Baixe o app para aproveitar ainda mais
Prévia do material em texto
SC-900: Fundamentos de Segurança, Conformidade e Identidade da Microsoft Exemplos de perguntas Perguntas------------------------------------------------- -------------------------------------------------- ------------------------ 3 Pergunta nº 8 (Múltipla Escolha)------------------------------------------------------ ---------------------------------------------- 5 Pergunta # 1 (Múltipla Escolha) -------------------------------------------- ---------------------------------------------- 3 Pergunta nº 9 (Múltipla Escolha)------------------------------------------------------ ---------------------------------------------- 5 Pergunta nº 10 (Completação de frases) -------------------------------------------- -------------------------- 5 Pergunta nº 6 (Múltipla Escolha)------------------------------------------------------ ---------------------------------------------- 4 Esses exemplos de perguntas destinam-se a fornecer uma visão geral do estilo, redação e dificuldade das perguntas que você provavelmente enfrentará neste exame. Essas perguntas não são as mesmas que você verá no exame nem este documento ilustra a duração do exame ou sua complexidade (por exemplo, você pode ver tipos de perguntas adicionais, vários estudos de caso e possivelmente laboratórios). Essas perguntas são exemplos apenas para fornecer informações sobre o que esperar no exame e ajudá-lo a determinar se é necessária uma preparação adicional. Na primeira seção, você encontrará as perguntas sem respostas para que você possa testar seus conhecimentos. Na segunda seção, a resposta, uma justificativa e um URL que o vinculará a informações adicionais são fornecidos imediatamente abaixo de cada pergunta. Pergunta nº 7 (Múltipla Escolha)------------------------------------------------------ ---------------------------------------------- 4 Pergunta nº 4 (Múltipla Escolha)------------------------------------------------------ ---------------------------------------------- 4 Pergunta nº 13 (Múltipla escolha) ------------------------------------------- -------------------------------------------- 6 A Microsoft está explorando a possibilidade de fornecer exemplos de perguntas como um recurso de preparação para exames e gostaríamos de receber seus comentários. Embora prefiramos que você complete a pesquisa depois de fazer o exame, você pode completá-lo a qualquer momento. Obrigada! Pergunta nº 5 (Múltipla Escolha)------------------------------------------------------ ---------------------------------------------- 4 Última atualização: 19/01/2022 Pergunta nº 2 (Correspondência) -------------------------------------------- -------------------------------------------------- --- 3 Pergunta nº 11 (Múltipla escolha) ------------------------------------------- -------------------------------------------- 5 POR FAVOR, COMPLETE ESTA PESQUISA (https://aka.ms/samplequestions) Pergunta nº 3 (Correspondência) -------------------------------------------- -------------------------------------------------- --- 3 Pergunta nº 12 (Completação de Frase)------------------------------------------------------ -------------------------- 6 Guia de usuario Conteúdo Machine Translated by Google https://aka.ms/samplequestions https://aka.ms/samplequestions https://aka.ms/samplequestions Pergunta nº 2 (Correspondência) -------------------------------------------- -------------------------------------------------- --- 9 Pergunta nº 14 (Completação de frases) -------------------------------------------- -------------------------- 6 Pergunta # 1 (Múltipla Escolha) -------------------------------------------- ---------------------------------------------- 9 Pergunta nº 10 (Completação de frases) -------------------------------------------- ------------------------------------14 Pergunta nº 15 (Múltipla escolha) ------------------------------------------- -------------------------------------------- 6 Pergunta nº 3 (Correspondência) -------------------------------------------- -------------------------------------------------- --10 Pergunta nº 11 (Múltipla escolha) ------------------------------------------- --------------------------------------------15 Pergunta nº 12 (Completação de Frase)------------------------------------------------------ ------------------------------------15 Pergunta nº 19 (Múltipla escolha) ------------------------------------------- --------------------------------------------19 Pergunta nº 20 (Correspondência)---------------------------------------------------------- -------------------------------------------------- -20 Pergunta nº 20 (Correspondência)---------------------------------------------------------- -------------------------------------------------- -- 8 Pergunta nº 8 (Múltipla Escolha)------------------------------------------------------ ----------------------------------------------13 Pergunta nº 17 (Múltipla escolha) ------------------------------------------- --------------------------------------------18 Perguntas e respostas----------------------------------------------- -------------------------------------------------- -------- 9 Pergunta nº 9 (Múltipla Escolha)------------------------------------------------------ ----------------------------------------------14 Pergunta nº 6 (Múltipla Escolha)------------------------------------------------------ ----------------------------------------------12 Pergunta nº 15 (Múltipla escolha) ------------------------------------------- --------------------------------------------17 Pergunta nº 18 (Completação de Frase)------------------------------------------ ------------------------------------19 Pergunta nº 18 (Completação de Frase)------------------------------------------ -------------------------- 7 Pergunta nº 16 (Múltipla escolha) ------------------------------------------- --------------------------------------------18 Pergunta nº 19 (Múltipla escolha) ------------------------------------------- -------------------------------------------- 7 Pergunta nº 16 (Múltipla escolha) ------------------------------------------- -------------------------------------------- 7 Pergunta nº 4 (Múltipla Escolha)------------------------------------------------------ ----------------------------------------------11 Pergunta nº 7 (Múltipla Escolha)------------------------------------------------------ ----------------------------------------------13 Pergunta nº 13 (Múltipla escolha) ------------------------------------------- --------------------------------------------16 Pergunta nº 17 (Múltipla escolha) ------------------------------------------- -------------------------------------------- 7 Pergunta nº 5 (Múltipla Escolha)------------------------------------------------------ ----------------------------------------------11 Pergunta nº 14 (Completação de frases) -------------------------------------------- ------------------------------------17 Machine Translated by Google Pergunta nº 3 (Correspondência) Pergunta nº 2 (Correspondência) Pergunta nº 1 (Múltipla escolha) A. Verifique explicitamente 1. Esses dispositivos são de propriedade de uma organização e são 2. um ataque que tenta combinar um nome de usuário com uma lista de senhas fracas _____ _____ 3. Esses dispositivos existem apenas na nuvem e são de propriedade de uma organização. Eles estão conectados com uma conta do Azure AD da organização. Identidade do dispositivo Azure AD O modelo de confiança zero opera com o princípio de “não confieem ninguém, verifique tudo”. Você precisa implementar o modelo de confiança zero em sua organização. 