Escolar Documentos
Profissional Documentos
Cultura Documentos
Módulo 1
1. A Empresa adotou o Microsoft 365! Quem é responsável pela segurança dos dados?
a. A empresa
b. A Microsoft
c. Compartilhada entre Microsoft e a empresa
3. Qual mecanismo a empresa poderia usar para criptografar os dados dos usuários na empresa?
a. Criptografia em trânsito
b. Assinatura digital
c. Criptografia em repouso
4. Em que site posso encontrar informações regulatórias relevantes para uma região?
a. Microsoft Privacy Statement
b. Service Trust Portal
c. Microsoft Compliance Manager
Módulo 2
5. Qual é o benefício do logon único?
a. Um provedor de identidade central pode ser usado.
b. O usuário entra uma vez e pode acessar muitos aplicativos ou recursos.
c. As senhas sempre expiram após 72 dias.
7. Qual modelo de autenticação permite que os usuários utilizem contas do Facebook e Google?
a. Autenticação de entidade de serviço
b. Azure AD B2C
c. Identidades atribuídas pelo usuário
Módulo 3
11. Ao criar um NSG o administrador informa as seguintes fontes de informação:
a. origem, porta de origem, destino, porta de destino e camada de rede
b. origem, porta de origem, destino, porta de destino e protocolo
c. origem, porta de origem, destino, porta de destino e recurso de destino
12. Qual camada de proteção contra DDoS do Azure o administrador usará para direcionar os
recursos de rede virtual do Azure?
a. Básica.
b. Standard
c. Avançada
13. O Azure Bastion aumenta a segurança de acesso a VMS, em que camada ele é implantado?
a. Por Rede Virtual
b. Por Assinatura
c. Por Máquina virtual
15. No Microsoft 365 Defender Suite ameaças geradas por emails, links e ferramentas de
colaboração são protegidas com:
a. O Microsoft Defender para Office 365
b. Microsoft Defender para Ponto de Extremidade
c. Microsoft Defender para Identidade
16. No Intune, quais dispositivos o perfil de linha de base de segurança pode ser aplicado?
a. Dispositivos Android
b. Dispositivos IOS
c. Dispositivos Windows
Módulo 4
17. Para acessar o Centro de Conformidade d Microsoft 365 que função é necessária?
a. Compliance Administrator role
b. Helpdesk Administrator role
c. User Administrator role
19. O administrador precisa permitir acesso a recursos, mas evitar exclusões acidentais, que recurso
pode utilizar?
a. Lock de ReadOnly
b. Lock de CanNotDelete
c. Lock de UpdateAndDelete
20. O administrador precisa dar acesso a recursos específicos a usuários, qual ferramenta pode
usar?
a. Controle de acesso baseado em função (RBAC)
b. Azure Policy
c. Azure Action Management (AM)
Gabarito
Módulo 1
1 C
2 B
3 C
4 B
Módulo 2
5 B
6 B
7 B
8 C
9 A
10 B
Módulo 3
11 B
12 B
13 A
14 B
15 A
16 C
Módulo 4
17 A
18 B
19 B
20 A