
2ª Unidade
Authored by Denival Lima
Other
Professional Development
Used 1+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
15 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Tipo de ataque feito por software malicioso
Engenharia Social
Malware
IP Spoofing
Phishing
2.
MULTIPLE CHOICE QUESTION
30 sec • 3 pts
Segundo a Segurança da Informação, a informação é um(a)?
Ativo
Conjunto de dados
Ideia não registrada
Passivo
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
O conflito deve ser aceito pos é inevitavel é uma visão da escola:
Tradicional
Relações Humanas
Interacionista
Consencionista
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Tipo de ataque provocado por programa ou arquivo que a principio parece util porém depois se mostra malicioso
Worm
Adware
Cavalo de Troia
Phishing
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Todo conflito deve ser aceito?
Verdadeiro
Falso
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
A fragilidade de um ativo ou grupo de ativos pode ser descrita como
Ataque
Ameaça
Vulnerabilidade
Risco
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
"Aquele que acontece na
própria organização" Esse é um exemplo de conflito
Interpessoal
Intergrupal
Extragrupal
Intragrupal
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?