Buscar

SC-900-SampleQuestions

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

SC-900: Fundamentos de Segurança, Conformidade 
e Identidade da Microsoft
Exemplos de perguntas
Perguntas------------------------------------------------- -------------------------------------------------- ------------------------ 3
Pergunta nº 8 (Múltipla Escolha)------------------------------------------------------ ---------------------------------------------- 5
Pergunta # 1 (Múltipla Escolha) -------------------------------------------- ---------------------------------------------- 3
Pergunta nº 9 (Múltipla Escolha)------------------------------------------------------ ---------------------------------------------- 5
Pergunta nº 10 (Completação de frases) -------------------------------------------- -------------------------- 5
Pergunta nº 6 (Múltipla Escolha)------------------------------------------------------ ---------------------------------------------- 4
Esses exemplos de perguntas destinam-se a fornecer uma visão geral do estilo, redação e dificuldade das perguntas que você 
provavelmente enfrentará neste exame. Essas perguntas não são as mesmas que você verá no exame nem este documento 
ilustra a duração do exame ou sua complexidade (por exemplo, você pode ver tipos de perguntas adicionais, vários estudos de 
caso e possivelmente laboratórios). Essas perguntas são exemplos apenas para fornecer informações sobre o que esperar no 
exame e ajudá-lo a determinar se é necessária uma preparação adicional.
Na primeira seção, você encontrará as perguntas sem respostas para que você possa testar seus conhecimentos. Na segunda 
seção, a resposta, uma justificativa e um URL que o vinculará a informações adicionais são fornecidos imediatamente abaixo de 
cada pergunta.
Pergunta nº 7 (Múltipla Escolha)------------------------------------------------------ ---------------------------------------------- 4
Pergunta nº 4 (Múltipla Escolha)------------------------------------------------------ ---------------------------------------------- 4
Pergunta nº 13 (Múltipla escolha) ------------------------------------------- -------------------------------------------- 6
A Microsoft está explorando a possibilidade de fornecer exemplos de perguntas como um recurso de preparação para exames 
e gostaríamos de receber seus comentários. Embora prefiramos que você complete a pesquisa depois de fazer o exame, você 
pode completá-lo a qualquer momento. Obrigada!
Pergunta nº 5 (Múltipla Escolha)------------------------------------------------------ ---------------------------------------------- 4
Última atualização: 19/01/2022
Pergunta nº 2 (Correspondência) -------------------------------------------- -------------------------------------------------- --- 3
Pergunta nº 11 (Múltipla escolha) ------------------------------------------- -------------------------------------------- 5
POR FAVOR, COMPLETE ESTA PESQUISA (https://aka.ms/samplequestions)
Pergunta nº 3 (Correspondência) -------------------------------------------- -------------------------------------------------- --- 3
Pergunta nº 12 (Completação de Frase)------------------------------------------------------ -------------------------- 6
Guia de usuario
Conteúdo
Machine Translated by Google
https://aka.ms/samplequestions
https://aka.ms/samplequestions
https://aka.ms/samplequestions
Pergunta nº 2 (Correspondência) -------------------------------------------- -------------------------------------------------- --- 9
Pergunta nº 14 (Completação de frases) -------------------------------------------- -------------------------- 6
Pergunta # 1 (Múltipla Escolha) -------------------------------------------- ---------------------------------------------- 9
Pergunta nº 10 (Completação de frases) -------------------------------------------- ------------------------------------14
Pergunta nº 15 (Múltipla escolha) ------------------------------------------- -------------------------------------------- 6
Pergunta nº 3 (Correspondência) -------------------------------------------- -------------------------------------------------- --10
Pergunta nº 11 (Múltipla escolha) ------------------------------------------- --------------------------------------------15
Pergunta nº 12 (Completação de Frase)------------------------------------------------------ ------------------------------------15
Pergunta nº 19 (Múltipla escolha) ------------------------------------------- --------------------------------------------19
Pergunta nº 20 (Correspondência)---------------------------------------------------------- -------------------------------------------------- -20
Pergunta nº 20 (Correspondência)---------------------------------------------------------- -------------------------------------------------- -- 8
Pergunta nº 8 (Múltipla Escolha)------------------------------------------------------ ----------------------------------------------13
Pergunta nº 17 (Múltipla escolha) ------------------------------------------- --------------------------------------------18
Perguntas e respostas----------------------------------------------- -------------------------------------------------- -------- 9
Pergunta nº 9 (Múltipla Escolha)------------------------------------------------------ ----------------------------------------------14
Pergunta nº 6 (Múltipla Escolha)------------------------------------------------------ ----------------------------------------------12
Pergunta nº 15 (Múltipla escolha) ------------------------------------------- --------------------------------------------17
Pergunta nº 18 (Completação de Frase)------------------------------------------ ------------------------------------19
Pergunta nº 18 (Completação de Frase)------------------------------------------ -------------------------- 7
Pergunta nº 16 (Múltipla escolha) ------------------------------------------- --------------------------------------------18
Pergunta nº 19 (Múltipla escolha) ------------------------------------------- -------------------------------------------- 7
Pergunta nº 16 (Múltipla escolha) ------------------------------------------- -------------------------------------------- 7
Pergunta nº 4 (Múltipla Escolha)------------------------------------------------------ ----------------------------------------------11
Pergunta nº 7 (Múltipla Escolha)------------------------------------------------------ ----------------------------------------------13
Pergunta nº 13 (Múltipla escolha) ------------------------------------------- --------------------------------------------16
Pergunta nº 17 (Múltipla escolha) ------------------------------------------- -------------------------------------------- 7
Pergunta nº 5 (Múltipla Escolha)------------------------------------------------------ ----------------------------------------------11
Pergunta nº 14 (Completação de frases) -------------------------------------------- ------------------------------------17
Machine Translated by Google
Pergunta nº 3 (Correspondência)
Pergunta nº 2 (Correspondência)
Pergunta nº 1 (Múltipla escolha)
A. Verifique explicitamente
1. Esses dispositivos são de propriedade de uma organização e são
2. um ataque que tenta combinar um nome de usuário com uma lista de 
senhas fracas
_____
_____
3. Esses dispositivos existem apenas na nuvem e são de propriedade de uma 
organização. Eles estão conectados com uma conta do Azure AD da 
organização.
Identidade do dispositivo Azure AD
O modelo de confiança zero opera com o princípio de “não confieem ninguém, verifique tudo”. Você precisa implementar o 
modelo de confiança zero em sua organização.
1. um ataque que tenta muitas senhas contra uma ou mais
D. Ataques de Pulverização
Descrições
C. Spear phishing
para criar e-mails altamente confiáveis
A. Ataques de força bruta
C. Ingresso no Azure AD híbrido
C. Acesso baseado em função
Tipo de ataque
4. uma forma altamente direcionada de ataque por e-mail que pode ser usada
A. Dispositivos registrados do 
Azure AD
B. Assumir violação
3. um ataque recebido na forma de um e-mail que
_____
parece vir de uma fonte respeitável
_____
Descrições
Quais são as duas opções que são os princípios orientadores de um modelo de confiança zero?
contas, às vezes usando dicionários de senhas comumente usadas
Corresponda a identidade do dispositivo do Azure Active Directory (Azure AD) à esquerda com a descrição correta à direita.
