SC-900 Security
|
|
Title of test:
![]() SC-900 Security Description: SC-900 Security |



| New Comment |
|---|
NO RECORDS |
|
Afirmações (Sim / Não) Marque se for Sim. Todas as edições de licença do Azure Active Directory (Azure AD) incluem os mesmos recursos. Você pode gerenciar um locatário (tenant) do Azure Active Directory (Azure AD) usando o portal do Azure. Você deve implantar máquinas virtuais do Azure para hospedar um locatário (tenant) do Azure Active Directory (Azure AD). No modelo de responsabilidade compartilhada para uma implantação do Azure, pelo que a Microsoft é a única responsável por gerenciar?. A gestão de dispositivos móveis. As permissões para os dados de usuário armazenados no Azure. A criação e gestão de contas de usuário. A gestão do hardware físico. Afirmações (Sim / Não) Marque se for Sim. Você pode adicionar um bloqueio de recurso (resource lock) a uma assinatura do Azure. Você pode adicionar apenas um bloqueio de recurso (resource lock) a um recurso do Azure. Você pode excluir um grupo de recursos (resource group) que contenha recursos que possuem bloqueios de recursos (resource locks). Afirmações (Sim / Não) Marque se for Sim. Os usuários podem aplicar rótulos de confidencialidade (sensitivity labels) manualmente. Vários rótulos de confidencialidade (sensitivity labels) podem ser aplicados ao mesmo arquivo. Um rótulo de confidencialidade (sensitivity label) pode aplicar uma marca d'água a um documento do Microsoft Word. Quais duas tarefas você pode implementar usando políticas de prevenção de perda de dados (DLP) no Microsoft 365? Cada resposta correta apresenta uma solução completa. Exiba dicas de políticas para usuários que estejam prestes a violar as políticas da sua organização. Ative a criptografia de disco nos endpoints. Proteja documentos no Microsoft OneDrive que contenham informações sensíveis. Aplique linhas de base de segurança aos dispositivos. Selecione a resposta que completar corretamente a frase. O Compliance Manager avalia os dados de conformidade [opção do menu suspenso] para uma organização. continuamente (continually). mensalmente (monthly). sob demanda (on-demand). trimestralmente (quarterly). Afirmações (Sim / Não) Marque se for Sim. Rótulos de confidencialidade (sensitivity labels) podem ser usados para criptografar documentos. Rótulos de confidencialidade (sensitivity labels) podem adicionar cabeçalhos e rodapés a documentos. Rótulos de confidencialidade (sensitivity labels) podem aplicar marcas d'água a e-mails. Qual recurso de conformidade do Microsoft 365 você pode usar para criptografar conteúdo automaticamente com base em condições específicas?. Busca de conteúdo. Etiquetas de sensibilidade. Políticas de retenção. eDiscovery. Afirmações (Sim / Não) Marque se for Sim. O Compliance Manager rastreia apenas controles gerenciados pelo cliente. O Compliance Manager fornece modelos predefinidos para a criação de avaliações. O Compliance Manager pode ajudar você a avaliar se os dados aderem a padrões específicos de proteção de dados. Afirmações (Sim / Não) Marque se for Sim. Você pode usar a solução de gerenciamento de risco interno (insider risk management) para detectar golpes de phishing. Você pode acessar a solução de gerenciamento de risco interno (insider risk management) a partir do centro de conformidade do Microsoft 365. Você pode usar a solução de gerenciamento de risco interno (insider risk management) para detectar vazamentos de dados por funcionários insatisfeitos. Afirmações (Sim / Não) Marque se for Sim. O Azure Policy suporta remediação automática. O Azure Policy pode ser usado para garantir que novos recursos sigam os padrões corporativos. A avaliação de conformidade no Azure Policy ocorre apenas quando um recurso de destino é criado ou modificado. Afirmações (Sim / Não) Marque se for Sim. Verificar explicitamente (Verify explicitly) é um dos princípios orientadores do Zero Trust. Assumir a violação (Assume breach) é um dos princípios orientadores do Zero Trust. O modelo de segurança Zero Trust assume que um firewall protege a rede interna contra ameaças externas. Quais duas placas estão disponíveis no portal Microsoft 365 Defender? Cada resposta correta apresenta uma solução completa. NOTA: Cada escolha correta vale um ponto. Dispositivos em risco. Pontuação de Conformidade. Saúde do Serviço. Gerenciamento de Usuários. Usuários em risco. O que você deve usar para garantir que os membros de um grupo do Azure Active Directory usem autenticação multifator (MFA) ao fazer login?. Azure role-based access control (Azure RBAC). Azure Active Directory (Azure AD) Privileged Identity Management (PIM). Azure Active Directory (Azure AD) Identity Protection. uma política de acesso condicional. Afirmações (Sim / Não) Marque se for Sim. O Azure Active Directory (Azure AD) Identity Protection gera detecções de risco assim que um usuário é autenticado. O Azure Active Directory (Azure AD) Identity Protection atribui um nível de risco Baixo, Médio ou Alto a cada evento de risco. Um risco de usuário no Azure Active Directory (Azure AD) Identity Protection representa a probabilidade de que uma determinada identidade ou conta esteja comprometida. Você precisa manter uma cópia de todos os arquivos em um site Microsoft SharePoint por um ano, mesmo que os usuários deletem os arquivos do site. O que você deve aplicar ao site?. uma política de retenção. uma apólice de risco interno. uma política de prevenção à perda de dados (DLP). uma política de rótulos de sensibilidade. Você precisa criar uma política de prevenção de perda de dados (DLP). O que você deve usar?. o centro de conformidade Microsoft 365. o centro de administração do Microsoft Endpoint Manager. o centro de administração do Microsoft 365. o portal Microsoft 365 Defender. O que você pode usar para visualizar o Microsoft Secure Score para Dispositivos?. Microsoft Defender para Aplicativos em Nuvem. Microsoft Defender para Endpoint. Microsoft Defender para Identidade. Microsoft Defender para Office 365. Compare o recurso Microsoft Defender para Office 365 à descrição correta. Para responder, arraste a característica apropriada da coluna à esquerda até sua descrição à direita. Cada recurso pode ser usado uma vez, mais de uma vez ou nem usar. Threat Explorer (Explorador de Ameaças). Threat Trackers (Rastreadores de Ameaças). Anti-phishing protection (Proteção anti-phishing). Afirmações (Sim / Não) Marque se for Sim. Cada regra de grupo de segurança de rede (NSG) deve ter um nome exclusivo. As regras padrão do grupo de segurança de rede (NSG) podem ser excluídas. As regras do grupo de segurança de rede (NSG) podem ser configuradas para verificar tipos de protocolo de rede TCP, UDP ou ICMP. Quando os usuários tentam acessar um aplicativo ou serviço, [opção do menu suspenso] controla o nível de acesso deles. administração (administration). auditoria (auditing). autenticação (authentication). autorização (authorization). Afirmações (Sim / Não) Marque se for Sim. Controle (Control) é um princípio fundamental de privacidade da Microsoft. Transparência (Transparency) é um princípio fundamental de privacidade da Microsoft. Responsabilidade compartilhada (Shared responsibility) é um princípio fundamental de privacidade da Microsoft. Do que os clientes são responsáveis ao avaliar a segurança em um modelo de serviços em nuvem de software como serviço (SaaS)?. Sistemas operacionais. Controles de rede. Aplicações. Relatos e identidades. Selecione a resposta que completar corretamente a frase. [opção do menu suspenso] fornece recursos de logon único (SSO) entre múltiplos provedores de identidade. Um controlador de domínio (A domain controller. Active Directory Domain Services (AD DS). Azure Active Directory (Azure AD) Privilege Identity Management (PIM). Federação (Federation). Em um ambiente que possui recursos locais (on-premises) e recursos em nuvem, [opção do menu suspenso] deve ser o perímetro de segurança primário. a nuvem (the cloud). um firewall (a firewall). identidade (identity). Microsoft Defender for Cloud. O que o Acesso Condicional avalia ao usar a Proteção de Identidade do Azure Active Directory (Azure AD)?. Ações do usuário. Associação ao grupo. Conformidade com dispositivos. Risco ao usuário. Qual afirmação representa um princípio de privacidade da Microsoft?. A Microsoft gerencia as configurações