1. um ataque que tenta muitas senhas contra uma ou mais D. Ataques de Pulverização Descrições C. Spear phishing para criar e-mails altamente confiáveis A. Ataques de força bruta C. Ingresso no Azure AD híbrido C. Acesso baseado em função Tipo de ataque 4. uma forma altamente direcionada de ataque por e-mail que pode ser usada A. Dispositivos registrados do Azure AD B. Assumir violação 3. um ataque recebido na forma de um e-mail que _____ parece vir de uma fonte respeitável _____ Descrições Quais são as duas opções que são os princípios orientadores de um modelo de confiança zero? contas, às vezes usando dicionários de senhas comumente usadas Corresponda a identidade do dispositivo do Azure Active Directory (Azure AD) à esquerda com a descrição correta à direita. _____ 2. Esses dispositivos geralmente são de propriedade pessoal, e não da organização. Eles estão conectados com uma conta pessoal da Microsoft ou outra conta local. conectado com uma conta do Active Directory Domain Service pertencente a essa organização. Eles existem na nuvem e no local. B. Phishing dispositivos Combine o tipo de ataque à esquerda com a descrição correta à direita. _____ D. Segurança do perímetro _____ B. Dispositivos ingressados no Azure AD Perguntas Machine Translated by Google B. O Windows Hello é uma alternativa à autenticação multifator. R. O Windows Hello é um recurso de autenticação integrado ao Windows Server 2012 R26. C. A probabilidade de que o usuário esteja autorizado a visualizar dados de um aplicativo específico. Você precisa procurar uma solução de identidade híbrida entre o Azure Active Directory (Azure AD) e seu diretório ativo local. Ele precisa fornecer uma validação de senha simples para os serviços de autenticação do Azure AD usando um agente de software executado em um ou mais servidores locais. C. O Windows Hello é um recurso seguro que usa PINs e dados biométricos para autenticar usuários. D. A probabilidade de que uma determinada identidade ou conta seja comprometida. A. A probabilidade de que o dispositivo seja de propriedade do proprietário da identidade. Para melhorar a segurança de identidade dentro da organização, a equipe de segurança deseja implementar o Windows Hello for Business. Você precisa explicar os benefícios do Windows Hello para Empresas. Qual afirmação é verdadeira? B. A probabilidade de que a solicitação de autenticação não seja autorizada pelo proprietário da identidade. O risco de entrada é um sinal usado pelas políticas de acesso condicional para decidir se concede ou nega o acesso. D. Sincronização de diretório O que é um risco de login? Qual método de autenticação você deve usar? D. O Windows Hello é um recurso apenas para clientes premium do Azure Active Directory. Quais dois recursos do Azure Active Directory podem ser implementados para que os usuários finais vejam as isenções de responsabilidade legais relevantes ou a declaração de requisito de conformidade sendo exibida? A. Sincronização de hash de senha B. Autenticação de passagem C. Autenticação federada A. Termos de uso B. Política de acesso condicional C. Privileged Identity Management D. Identity Protection Pergunta nº 7 (Múltipla escolha) Pergunta nº 4 (Múltipla escolha) Pergunta nº 5 (Múltipla escolha) Pergunta nº 6 (Múltipla escolha) Machine Translated by Google A. Bastião Máquinas? C. Balanceador de carga do Azure Você deseja restringir e auditar o acesso de um administrador no Azure Active Directory (Azure AD). B. Firewall C. Grupos de segurança de rede D. Proteção contra DDoS D. Grupo de segurança de rede A. Serviço de Bastião do Azure D. Microsoft 365 Defender Qual serviço básico nativo do Azure econômico pode ser usado para filtrar o tráfego para o Azure Virtual B. Firewall do Azure Seu diretor de segurança da informação não deseja permitir que a porta 3389/22 se conecte a máquinas virtuais no Azure. A. Azure Sentinel B. Microsoft Defender para Nuvem C. Gerenciamento de acesso privilegiado do Azure AD (PAM) C. Firewall do Azure D. Proteção de identidade do Azure AD Você precisa implementar o serviço ______________ para se conectar com segurança (SSH/RDP) em uma máquina Linux/Windows do Azure por meio do navegador e do portal do Azure. Quais dois recursos do Azure AD você pode usar para fornecer acesso de administrador just-in-time e de auditoria aos recursos do Azure? Você precisa fortalecer sua postura de segurança na nuvem e ter uma pontuação segura em comparação com os padrões do setor. Você também precisa visualizar relatórios de várias configurações de segurança feitas no ambiente. A. Políticas de acesso condicional do Azure AD B. Gerenciamento de identidade (PIM) privilegiado do Azure AD Selecione a resposta que completa corretamente a frase. Qual ferramenta ajuda você a concluir essas tarefas? Pergunta nº 11 (Múltipla escolha) Pergunta nº 9 (Múltipla escolha) Pergunta nº 10 (Completação de Frase) Pergunta nº 8 (Múltipla Escolha) Machine Translated by Google A. Dispositivos Android B. Dispositivos iOS D. Sentinela Selecione a resposta que completa corretamente a frase. Uma organização usa diferentes tipos de dispositivos, incluindo dispositivos Windows, iOS e Android. O administrador dessa organização deseja criar um perfil de linha de base de segurança no Intune que será aplicado nos dispositivos. Selecione a resposta que completa corretamente a frase. Quais são os três recursos adicionais no Microsoft Defender para Office 365 Plan 2 em comparação com o Microsoft Defender para Office 365 Plan 1? é uma das ferramentas do portal do Microsoft 365 Defender e é uma representação de um_______________ A qual dispositivo o perfil de linha de base de segurança pode ser aplicado? C. Dispositivos Windows B. Bastião E. Simulador de Ataque D. Sentinela C. Monitorar C. Anexos Seguros B. Pontuação Segura D. Dispositivos Android e iOS ______________________ C. Monitorar D. Proteção antiphishing Solução de resposta automatizada (SOAR) de orquestração de segurança e Azure. Ele fornece uma solução única para detecção de alertas, visibilidade de ameaças, busca proativa e proteção contra ameaças. A. Rastreadores de Ameaças A. Conselheiro