Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201825887

Após uma interrupção não prevista de energia em um datacenter, um dos servidores com Windows Server 2008 R2 foi fisicame...

1

457941201825887
Ano: 2014Banca: FCCOrganização: TRF - 1ª REGIÃODisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação
Após uma interrupção não prevista de energia em um datacenter, um dos servidores com Windows Server 2008 R2 foi fisicamente danificado. Embora houvesse um servidor fisicamente idêntico ao danificado e existisse um backup dos arquivos e pastas comprometidos, a equipe de TI dispendeu muito tempo para instalar o Windows Server 2008 R2 no novo computador e instalar programas de aplicação que existiam no computador original, antes de restaurar os arquivos e pastas. Sobre esse processo de restauração é correto afirmar que
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200110542Segurança da Informação e Criptografia

Uma organização deseja garantir que: − apenas usuários autorizados tenham acesso aos recursos; − os usuários tenham acesso apenas aos recursos realmen...

#Medidas de Segurança
Questão 457941200746998Segurança da Informação e Criptografia

Um Auditor Fiscal da área de Tecnologia da Informação foi incumbido de identificar quais unidades, operações e processos de negócios são essenciais pa...

#Gestão de Continuidade de Negócios
Questão 457941200877102Segurança da Informação e Criptografia

Baseado nas normas ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27002:2013, um analista de TI está definindo uma política de controle de acesso às i...

#Norma ISO/IEC 27002#ISO/IEC 27001
Questão 457941200884857Segurança da Informação e Criptografia

A interceptação da comunicação entre dois computadores ou mesmo a exploração de cookies armazenados para a obtenção da chave de sessão, conseguindo, d...

#Fundamentos de Segurança
Questão 457941200902528Segurança da Informação e Criptografia

Sobre gerenciamento de riscos, considere: I. As organizações percebem os riscos somente quando eles estão relacionados a ameaças ao sucesso do projeto...

#Avaliação de Vulnerabilidades e Gerenciamento de Riscos
Questão 457941201147694Segurança da Informação e Criptografia

Considere, por hipótese, que um Analista de Sistemas está responsável pelo do processo de auditoria interna da CLDF para avaliar o desempenho da segur...

#ISO/IEC 27001
Questão 457941201240255Segurança da Informação e Criptografia

Os rootkits podem executar em modo usuário ou em modo núcleo. Em modo de núcleo são usados para atacar rotinas privilegiadas do sistema operacional. E...

#Medidas de Segurança
Questão 457941201450215Segurança da Informação e Criptografia

Segundo a norma NBR ISO/IEC 27002:2013, a gestão de ativos visa alcançar e manter a proteção adequada dos ativos da organização, sendo que

#Norma ISO/IEC 27002
Questão 457941201880761Segurança da Informação e Criptografia

Os itens apresentados constituem uma lista em ordem alfabética de tarefas referentes ao arquivo digital da EFD-ICMS/IPI: I. Assinar o arquivo por meio...

#Medidas de Segurança#Infraestrutura de Chaves Públicas Brasileira
Questão 457941201936062Segurança da Informação e Criptografia

No processo de criação de uma assinatura digital, o remetente aplica

#Assinatura Eletrônica

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Backup de Segurança da InformaçãoQuestões do FCC