Questões de Concurso
Sobre procedimento de segurança e back up em noções de informática
Foram encontradas 875 questões
Quanto aos procedimentos de segurança da informação, aos conceitos de organização e de gerenciamento de arquivos e às noções de worms, julgue o item.
A forma mais eficiente de se evitar a perda de arquivos
é não realizar backups periódicos para um local
externo, como um disco rígido externo ou serviço de
armazenamento em nuvem, pois esse tipo de backup
sempre corrompe arquivos.
A técnica utilizada para o Antispam foi:
O Departamento de Infraestrutura implementou o backup do tipo:
Lara fez uso de algoritmos simétricos e assimétricos e concluiu que deverá usar o(s) algoritmo(s):
Com o objetivo de garantir que um receptor da mensagem prove sua origem e integridade e a proteja contra falsificação, Maria deverá implementar o conceito de:
Julgue o próximo item, a respeito de procedimentos de backup e armazenamento de dados na nuvem.
Algumas empresas, em razão das características de seus
sistemas, fazem uso dos chamados hot backups, em que as
cópias são feitas sem que o sistema interrompa o seu
funcionamento.
Julgue o próximo item, a respeito de procedimentos de backup e armazenamento de dados na nuvem.
O tipo de backup de dados que mais consome espaço de
armazenamento no computador é o backup incremental.
Julgue o item a seguir.
O backup full é um processo onde todos os arquivos são
transferidos para um novo diretório, seja em mídias
físicas (como HD externo) ou na nuvem. Ele cria uma
reprodução completa de todas as informações em um
local, exigindo maior espaço de armazenamento para sua
realização.
Julgue o item a seguir.
A criação de uma cultura de backup em uma empresa é
irrelevante para a segurança dos dados, visto que os
sistemas modernos de armazenamento e segurança de
dados são suficientemente robustos para prevenir
qualquer tipo de perda ou dano aos dados.
Quanto aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.
Os Backups incrementais são mais rápidos para
restaurar que backups completos, pois armazenam
menos dados.
( ) A segregação de rede e a aplicação de políticas de menor privilégio são dispensáveis em ambientes de acesso remoto seguro.
( ) Ferramentas de gestão de identidade e acesso (IAM) são redundantes em cenários de acesso remoto seguro, dado o uso de criptografia forte.
( ) O acesso remoto seguro depende exclusivamente de criptografia de dados em trânsito, sem a necessidade de outras formas de segurança.