Filtrar


Questões por página:

Com relação à otimização do “backup”, analise as afirmativas a seguir.

I. O processamento adicional requerido para compressão de backups em fita é eliminado pela adição de processadores especializados em realizar as operações de compressão e descompressão.

II. A técnica de deduplicação pós‐processamento é mais eficiente do que a deduplicação “inline”, mas requer mais espaço em disco.

III. A técnica de deduplicação não pode ser aplicada para backup em fitas, mesmo que o “disk staging” esteja sendo utilizado.

Assinale:

Os Trojans (cavalos de tróia) são a forma mais usada para obter-se o controle de micros domésticos. Os trojans podem causar diversos transtornos ao usuário, EXCETO:
A fita __________ é meio de armazenamento amplamente utilizado nas funções de backup, sendo que a sua mídia tem a largura de quatro milímetros e 60 metros de comprimento. - A palavra que completa a lacuna acima é a
Assinale a opção usada para armazenar informações sobre o comportamento de um usuário na Web no computador deste mesmo usuário.
Uma organização governamental adotou as seguintes diretrizes em relação às cópias de segurança:

- Definição e formalização de uma política de cópias de segurança (backups) que inclua o código-fonte e a base de dados com base nas necessidades de negócio, incluindo procedimentos regulares de recuperação e observando as recomendações contidas no controle adequado da Norma NBR ISO/IEC 27002:2005.

- Considerando a necessidade de proteger o sigilo das informações, deve-se avaliar a conveniência de criptografar os dados gravados nas mídias das cópias de segurança, conforme recomenda a diretriz para implementação do controle adequado da Norma NBR ISO/IEC 27002:2005.

Estas diretrizes se referem à seção da Norma que possui em uma de suas categorias, o controle Cópias de segurança: