SC-900: Microsoft Security, Compliance, and Identity Fundamentals Sample Questions

Última atualização: 19/01/2022

CONCLUA ESTA PESQUISA

A Microsoft está explorando a possibilidade de fornecer exemplos de perguntas como um recurso de preparação para o exame e gostaria de receber seus comentários. Embora prefiramos que você conclua a pesquisa depois de fazer o exame, você pode conclui-la a qualquer momento. Obrigado!

Guia do usuário

Estes exemplos de perguntas têm como objetivo apresentar uma visão geral do estilo, da formulação e da dificuldade das perguntas que você provavelmente encontrará neste exame. Essas perguntas não são as mesmas que você verá no exame, nem este documento ilustra a duração do exame ou sua complexidade (por exemplo, você pode ver tipos de pergunta adicionais, vários estudos de caso e, possivelmente, laboratórios). Essas perguntas são apenas exemplos para fornecer informações sobre o que esperar no exame e ajudá-lo a determinar se é necessária preparação adicional.

Na primeira seção, você encontrará as perguntas sem respostas para que possa testar seu conhecimento. Na segunda seção, a resposta, uma justificativa e uma URL que vinculam você a informações adicionais são fornecidas imediatamente abaixo de cada pergunta.

Perguntas

Pergunta 1 (múltipla escolha)

O modelo de confiança zero opera conforme o princípio de "não confiar em ninguém e verificar tudo". Você precisa implementar o modelo de confiança zero em sua organização.

Quais são as duas opções são os princípios condutores de um modelo de confiança zero?

a. Verificação explícita
B. Pressupor a violação
C. Acesso baseado em função
D. Segurança de perímetro

Pergunta 2 (conclusão da frase)

Selecione a resposta que conclui corretamente a frase.

_______________ é o novo perímetro de segurança.

a. Firewall
B. Identidade
C. Rede
D. Azure Active Directory

Pergunta 3 (correspondência)

Combine a identidade do dispositivo Azure AD (Azure Active Directory) à esquerda com a descrição correta à direita.

Identidade do dispositivo do Azure AD Descrições
a. Dispositivos registrados no Azure AD 1. Normalmente, esses dispositivos são de propriedade de uma organização e são conectados usando uma conta do Active Directory Domain Services que pertence a essa organização. Eles existem na nuvem e localmente.
B. Dispositivos adicionados ao Azure AD 2. Esses dispositivos normalmente são de propriedade pessoal, e não da organização. Eles são conectados usando uma conta Microsoft pessoal ou outra conta local.
C. Dispositivos adicionados ao Azure AD híbrido 3. Esses dispositivos existem apenas na nuvem e normalmente são de propriedade de uma organização. Eles são conectados usando uma conta da organização do Azure AD.

Pergunta 4 (múltipla escolha)

Você precisa procurar uma solução de identidade híbrida entre o Azure AD (Azure Active Directory) e seu Active Directory local. Precisa fornecer uma validação de senha simples para serviços de autenticação do Azure AD usando um agente de software que é executado em um ou mais servidores locais.

Qual método de autenticação você deve ser?

a. Sincronização de hash de senha
B. Autenticação de passagem
C. Autenticação federada
D. Sincronização de diretório

Pergunta 5 (múltipla escolha)

Quantos fatores de autenticação devem ser apresentados por um usuário depois de habilitar a MFA (autenticação multifator)?

a. dois
B. três
C. quatro
D. cinco

Pergunta 6 (múltipla escolha)

O risco de entrada é um sinal usado pelas políticas de acesso condicional para decidir se o acesso será concedido ou negado.

O que é um risco de entrada?

a. A probabilidade de que o dispositivo pertença ao proprietário da identidade.
B. A probabilidade de que a solicitação de autenticação não seja autorizada pelo proprietário da identidade.
C. A probabilidade de que o usuário tenha autorização para exibir dados de um aplicativo específico.
D. A probabilidade de que determinada identidade ou conta esteja comprometida.

Pergunta 7 (múltipla escolha)

Quais recursos do Azure Active Directory podem ser implementados para que os usuários finais vejam os avisos legais relevantes ou a instrução de requisito de conformidade que está sendo exibida?

a. Termos de uso
B. Política de Acesso Condicional
C. Privileged Identity Management
D. Identity Protection

Pergunta 8 (múltipla escolha)

Você deseja restringir e auditar o acesso de um administrador no Azure AD (Azure Active Directory).

