Em um cenário corporativo, uma grande empresa de tecnologia implementou recentemente uma solução de EDR (Endpoint Detection and Response) para melhorar sua conduta relacionada à segurança cibernética. Essa implementação foi motivada por uma série de tentativas de ataques que foram identificadas e neutralizadas graças à nova solução. A empresa agora busca compreender melhor os benefícios e desafios associados ao EDR, além de explorar o futuro dessa tecnologia.
Diante da situação descrita, pede-se:
a) explique o que é EDR e citar três exemplos de endpoints.
b) Cite e detalhe três principais funcionalidades de uma solução de EDR.
c) Explique a diferença entre EDR e antivírus tradicional.
d) Explique a principal diferença entre EDR e XDR em termos de visibilidade e alcance.
Ops! Esta questão ainda não tem padrão de resposta.
Ops! Esta questão ainda não tem resolução em texto.
Ops! Esta questão ainda não tem resolução em vídeo.
Questões Relacionadas
Fraude financeira detectada por anomalias em dados heterogêneos
Uma instituição financeira começou a registrar reclamações de clientes sobre transações não reconhecidas realizadas em seu aplicativo mobile. Embora os logs estruturados de autenticação indicassem atividade aparentemente legítima — incluindo uso de dispositivos conhecidos, locais compatíveis e credenciais corretas —, análises posteriores revelaram que dados não estruturados, como mensagens de atendimento, transcrições de ligações e registros semiestruturados em formato JSON, já apresentavam sinais precoces de irregularidades.
Ao integrar e cruzar diferentes fontes de dados, os analistas identificaram padrões de comportamento atí…
TCU verifica risco alto à privacidade de dados pessoais coletados pelo governo
Em 2022, o Tribunal de Contas da União (TCU) realizou auditoria para avaliar as ações governamentais e os riscos à proteção de dados pessoais que fundamentou a elaboração de diagnóstico sobre os controles implementados pelas organizações públicas federais para adequação à Lei Geral de Proteção de Dados (LGPD). Em suma, a análise abrangeu 382 organizações a respeito de aspectos relacionados à condução de iniciativas para providenciar a adequação à LGPD e às medidas implementadas para o cumprimento das exigências estabelecidas na Lei.
No voto do ministro relator, João Augusto Ribeiro Nardes, foi constatado que:
- A f…
- Descreva as funcionalidades da técnica de criptografia de chave pública.
- Explique como funciona a criptografia de chave pública.
- Apresente as principais características dos algoritmos utilizados neste contexto.