postura de segurança da empresa. é um gerenciamento de eventos e informações de segurança nativo da nuvem (SIEM) B. Investigação e resposta automatizadas A. Centro de Segurança Pergunta nº 12 (Completação de Frase) Pergunta nº 13 (Múltipla escolha) Pergunta nº 14 (Completação de Frase) Pergunta nº 15 (Múltipla escolha) Machine Translated by Google revise e analise os dados e, finalmente, exporte e baixe os dados do caso. A. Use políticas de prevenção de perda de dados Qual recurso pode atender a esse requisito? _____________. caso e, finalmente, exporte e baixe os dados do caso. Qual é a maneira preferida de adicionar documentos e recursos de conformidade da Microsoftque são relevantes para sua organização no Portal de Confiança de Serviço? B. Use os recursos de gerenciamento de registros A. conformidade de comunicação B. registro de auditoria B. Adicionar responsáveis a um caso, pesquisar fontes de custódia para dados relevantes, adicionar dados a um conjunto de revisão, C. Adicionar dados a um conjunto de revisão, revisar e analisar dados, adicionar responsáveis a um caso, pesquisar custódia Você precisa controlar o uso de contas de administrador com acesso permanente a dados confidenciais. Isso garantirá que os administradores recebam apenas o nível de acesso de que precisam e no momento correto. Qual fluxo de trabalho você deve usar? fontes de dados relevantes e, finalmente, exporte e baixe os dados do caso. Sua organização usa o Microsoft Teams para colaborar em todos os projetos. O administrador de conformidade deseja impedir que os usuários compartilhem acidentalmente informações confidenciais em uma sessão de bate-papo do Microsoft Teams. Você usará um (n) A. Pesquisar dados de custódia, adicionar dados a um conjunto de revisão, revisar e analisar dados, adicionar custodiantes a um C. Baixe cada documento. Você precisa usar o recurso avançado de e-Discovery para ajudar sua equipe jurídica com um caso. D. Vá para a seção de recursos A. Salve os documentos em sua Minha Biblioteca. C. Use políticas de retenção Selecione a resposta que completa corretamente a frase. C. gerenciamento de acesso baseado em função B. Imprima cada documento para que possa consultá-los facilmente. D. Use a Proteção de Informações do Azure D. gerenciamento de acesso privilegiado Pergunta nº 17 (Múltipla escolha) Pergunta nº 18 (Completação de Frase) Pergunta nº 16 (Múltipla escolha) Pergunta nº 19 (Múltipla escolha) Machine Translated by Google Pergunta nº 20 (Correspondência) D. Revisar e analisar dados em um conjunto de revisão, adicionar responsáveis ao caso, adicionar dados ao conjunto de revisão, exportar B. Projetos do Azure C. Política do Azure ao controle e baixe os dados do caso D. Acesso baseado em função do Azure _____ 1. gerencia quem tem acesso aos recursos do Azure, o que eles podem fazer com esses recursos e quais áreas eles podem _____4. impede que recursos sejam excluídos ou alterados acidentalmente A. Bloqueios de Recursos do Azure _____ 2. impõe padrões e avalia a conformidade em toda a sua organização Serviço do Azure Descrições 3. provisiona e executa rapidamente novos ambientes com o conhecimento de que eles estão alinhados com os requisitos de conformidade da organização _____ Combine o serviço do Azure à esquerda com a descrição correta à direita. Acesso Machine Translated by Google metodologias/2-describe-zero-trust-methodology?ns-enrollment type=LearningPath&ns- enrollment-id=learn.wwl.describe-concepts-of-security compliance-identity Pergunta nº 2 (Correspondência) Pergunta nº 1 (Múltipla escolha) A. Verifique explicitamente parece vir de uma fonte respeitável Assumir violação. Segmente o acesso por rede, usuário, dispositivos e aplicativo. Use criptografia para proteger dados e use análises para obter visibilidade, detectar ameaças e melhorar sua segurança. 3. um ataque recebido na forma de um e-mail que _____ O modelo de confiança zero opera com o princípio de “não confie em ninguém, verifique tudo”. Você precisa implementar o modelo de confiança zero em sua organização. Verifique explicitamente. Sempre autentique e autorize com base nos pontos de dados disponíveis, incluindo identidade do usuário, localização, dispositivo, serviço ou carga de trabalho, classificação de dados e anomalias. contas, às vezes usando dicionários de senhas comumente usadas Justificativa: O modelo Zero Trust tem três princípios que orientam e sustentam como a segurança é implementada. São eles: verificar explicitamente, acesso com privilégios mínimos e assumir violação. 1. um ataque que tenta muitas senhas contra uma ou mais B. Phishing Resposta: A, B Combine o tipo de ataque à esquerda com a descrição correta à direita. C. Acesso baseado em função _____ _____ B. Assumir violação Tipo de ataque 4. uma forma altamente direcionada de ataque por e-mail que pode ser usada _____ Quais são as duas opções que são os princípios orientadores de um modelo de confiança zero? Acesso menos privilegiado. Limite o acesso do usuário com acesso just-in-time e just-enough (JIT/JEA), políticas adaptáveis baseadas em risco e proteção de dados para proteger os dados e a produtividade. D. Ataques de Pulverização 2. um ataque que tenta combinar um nome de usuário com uma lista de senhas fracas Descrições C. Spear phishing Objetivo: 1.1 Descrever conceitos e metodologias de segurança e conformidade A. Ataques de força bruta D. Segurança do perímetro para criar e-mails altamente confiáveis Perguntas e respostas URL: https://docs.microsoft.com/en-us/learn/modules/describe-security-concepts Machine Translated by Google https://docs.microsoft.com/en-us/learn/modules/describe-security-concepts-methodologies/2-describe-zero-trust-methodology?ns-enrollment-type=LearningPath&ns-enrollment-id=learn.wwl.describe-concepts-of-security-compliance-identity https://docs.microsoft.com/en-us/learn/modules/describe-security-concepts-methodologies/2-describe-zero-trust-methodology?ns-enrollment-type=LearningPath&ns-enrollment-id=learn.wwl.describe-concepts-of-security-compliance-identity https://docs.microsoft.com/en-us/learn/modules/describe-security-concepts-methodologies/2-describe-zero-trust-methodology?ns-enrollment-type=LearningPath&ns-enrollment-id=learn.wwl.describe-concepts-of-security-compliance-identity https://docs.microsoft.com/en-us/learn/modules/describe-security-concepts-methodologies/2-describe-zero-trust-methodology?ns-enrollment-type=LearningPath&ns-enrollment-id=learn.wwl.describe-concepts-of-security-compliance-identity Pergunta nº 3 (Correspondência) Os dispositivos registrados no Azure AD normalmente são de propriedade pessoal, e não de Resposta: A1, B3, C4, D2 URL: Protegendo sua organização contra ataques de spray de senha - Microsoft Security Blog https://docs.microsoft.com/en-us/windows/security/threat protection/intelligence/ phishing B. Dispositivos ingressados no Azure AD Objetivo: 1.2 Definir conceitos de identidade C. Ingresso no Azure AD híbrido conectado com uma conta do Active Directory Domain Service pertencente a essa organização. Eles existem na nuvem e no local. _____ Resposta: A2, B3, C1 Um golpe de spear phishing é uma variante do phishing. Os hackers constroem bancos de dados de informações sobre os usuários, que podem ser usados para criar e-mails altamente confiáveis. O e-mail pode parecer vir de alguém em sua organização que está solicitando informações. _____ Objetivo: 2.1 Descrever os serviços básicos de identidade e os tipos de identidade do Azure AD Embora uma análise cuidadosa possa revelar a fraude, os usuários podem não lê-la com atenção suficiente e enviar as informações solicitadas ou fazer login no site antes de perceberem a fraude. É chamado de spear phishing porque é altamente direcionado. A. Dispositivos registrados do AzureAD Descrições dispositivos Justificativa: os dispositivos registrados do Azure AD podem ser dispositivos Windows 10, iOS, Android ou macOS. Ataques de força bruta tentam muitas senhas em uma ou mais contas, às vezes usando dicionários de senhas comumente usadas. Quando um usuário atribui uma senha fraca à sua conta, o hacker encontra uma correspondência e obtém acesso a essa conta 3. Esses dispositivos existem apenas na nuvem e são de propriedade de uma organização. Eles estão conectados com uma conta do Azure AD da organização. Um ataque de phishing ocorre quando um hacker envia um e-mail que parece vir de uma fonte confiável. O e-mail contém uma história confiável, como uma violação de segurança, instruindo o usuário a fazer login e alterar sua senha. Em vez de ir a um site legítimo, o usuário é direcionado ao site do golpista, onde digita seu nome de usuário e senha. O hacker agora capturou a identidade do usuário e sua senha Justificativa: Os ataques baseados em senha incluem ataques de spray de senha e ataques de força bruta. Corresponda a identidade do dispositivo do Azure Active Directory (Azure AD) à esquerda com a descrição correta à direita. 1. Esses dispositivos são de propriedade de uma organização e são 2. Esses dispositivos geralmente são de propriedade pessoal, e não da organização. Eles estão conectados com uma conta pessoal da Microsoft ou outra conta local. Um ataque de spray de senha tenta corresponder um nome de usuário a uma lista de senhas fracas. Identidade do dispositivo Azure AD _____ Machine Translated by Google https://www.microsoft.com/security/blog/2020/04/23/protecting-organization-password-spray-attacks/ https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/phishing https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/phishing Pergunta nº 5 (Múltipla escolha) Pergunta nº 4 (Múltipla escolha) a organização. Eles estão conectados com uma conta pessoal da Microsoft ou outro local Qual método de autenticação você deve usar? A. Sincronização de hash de senha tipos/6-descrever-conceito-de-identidades-híbridas conta. B. Autenticação de passagem Para melhorar a segurança de identidade dentro da organização, a equipe de segurança deseja implementar o Windows Hello for Business. Você precisa explicar os benefícios do Windows Hello para Empresas. Justificativa: Autenticação de passagem (PTA). Fornece uma validação de senha simples para serviços de autenticação do Azure AD usando um agente de software executado em um ou mais servidores locais. Os servidores validam os usuários diretamente com um Active Directory local, o que garante que a validação de senha não ocorra na nuvem. Você precisa procurar uma solução de identidade híbrida entre o Azure Active Directory (Azure AD) e seu diretório ativo local. Ele precisa fornecer uma validação de senha simples para os serviços de autenticação do Azure AD usando um agente de software executado em um ou mais servidores locais. URL: https://docs.microsoft.com/en-us/learn/modules/explore-basic-services-identity Resposta: B URL: O que é a identidade do dispositivo no Azure Active Directory? | Documentos da Microsoft Identidade do dispositivo: https://docs.microsoft.com/en-us/learn/modules/explore-basic services- identity-types/4-describe-identity-types?ns-enrollment type=LearningPath&ns-enrollment- id=learn .wwl.describe-capabilities-of-microsoft identity-access-management-solutions Os dispositivos ingressados no Azure AD existem apenas na nuvem. Os dispositivos ingressados no Azure AD são de propriedade de uma organização e conectados com uma conta do Azure AD da organização. Os usuários entram em seus dispositivos com o Azure AD ou contas corporativas ou de estudante do Active Directory sincronizadas. Você pode configurar dispositivos associados ao Azure AD para todos os dispositivos Windows 10 (exceto Windows 10 Home). C. Autenticação federada Objetivo: 2.1 Descrever os serviços básicos de identidade e os tipos de identidade do Azure AD Qual afirmação é verdadeira? Os dispositivos híbridos do Azure AD podem ser Windows 7, 8.1 ou 10 ou Windows Server 2008 ou mais recente. Os dispositivos híbridos ingressados no Azure AD pertencem a uma organização e estão conectados com uma conta de Serviços de Domínio Active Directory pertencente a essa organização. Eles existem na nuvem e no local D. Sincronização de diretório Machine Translated by Google https://docs.microsoft.com/en-us/azure/active-directory/devices/overview Pergunta nº 6 (Múltipla escolha) R. O Windows Hello é um recurso de autenticação integrado ao Windows Server 2012 R26. capacidades/4-descrever-windows-hello-for-business Objetivo: 2.3 Descrever os recursos de gerenciamento de acesso do Azure AD B. O Windows Hello é uma alternativa à autenticação multifator. O risco de entrada é um sinal usado pelas políticas de acesso condicional para decidir se concede ou nega o acesso. Justificativa: O risco de login é o cálculo em tempo real de que uma determinada solicitação de autenticação foi feita pela identidade do usuário específico. Justificativa: o Windows Hello, um recurso de autenticação integrado ao Windows 10, substitui as senhas por uma autenticação forte de dois fatores em PCs e dispositivos móveis. Essa autenticação consiste em um novo tipo de credencial de usuário que está vinculada a um dispositivo e usa uma biometria ou PIN. D. A probabilidade de que uma determinada identidade ou conta seja comprometida. https://docs.microsoft.com/en-us/azure/active-directory/identity-protection/concept identity-protection-risks URL: https://docs.microsoft.com/en-us/learn/modules/explore-authentication Resposta: B B. A probabilidade de que a solicitação de autenticação não seja autorizada pelo proprietário da identidade. URL: https://docs.microsoft.com/en-us/learn/modules/explore-access-management Resposta: C capacidades/2-descrever-acesso-condicional-seus-benefícios C. A probabilidade de que o usuário esteja autorizado a