Resumo e recursos

Concluído

Você aprendeu como o Microsoft Defender para Ponto de Extremidade (TVM) descobre dispositivos vulneráveis e mal configurados com base em vetores de ataque e vulnerabilidades de software conhecidos.

Agora você deverá estar apto a:

  • Descrever o Gerenciamento Vulnerabilidades no Microsoft Defender para Ponto de Extremidade
  • Identificar vulnerabilidades em seus dispositivos com o Microsoft Defender para Ponto de Extremidade
  • Rastrear as ameaças emergentes no Microsoft Defender para Ponto de Extremidade

Saiba mais

Você pode aprender mais examinando os tópicos a seguir.

Torne-se um ninja no Microsoft Defender para Ponto de Extremidade

Webinars de segurança da Microsoft Tech Community