Você está na página 1de 6

Ka Solution| Curso Security, Compliance, and Identity Fundamentals (SC-900)

Enquetes (Gabarito no Final)

Módulo 1
1. A Empresa adotou o Microsoft 365! Quem é responsável pela segurança dos dados?
a. A empresa
b. A Microsoft
c. Compartilhada entre Microsoft e a empresa

2. É uma medida de segurança em profundidade...


a. Servidores em sites diferentes
b. Autenticação multifator para todos os usuários
c. Segmentação de rede

3. Qual mecanismo a empresa poderia usar para criptografar os dados dos usuários na empresa?
a. Criptografia em trânsito
b. Assinatura digital
c. Criptografia em repouso

4. Em que site posso encontrar informações regulatórias relevantes para uma região?
a. Microsoft Privacy Statement
b. Service Trust Portal
c. Microsoft Compliance Manager

www.kasolution.com.br – Whatsapp: 55 11 5091-1616


Ka Solution| Curso Security, Compliance, and Identity Fundamentals (SC-900)
Enquetes (Gabarito no Final)

Módulo 2
5. Qual é o benefício do logon único?
a. Um provedor de identidade central pode ser usado.
b. O usuário entra uma vez e pode acessar muitos aplicativos ou recursos.
c. As senhas sempre expiram após 72 dias.

6. Todos os usuários tem identidade no Microsoft 365. Esse é um modelo de identidade...


a. Híbrido
b. Somente para nuvem
c. Somente no local

7. Qual modelo de autenticação permite que os usuários utilizem contas do Facebook e Google?
a. Autenticação de entidade de serviço
b. Azure AD B2C
c. Identidades atribuídas pelo usuário

8. Quais são os benefícios do Windows Hello?


a. É um recurso de autenticação integrado ao Windows Server 2012
b. É uma autenticação multifator
c. Utiliza PINs e dados biométricos para autenticação

9. É uma forma de reduzir custos em TI, sem comprometer a segurança:


a. Password Self Service Reset
b. Login biométrico em todos os dispositivos
c. FIDO2

10. O que é risco de login?


a. A probabilidade de o dispositivo pertencer ao proprietário da identidade.
b. A probabilidade de que a solicitação de autenticação seja autorizada pelo proprietário
da identidade.
c. A probabilidade de o usuário estar autorizado a visualizar dados de um determinado
aplicativo

www.kasolution.com.br – Whatsapp: 55 11 5091-1616


Ka Solution| Curso Security, Compliance, and Identity Fundamentals (SC-900)
Enquetes (Gabarito no Final)

Módulo 3
11. Ao criar um NSG o administrador informa as seguintes fontes de informação:
a. origem, porta de origem, destino, porta de destino e camada de rede
b. origem, porta de origem, destino, porta de destino e protocolo
c. origem, porta de origem, destino, porta de destino e recurso de destino

12. Qual camada de proteção contra DDoS do Azure o administrador usará para direcionar os
recursos de rede virtual do Azure?
a. Básica.
b. Standard
c. Avançada

13. O Azure Bastion aumenta a segurança de acesso a VMS, em que camada ele é implantado?
a. Por Rede Virtual
b. Por Assinatura
c. Por Máquina virtual

14. Quais são as quatro áreas de operação de segurança do Azure Sentinel?


a. Coletar, detectar, investigar e redirecionar
b. Coletar, detectar, investigar e responder
c. Coletar, detectar, investigar e reparar

15. No Microsoft 365 Defender Suite ameaças geradas por emails, links e ferramentas de
colaboração são protegidas com:
a. O Microsoft Defender para Office 365
b. Microsoft Defender para Ponto de Extremidade
c. Microsoft Defender para Identidade

16. No Intune, quais dispositivos o perfil de linha de base de segurança pode ser aplicado?
a. Dispositivos Android
b. Dispositivos IOS
c. Dispositivos Windows

www.kasolution.com.br – Whatsapp: 55 11 5091-1616


Ka Solution| Curso Security, Compliance, and Identity Fundamentals (SC-900)
Enquetes (Gabarito no Final)

Módulo 4
17. Para acessar o Centro de Conformidade d Microsoft 365 que função é necessária?
a. Compliance Administrator role
b. Helpdesk Administrator role
c. User Administrator role

18. Que solução é usada para identificar linguagem ofensiva na organização?


a. Conformidade de política no Microsoft 365 (Policy Compliance)
b. Conformidade de Comunicação (Communication Compliance)
c. Barreiras de informação (Information Barriers)

19. O administrador precisa permitir acesso a recursos, mas evitar exclusões acidentais, que recurso
pode utilizar?
a. Lock de ReadOnly
b. Lock de CanNotDelete
c. Lock de UpdateAndDelete

20. O administrador precisa dar acesso a recursos específicos a usuários, qual ferramenta pode
usar?
a. Controle de acesso baseado em função (RBAC)
b. Azure Policy
c. Azure Action Management (AM)

www.kasolution.com.br – Whatsapp: 55 11 5091-1616


Ka Solution| Curso Security, Compliance, and Identity Fundamentals (SC-900)
Enquetes (Gabarito no Final)

Gabarito

Módulo 1
1 C
2 B
3 C
4 B

Módulo 2
5 B
6 B
7 B
8 C
9 A
10 B

Módulo 3
11 B
12 B
13 A
14 B
15 A
16 C

Módulo 4
17 A
18 B
19 B
20 A

www.kasolution.com.br – Whatsapp: 55 11 5091-1616


Ka Solution| Curso Security, Compliance, and Identity Fundamentals (SC-900)
Enquetes (Gabarito no Final)

www.kasolution.com.br – Whatsapp: 55 11 5091-1616

Você também pode gostar