visualizar dados de um aplicativo específico. C. O Windows Hello é um recurso seguro que usa PINs e dados biométricos para autenticar usuários. O que é um risco de login? Objetivo: 2.2 Descrever os recursos de autenticação do Azure AD Detecção de risco de entrada em tempo real - A integração de sinais com o Azure AD Identity Protection permite que as políticas de acesso condicional identifiquem o comportamento de entrada arriscado. As políticas podem então forçar os usuários a realizar alterações de senha ou autenticação multifator para reduzir seu nível de risco ou serem bloqueados de acesso até que um administrador execute uma ação manual. D. O Windows Hello é um recurso apenas para clientes premium do Azure Active Directory. A. A probabilidade de que o dispositivo seja de propriedade do proprietário da identidade. O risco de login é independente do dispositivo, dos direitos de acesso e funciona apenas em sinais como: endereço IP anônimo, viagem atípica, token anômalo, anomalia do emissor do token, endereço IPvinculado a malware, navegador suspeito, propriedades de login desconhecidas, usuário confirmado pelo administrador comprometido , Endereço IP malicioso, Regras de manipulação de caixa de entrada suspeita, Pulverização de senha, Viagem impossível, Novo país, Atividade de endereço IP anônimo, Encaminhamento de caixa de entrada suspeita, Inteligência de ameaças do Azure AD. Machine Translated by Google https://docs.microsoft.com/en-us/learn/modules/explore-authentication-capabilities/4-describe-windows-hello-for-business https://docs.microsoft.com/en-us/azure/active-directory/identity-protection/concept-identity-protection-risks https://docs.microsoft.com/en-us/azure/active-directory/identity-protection/concept-identity-protection-risks https://docs.microsoft.com/en-us/learn/modules/explore-authentication-capabilities/4-describe-windows-hello-for-business https://docs.microsoft.com/en-us/learn/modules/explore-access-management-capabilities/2-describe-conditional-access-its-benefits https://docs.microsoft.com/en-us/learn/modules/explore-access-management-capabilities/2-describe-conditional-access-its-benefits sendo exibido e garantindo que o usuário concordou com esses termos antes de acessar um aplicativo. Os administradores podem ver quem concordou com os termos de uso e quem recusou. Justificativa: As políticas de acesso condicional são usadas para exigir uma declaração de termos de uso B. Gerenciamento de Identidade Privilegiado do Azure AD (PIM) Quais dois recursos do Azure Active Directory podem ser implementados para que os usuários finais vejam as isenções de responsabilidade legais relevantes ou a declaração de requisito de conformidade sendo exibida? Os termos de uso do Azure AD permitem que as informações sejam apresentadas aos usuários antes que eles acessem dados ou um aplicativo. Os termos de uso garantem que os usuários leiam isenções de responsabilidade relevantes para requisitos legais ou de conformidade. C. Gerenciamento de acesso privilegiado do Azure AD (PAM) D. Proteção de identidade do Azure AD Resposta: A, B Quais dois recursos do Azure AD você pode usar para fornecer acesso de administrador just-in-time e de auditoria aos recursos do Azure? O PAM adiciona auditoria, alertas e relatórios de solicitações de acesso privilegiado. Você pode revisar o histórico de acesso privilegiado e ver quem executou uma atividade. Você pode decidir se a atividade é válida ou não e identificar facilmente atividades não autorizadas, como uma tentativa de adicionar um usuário diretamente a um grupo privilegiado na floresta original. Este passo é Objetivo: 2.4 Descrever os recursos de proteção e governança de identidade do Azure AD A. Políticas de acesso condicional do Azure AD Fundamentação da petição: Privileged Identity Management fornece ativação de função baseada em tempo e aprovação para mitigar os riscos de permissões de acesso excessivas, desnecessárias ou mal utilizadas em recursos que lhe interessam. C. Gerenciamento de Identidade Privilegiado O Privileged Access Management (PAM) é uma solução que ajuda as organizações a restringir o acesso privilegiado em um ambiente Active Directory existente e isolado. D. Proteção de identidade Você deseja restringir e auditar o acesso de um administrador no Azure Active Directory (Azure AD). A. Termos de uso Resposta: B, C B. Política de Acesso Condicional Objetivo: 2.4 Descrever os recursos de proteção e governança de identidade do Azure AD URL: https://docs.microsoft.com/en-us/learn/modules/describe-identity-protection Pergunta nº 8 (Múltipla Escolha) recursos de governança/3-descrever-qual-direito-gerenciamento-acesso-revisões Pergunta nº 7 (Múltipla escolha) Machine Translated by Google https://docs.microsoft.com/en-us/learn/modules/describe-identity-protection-governance-capabilities/3-describe-what-entitlement-management-access-reviews https://docs.microsoft.com/en-us/learn/modules/describe-identity-protection-governance-capabilities/3-describe-what-entitlement-management-access-reviews azure/2-describe-azure-network-security-groups Pergunta nº 10 (Completação de Frase) Pergunta nº 9 (Múltipla escolha) importante não apenas para identificar software malicioso, mas também para rastrear invasores "internos". D. Proteção DDoS C. Grupos de segurança de rede Seu diretor de segurança da informação não deseja permitir que a porta 3389/22 se conecte a máquinas virtuais no Azure. URL: https://docs.microsoft.com/en-us/azure/active-directory/privileged-identity management/pim-configure Resposta: C Você precisa implementar o serviço ______________ para se conectar com segurança (SSH/RDP) em uma máquina Linux/ Windows do Azure por meio do navegador e do portal do Azure. A. Serviço de Bastião do Azure A. Bastião Objetivo: 3.1 Descrever os recursos básicos de segurança no Azure B. Firewall Selecione a resposta que completa corretamente a frase. URL: https://docs.microsoft.com/en-us/learn/modules/describe-basic-security-capabilities D. Grupo de segurança de rede Resposta: A Qual serviço do Azure econômico nativo básico pode ser usado para filtrar o tráfego para as Máquinas Virtuais do Azure? PIM-MS learn- https://docs.microsoft.com/en-us/learn/modules/describe-identity protection-governance- capabilities/4-describe-privileged-identity-management Objetivo: 3.1 Descrever os recursos básicos de segurança no Azure B. Firewall do Azure Gerenciamento de Acesso Privilegiado para Serviços de Domínio Active Directory | Documentos da Microsoft Justificativa: Grupo de segurança de rede - grupos de segurança de rede (NSGs) permitem que você permita ou negue o tráfego de rede de e para recursos do Azure que existem em sua rede virtual do Azure, por exemplo, uma máquina virtual. Quando você cria um NSG, ele pode ser associado a várias sub-redes ou interfaces de rede em sua VNet. Um NSG consiste em regras que