Questões de Concurso Comentadas sobre backup em segurança da informação em segurança da informação

Foram encontradas 634 questões

Q1898577 Segurança da Informação

Quanto ao programa de correio eletrônico Microsoft Outlook 2016, aos conceitos de organização e de gerenciamento de arquivos e pastas e aos procedimentos de backup, julgue o item



Caso uma empresa deseje realizar uma recuperação de backup para fins de teste, o método de backup com base em fitas não poderá ser usado para a realização da referida cópia de segurança, uma vez que as fitas permitem que os backups sejam recuperados somente uma vez. 

Alternativas
Q1891698 Segurança da Informação
Como se sabe, a configuração de uma arquitetura redundante garante apenas a disponibilidade dos dados de um sistema, mas não os protege contra os erros de manipulação dos usuários ou contra catástrofes como incêndios, inundações, dentre outras. Por essa razão, se faz necessário prever mecanismos de:
Alternativas
Q1891685 Segurança da Informação
Como se sabe, a realização periódica de backups é uma técnica associada à segurança. Tal técnica está relacionada a um determinado princípio de segurança da informação, qual seja: 
Alternativas
Q1889873 Segurança da Informação
Programas de back-up podem ser configurados, por questões de otimização, para gravar apenas as modificações ocorridas desde o último back-up. Esse tipo de back-up é chamado:
Alternativas
Q1889670 Segurança da Informação
Numere a segunda coluna de acordo com a primeira, associando os tipos de backup com as suas respectivas descrições.

(1) Completo (2) Incremental (3) Diferencial (4) Local

( ) Copia todos os dados presentes em um servidor para outro local.
( ) Copia de uma origem para um dispositivo físico como um HD externo.
( ) Faz cópia de segurança dos dados que foram alterados desde a última operação de backup.
( ) Copia todos os dados alterados desde o backup completo anterior.

A sequência correta de preenchimento dos parênteses, de cima para baixo, é 
Alternativas
Q1889494 Segurança da Informação

Com referência a segurança da informação, julgue o item a seguir.


A regra de becape 3-2-1 consiste em manter três cópias operacionais dos dados, em dois tipos diferentes de mídia, com uma delas sendo utilizada de cada vez.

Alternativas
Q1883847 Segurança da Informação

Acerca de backup e recuperação de dados, julgue o item subsecutivo.


O método de backup 3-2-1 consiste em manter três cópias dos dados (a original e dois backups), utilizar dois tipos diferentes de mídia e deixar uma cópia remota.

Alternativas
Q1878846 Segurança da Informação
No que se refere a becape, julgue o item subsecutivo. 


No tipo de becape incremental, são copiados apenas os dados alterados ou criados após o último becape completo ou incremental.
Alternativas
Q1878845 Segurança da Informação
No que se refere a becape, julgue o item subsecutivo. 


Uma das vantagens do becape diferencial, quando comparado com o becape incremental, é que ele utiliza um espaço menor de armazenamento. 
Alternativas
Q1878844 Segurança da Informação

No que se refere a becape, julgue o item subsecutivo. 



Ao optar por becape na nuvem, a organização deve atentar para a armazenagem, que envolve o tempo para restauração em caso de incidente. 

Alternativas
Q1878843 Segurança da Informação
No que se refere a becape, julgue o item subsecutivo. 


Uma política de becape deve abordar quais os dados a serem armazenados, a frequência de execução e quem será responsável pelo acompanhamento dos processos de becape.
Alternativas
Q1862873 Segurança da Informação
As estratégias de backup mais comuns são a incremental, a completa e diferencial:

(I)Backup diário ou diferencial.
(II)Backup completo (semanal ou mensal).
(III)Backup incremental.

Enumere as lacunas abaixo de acordo com os tipos de backups acima:

(__)Nessa modalidade, arquivos novos são adicionados a partir de um backup completo. É normalmente aplicado para informações que não são alteradas com o passar do tempo, como banco de imagens e vídeos que não são modificados, mas apenas alimentados com novos arquivos.
(__)Indicado em caso de demandas que não apresentam muita urgência, em sistemas menos críticos e de menor manipulação.
(__)Realizado todos os dias, é bastante aplicado a sistemas críticos para a empresa, que apresentam atualizações constantes.

Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
Alternativas
Q1862012 Segurança da Informação
Considere um algoritmo de cópia de segurança (backup) que divide cada arquivo em K partes e suporta a desativação (resiliência) de M servidores sem que gere indisponibilidade no serviço. O número final de partes geradas F é M+K e o espaço de armazenamento requerido R pode ser calculado como D*(1+(1-(K/F))), onde D é a quantidade de armazenamento desejado.
No ambiente há N servidores com a mesma capacidade de armazenamento disponível, onde N é maior que F. Considere a necessidade de armazenar 4TB com uma resiliência de 2 servidores dividindo os arquivos em 6 partes.