de privacidade para seus clientes. A Microsoft respeita as leis locais de privacidade aplicáveis aos seus clientes. A Microsoft utiliza e-mails e chats hospedados de clientes para publicidade segmentada. A Microsoft não coleta nenhum dado dos clientes. Um sistema [opção do menu suspenso] é uma ferramenta que coleta dados de múltiplos sistemas, identifica correlações ou anomalias e gera alertas e incidentes. Um gerenciamento de informações e eventos de segurança (A security information and event management - SIEM). Uma resposta automatizada de orquestração de segurança (A security orchestration automated response - SOAR). Uma troca automatizada confiável de informações de indicadores (A Trusted Automated eXchange of Indicator Information - TAXII). Uma redução da superfície de ataque (An attack surface reduction - ASR). Os [opção do menu suspenso] do Microsoft Sentinel usam o Azure Logic Apps para automatizar e orquestrar respostas a alertas. analytic rules (regras analíticas). hunting queries (consultas de busca ativa). playbooks. workbooks (pastas de trabalho). Qual recurso de conformidade você deve usar para identificar documentos que são currículos de funcionários?. Classificadores pré-treinados. Explorador de atividades. eDiscovery. Explorador de conteúdo. Para responder, arraste o pilar apropriado da coluna à esquerda até o requisito à direita. Cada pilar pode ser usado uma vez, mais de uma vez ou nem um tempo. Data (Dados). Identities (Identidades). Networks (Redes). Faça a ligação certa. Corrective (Corretiva). Detective (Detectiva). Preventative (Preventiva). [opção do menu suspenso] um arquivo torna os dados no arquivo legíveis e utilizáveis para visualizadores que possuem a chave apropriada. Archiving (Arquivar). Compressing (Compactar). Deduplicating (Desduplicar). Encrypting (Criptografar). Qual pilar da identidade está relacionado ao rastreamento dos recursos acessados por um usuário?. Autorização. Auditoria. Administração. Autenticação. O que pode ser criado no Active Directory Domain Services (AD DS)?. aplicações de linha de negócios (LOB) que exigem autenticação moderna. Contas de computador. Aplicações de software como serviço (SaaS) que exigem autenticação moderna. Dispositivos móveis. Quando os usuários entram (sign in), [opção do menu suspenso] verifica suas credenciais para provar sua identidade. administração (administration). auditoria (auditing). autenticação (authentication). autorização (authorization). Afirmações (Sim / Não) Marque se for Sim. A autorização (Authorization) é usada para identificar o nível de acesso a um recurso. A autenticação (Authentication) é provar que os usuários são quem eles dizem ser. A autenticação (Authentication) identifica se você pode ler e gravar em um arquivo. O que é uma função dos controles de sessão de Acesso Condicional?. Fiscalização da conformidade com dispositivos. Aplicando conformidade com aplicativos clientes. permitir experiências limitadas, como bloquear o download de informações sensíveis. solicitação de autenticação multifator (MFA). Afirmações (Sim / Não) Marque se for Sim. O Azure AD Identity Protection pode adicionar usuários a grupos com base no nível de risco dos usuários. O Azure AD Identity Protection pode detectar se as credenciais do usuário vazaram a público. O Azure AD Identity Protection pode ser usado para invocar a Autenticação Multifator (MFA) com base no nível de risco de um usuário. O que você pode usar para garantir que todos os usuários de um grupo específico precisem usar autenticação multifator (MFA) para se conectarem ao Azure Active Directory (Azure AD)?. Azure Policy. uma política de conformidade em comunicação. uma política de Acesso Condicional. uma política de risco do usuário. Afirmações (Sim / Não) Marque se for Sim. Você pode criar uma identidade híbrida em um Active Directory local (on-premises) que sincroniza com o Azure AD. As contas de usuário criadas no Azure AD são sincronizadas automaticamente para um Active Directory local (on-premises). Ao usar um modelo híbrido, a autenticação pode ser feita pelo Azure AD ou por outro provedor de identidade. Quais três métodos de autenticação os usuários do Azure AD podem usar para redefinir sua senha? Cada resposta correta apresenta uma solução completa. Notificação do aplicativo móvel. Mensagem de texto para um telefone. Perguntas de segurança. Certificado. senha da foto. Afirmações (Sim / Não) Marque se for Sim. O Azure AD B2C permite que usuários externos façam login usando suas identidades de contas sociais ou corporativas preferidas. Os usuários externos do Azure AD B2C são gerenciados no mesmo diretório que os usuários da organização do Azure AD. Uma identidade visual personalizada (custom branding) pode ser aplicada à autenticação do Azure AD B2C. Afirmações (Sim / Não) Marque se for Sim. Assinar digitalmente um documento requer uma chave privada. Verificar a autenticidade de um documento assinado digitalmente requer a chave pública do signatário. Verificar a autenticidade de um documento assinado digitalmente requer a chave privada do signatário. Afirmações (Sim / Não) Marque se for Sim. Tokens de software (Software tokens) são um exemplo de autenticação sem senha (passwordless). O Windows Hello é um exemplo de autenticação sem senha (passwordless). Chaves de segurança FIDO2 (FIDO2 security keys) são um exemplo de autenticação sem senha (passwordless). Qual recurso de segurança está disponível no modo gratuito do Microsoft Defender for Cloud?. Alertas de Proteção contra Ameaças. Acesso de VM just-in-time (JIT) às máquinas virtuais Azure. Varredura de vulnerabilidades de máquinas virtuais. Pontuação segura. A prevenção de perda de dados do Microsoft 365 Endpoint (Endpoint DLP) pode ser usada em quais sistemas operacionais?. Apenas Windows 10 e versões mais recentes. Windows 10 e versões mais recentes e apenas para Android. Windows 10 e versões mais recentes e apenas iOS. Windows 10 e versões posteriores, Android e iOS. Afirmações (Sim / Não) Marque se for Sim. O Microsoft Defender for Cloud pode detectar vulnerabilidades e ameaças para o Armazenamento do Azure (Azure Storage). O Gerenciamento de Postura de Segurança em Nuvem (Cloud Security Posture Management - CSPM) está disponível para todas as assinaturas do Azure. O Microsoft Defender for Cloud pode avaliar a segurança de cargas de trabalho (workloads) implantadas no Azure ou localmente (on-premises). [opção do menu suspenso] é um serviço de nuvem para armazenar segredos de aplicativos (application secrets). Azure Active Directory (Azure AD) Password Protection. Azure Bastion. Azure Information Protection (AIP). Azure Key Vault. [opção do menu suspenso] fornece proteção de carga de trabalho em nuvem (cloud workload protection) para recursos do Azure e de nuvem híbrida. Microsoft Defender for Cloud. Azure Monitor. Azure Security Benchmark. Microsoft Secure Score. Qual é o número máximo de recursos que o Azure DDoS Protection Standard pode proteger sem custos adicionais?. 50. 100. 500. 1000. Quais são dois motivos para implantar múltiplas redes virtuais em vez de usar apenas uma rede virtual? Cada resposta correta apresenta uma solução completa. para cumprir as políticas de governança. para conectar múltiplos tipos de recursos. separar os recursos para o orçamento. para isolar os recursos. O Microsoft Sentinel fornece insights rápidos sobre os dados usando [opção do menu suspenso]. Azure Logic Apps. modelos de pastas de trabalho do Azure Monitor (Azure Monitor workbook templates). Azure Resource Graph Explorer. playbooks. Você tem uma assinatura do Azure que contém múltiplos recursos. Você precisa avaliar a conformidade e aplicar padrões para os recursos existentes. O que você deve usar?. Azure Blueprints. o serviço de Detector de Anomalias. Microsoft Sentinel. Azure Policy. Quando os usuários entram (sign in) no portal do Azure, eles são primeiro [opção do menu suspenso]. atribuídos a permissões (assigned permissions). autenticados (authenticated). autorizados (authorized). resolvidos (resolved). Qual métrica do Microsoft Defender for Cloud exibe a saúde geral de segurança de uma assinatura Azure?. Pontuação segura. Saúde dos recursos. Controles concluídos. O Status das Recomendações. Afirmações (Sim / Não) Marque se for Sim. Você pode usar barreiras de informação (information barriers) com o Microsoft