_____
2. Esses dispositivos geralmente são de propriedade pessoal, e não da 
organização. Eles estão conectados com uma conta pessoal da Microsoft 
ou outra conta local.
conectado com uma conta do Active Directory Domain Service pertencente 
a essa organização. Eles existem na nuvem e no local.
B. Phishing
dispositivos
Combine o tipo de ataque à esquerda com a descrição correta à direita.
_____
D. Segurança do perímetro
_____
B. Dispositivos ingressados no Azure AD
Perguntas
Machine Translated by Google
B. O Windows Hello é uma alternativa à autenticação multifator.
R. O Windows Hello é um recurso de autenticação integrado ao Windows Server 2012 R26.
C. A probabilidade de que o usuário esteja autorizado a visualizar dados de um aplicativo específico.
Você precisa procurar uma solução de identidade híbrida entre o Azure Active Directory (Azure AD) e seu diretório ativo local. Ele 
precisa fornecer uma validação de senha simples para os serviços de autenticação do Azure AD usando um agente de software executado 
em um ou mais servidores locais.
C. O Windows Hello é um recurso seguro que usa PINs e dados biométricos para autenticar usuários.
D. A probabilidade de que uma determinada identidade ou conta seja comprometida.
A. A probabilidade de que o dispositivo seja de propriedade do proprietário da identidade.
Para melhorar a segurança de identidade dentro da organização, a equipe de segurança deseja implementar o Windows Hello for 
Business. Você precisa explicar os benefícios do Windows Hello para Empresas.
Qual afirmação é verdadeira?
B. A probabilidade de que a solicitação de autenticação não seja autorizada pelo proprietário da identidade.
O risco de entrada é um sinal usado pelas políticas de acesso condicional para decidir se concede ou nega o acesso.
D. Sincronização de diretório
O que é um risco de login?
Qual método de autenticação você deve usar?
D. O Windows Hello é um recurso apenas para clientes premium do Azure Active Directory.
Quais dois recursos do Azure Active Directory podem ser implementados para que os usuários finais vejam as isenções de 
responsabilidade legais relevantes ou a declaração de requisito de conformidade sendo exibida?
A. Sincronização de hash de senha B. 
Autenticação de passagem C. Autenticação 
federada
A. Termos de uso B. 
Política de acesso condicional C. 
Privileged Identity Management D. Identity 
Protection
Pergunta nº 7 (Múltipla escolha)
Pergunta nº 4 (Múltipla escolha)
Pergunta nº 5 (Múltipla escolha)
Pergunta nº 6 (Múltipla escolha)
Machine Translated by Google
A. Bastião
Máquinas?
C. Balanceador de carga do Azure
Você deseja restringir e auditar o acesso de um administrador no Azure Active Directory (Azure AD).
B. Firewall C. 
Grupos de segurança de rede D. 
Proteção contra DDoS
D. Grupo de segurança de rede
A. Serviço de Bastião do Azure
D. Microsoft 365 Defender
Qual serviço básico nativo do Azure econômico pode ser usado para filtrar o tráfego para o Azure Virtual
B. Firewall do Azure
Seu diretor de segurança da informação não deseja permitir que a porta 3389/22 se conecte a máquinas virtuais no Azure.
A. Azure Sentinel B. 
Microsoft Defender para Nuvem
C. Gerenciamento de acesso privilegiado do Azure AD (PAM)
C. Firewall do Azure
D. Proteção de identidade do Azure AD
Você precisa implementar o serviço ______________ para se conectar com segurança (SSH/RDP) em uma máquina 
Linux/Windows do Azure por meio do navegador e do portal do Azure.
Quais dois recursos do Azure AD você pode usar para fornecer acesso de administrador just-in-time e de auditoria aos 
recursos do Azure?
Você precisa fortalecer sua postura de segurança na nuvem e ter uma pontuação segura em comparação com os padrões do 
setor. Você também precisa visualizar relatórios de várias configurações de segurança feitas no ambiente.
A. Políticas de acesso condicional do Azure AD B. 
Gerenciamento de identidade (PIM) privilegiado do Azure AD
Selecione a resposta que completa corretamente a frase.
Qual ferramenta ajuda você a concluir essas tarefas?
Pergunta nº 11 (Múltipla escolha)
Pergunta nº 9 (Múltipla escolha)
Pergunta nº 10 (Completação de Frase)
Pergunta nº 8 (Múltipla Escolha)
Machine Translated by Google
A. Dispositivos Android
B. Dispositivos iOS
D. Sentinela
Selecione a resposta que completa corretamente a frase.
Uma organização usa diferentes tipos de dispositivos, incluindo dispositivos Windows, iOS e Android. O administrador dessa 
organização deseja criar um perfil de linha de base de segurança no Intune que será aplicado nos dispositivos.
Selecione a resposta que completa corretamente a frase.
Quais são os três recursos adicionais no Microsoft Defender para Office 365 Plan 2 em comparação com o Microsoft 
Defender para Office 365 Plan 1?
é uma das ferramentas do portal do Microsoft 365 Defender e é uma representação de um_______________
A qual dispositivo o perfil de linha de base de segurança pode ser aplicado?
C. Dispositivos Windows
B. Bastião
E. Simulador de Ataque
D. Sentinela
C. Monitorar
C. Anexos Seguros
B. Pontuação Segura
D. Dispositivos Android e iOS
______________________
C. Monitorar
D. Proteção antiphishing
Solução 
de resposta automatizada (SOAR) de orquestração de segurança e Azure. Ele fornece uma solução única para detecção de 
alertas, visibilidade de ameaças, busca proativa e proteção contra ameaças.
A. Rastreadores de Ameaças
A. Conselheiro
postura de segurança da empresa.
é um gerenciamento de eventos e informações de segurança nativo da nuvem (SIEM)
B. Investigação e resposta automatizadas
A. Centro de Segurança
Pergunta nº 12 (Completação de Frase)
Pergunta nº 13 (Múltipla escolha)
Pergunta nº 14 (Completação de Frase)
Pergunta nº 15 (Múltipla escolha)
Machine Translated by Google
revise e analise os dados e, finalmente, exporte e baixe os dados do caso.
A. Use políticas de prevenção de perda de dados
Qual recurso pode atender a esse requisito?
_____________.
caso e, finalmente, exporte e baixe os dados do caso.
Qual é a maneira preferida de adicionar documentos e recursos de conformidade da Microsoftque são relevantes para sua organização no 
Portal de Confiança de Serviço?
