Icon Crear Crear

QUIZ CRIPTOGRAFADO da IOT

Test

QUIZ CRIPTOGRAFADO da IOT

Descarga la versión para jugar en papel

66 veces realizada

Creada por

Brasil
Este juego es una version de

Top 10 resultados

  1. 1
    Lucas Felipe Gomes Alves
    Lucas Felipe Gomes Alves
    02:25
    tiempo
    100
    puntuacion
  2. 2
    02:37
    tiempo
    100
    puntuacion
  3. 3
    02:47
    tiempo
    100
    puntuacion
  4. 4
    Maria Luisa
    Maria Luisa
    03:20
    tiempo
    100
    puntuacion
  5. 5
    03:06
    tiempo
    71
    puntuacion
  6. 6
    01:36
    tiempo
    58
    puntuacion
  7. 7
    02:19
    tiempo
    42
    puntuacion
  8. 8
    Maria Luisa
    Maria Luisa
    01:27
    tiempo
    29
    puntuacion
  9. 9
    00:52
    tiempo
    17
    puntuacion
  10. 10
    00:11
    tiempo
    0
    puntuacion
¿Quieres aparecer en el Top 10 de este juego? para identificarte.
Crea tu propio juego gratis desde nuestro creador de juegos
Compite contra tus amigos para ver quien consigue la mejor puntuación en esta actividad

Top juegos

  1. tiempo
    puntuacion
  1. tiempo
    puntuacion
tiempo
puntuacion
tiempo
puntuacion
 
game-icon

QUIZ CRIPTOGRAFADO da IOTVersión en línea

QUIZ CRIPTOGRAFADO da IOT

por Eduardo ED
1

O que é uma ameaça na Segurança da Informação?

2

Qual é a definição de risco na Segurança da Informação?

3

Qual das opções abaixo representa uma ameaça física?

4

O que pode aumentar o risco de um sistema?

5

Qual é um exemplo de ameaça técnica?

6

Qual dos exemplos abaixo representa um ataque de engenharia social?

7

O que acontece quando um ataque compromete a disponibilidade de um sistema?

8

Qual das opções abaixo pode ser considerada uma vulnerabilidade?

9

O que é uma vulnerabilidade?

10

O que é a análise de vulnerabilidades?

11

Qual ferramenta é usada para escanear redes?

12

O que diferencia o pentest da análise de vulnerabilidades?

13

Por que esses testes são importantes?

14

Qual a principal função da criptografia?

15

Qual a diferença entre criptografia simétrica e assimétrica?

16

O que garante a assinatura digital?

17

Quem emite certificados digitais confiáveis?

18

A criptografia assimétrica é ideal para:

19

Qual é o objetivo principal do Business Intelligence (BI)?

20

Quais são as etapas clássicas do processo de BI?

21

Qual alternativa representa corretamente os “5 Vs” do Big Data?

22

Qual ferramenta abaixo é usada em processos de Business Intelligence?

23

A principal diferença entre Big Data e BI é:

24

A principal diferença entre Big Data e BI é:

educaplay suscripción