Exchange. Você pode usar barreiras de informação (information barriers) com o Microsoft SharePoint. Você pode usar barreiras de informação (information barriers) com o Microsoft Teams. O gerenciamento de risco interno (Insider risk management) é configurado a partir do [opção do menu suspenso]. Microsoft 365 admin center. Microsoft 365 compliance center. Microsoft 365 Defender portal. Microsoft Defender for Cloud Apps portal. Você precisa garantir a repetibilidade ao criar novos recursos em uma assinatura do Azure. O que você deve usar?. Microsoft Sentinel. Azure Policy. Azure Batch. Azure Blueprints. Qual é uma característica de um rótulo de sensibilidade no Microsoft 365?. criptografado. restrito a categorias predefinidas. persistente. Ajuste a etapa do fluxo de trabalho Microsoft Purview Insider Risk Management com a tarefa apropriada. Para responder, arraste o passo apropriado da coluna à esquerda até a tarefa à direita. Cada etapa pode ser usada uma vez, mais de uma vez ou nem uma vez. Action (Ação). Investigate (Investigar). Triage (Triagem). Afirmações (Sim / Não) Marque se for Sim. O Microsoft Purview fornece classificação de dados confidenciais (sensitive data classification). O Microsoft Sentinel é uma solução de gerenciamento do ciclo de vida dos dados (data lifecycle management solution). O Microsoft Purview pode descobrir apenas dados que estão armazenados no Azure. [opção do menu suspenso] mede o progresso de uma empresa na conclusão de ações que ajudam a reduzir riscos relacionados à proteção de dados e aos padrões regulatórios. Compliance score (Pontuação de conformidade). Microsoft Purview compliance portal reports (Relatórios do portal de conformidade do Microsoft Purview). The Trust Center (O Centro de Confiabilidade). Trust Documents (Documentos de Confiabilidade). Afirmações (Sim / Não) Marque se for Sim. A criptografia assimétrica (Asymmetric encryption) usa um par de chaves pública e privada. A criptografia simétrica (Symmetric encryption) usa um par de chaves pública e privada. Você pode usar a descriptografia (decryption) para recuperar o conteúdo original a partir de uma hash de conteúdo (content hash). Afirmações (Sim / Não) Marque se for Sim. A criptografia assimétrica (Asymmetric encryption) usa um par de chaves pública e privada. A criptografia simétrica (Symmetric encryption) usa um par de chaves pública e privada. Você pode usar a descriptografia (decryption) para recuperar o conteúdo original a partir de uma hash de conteúdo (content hash. [opção do menu suspenso] é o processo de identificar se um usuário conectado (signed-in) pode acessar um recurso específico. Authentication (Autenticação). Authorization (Autorização). Federation (Federação). Single sign-on (SSO) (Logon único). Garantir que os dados que você recupera sejam os mesmos que você armazenou é um exemplo de manutenção da [opção do menu suspenso]. disponibilidade (availability). confidencialidade (confidentiality). integridade (integrity). transparência (transparency). [opção do menu suspenso] rastreiam a conformidade com agrupamentos de controles de uma regulamentação ou requisito específico. Assessments (Avaliações). Improvement actions (Ações de melhoria). Solutions (Soluções). Templates (Modelos). Afirmações (Sim / Não) Marque se for Sim. No software como serviço (SaaS), a aplicação de atualizações do aplicativo é de responsabilidade da organização. Na infraestrutura como serviço (IaaS), o gerenciamento da rede física é de responsabilidade do provedor de nuvem. Em todos os tipos de implantação de nuvem do Azure, o gerenciamento da segurança da informação e dos dados é de responsabilidade da organização. O que você deve usar para associar a mesma identidade a mais de uma máquina virtual Azure?. uma conta de usuário Azure AD. uma identidade gerenciada atribuída pelo usuário. uma identidade gerenciada atribuída pelo sistema. an Azure AD security group. Afirmações (Sim / Não) Marque se for Sim. Os padrões de segurança (Security defaults) exigem uma licença do Azure AD Premium. Os padrões de segurança (Security defaults) podem ser habilitados para um único usuário do Azure AD. Quando os padrões de segurança (Security defaults) estão habilitados, todos os administradores devem usar a autenticação multifator (MFA). Quais três formas de verificação podem ser usadas com a Autenticação Multifator (MFA) do Azure AD? Cada resposta correta apresenta uma solução completa. Perguntas de segurança. o aplicativo Microsoft Authenticator. Mensagens SMS. um cartão inteligente. Windows Olá para Negócios. Afirmações (Sim / Não) Marque se for Sim. Um endereço de e-mail externo pode ser usado para autenticar a redefinição de senha por autoatendimento (SSPR). Uma notificação para o aplicativo Microsoft Authenticator pode ser usada para autenticar a redefinição de senha por autoatendimento (SSPR). Para realizar a redefinição de senha por autoatendimento (SSPR), o usuário já deve estar conectado (signed in) e autenticado no Azure AD. A prevenção de perda de dados do Microsoft 365 Endpoint (Endpoint DLP) pode ser usada em quais sistemas operacionais?. Apenas Windows 10 e versões mais recentes. Windows 10 e versões mais recentes e apenas para Android. Windows 10 e versões mais recentes e apenas para macOS. Windows 10 e versões mais recentes, Android e macOS. Você tem uma assinatura do Azure que contém um espaço de trabalho de Log Analytics. Você precisa integrar o Microsoft Sentinel. O que você deve fazer primeiro?. Crie uma consulta de caça. Correlacione alertas com incidentes. Conecte-se às suas fontes de segurança. Crie uma regra de detecção personalizada. Afirmações (Sim / Não) Marque se for Sim. O Azure DDoS Protection Standard protege contra ataques do tipo man-in-the-middle (MITM). O Azure DDoS Protection Standard é habilitado por padrão em uma assinatura do Azure. O Azure DDoS Protection Standard protege contra ataques de protocolo. [opção do menu suspenso] permite a colaboração com parceiros de negócios de organizações externas, como fornecedores, parceiros e vendedores. Os usuários externos aparecem como usuários convidados (guest users) no diretório. Active Directory Domain Services (AD DS). Active Directory forest trusts (Relações de confiança de floresta do Active Directory). Azure Active Directory (Azure AD) business-to-business (B2B). Azure Active Directory business-to-consumer B2C (Azure AD B2C). Os recursos de [opção do menu suspenso] do Microsoft Defender for Cloud bloqueiam malware e outros aplicativos indesejados, enquanto reduzem a superfície de ataque de rede em máquinas virtuais do Azure. controle de acesso e aplicativo (access and application control). Gerenciamento de Postura de Segurança em Nuvem (Cloud Security Posture Management - CSPM). segurança de contêiner (container security). avaliação de vulnerabilidade (vulnerability assessment). Afirmações (Sim / Não) Marque se for Sim. Você pode usar o Microsoft Purview Information Barriers para detectar mensagens que contenham linguagem inadequada. Você pode usar o Microsoft Purview Communication Compliance para verificar (scan) arquivos armazenados no Microsoft SharePoint Online. Você pode usar o Microsoft Purview Communication Compliance para verificar (scan) e-mails internos e externos no Microsoft Exchange Online. O logon único (SSO) configurado entre múltiplos provedores de identidade é um exemplo de [opção do menu suspenso]. federação (federation). integração (integration). sincronização de hash de senha (password hash synchronization). autenticação de passagem (pass-through authentication). Você planeja transferir recursos para a nuvem. Você está avaliando o uso de modelos de Infraestrutura como Serviço (IaaS), Plataforma como Serviço (PaaS) e Software como Serviço (SaaS). Você planeja gerenciar apenas os dados, contas de usuário e dispositivos de usuário para um aplicativo baseado na nuvem. Qual modelo de nuvem você vai usar?. SaaS. PaaS. IaaS. Habilitar uma identidade gerenciada atribuída pelo sistema (system-assigned managed identity) cria uma entidade de serviço (service principal) que [opção do menu suspenso]. pode ser compartilhada com múltiplos recursos do Azure (can be shared with multiple Azure resources). é gerenciada separadamente do recurso que a utiliza (is managed separately from the resource that uses it). está vinculada ao ciclo de vida do recurso que a utiliza (is tied to the lifecycle of the resource that uses it). deve ser registrada manualmente no Azure AD (must be registered manually with Azure AD). Afirmações (Sim / Não) Marque se for Sim. A identidade do dispositivo (Device identity) pode ser armazenada no Azure AD. Uma única identidade gerenciada atribuída pelo sistema (system-assigned managed identity) pode ser usada por múltiplos recursos do Azure. Se você excluir um recurso do Azure que possui uma identidade gerenciada atribuída pelo usuário (user-assigned managed identity), a identidade gerenciada é excluída automaticamente. Qual pontuação mede o progresso de uma organização na conclusão de ações que ajudam a reduzir riscos associados à proteção de dados e padrões regulatórios?. Pontuação de Adoção. Microsoft Secure Score. Pontuação segura no Microsoft Defender para Cloud. Pontuação de conformidade. Afirmações (Sim / Não) Marque se for Sim. O GitHub é um provedor de identidade baseado em nuvem (cloud-based identity provider). A federação (Federation) fornece logon único (SSO) com múltiplos provedores de serviços (service providers). Um provedor de identidade central (central identity provider) gerencia todos os serviços modernos de autenticação, como autenticação, autorização e auditoria. Faça a ligação certa. Primeiro. Segundo. Terceiro. Quarto. Você pode atribuir [opção do menu suspenso] a uma função do Azure AD (Azure AD role). um grupo de gerenciamento (a management group). um grupo de recursos (a resource group). uma entidade de segurança (a security principal). uma unidade administrativa (an administrative unit). No Microsoft Cloud Adoption Framework para Azure, quais duas fases são abordadas antes da fase de Prontidão? Cada resposta correta apresenta uma solução completa. Plano. Gerenciar. Adote. Governar. Defina Estratégia. Você tem uma assinatura do Azure. Você precisa implementar ativação de funções baseada em aprovação e com prazo definido. O que você deve usar?. access reviews no Azure AD. Azure AD Privileged Identity Management (PIM). Azure AD Identity Protection. Conditional access in Azure AD. O que você deve usar no portal Microsoft 365 Defender para visualizar tendências de segurança e acompanhar o status de proteção das identidades?. Relatórios. Incidentes. Caça. Pontuação segura. [opção do menu suspenso] fornece recomendações de linha de base e orientações para a proteção dos serviços do Azure. Azure Application Insights. Azure Network Watcher. Espaços de trabalho do Log Analytics (Log Analytics workspaces). Microsoft cloud security benchmark. Afirmações (Sim / Não) Marque se for Sim. O Microsoft Sentinel usa logic apps para identificar anomalias entre recursos. O Microsoft Sentinel usa workbooks (pastas de trabalho) para correlacionar alertas em incidentes. As ferramentas de busca ativa (hunting search-and-query tools) do Microsoft Sentinel são baseadas na estrutura (framework) MITRE ATT&CK. Afirmações (Sim / Não) Marque se for Sim. Você pode restringir a comunicação entre usuários no Exchange Online usando barreiras de informação (Information Barriers). Você pode restringir o acesso a um site do SharePoint Online usando barreiras de informação (Information Barriers). Você pode impedir o compartilhamento de um arquivo com outro usuário no Microsoft Teams usando barreiras de informação (Information Barriers). Qual portal contém o catálogo de soluções?. Portal de conformidade Microsoft Purview. Portal Microsoft 365 Defender. Centro de administração do Microsoft 365. Centro de administração de aplicativos do Microsoft 365. No portal de conformidade do Microsoft Purview, você pode usar [opção do menu suspenso] para remover recursos do painel de navegação. Compliance Manager (Gerenciador de Conformidade). Customize navigation (Personalizar navegação). Policies (Políticas). Settings (Configurações). Afirmações (Sim / Não) Marque se for Sim. A conformidade de comunicações (Communication compliance) é configurada usando o centro de administração do Microsoft 365 (Microsoft 365 admin center). O Microsoft SharePoint Online dá suporte à conformidade de comunicações (communication compliance). A conformidade de comunicações (Communication compliance) pode remediar problemas de conformidade. Você pode usar grupos dinâmicos (dynamic groups) no Azure AD para automatizar o processo de ciclo de vida de [opção do menu suspenso]. acesso (access). objeto (object). acesso privilegiado (privileged access). Quando você ativa a Autenticação Multifator (MFA) do Azure AD, quantos fatores são necessários para a autenticação?. 1. 2. 3. 4. Afirmações (Sim / Não) Marque se for Sim. No software como serviço (SaaS), a aplicação de service packs aos aplicativos é de responsabilidade da organização. Na infraestrutura como serviço (IaaS), o gerenciamento da rede física é de responsabilidade do provedor de nuvem. em todos os tipos de implantação de nuvem do Azure, o gerenciamento da segurança da informação e dos dados é de responsabilidade da organização. O Microsoft Defender for Cloud avalia os recursos do Azure [opção do menu suspenso] em busca de problemas de segurança. continuamente (continuously). diariamente (daily). a cada 15 minutos (every 15 minutes). de hora em hora (hourly). Afirmações (Sim / Não) Marque se for Sim. As políticas de retenção (Retention policies) atribuem as mesmas configurações de retenção a todos os arquivos em uma biblioteca do Microsoft SharePoint Online. Rótulos de retenção (Retention labels) podem ser atribuídos a arquivos individuais e mensagens de e-mail. Você pode atribuir múltiplos rótulos de retenção (retention labels) a uma mensagem de e-mail ou a um documento. [opção do menu suspenso] é usado quando os aplicativos web do Azure (Azure web apps) devem usar a mesma identidade. Um certificado (A certificate). Uma entidade de serviço (A service principal). Uma identidade gerenciada atribuída pelo sistema (A system-assigned managed identity). Uma identidade gerenciada atribuída pelo usuário (A user-assigned managed identity). As políticas de Acesso Condicional (Conditional Access policies) são aplicadas [opção do menu suspenso] a autenticação de primeiro fator (first-factor authentication). após (after). antes de (before). durante (during). em vez de (instead of). Ajuste os tipos de sinais de Acesso Condicional às definições apropriadas. Device (Dispositivo). Location (Localização). Sign-in risk (Risco de entrada). User risk (Risco de usuário). Qual solução Microsoft Purview pode ser usada para identificar vazamento de dados?. Gestão de Riscos Internos. Gerente de Conformidade. Conformidade com comunicação. eDiscovery. Afirmações (Sim / Não) Marque se for Sim. O Acesso Condicional (Conditional Access) é implementado usando políticas no Microsoft Entra ID. Uma política de Acesso Condicional pode bloquear ou permitir conexões do Microsoft Entra ID com base na plataforma específica do dispositivo de um usuário. Uma política de Acesso Condicional pode ser aplicada a um grupo do Microsoft 365 (Microsoft 365 group). Qual solução realiza avaliações de segurança e gera automaticamente alertas quando uma vulnerabilidade é encontrada?. Gerenciamento da Postura de Segurança em Nuvem (CSPM). DevSecOps. Plataforma de Proteção de Carga de Trabalho em Nuvem (CWPP). Gestão de Informações e Eventos de Segurança (SIEM). O que você pode usar para se proteger contra links maliciosos enviados por e-mails, mensagens de chat e canais?. Microsoft Defender para Aplicativos em Nuvem. Microsoft Defender para Office 365. Microsoft Defender para Endpoint. Microsoft Defender para Identidade. O Microsoft Entra Permissions Management é [opção do menu suspenso]. uma solução de gerenciamento de direitos de infraestrutura em nuvem (a cloud infrastructure entitlement management - CIEM). uma solução de gerenciamento de postura de segurança em nuvem (a cloud security posture management - CSPM). uma solução de gerenciamento de informações e eventos de segurança (a security information and event management - SIEM). uma solução de detecção e resposta estendidas (an extended detection and response - XDR). [opção do menu suspenso] fornece as melhores práticas de funcionários, parceiros e clientes da Microsoft, incluindo ferramentas e orientações para auxiliar em uma implantação do Azure. Azure Blueprints. Azure Policy. The Microsoft Cloud Adoption