Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201457982

No planejamento de backup em ambiente de banco de dados, um requisito técnico muito difundido é determinar o volume das ...

1

457941201457982
Ano: 2010Banca: FCCOrganização: TCE-SPDisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação
No planejamento de backup em ambiente de banco de dados, um requisito técnico muito difundido é determinar o volume das transações realizadas em um banco de dados ou até mesmo em determinada aplicação, visando a escolha adequada de uma política que considere o ambiente transacional crítico e altas taxas de transferência de dados. Nesse aspecto, os backups online mais indicados são
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200445993Segurança da Informação e Criptografia

Ataques desse tipo buscam explorar a falta de tratamento dos dados de uma entrada do sistema. Desta maneira tenta-se injetar strings maiores que as pe...

#Ciberataques e Ameaças
Questão 457941200691287Segurança da Informação e Criptografia

Certo tipo de ataque a aplicações web força a vítima, que possui uma sessão ativa em um navegador, a enviar uma requisição HTTP forjada, incluindo o c...

#Ciberataques e Ameaças#Criptografia#Autenticação de Usuário
Questão 457941200784584Segurança da Informação e Criptografia

Segundo a Portaria do CNJ nº 131, de 5 de maio de 2021, um dos objetivos do Grupo Revisor de Código-Fonte é

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos#Fundamentos de Segurança
Questão 457941200884857Segurança da Informação e Criptografia

A interceptação da comunicação entre dois computadores ou mesmo a exploração de cookies armazenados para a obtenção da chave de sessão, conseguindo, d...

#Fundamentos de Segurança
Questão 457941200891670Segurança da Informação e Criptografia

Considere: Manter a confidencialidade da informação de autenticação secreta, garantindo que ela não seja divulgada para quaisquer outras partes, inclu...

#Norma ISO/IEC 27002
Questão 457941200953948Segurança da Informação e Criptografia

Existem dois métodos gerais de ataque a um esquema de criptografia simétrica que são:

#Ciberataques e Ameaças#Criptografia
Questão 457941200999205Segurança da Informação e Criptografia

Sobre a Política de Segurança da Informação de uma organização é correto afirmar:

#Gestão de Segurança da Informação
Questão 457941201012633Segurança da Informação e Criptografia

Um Analista em Tecnologia da Informação do TRT da 1ª Região deve escolher um algoritmo de criptografia assimétrica para os serviços de acesso à rede d...

#Criptografia
Questão 457941201179626Segurança da Informação e Criptografia

Sobre os Sistemas de Prevenção de Intrusão (IPS) é correto afirmar:

#Sistemas de Detecção e Prevenção de Intrusões#Sistema de Prevenção de Intrusões (IPS)
Questão 457941202030828Segurança da Informação e Criptografia

Convém que sejam utilizados perímetros de segurança (barreiras tais como paredes, portões de entrada controlados por cartão ou balcões de recepção com...

#Segurança Física e Lógica

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Backup de Segurança da InformaçãoQuestões do FCC