B. Use os recursos de gerenciamento de registros
A. conformidade de comunicação
B. registro de auditoria
B. Adicionar responsáveis a um caso, pesquisar fontes de custódia para dados relevantes, adicionar dados a um conjunto de revisão,
C. Adicionar dados a um conjunto de revisão, revisar e analisar dados, adicionar responsáveis a um caso, pesquisar custódia
Você precisa controlar o uso de contas de administrador com acesso permanente a dados confidenciais. Isso garantirá que os 
administradores recebam apenas o nível de acesso de que precisam e no momento correto.
Qual fluxo de trabalho você deve usar?
fontes de dados relevantes e, finalmente, exporte e baixe os dados do caso.
Sua organização usa o Microsoft Teams para colaborar em todos os projetos. O administrador de conformidade deseja impedir que os 
usuários compartilhem acidentalmente informações confidenciais em uma sessão de bate-papo do Microsoft Teams.
Você usará um (n)
A. Pesquisar dados de custódia, adicionar dados a um conjunto de revisão, revisar e analisar dados, adicionar custodiantes a um
C. Baixe cada documento.
Você precisa usar o recurso avançado de e-Discovery para ajudar sua equipe jurídica com um caso.
D. Vá para a seção de recursos
A. Salve os documentos em sua Minha Biblioteca.
C. Use políticas de retenção
Selecione a resposta que completa corretamente a frase.
C. gerenciamento de acesso baseado em função
B. Imprima cada documento para que possa consultá-los facilmente.
D. Use a Proteção de Informações do Azure
D. gerenciamento de acesso privilegiado
Pergunta nº 17 (Múltipla escolha)
Pergunta nº 18 (Completação de Frase)
Pergunta nº 16 (Múltipla escolha)
Pergunta nº 19 (Múltipla escolha)
Machine Translated by Google
Pergunta nº 20 (Correspondência)
D. Revisar e analisar dados em um conjunto de revisão, adicionar responsáveis ao caso, adicionar dados ao conjunto de revisão, exportar
B. Projetos do Azure
C. Política do Azure
ao controle
e baixe os dados do caso
D. Acesso baseado em função do Azure
_____
1. gerencia quem tem acesso aos recursos do Azure, o que eles podem fazer 
com esses recursos e quais áreas eles podem
_____4. impede que recursos sejam excluídos ou alterados acidentalmente
A. Bloqueios de Recursos do Azure
_____ 2. impõe padrões e avalia a conformidade em toda a sua organização
Serviço do Azure Descrições
3. provisiona e executa rapidamente novos ambientes com o conhecimento de 
que eles estão alinhados com os requisitos de conformidade da organização
_____
Combine o serviço do Azure à esquerda com a descrição correta à direita.
Acesso
Machine Translated by Google
metodologias/2-describe-zero-trust-methodology?ns-enrollment type=LearningPath&ns-
enrollment-id=learn.wwl.describe-concepts-of-security compliance-identity
Pergunta nº 2 (Correspondência)
Pergunta nº 1 (Múltipla escolha)
A. Verifique explicitamente
parece vir de uma fonte respeitável
Assumir violação. Segmente o acesso por rede, usuário, dispositivos e aplicativo. Use criptografia para 
proteger dados e use análises para obter visibilidade, detectar ameaças e melhorar sua segurança.
3. um ataque recebido na forma de um e-mail que
_____
O modelo de confiança zero opera com o princípio de “não confie em ninguém, verifique tudo”. Você precisa implementar o 
modelo de confiança zero em sua organização.
Verifique explicitamente. Sempre autentique e autorize com base nos pontos de dados disponíveis, 
incluindo identidade do usuário, localização, dispositivo, serviço ou carga de trabalho, classificação de dados e 
anomalias.
contas, às vezes usando dicionários de senhas comumente usadas
Justificativa: O modelo Zero Trust tem três princípios que orientam e sustentam como a segurança é implementada. São 
eles: verificar explicitamente, acesso com privilégios mínimos e assumir violação.
1. um ataque que tenta muitas senhas contra uma ou mais
B. Phishing
Resposta: A, B
Combine o tipo de ataque à esquerda com a descrição correta à direita.
C. Acesso baseado em função
_____
_____
B. Assumir violação
Tipo de ataque
4. uma forma altamente direcionada de ataque por e-mail que pode ser usada
_____
Quais são as duas opções que são os princípios orientadores de um modelo de confiança zero?
Acesso menos privilegiado. Limite o acesso do usuário com acesso just-in-time e just-enough (JIT/JEA), 
políticas adaptáveis baseadas em risco e proteção de dados para proteger os dados e a produtividade.
D. Ataques de Pulverização
2. um ataque que tenta combinar um nome de usuário com uma lista de 
senhas fracas
Descrições
C. Spear phishing
Objetivo: 1.1 Descrever conceitos e metodologias de segurança e conformidade
A. Ataques de força bruta
D. Segurança do perímetro
para criar e-mails altamente confiáveis
Perguntas e respostas
URL: https://docs.microsoft.com/en-us/learn/modules/describe-security-concepts
Machine Translated by Google
https://docs.microsoft.com/en-us/learn/modules/describe-security-concepts-methodologies/2-describe-zero-trust-methodology?ns-enrollment-type=LearningPath&ns-enrollment-id=learn.wwl.describe-concepts-of-security-compliance-identity
https://docs.microsoft.com/en-us/learn/modules/describe-security-concepts-methodologies/2-describe-zero-trust-methodology?ns-enrollment-type=LearningPath&ns-enrollment-id=learn.wwl.describe-concepts-of-security-compliance-identity
https://docs.microsoft.com/en-us/learn/modules/describe-security-concepts-methodologies/2-describe-zero-trust-methodology?ns-enrollment-type=LearningPath&ns-enrollment-id=learn.wwl.describe-concepts-of-security-compliance-identity
https://docs.microsoft.com/en-us/learn/modules/describe-security-concepts-methodologies/2-describe-zero-trust-methodology?ns-enrollment-type=LearningPath&ns-enrollment-id=learn.wwl.describe-concepts-of-security-compliance-identity
Pergunta nº 3 (Correspondência)
Os dispositivos registrados no Azure AD normalmente são de propriedade pessoal, e não de
Resposta: A1, B3, C4, D2
URL: Protegendo sua organização contra ataques de spray de senha - Microsoft Security Blog
https://docs.microsoft.com/en-us/windows/security/threat protection/intelligence/
phishing
B. Dispositivos ingressados no Azure AD
Objetivo: 1.2 Definir conceitos de identidade
C. Ingresso no Azure AD híbrido
conectado com uma conta do Active Directory Domain Service pertencente a 
essa organização. Eles existem na nuvem e no local.
_____
Resposta: A2, B3, C1
Um golpe de spear phishing é uma variante do phishing. Os hackers constroem bancos de dados de informações 
sobre os usuários, que podem ser usados para criar e-mails altamente confiáveis. O e-mail pode parecer vir de alguém 
em sua organização que está solicitando informações.