Framework for Azure. A resource lock (Um bloqueio de recurso). Afirmações (Sim / Não) Marque se for Sim. O Azure AD Connect pode ser usado para implementar a identidade híbrida (hybrid identity). A identidade híbrida (hybrid identity) requer a implementação de dois locatários (tenants) do Microsoft 365. A autenticação de identidades híbridas requer a sincronização do Active Directory Domain Services (AD DS) e do Azure Active Directory (Azure AD). Afirmações (Sim / Não) Marque se for Sim. O Microsoft Entra Permissions Management pode ser gerenciado usando o portal de conformidade do Microsoft Purview (Microsoft Purview compliance portal). O Microsoft Entra Permissions Management pode ser usado para gerenciar permissões na Amazon Web Services (AWS). O Microsoft Secure Score pode ser revisado a partir do Permissions Management no centro de administração do Microsoft Entra (Microsoft Entra admin center). Qual serviço inclui o Microsoft Secure Score para Dispositivos?. Microsoft Defender para IoT. Microsoft Defender para Endpoint. Microsoft Defender para Identidade. Microsoft Defender para Office 365. Qual portal da Microsoft fornece informações sobre como os serviços em nuvem da Microsoft cumprem padrões regulatórios, como a Organização Internacional de Padronização (ISO)?. o centro de administração do Microsoft 365. Azure Cost Management + Billing. Microsoft Service Trust Portal. o portal de conformidade Microsoft Purview. Você pode [opção do menu suspenso] as regras de segurança padrão (default security rules) de um grupo de segurança de rede (NSG). copiar (copy). excluir (delete). substituir/sobrescrever (override). Você tem uma assinatura do Azure que contém um espaço de trabalho de Log Analytics. Você precisa integrar o Microsoft Sentinel. O que você deve fazer primeiro?. Crie uma consulta de caça. Correlacione alertas com incidentes. Conecte-se às suas fontes de dados. Crie uma regra de detecção personalizada. Para que serve o Azure Key Vault?. implantar um serviço de segurança de rede baseado em nuvem que proteja os recursos virtuais de rede do Azure. proteger aplicações baseadas em nuvem contra ameaças e vulnerabilidades cibernéticas. para proteger chaves criptográficas e outros segredos usados por aplicativos e serviços em nuvem. fornecer conectividade RDP/SSH segura e contínua para máquinas virtuais Azure via TLS a partir do portal Azure. Quando um usuário se autentica usando login sem senha, o que ele deve selecionar no aplicativo Microsoft Authenticator?. Uma resposta para uma pergunta de segurança. um número. uma chave alfanumérica. uma frase de acesso. Afirmações (Sim / Não) Marque se for Sim. O Microsoft Defender for Cloud é uma solução de operações de segurança de desenvolvimento (DevSecOps). O Microsoft Defender for Cloud é uma solução de gerenciamento de postura de segurança em nuvem (CSPM). O Microsoft Defender for Cloud é uma solução de plataforma de proteção de carga de trabalho em nuvem (CWPP). A Microsoft fornece o [opção do menu suspenso] como um site público para a publicação de relatórios de auditoria e outras informações relacionadas à conformidade associadas aos serviços de nuvem da Microsoft. Azure EA portal. Microsoft Purview compliance portal. Microsoft Purview governance portal. Microsoft Service Trust Portal. Qual recurso suporta o e-mail como método de autenticação dos usuários?. Proteção de ID Microsoft Entra. Autenticação Multifator (MFA) Microsoft Entra. redefinição de senha autoatendimento (SSPR). Proteção por senha Microsoft Entra. [opção do menu suspenso] fornece recomendações de linha de base e orientações para a proteção dos serviços do Azure. Azure Application Insights. Azure Network Watcher. Espaços de trabalho do Log Analytics (Log Analytics workspaces). Security baselines for Azure (Linhas de base de segurança para o Azure). Qual recurso do Microsoft Purview pode usar algoritmos de aprendizado de máquina para detectar e proteger automaticamente itens sensíveis?. eDiscovery. Prevenção de perda de dados. Riscos informacionais. Conformidade em comunicação. Afirmações (Sim / Não) Marque se for Sim. Os resultados de pesquisa do eDiscovery (Standard) podem ser exportados. O eDiscovery (Standard) pode ser integrado ao gerenciamento de risco interno (insider risk management). O eDiscovery (Standard) pode ser usado para pesquisar pastas públicas do Microsoft Exchange Online. Como criar uma rede virtual (virtual network) faz parte das informações de [opção do menu suspenso] no Microsoft cloud security benchmark (MCSB). Azure Guidance (Orientação do Azure). mapping to industry frameworks (mapeamento para estruturas do setor). recommendation (recomendação). Security Principle (Princípio de Segurança). Quais duas ações você pode realizar usando o Azure Key Vault? Cada resposta correta apresenta uma solução completa. Segredos da loja. Armazene templates do Azure Resource Manager (ARM). Implemente grupos de segurança de rede (NSGs). Implemente a proteção DDoS do Azure. Chaves da loja. Qual recurso está incluído na Governança do ID do Microsoft Entra?. Proteção de Identidade. Gerenciamento de Identidade Privilegiada. Gerenciamento de Permissões. Credenciais verificáveis. O que você deve criar para buscar e exportar conteúdo preservado em um hold de eDiscovery?. um site Microsoft SharePoint Online. Um caso. uma pasta pública do Microsoft Exchange Online. Azure Files. Qual tipo de classificação de dados Microsoft Purview suporta o uso de expressões regulares?. Correspondência exata de dados (EDM). Classificador de impressões digitais. Tipos de informação sensível (SITs). classificador treinável. Afirmações (Sim / Não) Marque se for Sim. O Microsoft Entra Access Review avalia permissões de usuários e grupos para recursos do Azure. Um usuário pode ser removido de um grupo automaticamente após uma avaliação do Microsoft Entra Access Review. O recurso Microsoft Entra Access Review está disponível em todos os planos de serviço do Microsoft Entra ID. Usar as credenciais da sua empresa para acessar os recursos de uma empresa parceira requer uma solução de [opção do menu suspenso] entre as duas empresas. federação (federation). híbrida (hybrid). autenticação multifator (multi-factor authentication - MFA). autenticação de passagem (pass-through authentication). Quais dois tipos de dispositivos podem ser gerenciados usando prevenção de perda de dados em endpoints (Endpoint DLP)? Cada resposta correta apresenta uma solução completa. Windows 11. Linux. iOS. macOS. Android. Qual é um exemplo de criptografia em repouso?. criptografando comunicações usando uma VPN site-to-site. Criptografando um disco de máquina virtual. acessar um site usando uma conexão HTTPS criptografada. enviando um e-mail criptografado. O Microsoft Sentinel usa [opção do menu suspenso] para correlacionar alertas em incidentes. analytics (análise/regras analíticas). hunting (busca ativa). notebooks. workbooks (pastas de trabalho). Quais três declarações descrevem com precisão os princípios orientadores do Zero Trust? Cada resposta correta apresenta uma solução completa. Defina o perímetro por locais físicos. Use a identidade como o principal limite de segurança. Sempre verifique explicitamente as permissões do usuário. Sempre assuma que o sistema do usuário pode ser invadido. Use a rede como principal limite de segurança. Qual serviço você deve usar para visualizar sua pontuação segura do Azure? Para responder, selecione o serviço apropriado na área de resposta. Você está avaliando a pontuação de conformidade no Compliance Manager. Ajuste as subcategorias de ação da pontuação de conformidade com as ações apropriadas. Para responder, arraste a subcategoria de ação apropriada da coluna à esquerda para sua ação à direita. Cada subcategoria de ação pode ser usada uma vez, mais de uma vez ou nem usar. Corrective (Corretiva). Detective (Detectiva). Preventative (Preventiva). O Compliance Manager pode ser acessado diretamente a partir do [opção do menu suspenso]. Microsoft 365 admin center. Microsoft 365 Defender portal. Microsoft 365 Compliance Center. Microsoft Support portal. Afirmações (Sim / Não) Marque se for Sim. Habilitar a autenticação multifator (MFA) aumenta o Microsoft Secure Score. Um Microsoft Secure Score mais alto significa um nível de risco identificado menor no locatário (tenant) do Microsoft 365. O Microsoft