Escolar Documentos
Profissional Documentos
Cultura Documentos
Informações e dados
Dispositivos (móveis e PCs)
Contas e identidades
Como descrito acima, uma estratégia de defesa em profundidade usa uma série
de mecanismos para reduzir o avanço de um ataque. Todos os diferentes
mecanismos (tecnologias, processos e treinamento) são elementos de uma
estratégia de segurança cibernética, cujos objetivos incluem garantir a
confidencialidade, integridade e disponibilidade; muitas vezes referidas como
CIA (confidentiality, integrity e availability).
Explorar o modelo de Confiança Zero
Modelo de confiança zero tem três princípios que orientam e sustentam como a
segurança deve ser implementada. São eles: verificação explícita, acesso com
privilégio mínimo e pressuposição de violação.
Hash
O hash é diferente da criptografia, pois não usa chaves, e o valor de hash não é
subsequentemente descriptografado de volta para o original.
O hash é usado para armazenar senhas. Quando um usuário insere sua senha, o
mesmo algoritmo que criou o hash armazenado cria um hash da senha digitada.
Isso é comparado com a versão de hash armazenada da senha. Se as senhas
corresponderem, o usuário terá digitado sua senha corretamente. Isso é mais
seguro do que armazenar senhas de texto sem formatação, mas os algoritmos
de hash também são conhecidos por hackers. Como as funções de hash são
determinísticas (a mesma entrada produz a mesma saída), os hackers podem
usar ataques de dicionário de força bruta por meio do hash de senhas. Para
cada hash correspondente, eles sabem a senha real. Para atenuar esse risco, as
senhas geralmente têm “sal”. Isso se refere à adição de um valor aleatório de
comprimento fixo à entrada de funções de hash para criar hashes exclusivos
para a mesma entrada.
Descrever conceitos de conformidade
gências governamentais e grupos do setor emitiram regulamentos para ajudar a
proteger e controlar o uso de dados. De informações pessoais e financeiras à
proteção e privacidade de dados, as organizações podem ser responsáveis por
atender dezenas de regulamentações para estarem em conformidade. Listados
abaixo estão alguns conceitos e termos importantes relacionados à
conformidade de dados.
A autenticação é o processo de provar que uma pessoa é quem ela diz ser.
Quando alguém adquire um item com um cartão de crédito, pode ser
necessário mostrar uma forma adicional de identificação. Isso prova que ela é a
pessoa cujo nome aparece no cartão. Neste exemplo, o usuário pode apresentar
uma carteira de habilitação que serve como uma forma de autenticação e
comprova a ID.
Autorização
Ao autenticar um usuário, você precisará decidir onde ele pode ir e o que ele
tem permissão para ver e tocar. Esse processo é chamado de autorização.
Suponha que você queira passar a noite em um hotel. A primeira coisa que você
fará é ir para a recepção para iniciar o "processo de autenticação". Depois que o
recepcionista verificar quem você é, você recebe um cartão de chave e poderá ir
para seu quarto. Pense no cartão de chave como o processo de autorização. O
cartão de chaves só permitirá que você abra as portas e elevadores que você
tem permissão para acessar, como para seu quarto de hotel.
Para obter informações adicionais sobre cada uma das edições, visite a
página Preço do Azure Active Directory.
Identidade gerenciada
Atribuída pelo sistema. Alguns serviços do Azure permitem que você habilite
uma identidade gerenciada diretamente em uma instância de serviço. Quando
você habilita uma identidade gerenciada atribuída pelo sistema, uma identidade
é criada no Azure AD que está vinculada ao ciclo de vida dessa instância de
serviço. Quando o recurso é excluído, o Azure exclui automaticamente a
identidade para você. Por design, somente o recurso do Azure pode usar essa
identidade para solicitar tokens do Azure AD.