Qual recurso você pode usar para fornecer acesso just-in-time e auditar o acesso do administrador aos recursos do Azure?

a. Políticas de acesso condicional do Azure AD
B. PIM (Privileged Identity Management) do Azure AD
C. RBAC do Azure (controle de acesso baseado em função do Azure)
D. Azure AD Identity Protection

Pergunta 9 (múltipla escolha)

Qual é o serviço do Azure mais econômico que pode ser usado para filtrar o tráfego para Máquinas Virtuais do Azure?

a. Bastion
B. Firewall
C. Grupos de segurança de rede
D. Proteção contra DDoS

Pergunta 10 (conclusão da frase)

Selecione a resposta que conclui corretamente a frase.

Você pode usar ______________to fornecer conexão RDP (protocolo RDP) segura em uma máquina virtual do Azure usando o navegador da Web e o portal do Azure.

a. Azure Bastion
B. Porta da frente do Azure
C. Azure Load Balancer
D. Grupo de Segurança do Aplicativo

Pergunta 11 (múltipla escolha)

Você precisa fortalecer sua postura de segurança de nuvem e ter uma classificação de segurança em comparação aos padrões do setor. Você também precisa exibir relatórios de várias configurações de segurança feitas no ambiente.

Qual ferramenta ajuda você a concluir essas tarefas?

a. Microsoft Sentinel
B. Microsoft Defender para Nuvem
C. Firewall do Azure
D. Microsoft Defender para Identidade

Pergunta 12 (conclusão da frase)

Selecione a resposta que conclui corretamente a frase.

______________________ é uma solução escalonável e nativa de nuvem que oferece SIEM (gerenciamento de evento de informações de segurança) e SOAR (resposta automatizada para orquestração de segurança). Ele fornece uma solução única para detecção de alertas, visibilidade de ameaças, busca proativa e proteção contra ameaças.

a. Assistente do Azure
B. Azure Bastion
C. Azure Monitor
D. Microsoft Sentinel

Pergunta 13 (múltipla escolha)

Qual serviço Microsoft 365 Defender protege sua organização contra ameaças representadas por mensagens de email mal-intencionadas e URLs (links)?

a. Microsoft Defender para Office 365
B. Microsoft Defender para Identidade
C. Microsoft Defender para ponto de extremidade
D. Microsoft Defender for Cloud Apps

Pergunta 14 (conclusão da frase)

Selecione a resposta que conclui corretamente a frase.

O _______________ é uma das ferramentas do portal do Microsoft 365 Defender representa a postura de uma empresa em relação à segurança.

a. Gerenciamento de riscos para informações privilegiadas
B. Pontuação segura
C. Governança de informações
D. Governança de Aplicativos

Pergunta 15 (conclusão da frase)

Selecione a resposta que conclui corretamente a frase.

_______________ inclui a Classificação de Segurança da Microsoft para Dispositivos.

a. Microsoft Defender para Nuvem
B. Microsoft Defender para Identidade
C. Microsoft Defender para ponto de extremidade
D. Microsoft Defender para Office 365

Pergunta 16 (múltipla escolha)

Qual é a maneira preferencial de adicionar documentos e recursos de conformidade da Microsoft relevantes à sua organização no Portal de Confiança do Serviço?

a. Salvar os documentos em Minha Biblioteca.
B. Imprimir cada documento para que você possa consultá-los facilmente.
C. Baixar cada documento.
D. Vá para a seção de recursos

Pergunta 17 (múltipla escolha)

Sua organização usa o Microsoft Teams para colaboração em todos os projetos. O administrador de conformidade deseja impedir que os usuários compartilhem acidentalmente informações confidenciais em uma sessão de chat do Microsoft Teams.

Qual funcionalidade pode atender a esse requisito?

a. Políticas de prevenção contra perda de dados
B. Gerenciamento de registros
C. Políticas de retenção
D. Proteção de Informações do Azure

Pergunta 18 (múltipla escolha)

Qual recurso do Microsoft 365 você pode usar para impedir que funcionários do departamento de RH se comuniquem com funcionários do departamento de Finanças?

a. Unidades administrativas
B. Grupos de gerenciamento
C. Prevenção de perda de dados
D. Barreiras de informações

Pergunta 19 (múltipla escolha)

Uma empresa tem uma assinatura do Microsoft 365. Os documentos da empresa estão armazenados em sites do SharePoint.

Você precisa criptografar os documentos que contêm números de cartão de crédito.