Secure Score mede o progresso na conclusão de ações baseadas em controles que incluem regulamentações e padrões fundamentais para proteção e governança de dados. O que você pode usar para fornecer a um usuário uma janela de duas horas para completar uma tarefa administrativa no Azure?. Azure Active Directory (Azure AD) Privileged Identity Management (PIM). Azure Multi-Factor Authentication (MFA). Azure Active Directory (Azure AD) Identity Protection. Políticas de Acesso Condicional. Em um modelo híbrido de identidade, o que você pode usar para sincronizar identidades entre Active Directory Domain Services (AD DS) e Azure Active Directory (Azure AD)?. Serviços de Federação do Active Directory (AD FS). Microsoft Sentinel. Azure AD Connect. Azure AD Privileged Identity Management (PIM). [opção do menu suspenso] é usado para identificar, reter (hold) e exportar informações eletrônicas que possam ser usadas em uma investigação. Customer Lockbox. Data loss prevention (DLP) (Prevenção de perda de dados). eDiscovery. A resource lock (Um bloqueio de recurso). Afirmações (Sim / Não) Marque se for Sim. Você pode criar funções personalizadas (custom roles) no Azure Active Directory (Azure AD). Administrador global (Global administrator) é uma função no Azure Active Directory (Azure AD). A um usuário do Azure Active Directory (Azure AD) pode ser atribuída apenas uma única função. Afirmações (Sim / Não) Marque se for Sim. O Azure Active Directory (Azure AD) é implantado em um ambiente local (on-premises). O Azure Active Directory (Azure AD) é fornecido como parte de uma assinatura do Microsoft 365. O Azure Active Directory (Azure AD) é um serviço de gerenciamento de identidade e acesso (identity and access management service. Com o Windows Hello for Business, os dados biométricos de um usuário utilizados para autenticação [opção do menu suspenso]. são armazenados em um dispositivo externo (is stored on an external device). são armazenados apenas em um dispositivo local (is stored on a local device only). são armazenados no Azure Active Directory (Azure AD) (is stored in Azure Active Directory (Azure AD). são replicados para todos os dispositivos designados pelo usuário (is replicated to all the devices designated by the user). Qual é o propósito da proteção por senha do Azure Active Directory (Azure AD)?. para controlar com que frequência os usuários precisam mudar suas senhas. identificar dispositivos nos quais os usuários podem fazer login sem usar autenticação multifator (MFA). para criptografar uma senha usando padrões de criptografia reconhecidos globalmente. para evitar que usuários usem palavras específicas em suas senhas. Qual recurso do Azure Active Directory (Azure AD) você pode usar para avaliar a pertença a um grupo e remover automaticamente usuários que não precisam mais de pertencimento a um grupo?. Avaliações do Access. Identidades gerenciadas. Políticas de Acesso Condicional. Azure AD Identity Protection. [opção do menu suspenso] requer verificação adicional, como um código de verificação enviado para um telefone celular. Multi-factor authentication (MFA) (Autenticação multifator). Pass-through authentication (Autenticação de passagem). Password writeback (Fazer o writeback de senha). Single sign-on (SSO) (Logon único). Afirmações (Sim / Não) Marque se for Sim. As políticas de acesso condicional (Conditional Access) podem usar o estado do dispositivo (device state) como um sinal. As políticas de acesso condicional (Conditional Access) são aplicadas antes que a autenticação de primeiro fator (first-factor authentication) seja concluída. As políticas de acesso condicional (Conditional Access) podem acionar a autenticação multifator (MFA) se um usuário tentar acessar um aplicativo específico. [opção do menu suspenso] é uma solução baseada em nuvem que aproveita os sinais do Active Directory local (on-premises) para identificar, detectar e investigar ameaças avançadas. Microsoft Defender for Cloud Apps. Microsoft Defender for Endpoint. Microsoft Defender for Identity. Microsoft Defender for Office 365. O Microsoft Defender for Identity pode identificar ameaças avançadas a partir de sinais do [opção do menu suspenso]. Azure Active Directory (Azure AD). Azure AD Connect. Active Directory Domain Services (AD DS) local (on-premises). O Azure Active Directory (Azure AD) é [opção do menu suspenso] usado para autenticação e autorização. um sistema de detecção e resposta estendidas (an extended detection and response - XDR system). um provedor de identidade (an identity provider. um grupo de gerenciamento (a management group). um sistema de gerenciamento de informações e eventos de segurança (a security information and event management - SIEM system. Você pode gerenciar o Microsoft Intune usando o [opção do menu suspenso]. Azure Active Directory admin center. Microsoft 365 compliance center. Microsoft 365 Defender portal. Microsoft Endpoint Manager admin center. Qual recurso do Azure Active Directory (Azure AD) você pode usar para fornecer acesso just-in-time (JIT) para gerenciar recursos do Azure?. Políticas de Acesso Condicional. Azure AD Identity Protection. Azure AD Privileged Identity Management (PIM). Políticas de método de autenticação. Quais três métodos de autenticação podem ser usados pela Azure Multi-Factor Authentication (MFA)? Cada resposta correta apresenta uma solução completa. Mensagem de texto (SMS). Aplicativo Microsoft Authenticator. Verificação por e-mail. ligação telefônica. Pergunta de segurança. Qual recurso do Microsoft 365 você pode usar para restringir a comunicação e o compartilhamento de informações entre membros de dois departamentos da sua organização?. Políticas de rótulos de sensibilidade. Caixa de Segurança para Clientes. Barreiras de informação. Gerenciamento de Acesso Privilegiado (PAM). Afirmações (Sim / Não) Marque se for Sim. As políticas de acesso condicional (Conditional Access policies) sempre exigem o uso de autenticação multifator (MFA). As políticas de acesso condicional (Conditional Access policies) podem ser usadas para bloquear o acesso a um aplicativo com base na localização do usuário. As políticas de acesso condicional (Conditional Access policies) afetam apenas usuários que possuem dispositivos ingressados no Azure Active Directory (Azure AD-joined). Afirmações (Sim / Não) Marque se for Sim. As políticas de acesso condicional (Conditional Access policies) podem ser aplicadas a administradores globais (global administrators). As políticas de acesso condicional (Conditional Access policies) são avaliadas antes que um usuário seja autenticado. As políticas de acesso condicional (Conditional Access policies) podem usar uma plataforma de dispositivo, como Android ou iOS, como um sinal (signal). Aplicativos registrados no Azure Active Directory (Azure AD) são associados automaticamente a um [opção do menu suspenso]. guest account (conta de convidado). managed identity (identidade gerenciada). service principal (entidade de serviço). user account (conta de usuário). Quais três métodos de autenticação o Windows Hello for Business suporta? Cada resposta correta apresenta uma solução completa. impressão digital. Reconhecimento facial. PIN. Verificação por e-mail. Pergunta de segurança. Quando você habilita os padrões de segurança (security defaults) no Azure Active Directory (Azure AD), [opção do menu suspenso] será habilitado para todos os usuários do Azure AD. Azure AD Identity Protection. Azure AD Privileged Identity Management (PIM). multi-factor authentication (MFA) (autenticação multifator). Você precisa implementar ativação de funções baseada em aprovação e com prazo definido. O que você deve usar?. Windows Olá para Negócios. Azure Active Directory (Azure AD) Identity Protection. access reviews in Azure Active Directory (Azure AD). Azure Active Directory (Azure AD) Privileged Identity Management (PIM). Afirmações (Sim / Não) Marque se for Sim. Administradores globais (Global administrators) estão isentos de políticas de acesso condicional. Uma política de acesso condicional pode adicionar usuários a funções do Azure Active Directory (Azure AD). As políticas de acesso condicional podem forçar o uso de autenticação multifator (MFA) para acessar aplicativos em nuvem. A federação (Federation) é usada para estabelecer [opção do menu suspenso] entre organizações. multi-factor