_____
Objetivo: 2.1 Descrever os serviços básicos de identidade e os tipos de identidade do Azure AD
Embora uma análise cuidadosa possa revelar a fraude, os usuários podem não lê-la com atenção suficiente e 
enviar as informações solicitadas ou fazer login no site antes de perceberem a fraude. É chamado de spear 
phishing porque é altamente direcionado.
A. Dispositivos registrados do 
AzureAD
Descrições
dispositivos
Justificativa: os dispositivos registrados do Azure AD podem ser dispositivos Windows 10, iOS, Android ou macOS.
Ataques de força bruta tentam muitas senhas em uma ou mais contas, às vezes usando dicionários de senhas 
comumente usadas. Quando um usuário atribui uma senha fraca à sua conta, o hacker encontra uma 
correspondência e obtém acesso a essa conta
3. Esses dispositivos existem apenas na nuvem e são de propriedade de uma 
organização. Eles estão conectados com uma conta do Azure AD da 
organização.
Um ataque de phishing ocorre quando um hacker envia um e-mail que parece vir de uma fonte confiável. O 
e-mail contém uma história confiável, como uma violação de segurança, instruindo o usuário a fazer login e 
alterar sua senha. Em vez de ir a um site legítimo, o usuário é direcionado ao site do golpista, onde digita seu 
nome de usuário e senha. O hacker agora capturou a identidade do usuário e sua senha
Justificativa: Os ataques baseados em senha incluem ataques de spray de senha e ataques de força bruta.
Corresponda a identidade do dispositivo do Azure Active Directory (Azure AD) à esquerda com a descrição correta à direita.
1. Esses dispositivos são de propriedade de uma organização e são
2. Esses dispositivos geralmente são de propriedade pessoal, e não da 
organização. Eles estão conectados com uma conta pessoal da Microsoft ou 
outra conta local.
Um ataque de spray de senha tenta corresponder um nome de usuário a uma lista de senhas fracas.
Identidade do dispositivo Azure AD
_____
Machine Translated by Google
https://www.microsoft.com/security/blog/2020/04/23/protecting-organization-password-spray-attacks/
https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/phishing
https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/phishing
Pergunta nº 5 (Múltipla escolha)
Pergunta nº 4 (Múltipla escolha)
a organização. Eles estão conectados com uma conta pessoal da Microsoft ou outro local
Qual método de autenticação você deve usar?
A. Sincronização de hash de senha
tipos/6-descrever-conceito-de-identidades-híbridas
conta.
B. Autenticação de passagem
Para melhorar a segurança de identidade dentro da organização, a equipe de segurança deseja implementar o Windows Hello 
for Business. Você precisa explicar os benefícios do Windows Hello para Empresas.
Justificativa: Autenticação de passagem (PTA). Fornece uma validação de senha simples para serviços de 
autenticação do Azure AD usando um agente de software executado em um ou mais servidores locais. Os 
servidores validam os usuários diretamente com um Active Directory local, o que garante que a validação 
de senha não ocorra na nuvem.
Você precisa procurar uma solução de identidade híbrida entre o Azure Active Directory (Azure AD) e seu diretório ativo local. Ele 
precisa fornecer uma validação de senha simples para os serviços de autenticação do Azure AD usando um agente de software 
executado em um ou mais servidores locais.
URL: https://docs.microsoft.com/en-us/learn/modules/explore-basic-services-identity
Resposta: B
URL: O que é a identidade do dispositivo no Azure Active Directory? | Documentos da Microsoft
Identidade do dispositivo: https://docs.microsoft.com/en-us/learn/modules/explore-basic services-
identity-types/4-describe-identity-types?ns-enrollment type=LearningPath&ns-enrollment-
id=learn .wwl.describe-capabilities-of-microsoft identity-access-management-solutions
Os dispositivos ingressados no Azure AD existem apenas na nuvem. Os dispositivos ingressados no Azure AD 
são de propriedade de uma organização e conectados com uma conta do Azure AD da organização. Os usuários 
entram em seus dispositivos com o Azure AD ou contas corporativas ou de estudante do Active Directory 
sincronizadas. Você pode configurar dispositivos associados ao Azure AD para todos os dispositivos Windows 10 
(exceto Windows 10 Home).
C. Autenticação federada
Objetivo: 2.1 Descrever os serviços básicos de identidade e os tipos de identidade do Azure AD
Qual afirmação é verdadeira?
Os dispositivos híbridos do Azure AD podem ser Windows 7, 8.1 ou 10 ou Windows Server 2008 ou mais 
recente. Os dispositivos híbridos ingressados no Azure AD pertencem a uma organização e estão conectados 
com uma conta de Serviços de Domínio Active Directory pertencente a essa organização. Eles existem na 
nuvem e no local
D. Sincronização de diretório
Machine Translated by Google
https://docs.microsoft.com/en-us/azure/active-directory/devices/overview
Pergunta nº 6 (Múltipla escolha)
R. O Windows Hello é um recurso de autenticação integrado ao Windows Server 2012 R26.
capacidades/4-descrever-windows-hello-for-business
Objetivo: 2.3 Descrever os recursos de gerenciamento de acesso do Azure AD
B. O Windows Hello é uma alternativa à autenticação multifator.
O risco de entrada é um sinal usado pelas políticas de acesso condicional para decidir se concede ou nega o acesso.
Justificativa: O risco de login é o cálculo em tempo real de que uma determinada solicitação de autenticação foi feita
pela identidade do usuário específico.
Justificativa: o Windows Hello, um recurso de autenticação integrado ao Windows 10, substitui as senhas por uma autenticação 
forte de dois fatores em PCs e dispositivos móveis. Essa autenticação consiste em um novo tipo de credencial de 
usuário que está vinculada a um dispositivo e usa uma biometria ou PIN.
D. A probabilidade de que uma determinada identidade ou conta seja comprometida.
https://docs.microsoft.com/en-us/azure/active-directory/identity-protection/concept identity-protection-risks
URL: https://docs.microsoft.com/en-us/learn/modules/explore-authentication
Resposta: B
B. A probabilidade de que a solicitação de autenticação não seja autorizada pelo proprietário da identidade.
URL: https://docs.microsoft.com/en-us/learn/modules/explore-access-management
Resposta: C
capacidades/2-descrever-acesso-condicional-seus-benefícios
C. A probabilidade de que o usuário esteja autorizado a visualizar dados de um aplicativo específico.
C. O Windows Hello é um recurso seguro que usa PINs e dados biométricos para autenticar usuários.
O que é um risco de login?
Objetivo: 2.2 Descrever os recursos de autenticação do Azure AD
Detecção de risco de entrada em tempo real - A integração de sinais com o Azure AD Identity Protection permite 
que as políticas de acesso condicional identifiquem o comportamento de entrada arriscado. As políticas podem 
então forçar os usuários a realizar alterações de senha ou autenticação multifator para reduzir seu nível de risco ou 
serem bloqueados de acesso até que um administrador execute uma ação manual.
