Questões Militares Sobre backup em segurança da informação em segurança da informação

Foram encontradas 19 questões

Q1819732 Segurança da Informação
Fazer um backup leva um longo tempo e ocupa uma grande quantidade de espaço; portanto, é importante fazê-lo eficiente e convenientemente.
Avalie o que se afirma sobre backup.
I. É um desperdício fazer backup de arquivos que não mudaram desde o último backup. II. A forma mais simples de backup completo é fazer um backup incremental periodicamente. III. Fazer o backup completo periodicamente minimiza o tempo de backup, mas torna a recuperação mais complicada. IV. Para recuperar um backup feito periodicamente é necessário restaurar o backup completo mais antigo, seguido de todos os backups incrementais em ordem.
Está correto apenas o que se afirma em
Alternativas
Ano: 2021 Banca: Aeronáutica Órgão: EEAR Prova: Aeronáutica - 2021 - EEAR - Informática |
Q1774020 Segurança da Informação
Considerando o contexto de segurança da informação, proteção de dados, recuperação de versões e arquivamento são possibilidades de um determinado recurso. Assinale a alternativa que apresenta esse recurso.
Alternativas
Q1613992 Segurança da Informação
Pode-se fazer backup de maneira amadora ou profissional. Arrastar os arquivos que se desejar salvaguardar para dentro da unidade externa onde eles serão gravados de forma manual, é a forma amadora.
Quanto à forma profissional de softwares específicos no mercado, é correto afirmar que a sequência que contém três modalidades distintas de backup está indicada em
Alternativas
Q994768 Segurança da Informação

Na política de backup da empresa XYZ foi estabelecido que a realização de backups fosse a mais rápida nos servidores de arquivos e com a cópia de uma quantidade menor de dados para o local escolhido, necessitando de menor espaço de armazenamento.


Dessa forma, o tipo de backup que deve ser escolhido para atender tal orientação é o

Alternativas
Q994765 Segurança da Informação

Em relação aos Princípios de Proteção, informe se é verdadeiro (V) ou falso (F) o que se afirma a seguir.


( ) O gerenciamento de usuários com o princípio do privilégio requer o impedimento da criação de contas separadas para cada usuário.

( ) Alguns sistemas implementam o controle de acesso baseado em papéis para impedir o acesso geral aos comandos e arquivos necessários.

( ) As restrições são implementadas por meio da habilitação ou da desabilitação de serviços e por meio do uso de listas de controle de acesso.

( ) Computadores implementados em uma instalação de computação sob o princípio do privilégio específico não se limitam à execução de serviços mínimos.

( ) Um operador que precise montar fitas e fazer backup de arquivos no sistema tem acesso apenas aos comandos e aos arquivos necessários para executar a tarefa.


De acordo com as afirmações, a sequência correta é

Alternativas
Q895262 Segurança da Informação
Um backup completo ocorreu no sábado. Foi feito um backup diferencial na segunda-feira contendo os dados alterados e criados nesse dia. Se na terça-feira for gravado outro backup diferencial, ocorrerá gravação dos arquivos alterados ou criados nos seguintes dias da semana, respectivamente:
Alternativas
Q827737 Segurança da Informação

Em relação aos conceitos sobre segurança da informação, procedimentos de segurança e procedimentos de backup, numere a 2ª coluna em conformidade com os conceitos da 1ª coluna.

1) Tipos de Backup

2) Segurança da Informação

3) Mecanismos de Segurança


( ) Confidencialidade, integridade, disponibilidade, autenticidade e irretratabilidade.

( ) Encriptação, certificado digital, assinatura digital.

( ) Completos, incrementais e diferenciais.

A sequência correta, de cima para baixo, é:

Alternativas
Q814640 Segurança da Informação
Sobre o Bacula, marque V, se a afirmativa for verdadeira, ou F, se a afirmativa for falsa. Em seguida, assinale a alternativa com a sequência correta. ( ) É uma solução de backup cliente/servidor corporativa que gerencia backup, recuperação e verificação de arquivos em uma rede. ( ) Faz backup somente de sistemas UNIX. ( ) Permite iniciar o console a partir do diretório de instalação digitando ./baconsole. ( ) Pode executar scripts ou comandos antes e depois das tarefas de backup
Alternativas
Q806739 Segurança da Informação
Os dados contidos em um computador são extremamente importantes para o usuário e, portanto, devem ser mantidos seguros. Uma das formas de fazer isso é através da realização de backups periódicos. Com relação ao que foi exposto, assinale a alternativa correta.
Alternativas
Q781769 Segurança da Informação
O responsável pelas cópias de segurança do laboratório de uma faculdade realizou o seguinte procedimento: “Foram copiados apenas os dados criados ou alterados desde a data de realização do último backup normal. É importante salientar que todos os dados copiados nesta operação foram marcados”. Considerando as informações anteriores, pode-se afirmar que o backup realizado foi do tipo:
Alternativas
Q660130 Segurança da Informação

Sobre segurança de dados, em tipo de backup de dados, analise as afirmações abaixo, marque V para verdadeiro e F para falso e, em seguida, assinale a alternativa que apresenta a sequência correta.