Atribuída pelo usuário. Você também pode criar uma identidade gerenciada
como um recurso autônomo do Azure. Depois de criar uma identidade
gerenciada atribuída pelo usuário, é possível atribuí-la a uma ou mais instâncias
de um serviço do Azure. Com as identidades gerenciadas atribuídas pelo
usuário, a identidade é gerenciada separadamente dos recursos que a usam.
Dispositivo
Senhas
As senhas são a forma mais comum de autenticação, mas elas têm muitos
problemas, especialmente se usadas na autenticação de fator único, em que
apenas uma forma de autenticação é usada. Se forem simples de lembrar, serão
fáceis de serem comprometidas por um hacker. As senhas fortes que não
apresentam facilidade de violação são difíceis de serem lembradas e afetam a
produtividade do usuário quando esquecidas.
Telefone
OATH
A meta final de muitas organizações é remover o uso de senhas como parte dos
eventos de conexão. Quando um usuário se conecta com um método sem
senha, as credenciais são fornecidas pelo uso de métodos como biometria com
o Windows Hello para Empresas ou uma chave de segurança FIDO2. Esses
métodos de autenticação não podem ser duplicados com facilidade por um
invasor.
O Azure AD fornece maneiras de se autenticar nativamente usando métodos
sem senha, a fim de simplificar a experiência de conexão para os usuários e
reduzir o risco de ataques.
O vídeo a seguir explica o problema com senhas e por que a autenticação sem
senha é tão importante.
FIDO2
A FIDO (Fast Identity Online) é um padrão aberto para autenticação sem senha.
O FIDO permite que usuários e organizações aproveitem o padrão para entrar
nos recursos usando uma chave de segurança externa ou uma chave de
plataforma incorporada a um dispositivo, eliminando a necessidade de um
nome de usuário e uma senha.
Como um método de autenticação sem senha, o FIDO2 serve como uma forma
primária de autenticação. Além disso, o FIDO2 pode ser usado como uma forma
secundária de autenticação para verificar uma identidade durante a
autenticação multifator.
identidade do Azure AD
Controlar o ciclo de vida de identidade.
Controlar o ciclo de vida de acesso.
Proteger o acesso privilegiado para a administração.
O PIM é:
Gerenciamento da postura de
segurança na nuvem
A função de CSPM em sua organização pode estar espalhada por várias equipes
ou pode haver uma equipe dedicada. O CSPM pode ser útil para muitas equipes
em sua organização:
ID do ASB – cada item de linha no ASB tem um identificador mapeado para uma
recomendação específica.
Domínio de controle – os domínios de controle ASB incluem segurança de rede,
proteção de dados, gerenciamento de identidade, acesso privilegiado, resposta a
incidentes e segurança do ponto de extremidade, para citar apenas alguns. A
melhor forma de descrever o domínio de controle é como recurso ou atividade
de alto nível que não é específico de uma tecnologia ou implementação.
Mapeamento para estruturas do setor – as recomendações incluídas no mapa do
ASB para estruturas do setor, como o CIS (Centro de Segurança da Internet), o
NIST (Instituto Nacional de Padrões e Tecnologia) e as estruturas PCI DSS
(Payment Card Industry Data Security Standards). Isso facilita a segurança e a
conformidade para aplicativos do cliente em execução nos serviços do Azure.
Recomendação – para cada área de domínio de controle, pode haver muitas
recomendações distintas. Cada recomendação captura a funcionalidade
específica associada à área de domínio de controle e é um controle em si. Por
exemplo, o domínio de controle "Segurança de Rede" no ASB v3 tem 10
recomendações distintas identificadas como NS-1 a NS-10. Cada uma dessas
recomendações descreve um controle específico sob segurança de rede.
Princípio de segurança – cada recomendação lista um "Princípio de Segurança"
que explica o "o quê" para o controle no nível neutro em termos de tecnologia
Diretrizes do Azure – As Diretrizes do Azure são focadas em "como" elaborar com
base nos recursos técnicos relevantes e maneiras de implementar os controles no
Azure.