O que você deve usar para criptografar os documentos?

a. Barreiras de informações
B. Políticas de rótulo de confidencialidade
C. Políticas de rótulo de retenção
D. Políticas de prevenção contra perda de dados

Pergunta 20 (correspondência)

Corresponder o serviço do Azure à esquerda com a descrição correta à direita.

Serviço do Azure Descrições
a. Azure Blueprints _____ 1. gerencia quem tem acesso aos recursos do Azure, o que eles podem fazer com esses recursos e quais áreas eles podem acessar
B. Azure Policy 2. impõe padrões e avalia a conformidade em toda a sua organização
C. Controle de acesso baseado em função do Azure 3. provisiona e executa rapidamente novos ambientes com o conhecimento de que eles estão de acordo com os requisitos de conformidade da organização

Perguntas e Respostas

Pergunta 1 (múltipla escolha)

O modelo de confiança zero opera conforme o princípio de "não confiar em ninguém e verificar tudo". Você precisa implementar o modelo de confiança zero em sua organização.

Quais são as duas opções são os princípios condutores de um modelo de confiança zero?

a. Verificação explícita
B. Pressupor a violação
C. Acesso baseado em função
D. Segurança de perímetro

Item Descrição
Resposta: A, B
Objetivo: 1.1 Descrever conceitos de segurança e conformidade
Justificativa: O modelo de confiança zero tem três princípios que orientam e sustentam como a segurança deve ser implementada. São eles: verificação explícita, acesso com privilégio mínimo e pressuposição de violação.
Verificação explícita. Sempre autentique e autorize com base nos pontos de dados disponíveis, incluindo a identidade do usuário, o local, o dispositivo, o serviço ou a carga de trabalho, a classificação de dados e as anomalias.
Acesso com privilégio mínimo. Limitar o acesso do usuário com acesso just-in-time e just-enough (JIT/JEA), políticas adaptáveis baseadas em risco e proteção de dados para proteger tanto os dados quanto a produtividade.
Assumir a violação. Segmento de acesso por rede, usuário, dispositivos e aplicativo. Use a criptografia para proteger dados e use a análise para obter visibilidade, detectar ameaças e melhorar sua segurança.
URL: https://learn.microsoft.com/training/modules/describe-security-concepts-methodologies/2-describe-zero-trust-methodology?ns-enrollment-type=LearningPath&ns-enrollment-id=learn.wwl.describe-concepts-of-security-compliance-identity

Pergunta 2 (conclusão da frase)

Selecione a resposta que conclui corretamente a frase.

_______________ é o novo perímetro de segurança.

a. Firewall
B. Identidade
C. Rede
D. Azure Active Directory

Item Descrição
Resposta: B
Objetivo: 1.2 Definir conceitos de identidade
Justificativa: Um modelo de segurança baseado em perímetro tradicional não é mais suficiente para a maioria das organizações. A identidade se tornou o novo perímetro de segurança, que permite que as organizações protejam os ativos. Uma identidade é a forma como alguém ou algo pode ser verificado e autenticado que é quem diz ser. Uma identidade pode ser associada a um usuário, um aplicativo, um dispositivo ou outra coisa.
URL: https://learn.microsoft.com/training/modules/describe-identity-principles-concepts/3-define-identity-primary-security-perimeter

Pergunta 3 (correspondência)

Combine a identidade do dispositivo Azure AD (Azure Active Directory) à esquerda com a descrição correta à direita.

