Início

Questões de Concursos Backup

Resolva questões de Backup comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática.


161Q116971 | Segurança da Informação, Backup, Analista de Sistemas, IBGE, CESGRANRIO

Um administrador deve fazer, todas as noites, o backup de um servidor de arquivos com Windows 2008. O administrador executa um backup manual e normal no domingo e, em seguida, programa um trabalho de backup para ser executado todas as noites nas próximas duas semanas. Qual tipo de backup realiza essa tarefa mais rapidamente?

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

162Q155376 | Segurança da Informação, Backup, Analista Judiciário Tecnologia da Informação, TST, FCC

O Backup de dados e das informações de um computador deve ser realizado considerando as particularidades do uso dos arquivos. Considerando que já foi realizado um Backup normal de uma pasta no início de um dia, a forma mais eficiente e rápida para realizar o Backup dos arquivos modificados daquela pasta, no mesmo dia, é por meio do Backup

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

163Q260348 | Informática, Backup, Técnico Judiciário Área Administrativa, TRE SP, FCC

Em relação a backup ou cópia de segurança, é correto afirmar:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

164Q647203 | Informática, Backup, Oficial Técnico de Inteligência, ABIN, CESPE CEBRASPE, 2018

A respeito de datacenter, julgue os próximos itens. Um repositório de becape do tipo mirror e rsync mantém, em ambientes separados, uma cópia completa do becape e também das cópias incrementais subsequentes.
  1. ✂️
  2. ✂️

165Q637504 | Informática, Backup, Técnico Judiciário, STF, CESPE CEBRASPE

No que se refere a cópia de segurança de arquivos e procedimentos de backup, julgue os itens subseqüentes.

A criação de uma rotina de cópia de segurança, um procedimento que faz parte de uma política de segurança da instituição, deve prever a cópia de todo e qualquer dado que precise ser recuperado em caso de falha.

  1. ✂️
  2. ✂️

166Q630962 | Informática, Backup, Analista de Suporte em Tecnologia da Informação, Casa da Moeda, CESGRANRIO

Um administrador de rede realiza um backup completo de todos os servidores de arquivos, semanalmente, aos sábados. Considerando-se que essa operação leva 8 horas para ser finalizada,
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

167Q265169 | Segurança da Informação, Backup, Técnico Judiciário Tecnologia da Informação, STF, CESPE CEBRASPE

Texto associado.

No que se refere a cópia de segurança de arquivos e
procedimentos de backup, julgue os itens subseqüentes.

O uso de mídias como pendrives e disquetes não é recomendado para fazer cópia de dados críticos, pois esses dispositivos não são resistentes a falhas.

  1. ✂️
  2. ✂️

168Q638929 | Informática, Backup, Analista, SERPRO, CESPE CEBRASPE

Quanto à segurança da informação, julgue os itens de 89 a 95.

Uma cópia de segurança (backup) de um sistema de arquivos pode ser completa, ou incremental. Em uma cópia completa, são copiados todos os arquivos no sistema de arquivos. Em uma cópia incremental, são copiados os arquivos modificados desde a última cópia completa. As cópias completas são maiores e criadas com maior freqüência do que as incrementais.

  1. ✂️
  2. ✂️

169Q619900 | Informática, Backup, Analista Judiciário, TRT 4a, FCC

Com respeito a repositórios de sistemas de cópias de segurança, considere:

I. Num modelo de proteção contínua dos dados, o sistema registra imediatamente cada mudança nos dados, o que é geralmente feito por diferenças de bytes ou blocos de bytes e não de arquivos.

II. Um repositório global e incremental armazena várias cópias do dado. Originalmente, uma cópia de segurança completa é feita, de todos os arquivos. Depois, cópias incrementais podem ser feitas, somente dos arquivos que foram modificados desde a última iteração de cópia incremental ou completa.

III. Num modelo não estruturado, o repositório deve ser armazenado em mídias de armazenamento com todas as informações sobre o que e quando foi armazenado. Apesar da dificuldade de implementação, torna-se fácil recuperar as informações caso necessário.

É correto o que consta em

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

170Q158343 | Informática, Backup, Assistente Administrativo, FBN, FGV

Em informática, cópia de segurança é definida como a cópia de dados de um dispositivo de armazenamento para outro, para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados.

Essa atividade é conhecida por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

171Q637077 | Informática, Backup, Analista, SERPRO, CESPE CEBRASPE

Quanto à segurança da informação, julgue os itens de 89 a 95.

Se uma cópia de segurança nível 0 é uma cópia completa, uma cópia nível 1 armazena todos arquivos modificados desde a última cópia nível 0, uma cópia nível 2 armazena todos arquivos modificados desde a última cópia nível 1, então o seguinte plano requer três conjuntos de fitas, de tamanhos apropriados, para se recuperar todo sistema de arquivos.