Um sistema SIEM é uma ferramenta usada por uma organização para coletar
dados de todo o espaço, incluindo infraestrutura, software e recursos. O sistema
faz análise, procura correlações ou anomalias e gera alertas e incidentes.
Um sistema SOAR usa alertas de várias fontes, como um sistema SIEM. Depois,
o sistema SOAR dispara fluxos de trabalho e processos automatizados baseados
em ação para executar tarefas de segurança que atenuam o problema.
O serviço de proteção contra DDoS padrão tem um encargo mensal fixo que
inclui proteção para 100 recursos. A proteção para recursos adicionais é
cobrada mensalmente por recurso.
Firewall do Azure
Azure Bastion
O Azure Bastion fornece conectividade RDP/SSH segura e direta para suas
máquinas virtuais diretamente do portal do Azure usando o protocolo TLS
(Transport Layer Security). Ao se conectar por meio do Azure Bastion, suas
máquinas virtuais não precisarão de um endereço IP público, nem de um agente
e tampouco de um software cliente especial.
A implantação do Azure Bastion é feita por rede virtual ou rede virtual com
suporte a emparelhamento de rede virtual, não por assinatura, conta ou
máquina virtual. Após você provisionar o serviço do Azure Bastion na sua rede
virtual, a experiência de RDP/SSH é disponibilizada para todas as suas VMs na
mesma VNet, assim como para as que estão em VNets emparelhadas.
Criptografia no Azure
Gerenciamento de segredos. Você pode usar o Key Vault para armazenar com
segurança e controlar firmemente o acesso a tokens, senhas, certificados, chaves
de API (Application Programming Interface) e outros segredos.
Gerenciamento de chaves. Você pode usar o Key Vault como uma solução de
gerenciamento de chaves. O Key Vault facilita a criação e o controle das chaves
de criptografia usadas para criptografar seus dados.
Gerenciamento de certificado. O Key Vault permite provisionar, gerenciar e
implantar seus certificados SSL/TLS (Secure Sockets Layer/Transport Layer
Security) públicos e privados para o Azure e recursos conectados internamente
com mais facilidade.
Armazenar segredos apoiados por HSMs (módulos de segurança de
hardware). As chaves e os segredos podem ser protegidos por software ou
HSMs validados por FIPS 140-2 Nível 2.
Use as várias maneiras pelas quais o Azure pode criptografar seus dados para
ajudá-lo a protegê-lo qualquer que seja o local ou o estado.
4 minutos
O Microsoft Defender para Office 365 protege sua organização contra ameaças
mal-intencionadas, geradas por mensagens de email, links (URLs) e ferramentas
de colaboração, incluindo Microsoft Teams, SharePoint Online, OneDrive for
Business e outros clientes do Office.
O Microsoft Defender para Office 365 abrange essas principais áreas:
O Microsoft Defender para Office 365 está disponível em dois planos. O plano
escolhido influencia as ferramentas que você verá e usará. É importante ter
certeza de que você selecionou o melhor plano para atender às necessidades da
sua organização.
Se sua assinatura não incluir o Defender para Office 365, você poderá comprá-
lo como complemento.
Use o Microsoft 365 Defender para Office 365 para proteger as ferramentas e as
mensagens de colaboração de sua organização.
Se sua assinatura não incluir o Defender para Office 365, você poderá comprá-
lo como complemento.
Use o Microsoft 365 Defender para Office 365 para proteger as ferramentas e as
mensagens de colaboração de sua organização.
O Microsoft Defender for Cloud Apps é criado em uma estrutura que fornece as
seguintes funcionalidades:
3 minutos
Descoberta eletrônica
Pontuação de conformidade?
