Logo Passei Direto
Buscar
Você planeja implementar uma estratégia de segurança e colocar várias camadas de defesa em uma infraestrutura de rede. Qual metodologia de segurança isso representa?

A. modelagem de ameaças
B. identidade como o perímetro de segurança
C. defesa em profundidade
D. o modelo de responsabilidade compartilhada
User badge image
Ensinando Através de Questões

ano passado

Respostas

User badge image

Ed Verified user icon

ano passado

Analisando as opções apresentadas: A. Modelagem de ameaças - A modelagem de ameaças é uma técnica para identificar e documentar possíveis ameaças a um sistema de segurança, não se referindo diretamente à implementação de camadas de defesa. B. Identidade como o perímetro de segurança - Essa opção destaca a identidade como o principal ponto de segurança, o que não corresponde diretamente à estratégia de implementar várias camadas de defesa. C. Defesa em profundidade - A defesa em profundidade é uma estratégia de segurança que envolve a implementação de várias camadas de proteção para garantir a segurança da infraestrutura de rede. Essa é a metodologia que representa a implementação de várias camadas de defesa. D. O modelo de responsabilidade compartilhada - Esse modelo se refere à divisão de responsabilidades entre provedores de serviços em nuvem e clientes, não se relacionando diretamente com a implementação de camadas de defesa em uma infraestrutura de rede. Portanto, a metodologia de segurança que representa a implementação de várias camadas de defesa em uma infraestrutura de rede é: C. Defesa em profundidade.

Essa resposta te ajudou?

0
Dislike0
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar essa resposta. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Essa pergunta também está no material:

Mais perguntas desse material

Quais são os dois tipos de recursos que podem ser protegidos usando o Firewall do Azure? Cada resposta correta apresenta uma solução completa.

A. Máquinas virtuais do Azure
B. Usuários do Azure Active Directory (Azure AD)
C. Caixas de entrada do do Microsoft Exchange Online
D. Redes virtuais do Azure
E. Sites do Microsoft SharePoint Online

O que você pode usar para verificar anexos de e-mail e encaminhá-los para os destinatários somente se os anexos estiverem livres de malware?

A. Microsoft Defender para Office 365
B. Microsoft Defender Antivirus
C. Microsoft Defender para Identidade
D. Microsoft Defender para Ponto de Extremidade

Qual recurso fornece a capacidade estendida de detecção e resposta (XDR) do Azure Sentinel?

A. integração com o centro de conformidade Microsoft 365
B. suporte para proteção contra ameaças
C. integração com o Microsoft 365 Defender
D. suporte para pastas de trabalho do Azure Monitor

Para qual tipo de recurso o Azure Bastion pode fornecer acesso seguro?

A. Arquivos do Azure
B. Instâncias gerenciadas do Azure SQL
C. Máquinas virtuais do Azure
D. Serviço de Aplicativos do Azure

Questão 22
Qual pontuação mede o progresso de uma organização na conclusão de ações que ajudam a reduzir os riscos associados à proteção de dados e aos padrões regulatórios?

A. Pontuação segura da Microsoft
B. Pontuação de Produtividade
C. Pontuação segura na Central de Segurança do Azure
D. Pontuação de conformidade

Mais conteúdos dessa disciplina