D. O Windows Hello é um recurso apenas para clientes premium do Azure Active Directory.
A. A probabilidade de que o dispositivo seja de propriedade do proprietário da identidade.
O risco de login é independente do dispositivo, dos direitos de acesso e funciona apenas em sinais 
como: endereço IP anônimo, viagem atípica, token anômalo, anomalia do emissor do token, endereço 
IPvinculado a malware, navegador suspeito, propriedades de login desconhecidas, usuário 
confirmado pelo administrador comprometido , Endereço IP malicioso, Regras de manipulação de caixa de 
entrada suspeita, Pulverização de senha, Viagem impossível, Novo país, Atividade de endereço IP anônimo, 
Encaminhamento de caixa de entrada suspeita, Inteligência de ameaças do Azure AD.
Machine Translated by Google
https://docs.microsoft.com/en-us/learn/modules/explore-authentication-capabilities/4-describe-windows-hello-for-business
https://docs.microsoft.com/en-us/azure/active-directory/identity-protection/concept-identity-protection-risks
https://docs.microsoft.com/en-us/azure/active-directory/identity-protection/concept-identity-protection-risks
https://docs.microsoft.com/en-us/learn/modules/explore-authentication-capabilities/4-describe-windows-hello-for-business
https://docs.microsoft.com/en-us/learn/modules/explore-access-management-capabilities/2-describe-conditional-access-its-benefits
https://docs.microsoft.com/en-us/learn/modules/explore-access-management-capabilities/2-describe-conditional-access-its-benefits
sendo exibido e garantindo que o usuário concordou com esses termos antes de acessar um aplicativo. Os 
administradores podem ver quem concordou com os termos de uso e quem recusou.
Justificativa: As políticas de acesso condicional são usadas para exigir uma declaração de termos de uso
B. Gerenciamento de Identidade Privilegiado do Azure AD (PIM)
Quais dois recursos do Azure Active Directory podem ser implementados para que os usuários finais vejam as isenções de responsabilidade 
legais relevantes ou a declaração de requisito de conformidade sendo exibida?
Os termos de uso do Azure AD permitem que as informações sejam apresentadas aos usuários antes que eles 
acessem dados ou um aplicativo. Os termos de uso garantem que os usuários leiam isenções de responsabilidade 
relevantes para requisitos legais ou de conformidade.
C. Gerenciamento de acesso privilegiado do Azure AD (PAM)
D. Proteção de identidade do Azure AD
Resposta: A, B
Quais dois recursos do Azure AD você pode usar para fornecer acesso de administrador just-in-time e de auditoria aos recursos do Azure?
O PAM adiciona auditoria, alertas e relatórios de solicitações de acesso privilegiado. Você pode revisar o histórico de 
acesso privilegiado e ver quem executou uma atividade. Você pode decidir se a atividade é válida ou não e identificar 
facilmente atividades não autorizadas, como uma tentativa de adicionar um usuário diretamente a um grupo privilegiado 
na floresta original. Este passo é
Objetivo: 2.4 Descrever os recursos de proteção e governança de identidade do Azure AD
A. Políticas de acesso condicional do Azure AD
Fundamentação da petição: Privileged Identity Management fornece ativação de função baseada em tempo e aprovação 
para mitigar os riscos de permissões de acesso excessivas, desnecessárias ou mal utilizadas em recursos 
que lhe interessam.
C. Gerenciamento de Identidade Privilegiado
O Privileged Access Management (PAM) é uma solução que ajuda as organizações a restringir o acesso privilegiado 
em um ambiente Active Directory existente e isolado.
D. Proteção de identidade
Você deseja restringir e auditar o acesso de um administrador no Azure Active Directory (Azure AD).
A. Termos de uso
Resposta: B, C
B. Política de Acesso Condicional
Objetivo: 2.4 Descrever os recursos de proteção e governança de identidade do Azure AD
URL: https://docs.microsoft.com/en-us/learn/modules/describe-identity-protection
Pergunta nº 8 (Múltipla Escolha)
recursos de governança/3-descrever-qual-direito-gerenciamento-acesso-revisões
Pergunta nº 7 (Múltipla escolha)
Machine Translated by Google
https://docs.microsoft.com/en-us/learn/modules/describe-identity-protection-governance-capabilities/3-describe-what-entitlement-management-access-reviews
https://docs.microsoft.com/en-us/learn/modules/describe-identity-protection-governance-capabilities/3-describe-what-entitlement-management-access-reviews
azure/2-describe-azure-network-security-groups
Pergunta nº 10 (Completação de Frase)
Pergunta nº 9 (Múltipla escolha)
importante não apenas para identificar software malicioso, mas também para rastrear invasores 
"internos".
D. Proteção DDoS
C. Grupos de segurança de rede
Seu diretor de segurança da informação não deseja permitir que a porta 3389/22 se conecte a máquinas virtuais no Azure.
URL: https://docs.microsoft.com/en-us/azure/active-directory/privileged-identity management/pim-configure
Resposta: C
Você precisa implementar o serviço ______________ para se conectar com segurança (SSH/RDP) em uma máquina Linux/
Windows do Azure por meio do navegador e do portal do Azure.
A. Serviço de Bastião do Azure
A. Bastião
Objetivo: 3.1 Descrever os recursos básicos de segurança no Azure
B. Firewall
Selecione a resposta que completa corretamente a frase.
URL: https://docs.microsoft.com/en-us/learn/modules/describe-basic-security-capabilities
D. Grupo de segurança de rede
Resposta: A
Qual serviço do Azure econômico nativo básico pode ser usado para filtrar o tráfego para as Máquinas Virtuais do Azure?
PIM-MS learn- https://docs.microsoft.com/en-us/learn/modules/describe-identity protection-governance-
capabilities/4-describe-privileged-identity-management
Objetivo: 3.1 Descrever os recursos básicos de segurança no Azure
B. Firewall do Azure
Gerenciamento de Acesso Privilegiado para Serviços de Domínio Active Directory | Documentos da Microsoft
Justificativa: Grupo de segurança de rede - grupos de segurança de rede (NSGs) permitem que você permita ou 
negue o tráfego de rede de e para recursos do Azure que existem em sua rede virtual do Azure, por 
exemplo, uma máquina virtual. Quando você cria um NSG, ele pode ser associado a várias sub-redes ou 
interfaces de rede em sua VNet. Um NSG consiste em regras que definem como o tráfego é filtrado.
C. Balanceador de carga do Azure
Machine Translated by Google
https://docs.microsoft.com/en-us/learn/modules/describe-basic-security-capabilities-azure/2-describe-azure-network-security-groups
https://docs.microsoft.com/en-us/azure/active-directory/privileged-identity-management/pim-configure
https://docs.microsoft.com/en-us/azure/active-directory/privileged-identity-management/pim-configure
https://docs.microsoft.com/en-us/learn/modules/describe-basic-security-capabilities-azure/2-describe-azure-network-security-groups
https://docs.microsoft.com/en-us/learn/modules/describe-identity-protection-governance-capabilities/4-describe-privileged-identity-management
https://docs.microsoft.com/en-us/learn/modules/describe-identity-protection-governance-capabilities/4-describe-privileged-identity-management
https://docs.microsoft.com/en-us/microsoft-identity-manager/pam/privileged-identity-management-for-active-directory-domain-services
Pergunta nº 12 (Completação de Frase)
Pergunta nº 11 (Múltipla escolha)
Justificativa: o Azure Bastion é um serviço que você implanta que permite conectar-se a uma máquina virtual usando
A. Sentinela do Azure
B. Microsoft Defender para Nuvem
Por ser integrado nativamente, a implantação do Defender for Cloud é fácil, fornecendo a você um 
provisionamento automático simples para proteger seus recursos por padrão.