Política de retenção
Azure Bastion
Zero Trust
Microsoft Sentinel
Microsoft Defender
Auditoria de Exchange
Gerenciamento de Direitos
Conformidade do Microsoft
Azure Defender
Cloud Discovery
Explicação
A Azure Disk Encryption protege os dados em repouso nos principais serviços
de Armazenamento do Azure, como armazenamento de BLOBs do Azure,
arquivos do Azure, armazenamento de fila do Azure e discos gerenciados.
2- Com qual dos seguintes serviços do Azure você pode implantar o Firewall
de Aplicativo Web do Azure?
Em sua essência, um Web Application Firewall (WAF) é uma política que contém
regras que protegem seus aplicativos da Web contra ameaças de segurança
comuns.
A política WAF não é um recurso autônomo. Você usa uma política de firewall
de aplicativo da Web com:
Explicação
Os seguintes métodos de autenticação estão disponíveis para SSPR:
· Celular
· Telefone Comercial
· Perguntas de segurança
Explicação
O eDiscovery ajuda você a procurar informações que a empresa pode usar
como prova em casos legais. O Microsoft 365 fornece as três ferramentas de
descoberta eletrônica a seguir:
· Pesquisa de conteúdo
· Diretor de eDiscovery
· eDiscovery Avançada
Link de referência: https://docs.microsoft.com/pt-br/learn/modules/describe-
ediscovery-capabilities-of-microsoft-365/2-describe-purpose-of-ediscovery
8- Sua empresa está planejando usar o Azure Active Directory. Eles já têm
identidades de usuário armazenadas em seu Active Directory local. Eles desejam
sincronizar as identidades de usuário de seu Active Directory local para o Azure
Active Directory. Qual dos seguintes poderia ser usado para esta finalidade?
Explicação
Todo o propósito do Windows Hello para empresas é garantir que as senhas não sejam
usadas no processo de autenticação. Aqui os usuários podem usar outras técnicas de
autenticação por meio do uso de PIN, reconhecimento biométrico e Reconhecimento
Facial.
Link de referência:
https://docs.microsoft.com/pt-br/azure/web-application-firewall/ag/ag-
overview#features
Link de referência: https://azure.microsoft.com/pt-br/blog/announcing-new-
capabilities-in-azure-firewall/
14 - Seu consultor sugeriu o uso do Azure AD Cloud App Discovery para
resolver as preocupações relacionadas à sombra de TI.
Qual é a edição mínima do Azure Active Directory necessária para usar este
produto?
O Azure Active Directory Premium P1 inclui o Azure Active Directory Cloud App
Discovery que contém um subconjunto dos recursos de descoberta do
Microsoft Defender for Cloud Apps.
15- O Microsoft 365 Defender Suite fornece funcionalidade para sua equipe de
TI avaliar sinais de ameaça de identidades, EndPoints, aplicativos e ___________ de
suas organizações.
O pacote Microsoft 365 Defender inclui os 4 serviços abaixo que protegem identidades,
pontos de extremidade, aplicativos e emails:
Microsoft Defender para Office 365 protege seus e-mails de phishing e anexos
maliciosos. A resposta correta é E-mail.
Os bancos de dados são protegidos pelo Azure Defender para SQL, mas não fazem
parte do pacote Microsoft 365 Defender.
As contas de armazenamento são protegidas pelo Azure Defender for Storage, mas não
fazem parte do pacote Microsoft 365.
Mas não pode ser que qualquer pessoa possa solicitar acesso. Você define políticas que
determinam as regras para atribuição ao pacote de acesso:
Eles estão:
· Modelos ARM
· Atribuições de funções
· Grupos de recursos
· Atribuições de política
5. E outros.
Embora o Portal de Confiança de Serviço também se qualifique como a resposta
correta, a Central de Confiabilidade da Microsoft é a melhor resposta, pois os
aspectos de Privacidade, Segurança e Conformidade são específicos da Central
de Confiabilidade.
Portanto, a opção Portal de Confiança do Serviço Microsoft está incorreta
(para esta pergunta).
22- Os grupos de segurança de rede do Azure permitem que você
permita/nega o tráfego de rede de e para recursos do Azure.
