sqd-sistema-de-questoes-discursivas-fundo-escuro-250
Busca por enunciado
Matéria
Banca
Área
Órgão
Ano
Linhas
Q395540 | TI - Segurança da Informação
Banca: FGVVer cursos
Ano: 2024
Órgao: TCE-PA - Tribunal de Contas do Estado do Pará
Cargo: Auditor de Controle Externo
25 linhas

A-+=
Salvar em caderno (3)
Faça login para salvar Fechar
Meus Cadernos

Em um cenário corporativo, uma grande empresa de tecnologia implementou recentemente uma solução de EDR (Endpoint Detection and Response) para melhorar sua conduta relacionada à segurança cibernética. Essa implementação foi motivada por uma série de tentativas de ataques que foram identificadas e neutralizadas graças à nova solução. A empresa agora busca compreender melhor os benefícios e desafios associados ao EDR, além de explorar o futuro dessa tecnologia.
Diante da situação descrita, pede-se:
a) explique o que é EDR e citar três exemplos de endpoints.
b) Cite e detalhe três principais funcionalidades de uma solução de EDR.
c) Explique a diferença entre EDR e antivírus tradicional.
d) Explique a principal diferença entre EDR e XDR em termos de visibilidade e alcance.

loader-icon

Ops! Esta questão ainda não tem padrão de resposta.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Ops! Esta questão ainda não tem resolução em texto.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Carregando…

Ops! Esta questão ainda não tem resolução em vídeo.

Este campo é para fins de validação e não deve ser alterado.
Quer ver esse conteúdo aqui? Vote abaixo.
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário
Este campo fica oculto ao visualizar o formulário

Conteúdo exclusivo para alunos da Academia de Discursivas ou assinantes do Sistema de Questões Discursivas.
  • Este formulário é para reportar erros nesta questão discursivas. Caso tenha dúvidas ou precise de ajuda, clique aqui para ver nossos canais de contato.
  • Este campo fica oculto ao visualizar o formulário
  • Opcional

Questões Relacionadas

MatériaTI - Segurança da Informação
BancaFGV
A criptografia possui um longo histórico que remonta a séculos de existência. No entanto, ganhou impulso nas últimas décadas. Seu principal objetivo é estudar teorias e técnicas pelas quais os dados podem ser codificados da sua forma original (texto aberto) para outra ilegível (texto cifrado). Uma das técnicas amplamente utilizadas na Internet é o uso de criptografia de chave pública.
  • Descreva as funcionalidades da técnica de criptografia de chave pública.
  • Explique como funciona a criptografia de chave pública.
  • Apresente as principais características dos algoritmos utilizados neste contexto.

Ataques de ransomware crescem e estimulam busca por segurança para armazenamento de dados

Solução desenvolvida pela Huawei é a primeira certificada com o mais alto nível do NIST Cybersecurity Framework na China

Por Huawei, 03/01/2023

Um dos grandes dilemas das empresas e organizações governamentais na atualidade é a proteção ao ransomware, um tipo de software malicioso (ou malware) que impede o acesso ao sistema de um computador e/ou criptografa seus dados, tornando-o inutilizável. Depois de infectar os sistemas, o autor do ataque exige o pagamento de um resgate (“ransom”, em inglês) para devolver o acesso e controle das informações e/ou descriptografar os dados.

De acordo com um…

Considere a topologia de uma rede ilustrada no diagrama e suas respectivas características listadas a seguir.

1. Os comutadores dessa rede atuam apenas na camada de enlace;
2. Os computadores das três localidades se comunicam entre si;
3. O roteador X se conecta aos roteadores Y e Z através das interfaces 0 e 1, respectivamente;
4. O endereço IP da interface 0 do roteador X é 10.0.0.1/30;
5. O endereço IP da interface 1 do roteador X é 20.0.0.2/30;
6. Cada interface do roteador que se conecta a um comutador foi configurada com o primeiro endereço disponível da sub-rede;
7. A rede disponível para endereçamento é 192.168.0.0/24; e
8. A distribuição da quantidade de endereços IP necessária par…

Espaço de Discussão

Converse com outros usuários do SQD

Acompanhar
Notificar
0 Comentários
Antigos
Recentes Votados
Inline Feedbacks
Ver todos comentários