Não há mais suporte para esse navegador.
Atualize o Microsoft Edge para aproveitar os recursos, o suporte técnico e as atualizações de segurança mais recentes.
Escolha a melhor resposta de cada uma das perguntas abaixo.
Implementou vários mecanismos de defesa para proteger os utilizadores de ataques de Phishing. No entanto, alguns utilizadores continuam a ser vítimas destes ataques. Qual das seguintes declarações ajudará a informar os seus utilizadores sobre Phishing?
Os autores de esquemas fraudulentos imitam alguém que conhece, por isso verifique o respetivo endereço de e-mail em vez de informações de contacto ou precisão da marca
Paire o cursor sobre as ligações para descobrir o URL
Os esquemas de phishing são perpetrados exclusivamente por e-mail
A Northwind Traders foi recentemente vítima de vários ataques de cibersegurança. Os atacantes usaram escutas e ataques man-in-the-middle para roubar dados em trânsito através da Internet. Qual dos seguintes mecanismos de defesa pode ajudar a mitigar o risco destes ataques?
Deteção de intrusões
Extensões de Segurança do Sistema de Nomes de Domínio
VPNs e DirectAccess
Os hackers atacaram recentemente a Trey Research sobrecarregando o seu sistema DNS com um grande número de pedidos falsos. O objetivo deste ataque era sobrecarregar e encerrar o servidor que aloja o DNS. Como é conhecida esta ameaça de segurança de rede comum?
Ataque man-in-the-middle
Ataque denial of service
Ataque de rede de força bruta
A Fabrikam quer atualizar o design do sistema antiquado. Atualmente, ligam os respetivos servidores anfitriões diretamente à Internet. Embora isto disponibilize os servidores de anfitriões aos utilizadores da Internet, também permite que esses utilizadores acedam à intranet empresarial da Fabrikam. Quais dos seguintes mecanismos de defesa devem implementar para resolve este problema?
Redes de perímetro
Segurança do Protocolo Internet (IPsec)
Firewalls
Um hacker capturou pacotes de rede que as estações de trabalho ligadas à sua rede enviam e recebem. Tem preocupações de que os dados confidenciais da sua organização tenham sido comprometidos. Como é conhecido este tipo de ameaça de segurança baseada na rede?
Análise de portas
Escutas
É necessário responder a todas as perguntas antes de verificar o trabalho.
Esta página foi útil?
Precisa de ajuda com este tópico?
Quer experimentar o Pergunte e Aprenda para esclarecer ou guiar você neste tópico?