
5. Endpoint Security e Monitoring - SOAR
Authored by Melo Tecnologia
others

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
22 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 10 pts
Por que os agentes de ameaças têm como alvo os endpoints em uma rede? Selecione um
Os pontos de extremidade têm um valor monetário maior do que outros ativos, como um banco de dados.
O software antivírus em endpoints é inferior ao dos servidores.
Comprometer endpoints oferece um desafio maior.
Eles são um ponto de entrada fácil em uma rede.
2.
MULTIPLE CHOICE QUESTION
30 sec • 10 pts
Qual serviço é usado como parte da detecção e resposta de endpoint (EDR)? Selecione um
Controle de dispositivos
Filtragem de sites
Ferramenta de investigação forense
Antivírus (AV)
3.
MULTIPLE CHOICE QUESTION
30 sec • 10 pts
Qual técnica protege os endpoints como parte da manutenção do endpoint? Selecione um
Gerenciamento de inicialização
Atualizações automáticas e aplicação de patches
Prevenção de perda de dados (DLP)
Proteção de inicialização
4.
MULTIPLE CHOICE QUESTION
30 sec • 10 pts
Qual técnica permite recuperar conteúdo de um dispositivo perdido, roubado, danificado ou comprometido? Selecione um
Compre um seguro
Fazer backup dos dados
Instalar software antivírus
Criptografar o disco
5.
MULTIPLE CHOICE QUESTION
30 sec • 10 pts
A qual categoria de ponto de extremidade de proteção pertence o gerenciamento de inicialização? Selecione um
Proteção de ponto de extremidade local
Monitoramento de endpoint
Controles administrativos
Manutenção de endpoint
6.
MULTIPLE CHOICE QUESTION
30 sec • 10 pts
Qual tecnologia fez com que o número de endpoints se multiplicasse exponencialmente? Selecione um
Serviços em nuvem
Virtualização
Internet das coisas (loT)
Inteligência artificial (Al)
7.
MULTIPLE CHOICE QUESTION
30 sec • 10 pts
A qual categoria de endpoints de proteção pertence o princípio do menor privilégio? Selecione um
Manutenção de endpoint
Monitoramento de endpoint
Proteção de ponto de extremidade local
Controles administrativos
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?