A qual das seguintes opções um Grupo de Segurança de Rede (NSG) pode ser
associado diretamente (Selecione duas opções)?
Explicação
Como fica evidente na imagem abaixo, você pode associar um NSG a sub-redes ou
interfaces de rede.
Opções Sub-rede e Interface de rede são as respostas corretas.
23- Sua organização detectou uma ameaça contra seus recursos na qual um
agente mal-intencionado está tentando usar várias senhas conhecidas em uma
lista de nomes de usuário conhecidos. Que tipo de ataque isso seria classificado
como?
Explicação
Ataque de SQL injection está incorreta, pois os ataques de injeção de SQL são
feitos pela execução de instruções SQL maliciosas em um esforço para
manipular ou expor dados em um sistema de banco de dados.
Link de referência:
25- Qual dos seguintes NÃO é um dos pilares fundamentais do modelo Zero
Trust?
Explicação
Abaixo estão todos os pilares do Zero Trust:
Identidades
Redes
Dispositivos
Dados
Infraestrutura
Aplicações
Portanto, não, você não pode saber se o invasor acessou a caixa de e-mail do
usuário com uma assinatura do Enterprise E3.
Link de referência: https://docs.microsoft.com/pt-br/learn/modules/describe-
audit-capabilities-microsoft-365/3-describe-purpose-value-advanced-
auditing#access-to-crucial-events-for-investigations
Opção Enviar um e-mail é a opção correta.
35 - Qual dos cenários a seguir é MELHOR aplicável para pacotes de acesso no
Gerenciamento de direitos?
Explicação
O gerenciamento de direitos do Azure AD ajuda a automatizar fluxos de
trabalho de solicitação de acesso, atribuições de acesso e expiração de acesso.
Isso é importante porque, muitas vezes, os usuários (novos funcionários ou
aqueles com mudanças de função recentes) não sabem de que acesso precisam
e a quem solicitar acesso.
Mas quem é o melhor cara para criar e gerenciar pacotes de acesso (define um
conjunto de recursos que os usuários precisam) no gerenciamento de direitos?
· Para um usuário interno, você pode criar uma política que permita aprovações
automáticas.
· Para usuários externos, você pode criar outra política que exija que alguém os
aprove manualmente.
Link de referência: https://docs.microsoft.com/pt-br/learn/modules/describe-
security-management-capabilities-of-microsoft-365/4-explore-security-reports-
dashboards
Dado esse estado dos recursos do Azure, você pode anexar um novo disco à
VM?
Explicação
Não, você não pode anexar um novo disco à VM.
O bloqueio somente leitura é o mais restritivo, pois não permite que um usuário exclua
ou modifique um recurso. Enquanto o bloqueio Excluir impede que um usuário exclua
apenas um recurso. Portanto, o bloqueio somente leitura impedirá que você anexe um
novo disco à VM.
Por exemplo, quando tento anexar um novo disco a uma VM (com um bloqueio de
exclusão), recebo um erro porque há um bloqueio somente leitura no grupo de recursos
pai (myResourceGroup). A mensagem de erro diz: 'remova o bloqueio no grupo de
recursos e tente novamente.'
39 - Qual software/serviço é a solução de gerenciamento de identidade e
acesso no Microsoft Cloud?
Explicação
O Azure Active Directory é o serviço de gerenciamento de acesso e identidade
baseado em nuvem da Microsoft na Nuvem do Azure.
A opção 'Azure Active Directory' é a resposta correta.
Link de referência: https://docs.microsoft.com/pt-br/learn/modules/describe-
identity-protection-governance-capabilities/5-describe-azure
Link de referência: https://docs.microsoft.com/pt-br/learn/modules/explore-
basic-services-identity-types/6-describe-concept-of-hybrid-identities
Link de referência: https://docs.microsoft.com/pt-br/windows-server/identity/
ad-fs/deployment/how-to-connect-fed-azure-adfs
40 - Qual é a diferença entre uma identidade gerenciada atribuída pelo sistema
e uma identidade gerenciada atribuída pelo usuário?
