Questões de Concurso Sobre backup em segurança da informação em segurança da informação

Foram encontradas 704 questões

Q1889494 Segurança da Informação

Com referência a segurança da informação, julgue o item a seguir.


A regra de becape 3-2-1 consiste em manter três cópias operacionais dos dados, em dois tipos diferentes de mídia, com uma delas sendo utilizada de cada vez.

Alternativas
Q1883847 Segurança da Informação

Acerca de backup e recuperação de dados, julgue o item subsecutivo.


O método de backup 3-2-1 consiste em manter três cópias dos dados (a original e dois backups), utilizar dois tipos diferentes de mídia e deixar uma cópia remota.

Alternativas
Q1878846 Segurança da Informação
No que se refere a becape, julgue o item subsecutivo. 


No tipo de becape incremental, são copiados apenas os dados alterados ou criados após o último becape completo ou incremental.
Alternativas
Q1878845 Segurança da Informação
No que se refere a becape, julgue o item subsecutivo. 


Uma das vantagens do becape diferencial, quando comparado com o becape incremental, é que ele utiliza um espaço menor de armazenamento. 
Alternativas
Q1878844 Segurança da Informação

No que se refere a becape, julgue o item subsecutivo. 



Ao optar por becape na nuvem, a organização deve atentar para a armazenagem, que envolve o tempo para restauração em caso de incidente. 

Alternativas
Q1878843 Segurança da Informação
No que se refere a becape, julgue o item subsecutivo. 


Uma política de becape deve abordar quais os dados a serem armazenados, a frequência de execução e quem será responsável pelo acompanhamento dos processos de becape.
Alternativas
Q1862873 Segurança da Informação
As estratégias de backup mais comuns são a incremental, a completa e diferencial:

(I)Backup diário ou diferencial.
(II)Backup completo (semanal ou mensal).
(III)Backup incremental.

Enumere as lacunas abaixo de acordo com os tipos de backups acima:

(__)Nessa modalidade, arquivos novos são adicionados a partir de um backup completo. É normalmente aplicado para informações que não são alteradas com o passar do tempo, como banco de imagens e vídeos que não são modificados, mas apenas alimentados com novos arquivos.
(__)Indicado em caso de demandas que não apresentam muita urgência, em sistemas menos críticos e de menor manipulação.
(__)Realizado todos os dias, é bastante aplicado a sistemas críticos para a empresa, que apresentam atualizações constantes.

Marque a alternativa CORRETA que corresponde a sequência de cima para baixo das lacunas acima:
Alternativas
Q2678182 Segurança da Informação

Qual política de backup tende a consumir o menor espaço de armazenamento de dados ao longo do tempo, sem ônus à eficácia do backup?

Alternativas
Q2412064 Segurança da Informação

Backups são cópias de segurança de dados e sistemas que permitem repor estes em caso de uma falha ou ataque. Existem vários métodos para fazer backup, de forma mais rápida ou segura, dependendo da necessidade do usuário. Com relação aos tipos de backup, analise as afirmativas a seguir e marque a alternativa correta.


I- Para fazermos um backup diferencial, é necessário em algum momento ter feito um backup completo dos dados ou sistemas a serem copiados.

II- O backup incremental é o backup mais lento em relação aos backups diferencias ou completos,