C. Firewall do Azure
seunavegador e o portal do Azure.
URL: https://docs.microsoft.com/en-us/azure/security-center/security-center-introduction
Microsoft Defender for Cloud- https://docs.microsoft.com/en us/learn/
modules/describe-security-management-capabilities-of-azure/3-describe defender-cloud
Você precisa fortalecer sua postura de segurança na nuvem e ter uma pontuação segura em comparação com os padrões do 
setor. Você também precisa visualizar relatórios de várias configurações de segurança feitas no ambiente.
O Defender for Cloud fornece as ferramentas necessárias para fortalecer seus recursos, rastrear seus
Qual ferramenta ajuda você a concluir essas tarefas?
postura de segurança, proteger contra ataques cibernéticos e otimizar o gerenciamento de segurança.
Objetivo: 3.2 Descrever os recursos de gerenciamento de segurança do Azure
Selecione a resposta que completa corretamente a frase.
Azure Bastion- https://docs.microsoft.com/en-us/learn/modules/describe-basic security-capabilities-
azure/5-describe-what-azure-bastion?ns-enrollment type=LearningPath&ns-enrollment-id 
=learn.wwl.describe-capabilities-of-microsoft security-solutions
Justificativa: o Microsoft Defender for Cloud é uma ferramenta para gerenciamento de postura de segurança e 
proteção contra ameaças. Ele fortalece a postura de segurança de seus recursos de nuvem e, com 
seus planos integrados do Microsoft Defender, o Defender for Cloud protege as cargas de trabalho em 
execução no Azure, híbrida e outras plataformas de nuvem.
Este artigo mostra como fazer SSH com segurança e perfeição para suas VMs Linux em uma rede 
virtual do Azure. Você pode se conectar a uma VM diretamente do portal do Azure. Ao usar o Azure 
Bastion, as VMs não exigem um cliente, agente ou software adicional
D. Microsoft 365 Defender
Microsoft Sentinel- https://docs.microsoft.com/en-us/learn/modules/describe security-capabilities-
of-azure-sentinel/
URL: https://docs.microsoft.com/en-us/azure/bastion/bastion-connect-vm-ssh
Resposta: B
Machine Translated by Google
https://docs.microsoft.com/en-us/azure/security-center/security-center-introduction
https://docs.microsoft.com/en-us/learn/modules/describe-security-management-capabilities-of-azure/3-describe-defender-cloud
https://docs.microsoft.com/en-us/learn/modules/describe-security-management-capabilities-of-azure/3-describe-defender-cloud
https://docs.microsoft.com/en-us/learn/modules/describe-security-management-capabilities-of-azure/3-describe-defender-cloud
https://docs.microsoft.com/en-us/learn/modules/describe-basic-security-capabilities-azure/5-describe-what-azure-bastion?ns-enrollment-type=LearningPath&ns-enrollment-id=learn.wwl.describe-capabilities-of-microsoft-security-solutions
https://docs.microsoft.com/en-us/learn/modules/describe-basic-security-capabilities-azure/5-describe-what-azure-bastion?ns-enrollment-type=LearningPath&ns-enrollment-id=learn.wwl.describe-capabilities-of-microsoft-security-solutions
https://docs.microsoft.com/en-us/learn/modules/describe-basic-security-capabilities-azure/5-describe-what-azure-bastion?ns-enrollment-type=LearningPath&ns-enrollment-id=learn.wwl.describe-capabilities-of-microsoft-security-solutions
https://docs.microsoft.com/en-us/learn/modules/describe-basic-security-capabilities-azure/5-describe-what-azure-bastion?ns-enrollment-type=LearningPath&ns-enrollment-id=learn.wwl.describe-capabilities-of-microsoft-security-solutions
https://docs.microsoft.com/en-us/learn/modules/describe-security-capabilities-of-azure-sentinel/
https://docs.microsoft.com/en-us/learn/modules/describe-security-capabilities-of-azure-sentinel/
https://docs.microsoft.com/en-us/azure/bastion/bastion-connect-vm-ssh
Pergunta nº 13 (Múltipla escolha)
é uma solução de gerenciamento de eventos e informações de segurança nativa da 
nuvem (SIEM) e resposta automatizada de orquestração de segurança (SOAR). Ele fornece uma solução única para detecção de 
alertas, visibilidade de ameaças, busca proativa e proteção contra ameaças.
Objetivo: 3.3 Descrever os recursos de segurança do Azure Sentinel
Justificativa: Azure Sentinel – O Microsoft Azure Sentinel é uma solução escalável, nativa da nuvem, de 
gerenciamento de eventos de informações de segurança (SIEM) e resposta automatizada de 
orquestração de segurança (SOAR).
D. Proteção antiphishing
Azure
URL: https://docs.microsoft.com/en-us/azure/sentinel/overview
E. Simulador de Ataque
Resposta: A, B, E
D. Sentinela
B. Investigação e resposta automatizadas
• Threat Explorer: Um relatório em tempo real que permite identificar e analisar ameaças recentes.
Resposta: D
C. Anexos Seguros
Quais são os três recursos adicionais no Microsoft Defender para Office 365 Plan 2 em comparação com o Microsoft 
Defender para Office 365 Plan 1?
fornece ferramentas de automação, investigação, correção e simulação para ajudar a proteger seu pacote 
Office 365: • Rastreadores de ameaças: forneça as informações mais recentes sobre
• Investigação e resposta automatizadas (AIR): inclui um conjunto de manuais de segurança 
que podem ser iniciados automaticamente, como quando um alerta é acionado, ou 
manualmente. Um manual de segurança pode iniciar uma investigação automatizada, 
fornecer resultados detalhados e recomendar ações que a equipe de segurança pode 
aprovar ou rejeitar.
B. Bastião
problemas de segurança cibernética e permitir que uma organização tome contramedidas 
antes que haja uma ameaça real.