Identidade do dispositivo do Azure AD Descrições
a. Dispositivos registrados no Azure AD 1. Normalmente, esses dispositivos são de propriedade de uma organização e são conectados usando uma conta do Active Directory Domain Services que pertence a essa organização. Eles existem na nuvem e localmente.
B. Dispositivos adicionados ao Azure AD 2. Esses dispositivos normalmente são de propriedade pessoal, e não da organização. Eles são conectados usando uma conta Microsoft pessoal ou outra conta local.
C. Dispositivos adicionados ao Azure AD híbrido 3. Esses dispositivos existem apenas na nuvem e normalmente são de propriedade de uma organização. Eles são conectados usando uma conta da organização do Azure AD.
Item Descrição
Resposta: A2, B3, C1
Objetivo: 2.1 Descrever os serviços de identidade e os tipos de identidade básicos do Azure AD
Justificativa: Os dispositivos registrados no Azure AD podem ser dispositivos Windows 10, iOS, Android ou macOS. Os dispositivos registrados no Azure AD normalmente são de propriedade pessoal, em vez de pertencer à organização. Eles são conectados usando uma conta Microsoft pessoal ou outra conta local.
Os dispositivos ingressados no Azure AD existem somente na nuvem. Os dispositivos ingressados no Azure AD pertencem a uma organização e foram conectados com a conta do Azure AD da organização. Os usuários entram nos dispositivos com as respectivas contas corporativas ou de estudante do Azure AD ou do Active Directory sincronizado. Você pode configurar dispositivos ingressados no Azure AD para todos os dispositivos Windows 10 (exceto Windows 10 Home).
Os dispositivos ingressados no Azure AD híbrido podem ser Windows 7, 8.1 ou 10, ou Windows Server 2008 ou mais recente. Os dispositivos ingressados no Azure AD híbrido são de propriedade de uma organização e são conectados usando uma conta do Active Directory Domain Services que pertence a essa organização. Eles existem na nuvem e localmente
URL: https://learn.microsoft.com/training/modules/explore-basic-services-identity-types/4-describe-identity-types?ns-enrollment-type=LearningPath&ns-enrollment-id=learn.wwl.describe-capabilities-of-microsoft-identity-access-management-solutions

Pergunta 4 (múltipla escolha)

Você precisa procurar uma solução de identidade híbrida entre o Azure AD (Azure Active Directory) e seu Active Directory local. Precisa fornecer uma validação de senha simples para serviços de autenticação do Azure AD usando um agente de software que é executado em um ou mais servidores locais.

Qual método de autenticação você deve ser?

a. Sincronização de hash de senha
B. Autenticação de passagem
C. Autenticação federada
D. Sincronização de diretório

Item Descrição
Resposta: B
Objetivo: 2.1 Descrever os serviços de identidade e os tipos de identidade básicos do Azure AD
Justificativa: Autenticação de passagem (PTA). Fornece uma validação de senha simples para serviços de autenticação do Azure AD usando um agente de software que é executado em um ou mais servidores locais. Os servidores validam os usuários diretamente com um Active Directory local, o que garante que a validação de senha não aconteça na nuvem.
URL: https://learn.microsoft.com/training/modules/explore-basic-services-identity-types/6-describe-concept-of-hybrid-identities

Pergunta 5 (múltipla escolha)

Quantos fatores de autenticação devem ser apresentados por um usuário depois de habilitar a MFA (autenticação multifator) no Azure Active Directory?

a. dois
B. três
C. quatro
D. cinco

Item Descrição
Resposta: Um
Objetivo: 2.2 Descrever os recursos de autenticação do Azure AD
Justificativa: A autenticação multifator do Azure Active Directory funciona exigindo:
Algo que você sabe – geralmente uma senha ou um PIN e
Algo que você tem – como um dispositivo confiável que não é facilmente duplicado, como um telefone ou uma chave de hardware ou
Algo que você é – uma biometria, como uma impressão digital ou uma verificação facial.
A MFA exige que um usuário apresente pelo menos dois fatores de autenticação.
URL: https://learn.microsoft.com/training/modules/explore-authentication-capabilities/2-describe-multi-factor-authentication

Pergunta 6 (múltipla escolha)

O risco de entrada é um sinal usado pelas políticas de acesso condicional para decidir se o acesso será concedido ou negado.

O que é um risco de entrada?

a. A probabilidade de que o dispositivo pertença ao proprietário da identidade.
B. A probabilidade de que a solicitação de autenticação não seja autorizada pelo proprietário da identidade.
C. A probabilidade de que o usuário tenha autorização para exibir dados de um aplicativo específico.
D. A probabilidade de que determinada identidade ou conta esteja comprometida.

