Search Header Logo

2ª Unidade

Authored by Denival Lima

Other

Professional Development

Used 1+ times

2ª Unidade
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

15 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Tipo de ataque feito por software malicioso

Engenharia Social

Malware

IP Spoofing

Phishing

2.

MULTIPLE CHOICE QUESTION

30 sec • 3 pts

Segundo a Segurança da Informação, a informação é um(a)?

Ativo

Conjunto de dados

Ideia não registrada

Passivo

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

O conflito deve ser aceito pos é inevitavel é uma visão da escola:

Tradicional

Relações Humanas

Interacionista

Consencionista

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Tipo de ataque provocado por programa ou arquivo que a principio parece util porém depois se mostra malicioso

Worm

Adware

Cavalo de Troia

Phishing

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Todo conflito deve ser aceito?

Verdadeiro

Falso

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

A fragilidade de um ativo ou grupo de ativos pode ser descrita como

Ataque

Ameaça

Vulnerabilidade

Risco

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

"Aquele que acontece na

própria organização" Esse é um exemplo de conflito

Interpessoal

Intergrupal

Extragrupal

Intragrupal

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?