Ícone Questionei
QuestõesDisciplinasBancasDashboardSimuladosCadernoRaio-XBlog
Logo Questionei

Links Úteis

  • Início
  • Questões
  • Disciplinas
  • Simulados

Legal

  • Termos de Uso
  • Termos de Adesão
  • Política de Privacidade

Disciplinas

  • Matemática
  • Informática
  • Português
  • Raciocínio Lógico
  • Direito Administrativo

Bancas

  • FGV
  • CESPE
  • VUNESP
  • FCC
  • CESGRANRIO

© 2026 Questionei. Todos os direitos reservados.

Feito com ❤️ para educação

/
/
/
/
/
/
  1. Início/
  2. Questões/
  3. Segurança da Informação e Criptografia/
  4. Questão 457941200703160

Analise as afirmativas abaixo sobre XDR. 1. Coleta e armazena grande quantidade de dados e informações, normalmente em u...

1

457941200703160
Ano: 2023Banca: FEPESEOrganização: COREN-SCDisciplina: Segurança da Informação e CriptografiaTemas: Segurança da Informação
Analise as afirmativas abaixo sobre XDR.


1. Coleta e armazena grande quantidade de dados e informações, normalmente em um data lake.

2. É parte de uma solução mais ampla de segurança de EDR, que além da XDR pode compreender outras técnicas ou ferramentas de segurança da informação.

3. Pode identificar ameaças em tempo real e implementar correções e mecanismos de defesa automatizados.


Assinale a alternativa que indica todas as afirmativas corretas.
Gabarito comentado
Anotações
Marcar para revisão

Acelere sua aprovação com o Premium

  • Gabaritos comentados ilimitados
  • Caderno de erros inteligente
  • Raio-X da banca
Conhecer Premium

Questões relacionadas para praticar

Questão 457941200271017Segurança da Informação e Criptografia

Qual política de backup tende a consumir o menor espaço de armazenamento de dados ao longo do tempo, sem ônus à eficácia do backup?

#Backup de Segurança da Informação
Questão 457941200443322Segurança da Informação e Criptografia

Quantos controles o Anexo A da norma ISO 27001 contém?

#ISO/IEC 27001
Questão 457941200837256Segurança da Informação e Criptografia

Considere as afirmativas abaixo no contexto da segurança da informação:1. Aumentar a velocidade do link de internet. 2. Trocar periodicamente as senha...

#Cibersegurança
Questão 457941200982930Segurança da Informação e Criptografia

Qual a técnica mais empregada por ataques de phishing no que diz respeito ao atacante fingir ser quem não é, personificando uma fonte confiável?

#Ciberataques e Ameaças
Questão 457941201051555Segurança da Informação e Criptografia

Assinale a alternativa que contém um método ou protocolo válido para realizar uma transferência de arquivos pela internet de forma segura.

#Cibersegurança
Questão 457941201142334Segurança da Informação e Criptografia

Um gerenciador de senha é um programa que é usado para armazenar uma grande quantidade de nomes/senhas. O banco de dados onde esta informação é armaze...

#Cibersegurança#Autenticação de Usuário
Questão 457941201198516Segurança da Informação e Criptografia

São exemplos válidos do risco de Design Inseguro do OWASP: 1. Não limitar o número de tentativas de login a um painel administrador, o que possibilita...

#Cibersegurança
Questão 457941201217609Segurança da Informação e Criptografia

Analise as afirmativas abaixo com relação ao assunto Plano de Continuidade de Negócios (PCN). 1. Plano de Continuidade de Negócios (PCN) é o processo ...

#Gestão de Continuidade de Negócios
Questão 457941201623503Segurança da Informação e Criptografia

As ameaças cibernéticas constituem riscos substanciais para a integridade dos dados e a operação segura dos sistemas computacionais. Considerando os d...

#Ciberataques e Ameaças
Questão 457941202045731Segurança da Informação e Criptografia

Analise as afirmativas abaixo com relação à segurança da informação. 1. Uma Política de Segurança da Informação tem como objetivo prover orientação da...

#Gestão de Continuidade de Negócios#Gestão de Segurança da Informação

Continue estudando

Mais questões de Segurança da Informação e CriptografiaQuestões sobre Segurança da InformaçãoQuestões do FEPESE