Item Descrição
Resposta: B
Objetivo: 2.3 Descrever os recursos de gerenciamento de acesso do Azure AD
Justificativa: O risco de entrada é o cálculo em tempo real de que determinada solicitação de autenticação foi feita pela identidade do usuário específico.
Detecção de risco de entrada em tempo real – a integração de sinais ao Azure AD Identity Protection permite que as políticas de acesso condicional identifiquem o comportamento de entrada suspeita. As políticas podem forçar os usuários a realizar alterações de senha ou a autenticação multifator para reduzir seu nível de risco ou ter o acesso bloqueado até que um administrador execute uma ação manual.
O risco de entrada é independente do dispositivo, dos direitos de acesso e funciona apenas em sinais como: endereço IP anônimo, viagem atípica, token anômalo, anomalia do emissor de token, endereço IP vinculado a malware, navegador suspeito, propriedades de entrada desconhecidas, usuário comprometido confirmado pelo administrador, endereço IP mal-intencionado, regras de manipulação suspeita da caixa de entrada, pulverização de senha, viagem impossível, novo país, atividade de um endereço IP anônimo, encaminhamento suspeito da caixa de entrada, inteligência contra ameaças do Azure AD.
URL: https://learn.microsoft.com/training/modules/explore-access-management-capabilities/2-describe-conditional-access-its-benefits
https://learn.microsoft.com/azure/active-directory/identity-protection/concept-identity-protection-risks

Pergunta 7 (múltipla escolha)

Quais recursos do Azure Active Directory podem ser implementados para que os usuários finais vejam os avisos legais relevantes ou a instrução de requisito de conformidade que está sendo exibida?

a. Termos de uso
B. Política de Acesso Condicional
C. Privileged Identity Management
D. Identity Protection

Item Descrição
Resposta: A, B
Objetivo: 2.4 Descrever os recursos de governança e proteção de identidade do Azure AD
Justificativa: Políticas de acesso condicional são usadas para exigir que a declaração dos termos de uso seja exibida e garantir que o usuário concordou com esses termos antes de acessar um aplicativo. Os administradores podem exibir quem concordou com os termos de uso e quem os recusou.
Os termos de uso do Azure AD permitem que as informações sejam apresentadas aos usuários antes que eles acessem dados ou aplicativos. Os termos de uso garantem que os usuários leiam avisos de isenção de responsabilidade relevantes para requisitos legais ou de conformidade.
URL: https://learn.microsoft.com/training/modules/describe-identity-protection-governance-capabilities/3-describe-what-entitlement-management-access-reviews

Pergunta 8 (múltipla escolha)

Você deseja restringir e auditar o acesso de um administrador no Azure AD (Azure Active Directory).

Qual recurso do Azure você pode usar para fornecer acesso just-in-time e auditar o acesso do administrador aos recursos do Azure?

a. Políticas de acesso condicional do Azure AD
B. PIM (Privileged Identity Management) do Azure AD
C. RBAC do Azure (controle de acesso baseado em função do Azure)
D. Azure AD Identity Protection

Item Descrição
Resposta: B
Objetivo: 2.4 Descrever os recursos de governança e proteção de identidade do Azure AD
Justificativa: O Privileged Identity Management fornece ativação de função baseada em tempo e aprovação para atenuar os riscos de permissões de acesso excessivas, desnecessárias ou que foram indevidamente utilizadas em recursos importantes.
URL: https://learn.microsoft.com/azure/active-directory/privileged-identity-management/pim-configure

Pergunta 9 (múltipla escolha)

Qual é o serviço do Azure mais econômico que pode ser usado para filtrar o tráfego para Máquinas Virtuais do Azure?

a. Bastion
B. Firewall
C. Grupos de segurança de rede
D. Proteção contra DDoS

Item Descrição
Resposta: C
Objetivo: 3.1 Descrever os recursos básicos de segurança no Azure
Justificativa: Grupo de segurança de rede – os NSGs (grupos de segurança de rede) permitem permitir ou negar o tráfego de rede de e para recursos do Azure que existem em sua rede virtual do Azure; por exemplo, uma máquina virtual. Quando você cria um NSG, ele pode ser associado a várias sub-redes ou interfaces de rede em sua VNet. Um NSG consiste em regras que definem como o tráfego é filtrado.
URL: https://learn.microsoft.com/training/modules/describe-basic-security-capabilities-azure/2-describe-azure-network-security-groups

Pergunta 10 (conclusão da frase)

Selecione a resposta que conclui corretamente a frase.

