Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941201902997

Considere um processo de backup de um servidor realizado conforme a política de backup incremental, usando-se, por exemp...

1

457941201902997
Ano: 2012Banca: PR-4 UFRJOrganização: UFRJDisciplina: Segurança da Informação e CriptografiaTemas: Backup de Segurança da Informação
Considere um processo de backup de um servidor realizado conforme a política de backup incremental, usando-se, por exemplo, o utilitário Ntbackup. No caso de uma perda dos discos desse servidor, o procedimento para restaurar os arquivos no seu estado mais recente possível será:
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200059902Segurança da Informação e Criptografia

Em relação às técnicas de computação forense, analise as afirmativas a seguir: I. A preservação das provas coletadas, necessária para que não se possa...

#Auditoria de Tecnologia da Informação#Criptografia
Questão 457941200229280Segurança da Informação e Criptografia

Seguindo o guia de referência OWASP, ao desenvolver um sistema, um programador se preocupou com a não inclusão de informações sensíveis nos parâmetros...

#Segurança da Informação
Questão 457941200395621Segurança da Informação e Criptografia

Criptografia assimétrica ou criptografia de chave pública é a utilização de chaves públicas e privadas, na qual a primeira é amplamente divulgada, enq...

#Infraestrutura de Chaves Públicas (PKI)#Criptografia
Questão 457941200425454Segurança da Informação e Criptografia

Analise as afirmativas abaixo em relação ao ataque de session hijacking: I - É um ataque que ocorre quando um invasor obtém acesso não autorizado a in...

#Ciberataques e Ameaças
Questão 457941200539766Segurança da Informação e Criptografia

Usando criptografa de chave pública, suponha que o usuário A criptografe uma mensagem M com sua chave privada e envie M criptografada ao usuário B. As...

#Criptografia
Questão 457941200612131Segurança da Informação e Criptografia

Em relação a mecanismos de criptografia, assinale a opção INCORRETA:

#Criptografia
Questão 457941200910693Segurança da Informação e Criptografia

No contexto da segurança da informação, há três pilares essenciais que devem ser considerados: confidencialidade, integridade e disponibilidade. Acerc...

#Fundamentos de Segurança da Informação
Questão 457941201013076Segurança da Informação e Criptografia

O texto apresenta um tipo de malware chamado spyware, no qual um código malicioso envia dados sensíveis para o invasor. Há ainda outros dois malwares ...

#Software Malicioso
Questão 457941201289519Segurança da Informação e Criptografia

Para ajudar a aumentar a proteção da sua rede local, optou-se pela instalação de “Network IDS” (NIDS). Porém, sabe-se que esse tipo de IDS tem uma car...

#Sistema de Detecção de Intrusões (IDS)#Sistemas de Detecção e Prevenção de Intrusões
Questão 457941201995935Segurança da Informação e Criptografia

Pode-se definir um malware como qualquer tipo de software malicioso projetado para se infiltrar no dispositivo sem seu conhecimento e prejudicá-lo de ...

#Software Malicioso

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Backup de Segurança da InformaçãoQuestões do PR-4 UFRJ