authentication (MFA) (autenticação multifator). uma relação de confiança (a trust relationship). sincronização de contas de usuário (user account synchronization). uma conexão VPN (a VPN connection). Quando os padrões de segurança são ativados para um locatário do Azure Active Directory (Azure AD), quais dois requisitos são aplicados? Cada resposta correta apresenta uma solução completa. Todos os usuários devem se autenticar a partir de um dispositivo registrado. Os administradores devem sempre usar a Azure Multi-Factor Authentication (MFA). O registro de Autenticação Multifator (MFA) do Azure é obrigatório para todos os usuários. Todos os usuários devem se autenticar usando login sem senha. Todos os usuários devem se autenticar usando o Windows Hello. Qual tipo de identidade é criada quando você registra uma aplicação no Active Directory (Azure AD)?. uma conta de usuário. uma identidade gerenciada atribuída pelo usuário. uma identidade gerenciada atribuída pelo sistema. Um Princípio de Serviço. Quais três tarefas podem ser realizadas usando a Proteção de Identidade do Azure Active Directory (Azure AD)? Cada resposta correta apresenta uma solução completa. Configure o acesso externo para organizações parceiras. Detecção de risco de exportação para utilidades terceirizadas. Automatizar a detecção e remediação de riscos baseados em identidade. Investigue os riscos relacionados à autenticação do usuário. Crie e atribua automaticamente etiquetas de sensibilidade aos dados. Ao usar a autenticação multifator (MFA), uma senha é considerada algo que você [opção do menu suspenso]. é (are. possui (have. sabe (know). compartilha (share). Afirmações (Sim / Não) Marque se for Sim. O Windows Hello for Business pode usar o aplicativo Microsoft Authenticator como um método de autenticação. O Windows Hello for Business pode usar um código PIN como um método de autenticação. As informações de autenticação do Windows Hello for Business são sincronizadas entre todos os dispositivos registrados por um usuário. Um recurso do Azure pode usar um(a) [opção do menu suspenso] atribuído(a) pelo sistema para acessar serviços do Azure. dispositivo ingressado no Azure Active Directory (Azure AD) (Azure Active Directory (Azure AD) joined device). identidade gerenciada (managed identity). entidade de serviço (service principal). identidade de usuário (user identity). Você pode usar [opção do menu suspenso] no portal do Microsoft 365 Defender para identificar dispositivos que são afetados por um alerta. classifications (classificações). incidents (incidentes). policies (políticas). Secure score (pontuação de segurança). Quais são as duas funcionalidades do Microsoft Defender para Endpoint? Cada escolha correta apresenta uma solução completa. Investigação e remediação automatizadas. Criptografia de transporte. Detecção de TI sombra. Redução da superfície de ataque. Para responder, arraste o serviço apropriado da coluna à esquerda até sua descrição à direita. Cada serviço pode ser usado uma vez, mais de uma vez ou nem um uso. Azure Bastion. Azure Firewall. Network security group (NSG) (Grupo de segurança de rede). [opção do menu suspenso] é uma solução nativa de nuvem para gerenciamento de informações e eventos de segurança (SIEM) e resposta automatizada de orquestração de segurança (SOAR) usada para fornecer uma solução única para detecção de alertas, visibilidade de ameaças, busca ativa proativa e resposta a ameaças. Azure Advisor. Azure Bastion. Azure Monitor. Azure Sentinel. Afirmações (Sim / Não) Marque se for Sim. Aplicar atualizações de sistema aumenta a pontuação de segurança (secure score) de uma organização no Microsoft Defender for Cloud. A pontuação de segurança (secure score) no Microsoft Defender for Cloud pode avaliar recursos em múltiplas assinaturas do Azure. Habilitar a autenticação multifator (MFA) aumenta a pontuação de segurança (secure score) de uma organização no Microsoft Defender for Cloud. Afirmações (Sim / Não) Marque se for Sim. O Azure Defender pode detectar vulnerabilidades e ameaças para o Armazenamento do Azure (Azure Storage). O Gerenciamento de Postura de Segurança em Nuvem (Cloud Security Posture Management - CSPM) está disponível para todas as assinaturas do Azure. O Azure Security Center pode avaliar a segurança de cargas de trabalho (workloads) implantadas no Azure ou localmente (on-premises). Você pode usar [opção do menu suspenso] no centro de segurança do Microsoft 365 para visualizar um agrupamento de alertas que se relacionam ao mesmo ataque. Reports (Relatórios). Hunting (Busca ativa). Attack simulator (Simulador de ataque). Incidents (Incidentes). Afirmações (Sim / Não) Marque se for Sim. Grupos de segurança de rede (NSGs) podem negar o tráfego de entrada (inbound) vindo da internet. Grupos de segurança de rede (NSGs) podem negar o tráfego de saída (outbound) direcionado para la internet. Grupos de segurança de rede (NSGs) podem filtrar o tráfego com base no endereço IP, protocolo e porta. Afirmações (Sim / Não) Marque se for Sim. O Microsoft Intune pode ser usado para gerenciar dispositivos Android. O Microsoft Intune pode ser usado para provisionar assinaturas do Azure (Azure subscriptions). O Microsoft Intune pode ser usado para gerenciar dispositivos de propriedade da organização e dispositivos pessoais. Afirmações (Sim / Não) Marque se for Sim. Você pode criar um Azure Bastion por rede virtual (virtual network). O Azure Bastion fornece conexões seguras de usuário usando RDP. O Azure Bastion fornece uma conexão segura para uma máquina virtual do Azure usando o portal do Azure. Qual recurso do Microsoft Defender for Endpoint oferece a primeira linha de defesa contra ameaças cibernéticas ao reduzir a superfície de ataque?. Remediação automatizada. Investigação automatizada. Caça avançada. Proteção de rede. No Microsoft Sentinel, você pode automatizar tarefas comuns usando [opção do menu suspenso]. deep investigation tools (ferramentas de investigação profunda). hunting search-and-query tools (ferramentas de busca ativa e consulta). playbooks. workbooks (pastas de trabalho). Quais dois tipos de recursos podem ser protegidos usando o Azure Firewall? Cada resposta correta apresenta uma solução completa. Azure virtual machines. Azure Active Directory (Azure AD) users. Caixas de entrada do Microsoft Exchange Online. Azure virtual networks. Sites Microsoft SharePoint Online. Você planeja implementar uma estratégia de segurança e colocar múltiplas camadas de defesa em toda a infraestrutura de rede.Qual metodologia de segurança isso representa?. Modelagem de ameaças. identidade como perímetro de segurança. Defesa em profundidade. O Modelo de Responsabilidade Compartilhada. Afirmações (Sim / Não) Marque se for Sim. O Microsoft Defender for Endpoint pode proteger dispositivos Android. O Microsoft Defender for Endpoint pode proteger máquinas virtuais do Azure que executam o Windows 10. O Microsoft Defender for Endpoint pode proteger sites e conteúdos do Microsoft SharePoint Online contra vírus. Qual pontuação mede o progresso de uma organização na conclusão de ações que ajudam a reduzir riscos associados à proteção de dados e padrões regulatórios?. Microsoft Secure Score. Pontuação de Produtividade. Score seguro no Azure Security Center. Pontuação de conformidade. O que você pode usar para escanear anexos de e-mails e encaminhá-los para os destinatários somente se os anexos estiverem livres de malware?. Microsoft Defender para Office 365. Microsoft Defender Antivirus. Microsoft Defender para Identidade. Microsoft Defender para Endpoint. Qual recurso oferece a capacidade de detecção e resposta estendida (XDR) do Azure Sentinel?. integração com o centro de conformidade do Microsoft 365. Suporte para Caça a Ameaças. integração com o Microsoft 365 Defender. suporte para Azure Monitor Workbooks. O que você pode usar para fornecer detecção de ameaças para a Instância Gerenciada Azure SQL?. Microsoft Secure Score. Grupos de Segurança de Aplicações. Microsoft Defender para Nuvem. Azure Bastion. Afirmações (Sim / Não) Marque se for Sim. O Microsoft Secure Score no centro de segurança do Microsoft 365 pode fornecer recomendações para o Microsoft Cloud App Security. A partir do portal do Microsoft 365 Defender, você pode visualizar como o seu Microsoft Secure Score se compara à pontuação de organizações semelhantes à sua. O Microsoft Secure Score no portal do Microsoft 365 Defender concede pontos a você caso resolva a ação de melhoria (improvement action) utilizando um aplicativo ou software de terceiros. [opção do menu suspenso] pode usar políticas de acesso condicional (conditional access policies) para controlar sessões em tempo real. Azure Active Directory (Azure AD) Privileged Identity Management (PIM). Azure Defender. Azure Sentinel. Microsoft Cloud App Security. O Azure DDoS Protection Standard pode ser usado para proteger [opção do menu suspenso]. aplicativos do Azure Active Directory (Azure AD) (Azure Active Directory (Azure AD) applications). usuários do Azure Active Directory (Azure AD) (Azure Active Directory (Azure AD) users). grupos de recursos (resource groups. redes virtuais (virtual networks). O que você deve usar no portal Microsoft 365 Defender para visualizar tendências de segurança e acompanhar o status de proteção das identidades?. Simulador de ataque. Relatórios. Caça. Incidentes. Você tem uma assinatura Microsoft 365 E3. Você planeja auditar a atividade dos usuários usando o registro unificado de auditoria e a Auditoria Básica. Por quanto tempo os registros de auditoria serão mantidos?. 