Você pode usar ______________to fornecer conexão RDP (protocolo RDP) segura em uma máquina virtual do Azure usando o navegador da Web e o portal do Azure.

a. Azure Bastion
B. Porta da frente do Azure
C. Azure Load Balancer
D. Grupo de Segurança do Aplicativo

Item Descrição
Resposta: Um
Objetivo: 3.1 Descrever os recursos básicos de segurança no Azure
Justificativa: O Azure Bastion é um serviço que ao ser implantado permite que você se conecte a uma máquina virtual usando seu navegador e o portal do Azure.
Este artigo mostra como fazer SSH de forma segura e direta para suas VMs do Linux em uma rede virtual do Azure. Você pode se conectar a uma VM diretamente do portal do Azure. Quando o Azure Bastion é usado, as VMs não exigem um cliente, agente ou software adicional
URL: https://learn.microsoft.com/azure/bastion/bastion-connect-vm-ssh
Azure Bastion - https://learn.microsoft.com/training/modules/describe-basic-security-capabilities-azure/5-describe-what-azure-bastion?ns-enrollment-type=LearningPath&ns-enrollment-id=learn.wwl.describe-capabilities-of-microsoft-security-solutions

Pergunta 11 (múltipla escolha)

Você precisa fortalecer sua postura de segurança de nuvem e ter uma classificação de segurança em comparação aos padrões do setor. Você também precisa exibir relatórios de várias configurações de segurança feitas no ambiente.

Qual ferramenta ajuda você a concluir essas tarefas?

a. Microsoft Sentinel
B. Microsoft Defender para Nuvem
C. Firewall do Azure
D. Microsoft Defender para Identidade

Item Descrição
Resposta: B
Objetivo: 3.2 Descrever os recursos de gerenciamento de segurança do Azure
Justificativa: O Microsoft Defender para Nuvem é uma ferramenta para gerenciamento de postura de segurança e proteção contra ameaças. Ele fortalece a postura de segurança dos seus recursos de nuvem, e, com seus planos integrados do Microsoft Defender, o Defender para Nuvem protege as cargas de trabalho em execução no Azure, em ambiente híbrido e em outras plataformas de nuvem.
O Defender para Nuvem fornece as ferramentas necessárias para proteger seus recursos, acompanhar sua postura de segurança, proteger contra ataques cibernéticos e simplificar o gerenciamento de segurança. Como é nativamente integrado, a implantação do Defender para Nuvem é fácil, fornecendo provisionamento automático simples para proteger seus recursos por padrão.
URL: https://learn.microsoft.com/azure/security-center/security-center-introduction
Microsoft Defender para Nuvem – https://learn.microsoft.com/training/modules/describe-security-management-capabilities-of-azure/3-describe-defender-cloud
Microsoft Sentinel - https://learn.microsoft.com/training/modules/describe-security-capabilities-of-azure-sentinel/

Pergunta 12 (conclusão da frase)

Selecione a resposta que conclui corretamente a frase.

______________________ é uma solução escalonável e nativa de nuvem que oferece SIEM (gerenciamento de evento de informações de segurança) e SOAR (resposta automatizada para orquestração de segurança). Ele fornece uma solução única para detecção de alertas, visibilidade de ameaças, busca proativa e proteção contra ameaças.

a. Assistente do Azure
B. Azure Bastion
C. Azure Monitor
D. Microsoft Sentinel

Item Descrição
Resposta: D
Objetivo: 3.3 Descrever os recursos de segurança do Microsoft Sentinel
Justificativa: Azure Sentinel – o Microsoft Azure Sentinel é uma solução escalonável e nativa de nuvem que oferece SIEM (gerenciamento de evento de informações de segurança) e SOAR (resposta automatizada para orquestração de segurança).
URL: https://learn.microsoft.com/azure/sentinel/overview
Microsoft Sentinel – https://learn.microsoft.com/training/modules/describe-security-capabilities-of-azure-sentinel/

Pergunta 13 (múltipla escolha)

Qual serviço Microsoft 365 Defender protege sua organização contra ameaças representadas por mensagens de email mal-intencionadas e URLs (links)?

a. Microsoft Defender para Office 365
B. Microsoft Defender para Identidade
C. Microsoft Defender para ponto de extremidade
D. Microsoft Defender for Cloud Apps

Item Descrição
Resposta: Um
Objetivo: 3.4 Descrever a proteção contra ameaças com o Microsoft 365 Defender
Justificativa: O Microsoft Defender para Office 365 protege sua organização contra ameaças maliciosas representadas por mensagens de email, links (URLs) e ferramentas de colaboração. O Defender para Office 365 inclui:
• Políticas de proteção contra ameaças: defina as políticas de proteção contra ameaças para definir o nível apropriado de proteção para a sua organização.
• Relatórios: exiba relatórios em tempo real para monitorar o desempenho do Microsoft Defender para Office 365 em sua organização.
Recursos de investigação e resposta de ameaças: use ferramentas de ponta para investigar, entender, simular e evitar ameaças.
Recursos automatizados de investigação e resposta: economize tempo e esforço investigando e reduzindo as ameaças.
URL: https://learn.microsoft.com/microsoft-365/security/office-365-security/defender-for-office-365?view=o365-worldwide&preserve-view=true
MS- Learn- https://learn.microsoft.com/training/modules/describe-threat-protection-with-microsoft-365-defender/4-describe-defender-office

Pergunta 14 (conclusão da frase)

Selecione a resposta que conclui corretamente a frase.

