Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201692417

Cláudio, um analista designado ao Tribunal Regional Federal, observou que, cotidianamente, durante o período noturno e o...

1

457941201692417
Ano: 2024Banca: FGVOrganização: TRF - 1ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação
Cláudio, um analista designado ao Tribunal Regional Federal, observou que, cotidianamente, durante o período noturno e ocasionalmente durante a manhã subsequente, um considerável volume de tráfego oneroso sobrecarrega a infraestrutura de rede do tribunal. Tal fenômeno tem origem no procedimento diário de backup, que abarca a totalidade dos dados do ambiente. Com vistas a mitigar esse problema, Cláudio propôs substituir o tipo de backup atual por um que grave exclusivamente os arquivos novos/modificados desde a última operação de backup, independentemente do tipo desse backup.

Assim sendo, é adequado afirmar que o tipo de backup sugerido é o:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200212735Segurança da Informação e Criptografia

O Firewall do Windows representa uma barreira de proteção que monitora os dados transmitidos entre um computador e a Internet, fornecendo uma defesa c...

#Firewalls em Segurança da Informação#Segurança da Informação
Questão 457941200676321Segurança da Informação e Criptografia

O sistema de comunicação de dados está sujeito a inúmeros ataques produzidos por uma entidade hostil que pode estar localizada dentro ou fora da rede ...

#Ciberataques e Ameaças
Questão 457941200699929Segurança da Informação e Criptografia

O TCE-PA está revisando suas políticas de segurança da informação para garantir que tanto a segurança física quanto a lógica estejam adequadamente imp...

#Segurança Física e Lógica
Questão 457941200901974Segurança da Informação e Criptografia

Com relação às orientações e às boas práticas de segurança em redes sociais, analise as afirmativas a seguir e assinale (V) para a verdadeira e (F) pa...

#Cibersegurança
Questão 457941201013228Segurança da Informação e Criptografia

No contexto de segurança da informação, o modelo CID (Confidencialidade, Integridade e Disponibilidade) é fundamental para garantir a proteção de dado...

#Fundamentos de Segurança da Informação#Fundamentos de Segurança
Questão 457941201091014Segurança da Informação e Criptografia

O tipo de ataque na Internet em que pessoas comuns são contatadas por e-mail, com mensagens que parecem genuínas, contendo nomes e informações que faz...

#Cibersegurança
Questão 457941201113269Segurança da Informação e Criptografia

O analista Cléber instalou a rede sem fio MinhaWifi no prédio do TCE/TO. A MinhaWifi é uma rede aberta que não possui senha e aceita conexões de qualq...

#Ciberataques e Ameaças
Questão 457941201229462Segurança da Informação e Criptografia

Com relação aos setores de uma empresa para as quais são recomendados planos de recuperação, analise as afirmativa a seguir.I. Arquivos de registro da...

#Planos de Continuidade
Questão 457941201944778Segurança da Informação e Criptografia

Estranhamente, foi observado que um switch passou a funcionar como hub, repetindo um pacote recebido em uma porta em todas as demais portas. Um profis...

#Ciberataques e Ameaças
Questão 457941202012370Segurança da Informação e Criptografia

Criptografia é utilizada para codificar informações para protegê-las de acessos não autorizados, utilizando técnicas de cifragem que transformam dados...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Backup de Segurança da InformaçãoQuestões do FGV