· Como está associado a um recurso, você não pode usá-los com nenhum outro
recurso.
· Quando você exclui um recurso associado, ele ainda está disponível para ser
usado com outros recursos do Azure.
· Uma única identidade pode ser usada com muitos recursos do Azure.
Com base nas explicações acima, a opção 'Identidade gerenciada atribuída pelo
sistema é criada como parte de um recurso do Azure; A identidade gerenciada
atribuída pelo usuário é criada como um recurso autônomo' é a resposta
correta.
Explicação
Azure Sentinel -> Coleta dados e responde a incidentes
Microsoft Defender para Office 365 -> Protege contra anexos maliciosos
Microsoft Defender for Cloud Apps -> Revela shadow IT
Azure Defender -> Protege a infraestrutura de nuvem e híbrida
43 - Qual das seguintes afirmações sobre risco de login e risco do usuário é
VERDADEIRA?
Explicação
Um risco de usuário está relacionado a um risco de identidade. Um risco de
login está relacionado ao risco de um login ativo.
Para quais dos seguintes tipos de recursos você pode gerenciar diretamente o
acesso do usuário com um pacote de acesso (selecione quatro opções)?
Explicação
Você cria pacotes de acesso no gerenciamento de direitos do Azure AD para
automatizar fluxos de trabalho de solicitação de acesso, atribuições de acesso e
expiração de acesso. Isso é importante porque, muitas vezes, os usuários (novos
funcionários ou aqueles com mudanças de função recentes) não sabem de que
acesso precisam e a quem solicitar acesso.
· Dê acesso aos usuários que precisam de licenças do Microsoft 365 (as licenças
são atribuídas ao grupo; os usuários atribuídos ao grupo herdam as licenças.
Conhecido como licenciamento baseado em grupo).
· Crie uma atribuição de função do Azure para esse grupo (na assinatura, no
grupo de recursos ou no nível do recurso).
Link de referência:
https://docs.microsoft.com/pt-br/learn/modules/describe-identity-protection-
governance-capabilities/3-describe-what-entitlement-management-access-
reviews
https://docs.microsoft.com/pr-br/azure/active-directory/governance/
entitlement-management-overview#what-are-access-packages-and-what-
resources-can-i-manage-with-them
45- Qual das opções a seguir NÃO é um recurso de governança de identidade
no Azure Active Directory?
Explicação
A governança de identidade equilibra a produtividade de seus funcionários e
a segurança da organização.
Ele garante que os usuários obtenham o acesso de que precisam para serem
produtivos no trabalho e, ao mesmo tempo, aplicar controles para quem tem
acesso e por quanto tempo eles mantêm esse acesso.
Link de referência:
46 -Sua organização possui Unidades de Negócios em diferentes partes da
Europa e América do Norte. Para cumprir os processos de conformidade da sua
organização, você precisa criar avaliações de acordo com os regulamentos
locais para cada uma de suas Unidades de Negócios (UN).
Explicação
Você cria avaliações para cumprir um regulamento/lei/padrão específico. Por
exemplo, para cumprir os requisitos regulamentares do GDPR da UE, você cria
uma avaliação.
Explicação
Endpoint refere-se a qualquer dispositivo em uma rede, como laptop, desktop,
celulares, servidores, etc.
É possível
· Ações não técnicas (Você não interage com a tecnologia para sua
implementação)
Se você implementar essa ação técnica uma vez, ela atualizará o status de
implementação em todos os grupos. Como você realiza esta ação apenas uma
vez, você receberá 27 pontos e não 81 pontos.
