônicas instantâneas pedindo para verificar ou...

#Ciberataques e Ameaças
Questão 457941200453610Segurança da Informação e Criptografia

Analise as afirmativas abaixo em relação à prevenção de incidentes: I. Emails lidos no formato HTML diminuem a incidência de phishing. II. Programas o...

#Ciberataques e Ameaças
Questão 457941200789157Segurança da Informação e Criptografia

A equipe de marketing da empresa XPTO está desenvolvendo um novo produto que necessita ser mantido em sigilo até sua divulgação na mídia. Para evitar ...

#Criptografia
Questão 457941200810082Segurança da Informação e Criptografia

A tecnologia que usa inteligência artificial, aprendizado de máquina e análises comportamentais para proteger endpoints de malwares e outros tipos de ...

#Ciberataques e Ameaças
Questão 457941201046989Segurança da Informação e Criptografia

Amanda trabalha no controle de autenticação de dados do Tribunal de Justiça do Rio Grande do Norte e precisa identificar o modelo de distribuição de c...

#Certificação em Segurança da Informação#Autenticação de Usuário
Questão 457941201081340Segurança da Informação e Criptografia

A Empresa de Pesquisa Energética (EPE) está fortalecendo suas políticas de segurança da informação para proteger dados sensíveis e garantir a integrid...

#Gestão de Segurança da Informação#Segurança da Informação
Questão 457941201426418Segurança da Informação e Criptografia

Em relação às tecnologias de segurança de rede e protocolos de comunicação segura, analise as afirmações abaixo: I. VPN (Virtual Private Network) e VP...

#Secure Sockets Layer#Rede Privada Virtual (VPN)#Criptografia
Questão 457941201603963Segurança da Informação e Criptografia

Com relação ao uso de SELinux (Security Enhanced Linux), analise as afirmativas a seguir. I. O SELinux atua como um firewall, controlando o fluxo de t...

#Software Malicioso#Firewalls em Segurança da Informação#Segurança da Informação
Questão 457941201662569Segurança da Informação e Criptografia

Karen é funcionária pública do Ministério Público da União (MPU) e foi designada para determinar e implementar controles de acordo com a Norma ABNT NB...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Norma ISO/IEC 27002
Questão 457941201694604Segurança da Informação e Criptografia

Um analista de segurança da informação de uma empresa deve escolher algoritmos para implementar dois mecanismos criptográficos básicos: a assinatura d...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Backup de Segurança da InformaçãoQuestões do FGV