Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201786673

Uma empresa tomou as seguintes medidas: - As configurações de sistemas passaram a ser guardadas separadamente; - A execu...

1

457941201786673
Ano: 2012Banca: FCCOrganização: TRT - 6ª Região (PE)Disciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação
Uma empresa tomou as seguintes medidas:

- As configurações de sistemas passaram a ser guardadas separadamente;

- A execução dos procedimentos passou a ser periódica e com agendamentos a serem seguidos rigorosamente;

- O acesso físico aos dados copiados passou a ser protegido contra destruição física e contra acessos não autorizados;

- Os privilégios de execução dos procedimentos e de recuperação (restore) dos dados foram redefinidos;

- Os testes dos dados copiados passaram a ser feitos periodicamente para verificar se continuam utilizáveis, ou seja, se não se deterioraram;

- Os dados copiados passaram a ser armazenados em dois locais diferentes: um no local próximo ao equipamento e outro num local físico protegido e diferente do original. Essa medida irá garantir que, caso haja uma catástrofe, ainda será possível conseguir recuperar os dados.

Estas medidas estão relacionadas a procedimentos de
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200734623Segurança da Informação e Criptografia

Em uma reunião relativa à segurança da informação, uma Analista do Tribunal Regional do Trabalho foi solicitada a apresentar as diferenças entre os si...

#Zona Desmilitarizada (DMZ)
Questão 457941201066069Segurança da Informação e Criptografia

A segurança da informação considera alguns atributos básicos como: confidencialidade, integridade, disponibilidade, autenticidade e irretratabilidade....

#Fundamentos de Segurança da Informação#Criptografia
Questão 457941201113988Segurança da Informação e Criptografia

O IPSec pode ser usado nos modos

#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201383825Segurança da Informação e Criptografia

Com respeito a repositórios de sistemas de cópias de segurança, considere: I. Num modelo de proteção contínua dos dados, o sistema registra imediatame...

#Backup de Segurança da Informação
Questão 457941201403935Segurança da Informação e Criptografia

Em um local que processa informações sensíveis, é importante que seja projetada e aplicada segurança física para escritórios, salas e instalações. Ess...

#Segurança Física e Lógica
Questão 457941201486377Segurança da Informação e Criptografia

Sobre o algorítimo de criptografia RSA, considere: I. O algorítimo RSA é de característica simétrica, pois se dá pela utilização de chaves públicas e ...

#Criptografia
Questão 457941201655573Segurança da Informação e Criptografia

Na criação, implantação e gestão de uma Política de Segurança da Informação − PSI,

#Gestão de Segurança da Informação
Questão 457941201857051Segurança da Informação e Criptografia

Em relação a princípios de segurança de aplicações, conforme definição da OWASP, é INCORRETO afirmar:

#Segurança da Informação
Questão 457941201933431Segurança da Informação e Criptografia

Um Plano de Continuidade de Negócios (PCN) é um conjunto de três outros planos:

#Gestão de Continuidade de Negócios
Questão 457941201956255Segurança da Informação e Criptografia

Em segurança da informação, a criptografia é a técnica que utiliza a cifragem e, frequentemente, uma chave criptográfica para transformar a informação...

#Criptografia

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Backup de Segurança da InformaçãoQuestões do FCC