Assinale a alternativa que apresenta CORRETAMENTE a capacidade mínima de armazenamento disponível no ambiente para atender a essa demanda.
Alternativas
Q1843457 Segurança da Informação
Uma política de backup, entre outros aspectos, pondera sobre dois objetivos importantes: O RPO (Recovery Point Objective) e o RTO (Recovery Time Objective). A partir dos objetivos definidos, as escolhas feitas afetam diversos aspectos de uma política. Relacione a Coluna 1 à Coluna 2, associando os objetivos aos aspectos afetados na política de backup.
Coluna 1 1. Recovery Point Objective (RPO). 2. Recovery Time Objective (RTO).
Coluna 2 ( ) Tipo de mídia utilizada. ( ) Frequência dos backups. ( ) Tipo de backup utilizado: Completo, incremental ou diferencial.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q1832844 Segurança da Informação
Um plano de backup que trata apenas arquivos e pastas é muito eficiente na proteção de dados críticos, no entanto, se um HD falhar ou o Windows corromper sem possibilidade de correção, haverá um bom trabalho para reinstalar e reconfigurar tudo, tratando-se ainda de servidor os danos podem ser graves e o tempo de inatividade pode ser de horas, é nesse sentido que vem a clonagem e o backup de imagens. Analise as assertivas e assinale a alternativa que representa corretamente definições de clonagem e backup de imagem. I. Quando se clona uma unidade, simplesmente copiase tudo (incluindo registros de inicialização, arquivos, configurações e temas) para outra unidade, obtendo uma unidade idêntica. Com essa técnica não há processo intermediário, apenas conectam-se as unidades copiando o conteúdo da unidade de origem para a unidade de destino, essa unidade criada pode ser usada imediatamente como uma unidade primária ou mantida como uma réplica. II. Imagem de disco ou backup de imagem, por outro lado, é a criação de uma cópia que pode ser restaurada mais tarde. Isso envolve a criação de um arquivo comprimido (geralmente ISO) e normalmente compactado e criptografada. Ao contrário da clonagem, a imagem não é direta e envolve o uso de um processo intermediário. Quando necessário, a imagem pode então ser aberta e instalada ou restaurada na unidade, a restauração normalmente é feita pelo mesmo software de backup de imagem que o criou. III. Uma das vantagens da clonagem é que o disco clonado pode ser usado imediatamente, reduzindo significativamente o tempo de inatividade, mas a unidade original precisa estar operacional, não podendo estar com o sistema corrompido. IV. Algumas vantagens do backup de imagem é o gerenciamento fácil, pois apenas um arquivo contém o backup completo e se o disco (ou nuvem) for grande o suficiente, vários backups poder ser salvos.  
Alternativas
Q1831460 Segurança da Informação
Em relação à segurança de dados, pode-se recuperar uma versão antiga de um arquivo alterado, como uma parte excluída de um texto editado ou a imagem original de uma foto manipulada. Para evitar que dados sejam perdidos, é necessário que se aja de forma preventiva e criem-se cópias de segurança. Essas cópias de segurança também são chamadas de:
Alternativas
Q1827469 Segurança da Informação

A respeito da política de confidencialidade, de rotinas de backup e de recuperação de arquivos, julgue o item que se segue.


Uma modificação não autorizada de dados, deliberada ou acidental, fere o princípio da integridade dos dados.

Alternativas
Q1827468 Segurança da Informação

A respeito da política de confidencialidade, de rotinas de backup e de recuperação de arquivos, julgue o item que se segue.


Backup consiste em uma ou mais cópias de segurança de todos os dados que devem ser armazenados no mesmo local físico dos servidores.

Alternativas
Q1817526 Segurança da Informação

Julgue o próximo item, acerca de conhecimentos de informática.


O backup incremental caracteriza-se pela cópia de todos os dados alterados ou criados desde o último backup completo.

Alternativas
Q1782339 Segurança da Informação
Um técnico de suporte do DAE, realizou as seguintes tarefas de backup de um sistema de arquivos em um servidor:
Dia 01 23:59 – backup full 1; Dia 02 23:59 – backup diferencial 1; Dia 03 23:59 – backup full 2; Dia 04 23:59 – backup diferencial 2; Dia 05 23:59 – backup diferencial 3.
No dia 06, esse servidor foi invadido e teve o seu sistema de arquivos apagado. Os backups que o técnico necessitará fazer para realizar o restore mais atual desse sistema de arquivos (antes da invasão) são:
Alternativas
Respostas
181: E
182: A
183: A
184: C
185: C
186: E
187: C
188: C
189: E
190: E
191: C
192: D
193: A
194: D
195: D
196: D
197: C
198: E
199: C
200: B