Alternativas
Q1891698 Segurança da Informação
Como se sabe, a configuração de uma arquitetura redundante garante apenas a disponibilidade dos dados de um sistema, mas não os protege contra os erros de manipulação dos usuários ou contra catástrofes como incêndios, inundações, dentre outras. Por essa razão, se faz necessário prever mecanismos de:
Alternativas
Q1891685 Segurança da Informação
Como se sabe, a realização periódica de backups é uma técnica associada à segurança. Tal técnica está relacionada a um determinado princípio de segurança da informação, qual seja: 
Alternativas
Q1889873 Segurança da Informação
Programas de back-up podem ser configurados, por questões de otimização, para gravar apenas as modificações ocorridas desde o último back-up. Esse tipo de back-up é chamado:
Alternativas
Q1843457 Segurança da Informação
Uma política de backup, entre outros aspectos, pondera sobre dois objetivos importantes: O RPO (Recovery Point Objective) e o RTO (Recovery Time Objective). A partir dos objetivos definidos, as escolhas feitas afetam diversos aspectos de uma política. Relacione a Coluna 1 à Coluna 2, associando os objetivos aos aspectos afetados na política de backup.
Coluna 1 1. Recovery Point Objective (RPO). 2. Recovery Time Objective (RTO).
Coluna 2 ( ) Tipo de mídia utilizada. ( ) Frequência dos backups. ( ) Tipo de backup utilizado: Completo, incremental ou diferencial.
A ordem correta de preenchimento dos parênteses, de cima para baixo, é:
Alternativas
Q1832844 Segurança da Informação
Um plano de backup que trata apenas arquivos e pastas é muito eficiente na proteção de dados críticos, no entanto, se um HD falhar ou o Windows corromper sem possibilidade de correção, haverá um bom trabalho para reinstalar e reconfigurar tudo, tratando-se ainda de servidor os danos podem ser graves e o tempo de inatividade pode ser de horas, é nesse sentido que vem a clonagem e o backup de imagens. Analise as assertivas e assinale a alternativa que representa corretamente definições de clonagem e backup de imagem. I. Quando se clona uma unidade, simplesmente copiase tudo (incluindo registros de inicialização, arquivos, configurações e temas) para outra unidade, obtendo uma unidade idêntica. Com essa técnica não há processo intermediário, apenas conectam-se as unidades copiando o conteúdo da unidade de origem para a unidade de destino, essa unidade criada pode ser usada imediatamente como uma unidade primária ou mantida como uma réplica. II. Imagem de disco ou backup de imagem, por outro lado, é a criação de uma cópia que pode ser restaurada mais tarde. Isso envolve a criação de um arquivo comprimido (geralmente ISO) e normalmente compactado e criptografada. Ao contrário da clonagem, a imagem não é direta e envolve o uso de um processo intermediário. Quando necessário, a imagem pode então ser aberta e instalada ou restaurada na unidade, a restauração normalmente é feita pelo mesmo software de backup de imagem que o criou. III. Uma das vantagens da clonagem é que o disco clonado pode ser usado imediatamente, reduzindo significativamente o tempo de inatividade, mas a unidade original precisa estar operacional, não podendo estar com o sistema corrompido. IV. Algumas vantagens do backup de imagem é o gerenciamento fácil, pois apenas um arquivo contém o backup completo e se o disco (ou nuvem) for grande o suficiente, vários backups poder ser salvos.  
Alternativas
Q1831460 Segurança da Informação
Em relação à segurança de dados, pode-se recuperar uma versão antiga de um arquivo alterado, como uma parte excluída de um texto editado ou a imagem original de uma foto manipulada. Para evitar que dados sejam perdidos, é necessário que se aja de forma preventiva e criem-se cópias de segurança. Essas cópias de segurança também são chamadas de:
Alternativas
Q1827470 Segurança da Informação

A respeito da política de confidencialidade, de rotinas de backup e de recuperação de arquivos, julgue o item que se segue.


No backup diferencial, apenas novos dados ou dados modificados são gravados, o que resulta em menor tempo de restore em comparação ao backup completo.

Alternativas
Q1827469 Segurança da Informação

A respeito da política de confidencialidade, de rotinas de backup e de recuperação de arquivos, julgue o item que se segue.


Uma modificação não autorizada de dados, deliberada ou acidental, fere o princípio da integridade dos dados.

Alternativas
Q1827468 Segurança da Informação

A respeito da política de confidencialidade, de rotinas de backup e de recuperação de arquivos, julgue o item que se segue.


Backup consiste em uma ou mais cópias de segurança de todos os dados que devem ser armazenados no mesmo local físico dos servidores.

Alternativas
Q1817526 Segurança da Informação

Julgue o próximo item, acerca de conhecimentos de informática.


O backup incremental caracteriza-se pela cópia de todos os dados alterados ou criados desde o último backup completo.

Alternativas
Q1815496 Segurança da Informação
Com relação a servidores de aplicação e seus serviços e a teoria de becapes, julgue o item a seguir.
Sistemas de alta disponibilidade possuem implementações de tecnologia conhecidas como tolerância a falhas; atualmente, o becape constitui um importante elemento de tolerância a falhas nesses sistemas.
Alternativas
Respostas
201: E
202: C
203: C
204: E
205: E
206: C
207: D
208: D
209: B
210: A
211: A
212: C
213: D
214: D
215: D
216: C
217: C
218: E
219: C
220: E