( ) Backup diferencial é o tipo de backup de dados que captura todos os dados que foram alterados desde o backup completo.

( ) Backup incremental é o tipo de backup de dados que captura todos os dados que foram alterados desde o backup total ou incremental mais recente.

( ) Backup total é o tipo de backup de dados que captura todos os dados, incluindo arquivos de todas as unidades de disco rígido.

( ) Backup redundante é o tipo de backup de dados que captura dados redundantes, inclusive dados alterados.

Alternativas
Q572349 Segurança da Informação
Coloque V (verdadeiro) ou F (falso) nas afirmativas abaixo, com relação à segurança de redes de computadores, assinalando, a seguir, a opção correta. 

( ) O adware é uma espécie de firewall que age evitando que redes de computadores sejam invadidas inadvertidamente, implementando a segurança de acesso às redes Internet.

( ) Os firewall não são capazes de proteger a rede de computadores do ataque de um usuário interno à rede.

( ) Firewall e proxy são sistemas que atuam bloqueando o tráfego de dados unicamente por meio da verificação do estado das conexões.

( ) Os Backups são cópias dos dados, geralmente em dispositivos externos, visando a garantir que os dados originais possam ser restaurados caso se percam.

( ) os firewalls de filtragem de pacotes são lentos e menos flexiveis, pois examinam seu próprio conteúdo. 


Alternativas
Q550478 Segurança da Informação
A realização de cópias de segurança dos dados armazenados no computador é um procedimento de rotina em diversas empresas. O Windows possui um utilitário de backup que realiza essa tarefa. Assinale a alternativa que preenche corretamente as lacunas do texto abaixo referente ao backup:  

      Um backup do tipo ____________ realiza cópias somente os arquivos criados ou alterados desde o último backup e registra os arquivos como arquivos copiados. Um backup do tipo ____________realiza cópias de todos os arquivos selecionados sem interferir nas outras rotinas normais de backup e não registra os arquivos que foram copiados.  

A alternativa que apresenta a sequência correta é:  
Alternativas
Q457555 Segurança da Informação
O local mais apropriado, dentre os abaixo, para salvar o backup de seus arquivos é:
Alternativas
Q457440 Segurança da Informação
Os sistemas de backup tradicionais copiam simplesmente dados para mídia de armazenamento, sem a preocupação sobre que dados são copiados ou sobre a importância dos dados para a organização. É preciso, então, criar estratégias que envolvam mais que apenas backups programados. Sobre isso, analise as afirmativas abaixo e coloque V nas Verdadeiras e F nas Falsas.

( ) O tipo backup completo que consiste em copiar todos os arquivos para a mídia apropriada, previamente destinada. Se os dados e arquivos que estão sendo copiados não mudarem, cada backup completo será igual aos outros.
( ) No backup do tipo incremental, somente os arquivos novos ou modificados desde o último backup completo são transmitidos. Nesse modelo, o espaço ocupado com o armazenamento dos arquivos é maior, e o tempo para restauração dos dados é menor.
( ) No tipo de backup diferencial, somente os arquivos novos ou modificados desde a última execução do backup são transmitidos. Nesse modelo, o espaço ocupado com o armazenamento dos arquivos é menor, e o tempo para restauração dos dados é maior.

Assinale a alternativa que apresenta a sequência CORRETA de cima para baixo.
Alternativas
Q361369 Segurança da Informação
Acerca de segurança da informação e dos procedimentos de becape, julgue os próximos itens.

Becape remoto refere-se à realização da cópia de um sítio corporativo localizado, por exemplo, em determinado país e armazená-la em outro país.
Alternativas
Q324383 Segurança da Informação
É uma solução de backup cliente - servidor corporativa que gerencia backup , recuperação e verificação de arquivos em uma rede. É executado em uma variedade de sistemas Unix e Linux.

A definição acima refere - se ao
Alternativas
Q314454 Segurança da Informação
A cópia de segurança de documentos armazenados em computador, conhecida por backup, é um procedimento que deve ser realizado com frequência para evitar a perda de informações importantes para o usuário e para a empresa onde trabalha. O backup pode ser realizado de forma completa, com a cópia de todos os arquivos selecionados, ou de forma parcial, quando se copia apenas os arquivos que foram alterados desde a última cópia completa. O nome que se dá à cópia parcial de arquivos é
Alternativas
Q207194 Segurança da Informação
Julgue os itens a seguir, relacionados a conceitos de sistema operacional, aplicativos e procedimentos de Internet e intranet e segurança da informação.

Os procedimentos de backup devem ser executados com frequência para se evitar a perda de dados. Uma ação recomendável é manter uma cópia das informações críticas em local diferente do computador em que essas informações se encontrem.
Alternativas
Respostas
1: A
2: A
3: D
4: D
5: D
6: D
7: D
8: A
9: A
10: D
11: A
12: A
13: B
14: B
15: C
16: C
17: D
18: E
19: C