5.  Endpoint Security e Monitoring -  SOAR

5. Endpoint Security e Monitoring - SOAR

22 Qs

quiz-placeholder

Similar activities

Exercício de Revisão de Direito Civil III - 1ª Etapa (2025-02)

Exercício de Revisão de Direito Civil III - 1ª Etapa (2025-02)

University

23 Qs

QUIZIZZ EMPREENDEDORISMO 8 ANO

QUIZIZZ EMPREENDEDORISMO 8 ANO

KG - University

23 Qs

2º ANO Soluções

2º ANO Soluções

KG - University

20 Qs

Ava. Texto 6º ano 4ºbi - 23

Ava. Texto 6º ano 4ºbi - 23

KG - University

20 Qs

Trabalho de Matemática: Análise do Filme Donald no país da Matemágica

Trabalho de Matemática: Análise do Filme Donald no país da Matemágica

KG - University

17 Qs

Cristão Sabichão! (1)

Cristão Sabichão! (1)

KG - University

22 Qs

1° Avaliação - 3° Trimestre

1° Avaliação - 3° Trimestre

6th Grade

25 Qs

Números inteiros

Números inteiros

KG - University

21 Qs

5.  Endpoint Security e Monitoring -  SOAR

5. Endpoint Security e Monitoring - SOAR

Assessment

Quiz

others

Hard

Created by

Melo Tecnologia

FREE Resource

22 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 10 pts

Por que os agentes de ameaças têm como alvo os endpoints em uma rede? Selecione um
Os pontos de extremidade têm um valor monetário maior do que outros ativos, como um banco de dados.
O software antivírus em endpoints é inferior ao dos servidores.
Comprometer endpoints oferece um desafio maior.
Eles são um ponto de entrada fácil em uma rede.

2.

MULTIPLE CHOICE QUESTION

30 sec • 10 pts

Qual serviço é usado como parte da detecção e resposta de endpoint (EDR)? Selecione um
Controle de dispositivos
Filtragem de sites
Ferramenta de investigação forense
Antivírus (AV)

3.

MULTIPLE CHOICE QUESTION

30 sec • 10 pts

Qual técnica protege os endpoints como parte da manutenção do endpoint? Selecione um
Gerenciamento de inicialização
Atualizações automáticas e aplicação de patches
Prevenção de perda de dados (DLP)
Proteção de inicialização

4.

MULTIPLE CHOICE QUESTION

30 sec • 10 pts

Qual técnica permite recuperar conteúdo de um dispositivo perdido, roubado, danificado ou comprometido? Selecione um
Compre um seguro
Fazer backup dos dados
Instalar software antivírus
Criptografar o disco

5.

MULTIPLE CHOICE QUESTION

30 sec • 10 pts

A qual categoria de ponto de extremidade de proteção pertence o gerenciamento de inicialização? Selecione um
Proteção de ponto de extremidade local
Monitoramento de endpoint
Controles administrativos
Manutenção de endpoint

6.

MULTIPLE CHOICE QUESTION

30 sec • 10 pts

Qual tecnologia fez com que o número de endpoints se multiplicasse exponencialmente? Selecione um
Serviços em nuvem
Virtualização
Internet das coisas (loT)
Inteligência artificial (Al)

7.

MULTIPLE CHOICE QUESTION

30 sec • 10 pts

A qual categoria de endpoints de proteção pertence o princípio do menor privilégio? Selecione um
Manutenção de endpoint
Monitoramento de endpoint
Proteção de ponto de extremidade local
Controles administrativos

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?