definem como o tráfego é filtrado. C. Balanceador de carga do Azure Machine Translated by Google https://docs.microsoft.com/en-us/learn/modules/describe-basic-security-capabilities-azure/2-describe-azure-network-security-groups https://docs.microsoft.com/en-us/azure/active-directory/privileged-identity-management/pim-configure https://docs.microsoft.com/en-us/azure/active-directory/privileged-identity-management/pim-configure https://docs.microsoft.com/en-us/learn/modules/describe-basic-security-capabilities-azure/2-describe-azure-network-security-groups https://docs.microsoft.com/en-us/learn/modules/describe-identity-protection-governance-capabilities/4-describe-privileged-identity-management https://docs.microsoft.com/en-us/learn/modules/describe-identity-protection-governance-capabilities/4-describe-privileged-identity-management https://docs.microsoft.com/en-us/microsoft-identity-manager/pam/privileged-identity-management-for-active-directory-domain-services Pergunta nº 12 (Completação de Frase) Pergunta nº 11 (Múltipla escolha) Justificativa: o Azure Bastion é um serviço que você implanta que permite conectar-se a uma máquina virtual usando A. Sentinela do Azure B. Microsoft Defender para Nuvem Por ser integrado nativamente, a implantação do Defender for Cloud é fácil, fornecendo a você um provisionamento automático simples para proteger seus recursos por padrão. C. Firewall do Azure seunavegador e o portal do Azure. URL: https://docs.microsoft.com/en-us/azure/security-center/security-center-introduction Microsoft Defender for Cloud- https://docs.microsoft.com/en us/learn/ modules/describe-security-management-capabilities-of-azure/3-describe defender-cloud Você precisa fortalecer sua postura de segurança na nuvem e ter uma pontuação segura em comparação com os padrões do setor. Você também precisa visualizar relatórios de várias configurações de segurança feitas no ambiente. O Defender for Cloud fornece as ferramentas necessárias para fortalecer seus recursos, rastrear seus Qual ferramenta ajuda você a concluir essas tarefas? postura de segurança, proteger contra ataques cibernéticos e otimizar o gerenciamento de segurança. Objetivo: 3.2 Descrever os recursos de gerenciamento de segurança do Azure Selecione a resposta que completa corretamente a frase. Azure Bastion- https://docs.microsoft.com/en-us/learn/modules/describe-basic security-capabilities- azure/5-describe-what-azure-bastion?ns-enrollment type=LearningPath&ns-enrollment-id =learn.wwl.describe-capabilities-of-microsoft security-solutions Justificativa: o Microsoft Defender for Cloud é uma ferramenta para gerenciamento de postura de segurança e proteção contra ameaças. Ele fortalece a postura de segurança de seus recursos de nuvem e, com seus planos integrados do Microsoft Defender, o Defender for Cloud protege as cargas de trabalho em execução no Azure, híbrida e outras plataformas de nuvem. Este artigo mostra como fazer SSH com segurança e perfeição para suas VMs Linux em uma rede virtual do Azure. Você pode se conectar a uma VM diretamente do portal do Azure. Ao usar o Azure Bastion, as VMs não exigem um cliente, agente ou software adicional D. Microsoft 365 Defender Microsoft Sentinel- https://docs.microsoft.com/en-us/learn/modules/describe security-capabilities- of-azure-sentinel/ URL: https://docs.microsoft.com/en-us/azure/bastion/bastion-connect-vm-ssh Resposta: B Machine Translated by Google https://docs.microsoft.com/en-us/azure/security-center/security-center-introduction https://docs.microsoft.com/en-us/learn/modules/describe-security-management-capabilities-of-azure/3-describe-defender-cloud https://docs.microsoft.com/en-us/learn/modules/describe-security-management-capabilities-of-azure/3-describe-defender-cloud https://docs.microsoft.com/en-us/learn/modules/describe-security-management-capabilities-of-azure/3-describe-defender-cloud https://docs.microsoft.com/en-us/learn/modules/describe-basic-security-capabilities-azure/5-describe-what-azure-bastion?ns-enrollment-type=LearningPath&ns-enrollment-id=learn.wwl.describe-capabilities-of-microsoft-security-solutions https://docs.microsoft.com/en-us/learn/modules/describe-basic-security-capabilities-azure/5-describe-what-azure-bastion?ns-enrollment-type=LearningPath&ns-enrollment-id=learn.wwl.describe-capabilities-of-microsoft-security-solutions https://docs.microsoft.com/en-us/learn/modules/describe-basic-security-capabilities-azure/5-describe-what-azure-bastion?ns-enrollment-type=LearningPath&ns-enrollment-id=learn.wwl.describe-capabilities-of-microsoft-security-solutions https://docs.microsoft.com/en-us/learn/modules/describe-basic-security-capabilities-azure/5-describe-what-azure-bastion?ns-enrollment-type=LearningPath&ns-enrollment-id=learn.wwl.describe-capabilities-of-microsoft-security-solutions https://docs.microsoft.com/en-us/learn/modules/describe-security-capabilities-of-azure-sentinel/ https://docs.microsoft.com/en-us/learn/modules/describe-security-capabilities-of-azure-sentinel/ https://docs.microsoft.com/en-us/azure/bastion/bastion-connect-vm-ssh Pergunta nº 13 (Múltipla escolha) é uma solução de gerenciamento de eventos e informações de segurança nativa da nuvem (SIEM) e resposta automatizada de orquestração de segurança (SOAR). Ele fornece uma solução única para detecção de alertas, visibilidade de ameaças, busca proativa e proteção contra ameaças. Objetivo: 3.3 Descrever os recursos de segurança do Azure Sentinel Justificativa: Azure Sentinel – O Microsoft Azure Sentinel é uma solução escalável, nativa da nuvem, de gerenciamento de eventos de informações de segurança (SIEM) e resposta automatizada de orquestração de segurança (SOAR). D. Proteção antiphishing Azure URL: https://docs.microsoft.com/en-us/azure/sentinel/overview E. Simulador de Ataque Resposta: A, B, E D. Sentinela B. Investigação e resposta automatizadas • Threat Explorer: Um relatório em tempo real que permite identificar e analisar ameaças recentes. Resposta: D C. Anexos Seguros Quais são os três recursos adicionais no Microsoft Defender para Office 365 Plan 2 em comparação com o Microsoft Defender para Office 365 Plan 1? fornece ferramentas de automação, investigação, correção e simulação para ajudar a proteger seu pacote Office 365: • Rastreadores de ameaças: forneça as informações mais recentes sobre • Investigação e resposta automatizadas (AIR): inclui um conjunto de manuais de segurança que podem ser iniciados automaticamente, como quando um alerta é acionado, ou manualmente. Um manual de segurança pode iniciar uma investigação automatizada, fornecer resultados detalhados e recomendar ações que a equipe de segurança pode aprovar ou rejeitar. B. Bastião problemas de segurança cibernética e permitir que uma organização tome contramedidas antes que haja uma ameaça real. C. Monitorar ______________________ A. Rastreadores de Ameaças