15 dias. 30 dias. 90 dias. 180 dias. A qual tipo de recurso o Azure Bastion pode fornecer acesso seguro?. Azure Files. Azure SQL Managed Instances. Azure virtual machines. Azure App Service. O que vocês usam para fornecer integração em tempo real entre o Azure Sentinel e outra fonte de segurança?. Azure AD Connect. um espaço de trabalho de Análise de Logs. Azure Information Protection. Um conector. Quais são os três usos da Microsoft Cloud App Security? Cada resposta correta apresenta uma solução completa. descobrir e controlar o uso da TI sombra. fornecer conexões seguras para máquinas virtuais Azure. proteger informações sensíveis hospedadas em qualquer lugar da nuvem. para fornecer autenticação pass-through para aplicações on-premises. para evitar vazamentos de dados em aplicativos não conformes e limitar o acesso a dados regulados. No portal do Microsoft 365 Defender, um incidente é uma coleção correlacionada de [opção do menu suspenso]. alerts (alertas). events (eventos). vulnerabilities (vulnerabilidades). Microsoft Secure Score improvement actions (ações de melhoria do Microsoft Secure Score). Você precisa se conectar a uma máquina virtual Azure usando Azure Bastion. O que você deve usar?. Remoto PowerShell. o portal Azure. o cliente de Conexão de Área de Trabalho Remoto. um cliente SSH. Qual serviço inclui o recurso de treinamento de simulação de ataque?. Microsoft Defender para Aplicativos em Nuvem. Microsoft Defender para Identidade. Microsoft Defender para SQL. Microsoft Defender para Office 365. Qual tipo de alerta você pode gerenciar a partir do portal Microsoft 365 Defender?. Microsoft Defender para Armazenamento. Microsoft Defender para SQL. Microsoft Defender para Endpoint. Microsoft Defender para IoT. Afirmações (Sim / Não) Marque se for Sim. Os conectores de dados (data connectors) do Microsoft Sentinel dão suporte apenas a serviços da Microsoft. Você pode usar as pastas de trabalho do Azure Monitor (Azure Monitor workbooks) para monitorar os dados coletados pelo Microsoft Sentinel. A busca ativa (Hunting) fornece a capacidade de identificar ameaças de segurança antes que um alerta seja disparado. Com quais dois recursos Azure um grupo de segurança de rede (NSG) pode estar associado? Cada resposta correta apresenta uma solução completa. uma sub-rede virtual. uma interface de rede. um grupo de recursos. uma rede virtual. uma aplicação web Azure App Service. Qual é um caso de uso para implementar políticas de barreira à informação no Microsoft 365?. para restringir o acesso não autenticado ao Microsoft 365. para restringir os chats do Microsoft Teams entre certos grupos dentro de uma organização. restringir o e-mail Microsoft Exchange Online entre certos grupos dentro de uma organização. para restringir o compartilhamento de dados a destinatários externos de e-mails. O que você pode usar para implantar recursos do Azure em múltiplas assinaturas de forma consistente?. Microsoft Defender para Nuvem. Azure Blueprints. Microsoft Sentinel. Azure Policy. Afirmações (Sim / Não) Marque se for Sim. Com a Auditoria Avançada (Advanced Audit) no Microsoft 365, você pode identificar quando itens de e-mail foram acessados. A Auditoria Avançada (Advanced Audit) no Microsoft 365 dá suporte ao mesmo período de retenção de logs de auditoria que a auditoria básica (core auditing). A Auditoria Avançada (Advanced Audit) no Microsoft 365 aloca largura de banda dedicada ao cliente para acessar dados de auditoria. Esse portal da Microsoft fornece informações sobre como os serviços em nuvem da Microsoft cumprem padrões regulatórios, como a Organização Internacional para Padronização (ISO)?. o centro de administração do Microsoft Endpoint Manager. Azure Cost Management + Billing. Microsoft Service Trust Portal. o centro de administração Azure Active Directory. Afirmações (Sim / Não) Marque se for Sim. O Azure Active Directory (Azure AD) Identity Protection pode adicionar usuários a grupos com base no nível de risco dos usuários. O Azure Active Directory (Azure AD) Identity Protection pode detectar se credenciais de usuários foram vazadas publicamente. O Azure Active Directory (Azure AD) Identity Protection pode ser usado para invocar a Autenticação Multifator (MFA) com base no nível de risco de um usuário. Qual recurso do centro de conformidade do Microsoft 365 você pode usar para identificar todos os documentos em um site do Microsoft SharePoint Online que contêm uma palavra-chave específica?. Auditoria. Gerente de Conformidade. Busca de conteúdo. Alertas. [opção do menu suspenso] fornece um local central para o gerenciamento de políticas de proteção de informações (information protection), governança de informações (information governance) e prevenção de perda de dados (DLP). Azure Defender. The Microsoft 365 compliance center (O centro de conformidade do Microsoft 365). The Microsoft Defender portal (O portal do Microsoft Defender). Microsoft Endpoint Manager. Qual recurso do Microsoft 365 você pode usar para restringir o envio de mensagens de e-mail que contenham listas de clientes e seus números de cartão de crédito associados?. Políticas de retenção. Políticas de prevenção de perda de dados (DLP). Políticas de Acesso Condicional. Barreiras de informação. [opção do menu suspenso] pode ser usado para fornecer aos engenheiros de suporte da Microsoft acesso aos dados de uma organização armazenados no Microsoft Exchange Online, SharePoint Online e OneDrive for Business. Customer Lockbox. Information barriers (Barreiras de informação). Privileged Access Management (PAM) (Gerenciamento de Acesso Privilegiado). Sensitivity labels (Rótulos de sensibilidade). Em um fluxo de trabalho Core de eDiscovery, o que você deve fazer antes de poder pesquisar conteúdo?. Crie uma retenção de eDiscovery. Análise Express. Configure a detecção de sigilo advogado-cliente. Exportar e baixar resultados. Qual portal da Microsoft fornece informações sobre como a Microsoft gerencia privacidade, conformidade e segurança?. Microsoft Service Trust Portal. Gerente de Conformidade. Centro de conformidade do Microsoft 365. Suporte Microsoft. O que você pode proteger usando a solução de proteção de informações no centro de conformidade do Microsoft 365?. Computadores a partir de exploits zero-day. Usuários de tentativas de phishing. arquivos de malware e vírus. dados sensíveis para serem expostos a usuários não autorizados. O que você pode especificar nos rótulos de sensibilidade do Microsoft 365?. por quanto tempo os arquivos devem ser preservados. Quando arquivar uma mensagem de e-mail. qual marca d'água adicionar aos arquivos. onde armazenar arquivos. Afirmações (Sim / Não) Marque se for Sim. Você pode usar a Auditoria Avançada (Advanced Audit) no Microsoft 365 para visualizar detalhes de faturamento (billing details). Você pode usar a Auditoria Avançada (Advanced Audit) no Microsoft 365 para visualizar o conteúdo de uma mensagem de e-mail. Você pode usar a Auditoria Avançada (Advanced Audit) no Microsoft 365 para identificar quando um usuário usa a barra de pesquisa no Outlook na web para buscar itens em uma caixa de correio. |




