Cibersegurança

Cibersegurança

Professional Development

12 Qs

quiz-placeholder

Similar activities

FCP NSE4: Capitulo 07 - Web Filtering

FCP NSE4: Capitulo 07 - Web Filtering

Professional Development

9 Qs

Teste módulo 4

Teste módulo 4

Professional Development

15 Qs

Cibersegurança

Cibersegurança

Professional Development

12 Qs

WINDOWS 10 - CONTAS DE USUÁRIOS

WINDOWS 10 - CONTAS DE USUÁRIOS

1st Grade - Professional Development

10 Qs

Segurança da Informação

Segurança da Informação

University - Professional Development

12 Qs

Segurança da Informação

Segurança da Informação

Professional Development

15 Qs

Quiz sobre Governança

Quiz sobre Governança

Professional Development

13 Qs

ThinkSystem Lenovo

ThinkSystem Lenovo

Professional Development

11 Qs

Cibersegurança

Cibersegurança

Assessment

Quiz

Computers

Professional Development

Hard

Created by

Maria Fontenelle

Used 2+ times

FREE Resource

AI

Enhance your content

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

12 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Confidencialidade, Integridade e Disponibilidade

ameaças à segurança externa

ameaças à segurança externa

IoT (Internet das Coisas)

Componentes da Tríade CIA

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Termo que indica precisão, consistência e confiabilidade dos dados

IoT (Internet das Coisas)

Ética

Integridade

Disponibilidade

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Pessoas ou empresas que utilizam qualquer vulnerabilidade para ganho pessoal, financeiro ou político ilegal

invasores organizados

confidencialidade

invasores white hat

invasores black hat

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Esforço contínuo para proteger sistemas de rede conectados à Internet e proteger todos os dados contra uso não autorizado ou danos

Invasores organizados

guerra cibernética

segurança cibernética

invasores white hat

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Permissões de arquivo, controle de acesso do usuário, controle de versão e somas de verificação

invasores black hat

métodos para assegurar a integridade

invasores organizados

métodos para assegurar a confidencialidade

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Também chamada de privacidade, o que significa que o acesso a dados é restrito apenas ao pessoal autorizado?

disponibilidade

confidencialidade

guerra cibernética

invasores black hat

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Criptografia de dados, ID de usuário e senha, autenticação de dois fatores etc.

métodos para assegurar a confidencialidade

IoT (Internet das Coisas)

métodos para assegurar a integridade

invasores organizados

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?