Link de
referência: https://www.microsoft.com/pt-br/videoplayer/embed/RE4wDob?
postJsllMsg=true
Link de referência: https://docs.microsoft.com/pt-br/microsoft-365/security/
defender-endpoint/network-protection?view=o365-worldwide
Link de referência: https://docs.microsoft.com/pt-br/microsoft-365/security/
defender-endpoint/advanced-hunting-overview?view=o365-worldwide
Sua equipe de segurança não tem tempo para investigar todos os alertas dos
endpoints. A investigação automatizada executa vários manuais baseados em IA
para examinar e lidar com as ameaças. Opção A investigação
automatizada também é uma escolha incorreta.
Link de referência: https://docs.microsoft.com/pt-br/microsoft-365/security/
defender-endpoint/automated-investigations?view=o365-worldwide
Link de referência: https://docs.microsoft.com/pt-br/learn/modules/describe-
security-concepts-methodologies/3-describe-shared-responsibility-model
Então, 'Microsoft' é a resposta correta.
Microsoft
Explicação
O catálogo de soluções do Microsoft 365 ajuda você a descobrir soluções de
conformidade e gerenciamento de risco disponíveis para sua organização.
Link de
referência: https://docs.microsoft.com/pt-br/microsoft-365/compliance/
microsoft-365-solution-catalog?view=o365-worldwide
https://docs.microsoft.com/pt-br/learn/modules/describe-compliance-
management-capabilities-microsoft/3-describe-compliance-center
55- Você gerencia usuários que acessam recursos na nuvem e nos ambientes
locais (cenário híbrido). Como administrador, você permite que eles redefinam
suas senhas.
Qual é a edição mínima do Azure Active Directory necessária para garantir que
essas senhas atualizadas sejam gravadas nos Serviços de Domínio Active
Directory locais?
Explicação
O cenário fala sobre usuários redefinindo suas senhas (redefinição de senha de
autoatendimento) [SSPR].
Com a edição gratuita do Azure AD, você pode configurar o SSPR apenas para a
alteração de senha, não para a redefinição de senha para usuários de nuvem.
Nesta pergunta, para a ação de melhoria Exigir MFA para funções privilegiadas
do Azure AD, os pontos são fornecidos como uma porcentagem da
configuração total.
Explicação
Primeiro, vamos entender o que é uma postura de segurança.
Sua organização tem muitos ativos, cada um suscetível a diferentes tipos de ataques. Os
cibercriminosos têm milhões de maneiras de violar a segurança da sua empresa.
A única maneira de se proteger contra uma infinidade de ataques é manter uma boa
postura de segurança. Em palavras simples, a postura de segurança refere-se a:
Como a organização adquiriu apenas uma licença Premium P1, ela não poderá
usar detecções de risco para entradas de usuários para acionar o Azure MFA
Depois de criar e abrir um caso no centro de conformidade do Microsoft 365, você pode
exibir as etapas de fluxo de trabalho acima como três itens de menu diferentes.
· Crie um rótulo que marque o conteúdo como registros ou registros regulatórios (na
seção de gerenciamento de registros).
Os rótulos de retenção são usados para marcar o conteúdo como registros. Rótulos de
retenção de opção é a resposta correta.
Link de referência: https://docs.microsoft.com/pt-br/learn/modules/describe-
information-protection-governance-capabilities-microsoft-365/7-describe-records-
management
Os rótulos de registro de opção estão incorretos, pois não há nada parecido no centro
de conformidade do Microsoft 365.
Os rótulos de sensibilidade da opção estão incorretos porque protegem o conteúdo
confidencial à medida que se movem dentro/fora da organização. Eles não ajudam no
gerenciamento de registros.
Link de referência: https://docs.microsoft.com/pt-br/learn/modules/describe-
information-protection-governance-capabilities-microsoft-365/4-describe-sensitivity-
labels-policies
· Plano
· Preparar
· Migrar
· Inovar
· Governar
· Gerenciar
64 -Como parte do seu trabalho, você precisa visualizar uma situação atual dos
documentos classificados digitalizados da sua organização em locais como
SharePoint e OneDrive. Seu administrador adicionou você apenas ao grupo de
funções Content Explorer Content Viewer.
