Cibersegurança

Cibersegurança

Professional Development

12 Qs

quiz-placeholder

Similar activities

Segurança da Informação

Segurança da Informação

Professional Development

15 Qs

Atividade - Redes de computadores - Replicação de dados e RAID

Atividade - Redes de computadores - Replicação de dados e RAID

Professional Development

10 Qs

[BD] 02.3 - Modelo Relacional - Restrições de integridade

[BD] 02.3 - Modelo Relacional - Restrições de integridade

University - Professional Development

10 Qs

Características da abordagem de banco de dados x processamento

Características da abordagem de banco de dados x processamento

Professional Development

11 Qs

9 Ano-Segurança nos Dispositivos Móveis

9 Ano-Segurança nos Dispositivos Móveis

Professional Development

15 Qs

Integração de Aplicações - Quiz 3

Integração de Aplicações - Quiz 3

Professional Development

10 Qs

Desenvolvedor Web: Design 02

Desenvolvedor Web: Design 02

Professional Development

14 Qs

Segurança da Informação

Segurança da Informação

University - Professional Development

12 Qs

Cibersegurança

Cibersegurança

Assessment

Quiz

Computers

Professional Development

Hard

Created by

Maria Fontenelle

Used 2+ times

FREE Resource

12 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Confidencialidade, Integridade e Disponibilidade

ameaças à segurança externa

ameaças à segurança externa

IoT (Internet das Coisas)

Componentes da Tríade CIA

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Termo que indica precisão, consistência e confiabilidade dos dados

IoT (Internet das Coisas)

Ética

Integridade

Disponibilidade

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Pessoas ou empresas que utilizam qualquer vulnerabilidade para ganho pessoal, financeiro ou político ilegal

invasores organizados

confidencialidade

invasores white hat

invasores black hat

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Esforço contínuo para proteger sistemas de rede conectados à Internet e proteger todos os dados contra uso não autorizado ou danos

Invasores organizados

guerra cibernética

segurança cibernética

invasores white hat

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Permissões de arquivo, controle de acesso do usuário, controle de versão e somas de verificação

invasores black hat

métodos para assegurar a integridade

invasores organizados

métodos para assegurar a confidencialidade

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Também chamada de privacidade, o que significa que o acesso a dados é restrito apenas ao pessoal autorizado?

disponibilidade

confidencialidade

guerra cibernética

invasores black hat

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Criptografia de dados, ID de usuário e senha, autenticação de dois fatores etc.

métodos para assegurar a confidencialidade

IoT (Internet das Coisas)

métodos para assegurar a integridade

invasores organizados

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?