Microsoft Sentinel- https://docs.microsoft.com/en-us/learn/modules/describe security-capabilities-of- azure-sentinel/ Objetivo: 3.4 Descrever a proteção contra ameaças com o Microsoft 365 Defender A. Conselheiro Justificativa: o Microsoft Defender para Office 365 Plan 2 inclui todos os principais recursos do Plan 1 e Machine Translated by Google https://docs.microsoft.com/en-us/azure/sentinel/overview https://docs.microsoft.com/en-us/learn/modules/describe-security-capabilities-of-azure-sentinel/ https://docs.microsoft.com/en-us/learn/modules/describe-security-capabilities-of-azure-sentinel/ Pergunta nº 14 (Completação de Frase) Pergunta nº 15 (Múltipla escolha) MS- Learn- https://docs.microsoft.com/en-us/learn/modules/describe-threat protection-with- microsoft-365-defender/4-describe-defender-office D. Sentinela URL: Pontuação Segura da Microsoft | Documentos da Microsoft C. Dispositivos Windows URL: https://docs.microsoft.com/en-us/microsoft-365/security/office-365- B. Pontuação Segura e controle. organização para identificar vulnerabilidades. A. Centro de Segurança • Melhore sua postura de segurança fornecendo descoberta, visibilidade, orientação, _______________ representação da postura de segurança de uma empresa. Quanto maior a pontuação, melhor sua proteção. O Secure Score ajuda as organizações: A qual dispositivo o perfil de linha de base de segurança pode ser aplicado? Selecione a resposta que completa corretamente a frase. Objetivo: 3.5 Descrever os recursos de gerenciamento de segurança do Microsoft 365 Resposta: B Microsoft Sentinel- https://docs.microsoft.com/en-us/learn/modules/describe security-capabilities- of-azure-sentinel/ • Comparar benchmarks e estabelecer indicadores chave de desempenho (KPIs). security/defender-for-office-365?view=o365-worldwide C. Monitorar B. Dispositivos iOS D. Dispositivos Android e iOS • Relatório sobre o estadoatual de sua postura de segurança. A. Dispositivos Android • Simulador de Ataque: permite que você execute cenários de ataque realistas em seu postura de segurança da empresa. Justificativa: O Microsoft Secure Score, uma das ferramentas do portal do Microsoft 365 Defender, é um é uma das ferramentas do portal do Microsoft 365 Defender e é uma representação de um Uma organização usa diferentes tipos de dispositivos, incluindo dispositivos Windows, iOS e Android. O administrador dessa organização deseja criar um perfil de linha de base de segurança no Intune que será aplicado nos dispositivos. Machine Translated by Google https://docs.microsoft.com/en-us/learn/modules/describe-threat-protection-with-microsoft-365-defender/4-describe-defender-office https://docs.microsoft.com/en-us/learn/modules/describe-threat-protection-with-microsoft-365-defender/4-describe-defender-office https://docs.microsoft.com/en-us/microsoft-365/security/defender/microsoft-secure-score?view=o365-worldwide https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/defender-for-office-365?view=o365-worldwide https://docs.microsoft.com/en-us/learn/modules/describe-security-capabilities-of-azure-sentinel/ https://docs.microsoft.com/en-us/learn/modules/describe-security-capabilities-of-azure-sentinel/ https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/defender-for-office-365?view=o365-worldwide Pergunta nº 16 (Múltipla escolha) Pergunta nº 17 (Múltipla escolha) A. Salve os documentos em sua Minha Biblioteca. Resposta: C Qual é a maneira preferida de adicionar documentos e recursos de conformidade da Microsoft que são relevantes para sua organização no Portal de Confiança de Serviço? Link de aprendizado do MS- https://docs.microsoft.com/en-us/learn/modules/describe-compliance management- capabilities-microsoft/2a-describe-offerings-of-service-trust-portal Objetivo: 3.6 Descrever a segurança do endpoint com o Microsoft Intune B. Imprima cada documento para que possa consultá-los facilmente. Sua organização usa o Microsoft Teams para colaborar em todos os projetos. O administrador de conformidade deseja impedir que os usuários compartilhem acidentalmente informações confidenciais em uma sessão de bate-papo do Microsoft Teams. Gerenciar linhas de base de segurança - https://docs.microsoft.com/en us/ learn/modules/describe-endpoint-security-with-microsoft-intune/3-intune?ns registration -type=LearningPath&ns- enrollment-id=learn. wwl.describe-capabilities-of microsoft-security-solutions Justificativa: Salvar os documentos em Minha Biblioteca: Permite adicionar documentos e recursos relevantes para sua organização, tudo em um só lugar. Você também pode optar por receber notificações por e-mail quando um documento for atualizado, bem como a frequência com que você recebe notificações. D. Use a Proteção de Informações do Azure URL: Portal de Confiança de Serviço (microsoft.com) Resposta: A B. Use os recursos de gerenciamento de registros URL: https://docs.microsoft.com/en-us/learn/modules/describe-endpoint-security-with C. Use políticas de retenção Objetivo: 4.1 Descrever os recursos de gerenciamento de conformidade na Microsoft Justificativa: as configurações de linha de base de segurança são usadas apenas em dispositivos que executam o Windows 10 versão 1809 C. Baixe cada documento. microsoft-intune/3-intune Qual recurso pode atender a esse requisito? ou mais tarde. D. Vá para a seção de recursos A. Use políticas de prevenção de perda de dados Machine Translated by Google https://docs.microsoft.com/en-us/learn/modules/describe-compliance-management-capabilities-microsoft/2a-describe-offerings-of-service-trust-portal https://docs.microsoft.com/en-us/learn/modules/describe-compliance-management-capabilities-microsoft/2a-describe-offerings-of-service-trust-portal https://docs.microsoft.com/en-us/learn/modules/describe-endpoint-security-with-microsoft-intune/3-intune?ns-enrollment-type=LearningPath&ns-enrollment-id=learn.wwl.describe-capabilities-of-microsoft-security-solutions https://docs.microsoft.com/en-us/learn/modules/describe-endpoint-security-with-microsoft-intune/3-intune?ns-enrollment-type=LearningPath&ns-enrollment-id=learn.wwl.describe-capabilities-of-microsoft-security-solutions https://docs.microsoft.com/en-us/learn/modules/describe-endpoint-security-with-microsoft-intune/3-intune?ns-enrollment-type=LearningPath&ns-enrollment-id=learn.wwl.describe-capabilities-of-microsoft-security-solutions https://docs.microsoft.com/en-us/learn/modules/describe-endpoint-security-with-microsoft-intune/3-intune?ns-enrollment-type=LearningPath&ns-enrollment-id=learn.wwl.describe-capabilities-of-microsoft-security-solutions https://servicetrust.microsoft.com/ https://docs.microsoft.com/en-us/learn/modules/describe-endpoint-security-with-microsoft-intune/3-intune https://docs.microsoft.com/en-us/learn/modules/describe-endpoint-security-with-microsoft-intune/3-intune Pergunta nº 18 (Completação de Frase) Pergunta nº 19 (Múltipla