O _______________ é uma das ferramentas do portal do Microsoft 365 Defender representa a postura de uma empresa em relação à segurança.

a. Gerenciamento de riscos para informações privilegiadas
B. Pontuação segura
C. Governança de informações
D. Governança de Aplicativos

Item Descrição
Resposta: B
Objetivo: 3.4 Descrever a proteção contra ameaças com o Microsoft 365 Defender
Justificativa: O Microsoft Secure Score, uma das ferramentas do portal do Microsoft 365 Defender, representa a postura de uma empresa em relação à segurança. Quanto maior a classificação, melhor sua proteção. O Secure Score ajuda as organizações a:
• Gerar relatórios sobre o estado atual de sua postura de segurança.
• Melhorar a postura de segurança fornecendo capacidade de descoberta, visibilidade, diretrizes e controle.
• Contrastar parâmetros de comparação e estabelecer KPIs (indicadores chave de desempenho).
URL: https://learn.microsoft.com/microsoft-365/security/defender/microsoft-secure-score?view=o365-worldwide&preserve-view=true
Microsoft Sentinel – https://learn.microsoft.com/training/modules/describe-security-capabilities-of-azure-sentinel/

Pergunta 15 (conclusão da frase)

Selecione a resposta que conclui corretamente a frase.

_______________ inclui a Classificação de Segurança da Microsoft para Dispositivos.

a. Microsoft Defender para Nuvem
B. Microsoft Defender para Identidade
C. Microsoft Defender para ponto de extremidade
D. Microsoft Defender para Office 365

Item Descrição
Resposta: C
Objetivo: 3.4 Descrever a proteção contra ameaças com o Microsoft 365 Defender
Justificativa: O Microsoft Defender para Ponto de Extremidade inclui a pontuação de segurança da Microsoft para dispositivos para ajudá-lo a avaliar dinamicamente o estado de segurança de sua rede corporativa, identificar sistemas desprotegidos e tomar as medidas recomendadas para melhorar a segurança em geral.
URL: https://learn.microsoft.com/training/modules/describe-threat-protection-with-microsoft-365-defender/5-describe-defender-endpoint

Pergunta 16 (múltipla escolha)

Qual é a maneira preferencial de adicionar documentos e recursos de conformidade da Microsoft relevantes à sua organização no Portal de Confiança do Serviço?

a. Salvar os documentos em Minha Biblioteca.
B. Imprimir cada documento para que você possa consultá-los facilmente.
C. Baixar cada documento.
D. Vá para a seção de recursos

Item Descrição
Resposta: Um
Objetivo: 4.1 Descrever as funcionalidades de gerenciamento de conformidade da Microsoft
Justificativa: Salvar os documentos em Minha Biblioteca: permite que você adicione documentos e recursos relevantes para sua organização, tudo está em um só lugar. Você também pode optar por receber notificações por email quando um documento for atualizado, além de definir a frequência com que as recebe.
URL: Portal de Confiança do Serviço (microsoft.com)
Link do MS learn link – https://learn.microsoft.com/training/modules/describe-compliance-management-capabilities-microsoft/2a-describe-offerings-of-service-trust-portal

Pergunta 17 (múltipla escolha)

Sua organização usa o Microsoft Teams para colaboração em todos os projetos. O administrador de conformidade deseja impedir que os usuários compartilhem acidentalmente informações confidenciais em uma sessão de chat do Microsoft Teams.