C. Monitorar
______________________
A. Rastreadores de Ameaças
Microsoft Sentinel- https://docs.microsoft.com/en-us/learn/modules/describe security-capabilities-of-
azure-sentinel/
Objetivo: 3.4 Descrever a proteção contra ameaças com o Microsoft 365 Defender
A. Conselheiro
Justificativa: o Microsoft Defender para Office 365 Plan 2 inclui todos os principais recursos do Plan 1 e
Machine Translated by Google
https://docs.microsoft.com/en-us/azure/sentinel/overview
https://docs.microsoft.com/en-us/learn/modules/describe-security-capabilities-of-azure-sentinel/
https://docs.microsoft.com/en-us/learn/modules/describe-security-capabilities-of-azure-sentinel/
Pergunta nº 14 (Completação de Frase)
Pergunta nº 15 (Múltipla escolha)
MS- Learn- https://docs.microsoft.com/en-us/learn/modules/describe-threat protection-with-
microsoft-365-defender/4-describe-defender-office
D. Sentinela
URL: Pontuação Segura da Microsoft | Documentos da Microsoft
C. Dispositivos Windows
URL: https://docs.microsoft.com/en-us/microsoft-365/security/office-365-
B. Pontuação Segura
e controle.
organização para identificar vulnerabilidades.
A. Centro de Segurança
• Melhore sua postura de segurança fornecendo descoberta, visibilidade, orientação,
_______________
representação da postura de segurança de uma empresa. Quanto maior a pontuação, melhor sua proteção. 
O Secure Score ajuda as organizações:
A qual dispositivo o perfil de linha de base de segurança pode ser aplicado?
Selecione a resposta que completa corretamente a frase.
Objetivo: 3.5 Descrever os recursos de gerenciamento de segurança do Microsoft 365
Resposta: B
Microsoft Sentinel- https://docs.microsoft.com/en-us/learn/modules/describe security-capabilities-
of-azure-sentinel/
• Comparar benchmarks e estabelecer indicadores chave de desempenho (KPIs).
security/defender-for-office-365?view=o365-worldwide
C. Monitorar
B. Dispositivos iOS
D. Dispositivos Android e iOS
• Relatório sobre o estadoatual de sua postura de segurança.
A. Dispositivos Android
• Simulador de Ataque: permite que você execute cenários de ataque realistas em seu
postura de segurança da empresa.
Justificativa: O Microsoft Secure Score, uma das ferramentas do portal do Microsoft 365 Defender, é um
é uma das ferramentas do portal do Microsoft 365 Defender e é uma representação de um
Uma organização usa diferentes tipos de dispositivos, incluindo dispositivos Windows, iOS e Android. O administrador 
dessa organização deseja criar um perfil de linha de base de segurança no Intune que será aplicado nos dispositivos.
Machine Translated by Google
https://docs.microsoft.com/en-us/learn/modules/describe-threat-protection-with-microsoft-365-defender/4-describe-defender-office
https://docs.microsoft.com/en-us/learn/modules/describe-threat-protection-with-microsoft-365-defender/4-describe-defender-office
https://docs.microsoft.com/en-us/microsoft-365/security/defender/microsoft-secure-score?view=o365-worldwide
https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/defender-for-office-365?view=o365-worldwide
https://docs.microsoft.com/en-us/learn/modules/describe-security-capabilities-of-azure-sentinel/
https://docs.microsoft.com/en-us/learn/modules/describe-security-capabilities-of-azure-sentinel/
https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/defender-for-office-365?view=o365-worldwide
Pergunta nº 16 (Múltipla escolha)
Pergunta nº 17 (Múltipla escolha)
A. Salve os documentos em sua Minha Biblioteca.
Resposta: C
Qual é a maneira preferida de adicionar documentos e recursos de conformidade da Microsoft que são relevantes para sua organização 
no Portal de Confiança de Serviço?
Link de aprendizado do MS- https://docs.microsoft.com/en-us/learn/modules/describe-compliance management-
capabilities-microsoft/2a-describe-offerings-of-service-trust-portal
Objetivo: 3.6 Descrever a segurança do endpoint com o Microsoft Intune
B. Imprima cada documento para que possa consultá-los facilmente.
Sua organização usa o Microsoft Teams para colaborar em todos os projetos. O administrador de conformidade deseja impedir que os 
usuários compartilhem acidentalmente informações confidenciais em uma sessão de bate-papo do Microsoft Teams.
Gerenciar linhas de base de segurança - https://docs.microsoft.com/en us/
learn/modules/describe-endpoint-security-with-microsoft-intune/3-intune?ns registration -type=LearningPath&ns-
enrollment-id=learn. wwl.describe-capabilities-of microsoft-security-solutions
Justificativa: Salvar os documentos em Minha Biblioteca: Permite adicionar documentos e recursos relevantes para sua 
organização, tudo em um só lugar. Você também pode optar por receber notificações por e-mail quando um 
documento for atualizado, bem como a frequência com que você recebe notificações.
D. Use a Proteção de Informações do Azure
URL: Portal de Confiança de Serviço (microsoft.com)
Resposta: A
B. Use os recursos de gerenciamento de registros
URL: https://docs.microsoft.com/en-us/learn/modules/describe-endpoint-security-with
C. Use políticas de retenção
Objetivo: 4.1 Descrever os recursos de gerenciamento de conformidade na Microsoft
Justificativa: as configurações de linha de base de segurança são usadas apenas em dispositivos que executam o Windows 10 versão 1809
C. Baixe cada documento.
microsoft-intune/3-intune
Qual recurso pode atender a esse requisito?
ou mais tarde.
D. Vá para a seção de recursos
A. Use políticas de prevenção de perda de dados
Machine Translated by Google
https://docs.microsoft.com/en-us/learn/modules/describe-compliance-management-capabilities-microsoft/2a-describe-offerings-of-service-trust-portal
https://docs.microsoft.com/en-us/learn/modules/describe-compliance-management-capabilities-microsoft/2a-describe-offerings-of-service-trust-portal
https://docs.microsoft.com/en-us/learn/modules/describe-endpoint-security-with-microsoft-intune/3-intune?ns-enrollment-type=LearningPath&ns-enrollment-id=learn.wwl.describe-capabilities-of-microsoft-security-solutions
https://docs.microsoft.com/en-us/learn/modules/describe-endpoint-security-with-microsoft-intune/3-intune?ns-enrollment-type=LearningPath&ns-enrollment-id=learn.wwl.describe-capabilities-of-microsoft-security-solutions
https://docs.microsoft.com/en-us/learn/modules/describe-endpoint-security-with-microsoft-intune/3-intune?ns-enrollment-type=LearningPath&ns-enrollment-id=learn.wwl.describe-capabilities-of-microsoft-security-solutions
https://docs.microsoft.com/en-us/learn/modules/describe-endpoint-security-with-microsoft-intune/3-intune?ns-enrollment-type=LearningPath&ns-enrollment-id=learn.wwl.describe-capabilities-of-microsoft-security-solutions
https://servicetrust.microsoft.com/
https://docs.microsoft.com/en-us/learn/modules/describe-endpoint-security-with-microsoft-intune/3-intune
https://docs.microsoft.com/en-us/learn/modules/describe-endpoint-security-with-microsoft-intune/3-intune
Pergunta nº 18 (Completação de Frase)
Pergunta nº 19 (Múltipla escolha)
revise e analise os dados e, finalmente, exporte e baixe os dados do caso.
