8.  Autenticação -  Acesso Remoto  -  Segurança  -  Segurança Dados & Aplicações -  Segurança da Nuvem & Virtualização

8. Autenticação - Acesso Remoto - Segurança - Segurança Dados & Aplicações - Segurança da Nuvem & Virtualização

7 Qs

quiz-placeholder

Similar activities

Módulo 6 Teste de conhecimento

Módulo 6 Teste de conhecimento

KG - University

10 Qs

RECUPERAÇÃO DE ROBÓTICA 1T B1

RECUPERAÇÃO DE ROBÓTICA 1T B1

KG - University

12 Qs

PRÁTICAS SEGURAS PARA USO DA INTERNET

PRÁTICAS SEGURAS PARA USO DA INTERNET

KG - University

6 Qs

Poka Yoke

Poka Yoke

3rd Grade - University

10 Qs

AVALIAÇÃO 2º TRIM

AVALIAÇÃO 2º TRIM

10th Grade

10 Qs

Conceito de Folhas de Verificação

Conceito de Folhas de Verificação

3rd Grade - University

7 Qs

Módulo 7 Teste de conhecimento

Módulo 7 Teste de conhecimento

KG - University

10 Qs

Quiz Tecnológico

Quiz Tecnológico

Professional Development

12 Qs

8.  Autenticação -  Acesso Remoto  -  Segurança  -  Segurança Dados & Aplicações -  Segurança da Nuvem & Virtualização

8. Autenticação - Acesso Remoto - Segurança - Segurança Dados & Aplicações - Segurança da Nuvem & Virtualização

Assessment

Quiz

others

Hard

Created by

Melo Tecnologia

FREE Resource

7 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 10 pts

Qual camada do modelo OSI o IPsec protege? Seleciona uma.
A. Aplicativo
B. Link de dados
C. Transporte
D. Rede

2.

MULTIPLE CHOICE QUESTION

30 sec • 10 pts

Por que os agentes de ameaças têm como alvo endpoints em uma rede? Selecione um:
A. Os endpoints têm um valor monetário maior do que outros ativos, como um banco de dados.
B. O software antivírus em endpoints é inferior ao dos servidores.
C. Comprometer endpoints oferece um desafio maior.
D. Eles são um ponto fácil de entrada em uma rede.

3.

MULTIPLE CHOICE QUESTION

30 sec • 10 pts

Qual serviço é usado como parte da detecção e resposta de endpoint (EDR)? Selecione um:
A. Controle de dispositivo
B. Filtragem da Web
C. Ferramenta de investigação forense
D. Antivírus (AV)

4.

MULTIPLE SELECT QUESTION

30 sec • 10 pts

Quais são as duas qualidades que a integridade dos dados garante? Selecione dois.
A. Engenhosidade
B. Cortesia
C. Integridade
D. Confidencialidade

5.

MULTIPLE CHOICE QUESTION

30 sec • 10 pts

Qual componente uma empresa deve implementar para proteger dados confidenciais em seus servidores internos? Selecione um.
A. Rede privada virtual (VPN)
B. Prevenção contra perda de dados (DLP)
C. Lista de buracos negros em tempo real (RBL)
D. Firewall de aplicativo da Web (WAF)

6.

MULTIPLE SELECT QUESTION

30 sec • 10 pts

Quais são os três termos de computação em nuvem que são exemplos de serviços em nuvem? Escolha três.
A. Plataforma como serviço (PaaS)
B. Software como Serviço (SaaS)
C. Infraestrutura como serviço (IaaS)
D. Integração como serviço (IaaS)
E. API como serviço (AaaS)

7.

MULTIPLE CHOICE QUESTION

30 sec • 10 pts

O que é um exemplo de infraestrutura como serviço (IaaS)? Selecione um:
A. Uma máquina virtual (VM)
B. Netflix
C. Microsoft Office 365
D. Um reprodutor VMWare