Qual funcionalidade pode atender a esse requisito?

a. Políticas de prevenção contra perda de dados
B. Gerenciamento de registros
C. Políticas de retenção
D. Proteção de Informações do Azure

Item Descrição
Resposta: Um
Objetivo: 4.3 Descrever os recursos de proteção de informações e de governança do Microsoft 365
Justificativa: Com as políticas de prevenção de perda de dados, agora os administradores podem definir políticas que podem impedir que os usuários compartilhem informações confidenciais em um canal ou em uma sessão de chat do Microsoft Teams, independentemente de essas informações estarem em uma mensagem ou em um arquivo.
Políticas de gerenciamento de registros ou retenção/AIP não permitirão que você faça isso
URL: https://learn.microsoft.com/training/modules/describe-information-protection-governance-capabilities-microsoft-365/5-describe-data-loss-prevention

Pergunta 18 (múltipla escolha)

Qual recurso do Microsoft 365 você pode usar para impedir que funcionários do departamento de RH se comuniquem com funcionários do departamento de Finanças?

a. Unidades administrativas
B. Grupos de gerenciamento
C. Prevenção de perda de dados
D. Barreiras de informações

Item Descrição
Resposta: D
Objetivo: 4.4 Descrever as funcionalidades de risco interno no Microsoft 365
Justificativa: As barreiras de informações são políticas que os administradores podem configurar para evitar a comunicação entre indivíduos ou grupos. Quando as políticas de barreira de informações estão em vigor, quem não pode se comunicar com outros usuários específicos não consegue localizar, selecionar, conversar ou chamar esses usuários. Com essas barreiras, estão em vigor verificações que evitam comunicações não autorizadas.
URL: https://learn.microsoft.com/training/modules/describe-insider-risk-capabilities-microsoft-365/4-describe-information-barriers

Pergunta 19 (múltipla escolha)

Uma empresa tem uma assinatura do Microsoft 365. Os documentos da empresa estão armazenados em sites do SharePoint.

Você precisa criptografar os documentos que contêm números de cartão de crédito.

O que você deve usar para criptografar os documentos?

a. Barreiras de informações
B. Políticas de rótulo de confidencialidade
C. Políticas de rótulo de retenção
D. Políticas de prevenção contra perda de dados

Item Descrição
Resposta: B
Objetivo: 4.4 Descrever as funcionalidades de risco interno no Microsoft 365
Justificativa: Os rótulos de confidencialidade podem ser usados para:
Criptografar emails e documentos.
Marcar o conteúdo quando aplicativos do Office forem usados.
Aplicar o rótulo automaticamente em aplicativos do Office ou recomendar um rótulo.
Proteger o conteúdo em contêineres como sites e grupos quando esse recurso estiver habilitado.
URL: https://learn.microsoft.com/training/modules/describe-information-protection-governance-capabilities-microsoft-365/4-describe-sensitivity-labels-policies

Pergunta 20 (correspondência)

Corresponder o serviço do Azure à esquerda com a descrição correta à direita.

Serviço do Azure Descrições
a. Azure Blueprints 1. gerencia quem tem acesso aos recursos do Azure, o que eles podem fazer com esses recursos e quais áreas eles podem acessar
B. Azure Policy 2. impõe padrões e avalia a conformidade em toda a sua organização
C. Controle de acesso baseado em função do Azure 3. provisiona e executa rapidamente novos ambientes com o conhecimento de que eles estão de acordo com os requisitos de conformidade da organização
Item Descrição
Resposta: A3, B2, C1
Objetivo: 4.5 Descrever os recursos de governança de recursos no Azure
Justificativa: O Azure Blueprints fornece um modo de definir um conjunto repetitivo de recursos do Azure. O Azure Blueprints permite que equipes de desenvolvimento provisionem e executem novos recursos rapidamente, com o conhecimento de que estão alinhados com os requisitos de conformidade da organização. As equipes também podem fornecer recursos do Azure em várias assinaturas simultaneamente, o que significa que eles podem alcançar tempos de desenvolvimento menores e uma entrega mais rápida.
O Azure Policy foi projetado para ajudar a reforçar os padrões e avaliar a conformidade em toda a sua organização. Por meio de seu painel de conformidade, você pode acessar uma exibição agregada para ajudar a avaliar o estado geral do ambiente. Você pode fazer uma busca detalhada em uma granularidade de nível por recurso ou por política. Você também pode usar recursos como a correção em massa para recursos existentes e correção automática para novos recursos, a fim de resolver problemas de maneira rápida e eficaz
O RBAC do Azure gerencia quem tem acesso aos recursos do Azure, o que eles podem fazer com esses recursos e quais áreas eles podem acessar. Se as ações precisarem ser controladas, você usará o RBAC do Azure.
URL: https://learn.microsoft.com/azure/governance/policy/concepts/effects
https://learn.microsoft.com/azure/governance/blueprints/overview
https://learn.microsoft.com/azure/role-based-access-control/overview