escolha) revise e analise os dados e, finalmente, exporte e baixe os dados do caso. Resposta: A Você precisa controlar o uso de contas de administrador com acesso permanente a dados confidenciais. Isso garantirá que os administradores recebam apenas o nível de acesso de que precisam e no momento correto. Você usará um (n) Justificativa: Você pode usar o gerenciamento de acesso privilegiado para exigir que os usuários solicitem just-in-time Objetivo: 4.2 Descrever os recursos de proteção e governança de informações do Microsoft 365 _____________. acesso para concluir determinadas tarefas. O gerenciamento de acesso privilegiado permite controle de acesso granular sobre tarefas de administração privilegiadas no Microsoft 365. Ele pode ajudar a proteger as organizações contra violações que usam contas de administrador privilegiadas existentes com acesso permanente a dados confidenciais ou acesso a configurações críticas. caso e, finalmente, exporte e baixe os dados do caso. B. Adicionar responsáveis a um caso, pesquisar fontes de custódia para dados relevantes, adicionar dados a um conjunto de revisão, Resposta: D Qual fluxo de trabalho você deve usar? C. Adicionar dados a um conjunto de revisão, revisar e analisar dados, adicionar responsáveis a um caso, pesquisar fontes de custódia para dados relevantes e, finalmente, exportar e baixar os dados do caso. Selecione a resposta que completa corretamente a frase. Objetivo: 4.3 Descrever os recursos de risco interno no Microsoft 365 C. gerenciamento de acesso baseado em função A. Pesquisar dados de custódia, adicionar dados a um conjunto de revisão, revisar e analisar dados, adicionar custodiantes a um As políticas de gerenciamento de registros ou retenção/AIP não permitem que você faça isso Você precisa usar o recurso avançado de e-Discovery para ajudar sua equipe jurídica com um caso. URL: https://docs.microsoft.com/en-us/learn/modules/describe-information-protection governança-capabilities- microsoft-365/5-describe-data-loss-prevention Justificativa: Com as políticas de prevenção de perda de dados, os administradores agora podem definir políticas que podem A. conformidade de comunicação D. gerenciamento de acesso privilegiado URL: https://docs.microsoft.com/en-us/learn/modules/describe-insider-risk-capabilities impedir que os usuárioscompartilhem informações confidenciais em uma sessão de bate-papo do Microsoft Teams ou em um canal do Teams, estejam essas informações em uma mensagem ou em um arquivo. B. registro de auditoria microsoft-365/5-describe-privileged-access-management Machine Translated by Google https://docs.microsoft.com/en-us/learn/modules/describe-information-protection-governance-capabilities-microsoft-365/5-describe-data-loss-prevention https://docs.microsoft.com/en-us/learn/modules/describe-information-protection-governance-capabilities-microsoft-365/5-describe-data-loss-prevention https://docs.microsoft.com/en-us/learn/modules/describe-insider-risk-capabilities-microsoft-365/5-describe-privileged-access-management https://docs.microsoft.com/en-us/learn/modules/describe-insider-risk-capabilities-microsoft-365/5-describe-privileged-access-management Pergunta nº 20 (Correspondência) D. Revisar e analisar dados em um conjunto de revisão, adicionar responsáveis ao caso, adicionar dados ao conjunto de revisão, exportar Serviço do Azure A. Bloqueios de Recursos do Azure B. Projetos do Azure 3. provisiona e executa rapidamente novos ambientes com o conhecimento de que eles estão alinhados com os requisitos de conformidade da organização e baixe os dados do caso C. Política do Azure _____4. impede que recursos sejam excluídos ou alterados acidentalmente _____ Acesso Justificativa: Os bloqueios de recursos podem ser usados para evitar que recursos sejam excluídos ou alterados acidentalmente. Mesmo com políticas de controle de acesso baseadas em função em vigor, ainda existe o risco de que pessoas com o nível certo de acesso possam excluir um recurso crítico. Os bloqueios do Azure Resource Manager impedem que os usuários excluam ou modifiquem acidentalmente um recurso crítico e podem ser aplicados a uma assinatura, um grupo de recursos ou um recurso Combine o serviço do Azure à esquerda com a descrição correta à direita. 2. impõe padrões e avalia a conformidade em toda a sua organização 1. gerencia quem tem acesso aos recursos do Azure, o que eles podem fazer com esses recursos e quais áreas eles podem Resposta: A4, B3, C2, D1 Os Blueprints do Azure fornecem uma maneira de definir um conjunto repetível de recursos do Azure. Os Blueprints do Azure permitem que as equipes de desenvolvimento provisionem e executem rapidamente novos ambientes, sabendo que estão alinhados com a conformidade da organização Justificativa: Objetivo: 4.5 Descrever os recursos de governança de recursos no Azure URL: Descreva o fluxo de trabalho de descoberta eletrônica avançada - Saiba | Documentos da Microsoft Resposta: B D. Acesso baseado em função do Azure _____ ao controle Objetivo: 4.4 Descrever os recursos de descoberta eletrônica e auditoria do Microsoft 365 Descrições _____ Machine Translated by Google https://docs.microsoft.com/en-us/learn/modules/describe-ediscovery-capabilities-of-microsoft-365/5-describe-advanced-ediscovery-workflow URL: entenda como os efeitos funcionam - Azure Policy | Documentos da Microsoft Bloqueie recursos para evitar alterações - Azure Resource Manager | Documentos da Microsoft requisitos. As equipes também podem fornecer recursos do Azure em várias assinaturas simultaneamente, o que significa que podem obter tempos de desenvolvimento mais curtos e entrega mais rápida. O RBAC do Azure gerencia quem tem acesso aos recursos do Azure, o que eles podem fazer com esses recursos e quais áreas eles podem acessar. Se as ações precisarem ser controladas, você usará o RBAC do Azure. Visão geral dos Blueprints do Azure - Blueprints do Azure | Documentos da Microsoft O que é o controle de acesso baseado em função do Azure (Azure RBAC)? | Documentos da Microsoft O Azure Policy foi projetado para ajudar a impor padrões e avaliar a conformidade em toda a sua organização. Por meio de seu painel de conformidade, você pode acessar uma visualização agregada para ajudar a avaliar o estado geral do ambiente. Você pode detalhar uma granularidade por recurso ou por política. Você também pode usar recursos como correção em massa para recursos existentes e correção automática para novos recursos, para resolver problemas de forma rápida e eficaz Machine Translated by Google https://docs.microsoft.com/en-us/azure/governance/policy/concepts/effects https://docs.microsoft.com/en-us/azure/azure-resource-manager/management/lock-resources?tabs=json https://docs.microsoft.com/en-us/azure/governance/blueprints/overview https://docs.microsoft.com/en-us/azure/role-based-access-control/overview
Compartilhar