Primeira segunda de cada mês Fazer cópia de nível 0

outras segundas Fazer cópia de nível 1

Terças Fazer cópia de nível 2

Quartas Fazer cópia de nível 2

Quintas Fazer cópia de nível 2

Sextas Fazer cópia de nível 2

  1. ✂️
  2. ✂️

172Q638898 | Informática, Backup, Analista Judiciário, TJ SE, CESPE CEBRASPE

Acerca dos procedimentos de segurança da informação, julgue os seguintes itens. Caso uma empresa decida pôr em prática controle da implementação de mudanças no sistema de informação que utiliza em suas operações, é correto afirmar que essa decisão se deu pela necessidade da empresa em minimizar riscos de falha de becape.
  1. ✂️
  2. ✂️

173Q148195 | Informática, Backup, Analista Jurídico, TJ SC, TJ SC

É um procedimento de segurança que consiste em realizar uma cópia das informações (dados) de um dispositivo de armazenamento para outro, de forma que possam ser restauradas em caso de perda dos dados originais. Estamos falando de:

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

174Q619496 | Informática, Backup, Técnico Administrativo, MPE MG, FUMARC

Um determinado banco de dados sofre diariamente uma cópia de segurança completa (backup full) às 02:30 horas. Além disso, são realizadas cópias diferenciais às 12:00 e às 18:00 horas. São realizadas, ainda, às 08:30, 10:30, 14:30, 16:30, 20:30 e 22:30 horas, cópias de segurança de log (backup log). Supondo que o servidor onde se encontra esse banco seja completamente perdido às 20:45 horas, qual seria a MELHOR opção para restaurá-lo?
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️

175Q640758 | Informática, Backup, Analista de Sistemas, BNDES, CESGRANRIO

A restauração de dados pode utilizar diferentes tipos de backup, tais como diferencial, incremental e completo.

A esse respeito, considere as afirmações a seguir. I - O backup incremental exige que antes seja realizado pelo menos um backup diferencial. II - Os backups completo e diferencial, em uso combinado, exigem apenas os conjuntos de backups diferenciais realizados desde o último backup completo. III - Os backups completo e incremental, em uso combinado, exigem o último backup completo e todos os conjuntos de backups incrementais realizados desde o último backup completo. Está correto APENAS o que se afirma em
  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

176Q640289 | Informática, Backup, Analista de Saneamento, EMBASA, CESPE CEBRASPE

Quanto a sistemas de backup, julgue os itens que se seguem.

Robô de backup, um sistema de hardware que permite movimentar as mídias trocando de servidor, realiza automaticamente o backup incremental e restaura com garantia da qualidade dos dados.

  1. ✂️
  2. ✂️

177Q137300 | Informática, Backup, Analista Judiciário Auditor, TJ PI, FCC

Texto associado.

nstrução: Para responder às questões de 21 a 30, considere
os dados abaixo.


I. Estimular o trabalho colaborativo, tanto na Internet
quanto na Intranet, por meio de instrumentos do
tipo diário profissional (ou corporativo) eletrônico,
onde conteúdos mais recentes aparecem no topo
da página e mais antigos no final.

II. Utilizar, preferencialmente, um navegador livre
(Software Livre) para acesso a páginas da Internet.

III. Transferir toda página pessoal que seja do interes
se do Tribunal (arquivos html, imagens e outros
correlatos) para o servidor Intranet que abrigará o
site desenvolvido, para que este fique disponível ao
uso interno e comum.

IV. Evitar a abertura de mensagens eletrônicas não
solicitadas, provenientes de instituições bancárias
ou empresas, que possam induzir o acesso a
páginas fraudulentas na Internet, com vistas a
roubar senhas e outras informações pessoais
valiosas registradas nocomputador.

V. Ao enviar informações sigilosas via mensagem ele-
trônica deve-se utilizar de um sistema que faça a
codificação (chave, cifra), de modo que somente as
máquinas que conhecem o código consigam de-
cifrá-lo.

VI. Utilizar a impressora multifuncional para converter
em arquivo formato jpeg os documentos em papel.

VII. Proceder, diariamente, à cópia de segurança dos
dados em fitas digitais regraváveis (algumas
comportam até 72 Gb de capacidade) em mídias
alternadas para manter a segurança e economizar
material.

VIII. Ao instalar quaisquer dispositivos que necessitem
de comunicação entre o sistema operacional e o
hardware (espécie de tradutor/intérprete), provi-
denciar as ações necessárias.

IX. Alterar a pasta onde o editor de textos MS-Word
grava seus modelos (extensões .DOT), sendo que
a partir dessa alteração os modelos serão gravados
nessa e obtidos dessa nova pasta.

X. Gravar em todocabeçalho e rodapé das planilhas
eletrônicas MS-Excel do Tribunal os padrões de
logo e página estabelecidos pela Organização.

No item VII é recomendado o uso de mídias conhecidas por

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

178Q644011 | Informática, Backup, Analista Judiciário, TJ SE, CESPE CEBRASPE

Acerca dos conceitos de armazenamento em disco e de replicação de dados, e de teoria e políticas de cópias de segurança (becape), julgue os itens a seguir. Uma estratégia de replicação de dados que se baseia em replicação assíncrona tem como vantagens a garantia imediata da consistência dos dados em todas as cópias (réplicas) e a redução do tempo de resposta da confirmação final da transação de atualização.
  1. ✂️
  2. ✂️

179Q119488 | Segurança da Informação , Backup, Analista de Sistemas Júnior Engenharia de Software, Petrobras, CESGRANRIO

Para que os procedimentos de backup e restore sejam efetivos na manutenção da disponibilidade dos serviços de processamento de dados das organizações, algumas diretrizes básicas devem ser seguidas, EXCETO a de

  1. ✂️
  2. ✂️
  3. ✂️
  4. ✂️
  5. ✂️

180Q629592 | Informática, Backup, Técnico de Informática, PRODEST ES, CESPE CEBRASPE

A utilização de cópias de segurança (backup) permite copiar dados de um dispositivo para outro, com o objetivo de, posteriormente, recuperar os mesmos, caso haja algum problema. Quanto a esse tópico, julgue os itens seguintes.

A utilização de backup normal (total) é recomendada principalmente para arquivos de sistema e software aplicativos.

  1. ✂️
  2. ✂️
Utilizamos cookies e tecnologias semelhantes para aprimorar sua experiência de navegação. Política de Privacidade.