Não há mais suporte para esse navegador.
Atualize o Microsoft Edge para aproveitar os recursos, o suporte técnico e as atualizações de segurança mais recentes.
Escolha a melhor resposta de cada uma das perguntas abaixo.
À medida que hackers em todo o mundo lançam ataques cada vez mais sofisticados, as organizações precisam de ferramentas que fornecem proteção extra. Um ataque típico consiste de duas partes. A primeira parte é um ataque do dia zero que consiste em malware com assinaturas desconhecidas. Qual é a segunda parte do ataque?
Uma movimentação lateral dentro da rede para obter mais controle de usuários confidenciais
Um período alongado de ataque.
Comprometendo as credenciais do usuário usando ataques de força bruta, alterações de associação de grupo de usuários e outros métodos
Enquanto Administrador do Microsoft 365 para a Contoso, Holly Dickson tem pesquisado um produto Microsoft que monitoriza e analisa as atividades e informações dos utilizadores na rede de uma empresa. Em seguida, este produto cria uma linha de base comportamental para cada utilizador, que o produto utiliza para identificar anomalias do utilizador com inteligência incorporada adaptável. Que produto fornece estas funcionalidades?
Microsoft Defender para Identidade
Microsoft Defender para Ponto de Extremidade
Obter o Microsoft Defender para Office 365
Enquanto Administrador do Microsoft 365 para a Fabrikam, Holly Spencer tem pesquisado um produto Microsoft que fornece aos analistas de segurança de uma organização relatórios e vistas gráficas do panorama das ameaças no inquilino da empresa. Esse produto oferece insights acionáveis e recomendações sobre política e imposição. Que produto fornece estas funcionalidades?
Microsoft Cloud App Security
Exploradores de Ameaças do Microsoft 365
É necessário responder a todas as perguntas antes de verificar o trabalho.
Esta página foi útil?
Precisa de ajuda com este tópico?
Quer experimentar o Pergunte e Aprenda para esclarecer ou guiar você neste tópico?