Resposta: A
Você precisa controlar o uso de contas de administrador com acesso permanente a dados confidenciais. Isso garantirá que os 
administradores recebam apenas o nível de acesso de que precisam e no momento correto.
Você usará um (n)
Justificativa: Você pode usar o gerenciamento de acesso privilegiado para exigir que os usuários solicitem just-in-time
Objetivo: 4.2 Descrever os recursos de proteção e governança de informações do Microsoft 365
_____________.
acesso para concluir determinadas tarefas.
O gerenciamento de acesso privilegiado permite controle de acesso granular sobre tarefas de administração 
privilegiadas no Microsoft 365. Ele pode ajudar a proteger as organizações contra violações que usam contas de 
administrador privilegiadas existentes com acesso permanente a dados confidenciais ou acesso a configurações 
críticas.
caso e, finalmente, exporte e baixe os dados do caso.
B. Adicionar responsáveis a um caso, pesquisar fontes de custódia para dados relevantes, adicionar dados a um conjunto de revisão,
Resposta: D
Qual fluxo de trabalho você deve usar?
C. Adicionar dados a um conjunto de revisão, revisar e analisar dados, adicionar responsáveis a um caso, pesquisar fontes de 
custódia para dados relevantes e, finalmente, exportar e baixar os dados do caso.
Selecione a resposta que completa corretamente a frase.
Objetivo: 4.3 Descrever os recursos de risco interno no Microsoft 365
C. gerenciamento de acesso baseado em função
A. Pesquisar dados de custódia, adicionar dados a um conjunto de revisão, revisar e analisar dados, adicionar custodiantes a um
As políticas de gerenciamento de registros ou retenção/AIP não permitem que você faça isso
Você precisa usar o recurso avançado de e-Discovery para ajudar sua equipe jurídica com um caso.
URL: https://docs.microsoft.com/en-us/learn/modules/describe-information-protection governança-capabilities-
microsoft-365/5-describe-data-loss-prevention
Justificativa: Com as políticas de prevenção de perda de dados, os administradores agora podem definir políticas que podem
A. conformidade de comunicação
D. gerenciamento de acesso privilegiado
URL: https://docs.microsoft.com/en-us/learn/modules/describe-insider-risk-capabilities
impedir que os usuárioscompartilhem informações confidenciais em uma sessão de bate-papo do Microsoft Teams 
ou em um canal do Teams, estejam essas informações em uma mensagem ou em um arquivo.
B. registro de auditoria
microsoft-365/5-describe-privileged-access-management
Machine Translated by Google
https://docs.microsoft.com/en-us/learn/modules/describe-information-protection-governance-capabilities-microsoft-365/5-describe-data-loss-prevention
https://docs.microsoft.com/en-us/learn/modules/describe-information-protection-governance-capabilities-microsoft-365/5-describe-data-loss-prevention
https://docs.microsoft.com/en-us/learn/modules/describe-insider-risk-capabilities-microsoft-365/5-describe-privileged-access-management
https://docs.microsoft.com/en-us/learn/modules/describe-insider-risk-capabilities-microsoft-365/5-describe-privileged-access-management
Pergunta nº 20 (Correspondência)
D. Revisar e analisar dados em um conjunto de revisão, adicionar responsáveis ao caso, adicionar dados ao conjunto de revisão, exportar
Serviço do Azure 
A. Bloqueios de Recursos do Azure
B. Projetos do Azure
3. provisiona e executa rapidamente novos ambientes com o conhecimento de 
que eles estão alinhados com os requisitos de conformidade da organização
e baixe os dados do caso
C. Política do Azure
_____4. impede que recursos sejam excluídos ou alterados acidentalmente
_____
Acesso
Justificativa: Os bloqueios de recursos podem ser usados para evitar que recursos sejam excluídos ou alterados acidentalmente. 
Mesmo com políticas de controle de acesso baseadas em função em vigor, ainda existe o risco de que pessoas com o 
nível certo de acesso possam excluir um recurso crítico. Os bloqueios do Azure Resource Manager impedem que os 
usuários excluam ou modifiquem acidentalmente um recurso crítico e podem ser aplicados a uma assinatura, um grupo 
de recursos ou um recurso
Combine o serviço do Azure à esquerda com a descrição correta à direita.
2. impõe padrões e avalia a conformidade em toda a sua organização
1. gerencia quem tem acesso aos recursos do Azure, o que eles podem fazer 
com esses recursos e quais áreas eles podem
Resposta: A4, B3, C2, D1
Os Blueprints do Azure fornecem uma maneira de definir um conjunto repetível de recursos do Azure. Os Blueprints 
do Azure permitem que as equipes de desenvolvimento provisionem e executem rapidamente novos ambientes, sabendo 
que estão alinhados com a conformidade da organização
Justificativa:
Objetivo: 4.5 Descrever os recursos de governança de recursos no Azure
URL: Descreva o fluxo de trabalho de descoberta eletrônica avançada - Saiba | Documentos da Microsoft
Resposta: B
D. Acesso baseado em função do Azure
_____
ao controle
Objetivo: 4.4 Descrever os recursos de descoberta eletrônica e auditoria do Microsoft 365
Descrições
_____
Machine Translated by Google
https://docs.microsoft.com/en-us/learn/modules/describe-ediscovery-capabilities-of-microsoft-365/5-describe-advanced-ediscovery-workflow
URL: entenda como os efeitos funcionam - Azure Policy | Documentos da Microsoft
Bloqueie recursos para evitar alterações - Azure Resource Manager | Documentos da Microsoft
requisitos. As equipes também podem fornecer recursos do Azure em várias assinaturas simultaneamente, o que 
significa que podem obter tempos de desenvolvimento mais curtos e entrega mais rápida.
O RBAC do Azure gerencia quem tem acesso aos recursos do Azure, o que eles podem fazer com esses recursos e quais 
áreas eles podem acessar. Se as ações precisarem ser controladas, você usará o RBAC do Azure.
Visão geral dos Blueprints do Azure - Blueprints do Azure | Documentos da Microsoft
O que é o controle de acesso baseado em função do Azure (Azure RBAC)? | Documentos da Microsoft
O Azure Policy foi projetado para ajudar a impor padrões e avaliar a conformidade em toda a sua organização. Por meio 
de seu painel de conformidade, você pode acessar uma visualização agregada para ajudar a avaliar o estado geral do 
ambiente. Você pode detalhar uma granularidade por recurso ou por política. Você também pode usar recursos como 
correção em massa para recursos existentes e correção automática para novos recursos, para resolver problemas de forma 
rápida e eficaz
Machine Translated by Google
https://docs.microsoft.com/en-us/azure/governance/policy/concepts/effects
https://docs.microsoft.com/en-us/azure/azure-resource-manager/management/lock-resources?tabs=json
https://docs.microsoft.com/en-us/azure/governance/blueprints/overview
https://docs.microsoft.com/en-us/azure/role-based-access-control/overview

Continue navegando