· Visualizador de lista do Content Explorer (só pode visualizar o item e sua localização,
não o conteúdo)
Se você não for membro de nenhum dos dois grupos de função ou adicionado apenas ao
grupo de função Content Explorer Content Viewer, você receberá esta mensagem. Você
não pode nem navegar pela hierarquia de documentos.
Informações adicionais: você pode adicionar usuários aos dois grupos de funções no
portal de segurança e conformidade do Office 365
Explicação
A Microsoft oferece suas tecnologias XDR sob a marca Microsoft Defender. O
Microsoft Defender é oferecido em 2 produtos diferentes:
· Microsoft 365 Defender (para ambientes de usuário final)
· Azure Defender (para nuvem e infraestrutura híbrida)
Link de
referência: https://www.microsoft.com/security/blog/2020/09/22/microsoft-
unified-siem-xdr-modernize-security-operations/
Portanto, a resposta correta para essa pergunta é Microsoft 365 Defender. Mas
uma resposta mais específica será o Microsoft Defender para Office 365.
Link de referência: https://docs.microsoft.com/pt-br/learn/modules/describe-
threat-protection-with-microsoft-365-defender/2-describe-services
Link de referência: https://docs.microsoft.com/pt-br/learn/modules/describe-
threat-protection-with-microsoft-365-defender/2-describe-services
68- Qual das seguintes declarações sobre o gerenciamento de identidades
externas no Azure AD é VERDADEIRA?
A pergunta está relacionada a duas identidades externas do Azure AD:
Assim:
Link de referência: https://docs.microsoft.com/pt-br/learn/modules/explore-
basic-services-identity-types/5-describe-external-identities#b2b-collaboration
Link de referência: https://docs.microsoft.com/pt-br/learn/modules/explore-
basic-services-identity-types/5-describe-external-identities#b2c-access-
management
72- Sua organização permite que seus funcionários usem seus dispositivos
pessoais para acessar aplicativos organizacionais. Qual das opções a seguir
você usaria para integrar os dispositivos no Azure AD?
Explicação
Este é um cenário típico de BYOD (Bring-Your-Own-Devices).
Link de referência: https://docs.microsoft.com/pt-br/learn/modules/explore-
basic-services-identity-types/4-describe-identity-types#device
Link de referência: https://docs.microsoft.com/pt-br/learn/modules/explore-
basic-services-identity-types/4-describe-identity-types#device
O Intune integra-se perfeitamente ao Azure AD. Você pode usar o Intune com
qualquer um dos dispositivos ingressados/registrados ou híbridos do Azure AD
para habilitar o acesso aos seus recursos.
Por exemplo, você pode exigir (com a política de acesso condicional do Azure
AD) que os dispositivos móveis sejam compatíveis com os padrões
organizacionais (definidos no Intune) para permitir o acesso a recursos como o
SharePoint.
Link de referência: https://docs.microsoft.com/pt-br/azure/active-directory/
devices/concept-azure-ad-register#scenarios
Somente dispositivos ingressados no Azure AD/registrados ou híbridos no
Azure AD podem integrar um dispositivo no Azure AD. Quando um dispositivo
estiver no Azure AD, você usará ferramentas de MDM como o Intune para
gerenciá-los.
Explicação
Você habilita o gerenciamento de acesso privilegiado no centro de
administração do Microsoft 365 (acessado em https://admin.microsoft.com/).
Abaixo está uma representação pictórica passo a passo:
A opção Centro de administração do Microsoft 365 é a resposta correta.
74 - Você pode usar SSPR (redefinição de senha de autoatendimento) com o
autenticador da Microsoft?
Sim. Embora você não veja uma opção explícita para habilitar o Microsoft
Authenticator no SSPR, o código/notificação do aplicativo móvel se refere ao
aplicativo Authenticator.
75-