Você está na página 1de 35

Fim do gráfico interativo.

Tentativa 1
Todas as perguntas
Pergunta 1:
Ignorado
Qual dos seguintes serviços do Azure permite monitorar e analisar o uso de dados e o desempenho
de seus recursos de armazenamento do Azure?

Explorador de armazenamento do Azure

Sincronização de armazenamento do Azure

Análise de armazenamento do Azure

(Correto)

Serviço de migração de armazenamento do Azure


Explicação
O Azure Storage Analytics fornece informações sobre o desempenho, uso e disponibilidade dos
serviços de armazenamento do Azure, incluindo Blob, Queue, Table e File storage. Ele permite
monitorar e diagnosticar problemas com o Armazenamento do Azure, como erros e latência, e
fornece métricas e logs para ajudá-lo a identificar possíveis problemas e otimizar o desempenho de
suas soluções de armazenamento.

O Azure Storage Explorer é um aplicativo autônomo que permite trabalhar com recursos de
armazenamento do Azure no Windows, macOS e Linux.

Azure Storage Sync é um serviço que permite sincronizar arquivos entre servidores locais e
compartilhamentos de arquivos do Azure.

O Serviço de Migração de Armazenamento do Azure é um serviço que permite migrar dados de


soluções de armazenamento local, como servidores de arquivos e dispositivos NAS, para o
Armazenamento do Azure.

Você pode aprender mais sobre o Azure Storage Analytics aqui:


https://docs.microsoft.com/en-us/azure/storage/common/storage-analytics .
Pergunta 2:
Ignorado
Qual dos seguintes serviços do Azure fornece monitoramento de rede e ferramentas de diagnóstico
para ajudá-lo a monitorar e solucionar problemas de sua infraestrutura de rede do Azure?

Microsoft Defender para nuvem


Gerenciador de Tráfego do Azure

Balanceador de carga do Azure

Observador de rede do Azure

(Correto)

Explicação
O Azure Network Watcher fornece uma variedade de monitoramento de rede e ferramentas de
diagnóstico que ajudam você a monitorar e solucionar problemas de sua infraestrutura de rede do
Azure. Essas ferramentas incluem captura de pacotes, monitoramento de conexão, logs de fluxo,
verificação de fluxo de IP e próximo salto.

O Microsoft Defender for Cloud fornece gerenciamento de segurança unificado e proteção avançada
contra ameaças para seus recursos do Azure.

O Azure Traffic Manager é um balanceador de carga de tráfego baseado em DNS que permite
distribuir o tráfego de entrada em vários pontos de extremidade, como VMs do Azure, serviços de
nuvem e aplicativos Web.

O balanceador de carga do Azure é um balanceador de carga de camada 4 que distribui o tráfego de


entrada entre máquinas virtuais em um pool de back-end.

Você pode aprender mais sobre o Azure Network Watcher aqui:


https://learn.microsoft.com/en-us/azure/network-watcher/network-watcher-monitoring-overview

Pergunta 3:
Ignorado
Ao projetar uma estratégia de identidade privilegiada com base no modelo Zero Trust para um novo
ambiente do Azure, qual estrutura deve ser seguida para criar o design?

Ambiente de administração de segurança aprimorada (ESAE)

(Correto)

Ciclo de vida de desenvolvimento de segurança da Microsoft (SDL)

Gerenciador de Recursos do Azure (ARM)


Microsoft Enterprise Cybersecurity Group (ECG)
Explicação
O Enhanced Security Admin Environment (ESAE) é uma estrutura recomendada pela Microsoft para
implementar estações de trabalho com acesso privilegiado (PAWs) e aprimorar a segurança de
contas administrativas em uma organização. Essa estrutura se alinha aos princípios do modelo Zero
Trust e inclui medidas como autenticação forte, acesso just-in-time e acesso condicional.

O Microsoft Security Development Lifecycle (SDL) é um processo de desenvolvimento de software


que se concentra em melhorar a segurança de aplicativos e produtos de software.

Azure Resource Manager (ARM) é um serviço que permite aos usuários provisionar e gerenciar
recursos do Azure.

O Microsoft Enterprise Cybersecurity Group (ECG) é uma equipe da Microsoft que fornece orientação
e suporte de segurança cibernética para clientes corporativos.

Links para mais informações:

• Ambiente de administração de segurança aprimorada (ESAE): https://docs.microsoft.com/en-


us/windows-server/identity/securing-privileged-access/securing-privileged-access-reference-
material
• Ciclo de vida de desenvolvimento de segurança da Microsoft
(SDL): https://www.microsoft.com/en-us/securityengineering/sdl
• Azure Resource Manager (ARM): https://docs.microsoft.com/en-us/azure/azure-resource-
manager/management/overview
Pergunta 4:
Ignorado
Qual das opções a seguir é um conjunto de melhores práticas, princípios e diagramas arquitetônicos
de segurança cibernética recomendados para implementar ambientes seguros e resilientes no
Azure?

Projetos do Azure

Microsoft Defender para nuvem

Arquiteturas de referência de segurança cibernética da Microsoft

(Correto)

Sentinela da Microsoft
Explicação
As arquiteturas de referência de segurança cibernética da Microsoft fornecem práticas
recomendadas, princípios e diagramas arquitetônicos de segurança cibernética para implementar
ambientes seguros e resilientes no Azure. Essas arquiteturas de referência abrangem vários
cenários de segurança, como segurança de rede, gerenciamento de identidade e acesso, proteção de
dados e proteção contra ameaças.

Link para a documentação: https://docs.microsoft.com/en-us/security/develop/security-reference-


architectures

Pergunta 5:
Ignorado
Qual ferramenta da Microsoft permite que as organizações gerenciem privilégios administrativos em
endpoints especificando quais usuários ou grupos têm permissão para executar ações privilegiadas
e também auditar essas ações?

Segurança de ponto final do Microsoft Intune

Microsoft Defender para ponto de extremidade

Microsoft Endpoint Manager

Gerenciamento de Privilégios de Ponto de Extremidade do Microsoft Intune

Segurança de ponto final do Microsoft Intune

Gerenciamento de Privilégios de Ponto de Extremidade do Microsoft Intune

(Correto)

Microsoft Endpoint Manager

Microsoft Defender para ponto de extremidade


Explicação
O Microsoft Intune Endpoint Privilege Management permite que as organizações gerenciem
privilégios administrativos em pontos de extremidade, especificando quais usuários ou grupos têm
permissão para executar ações privilegiadas e também auditar essas ações. Ele pode ajudar as
organizações a reduzir o risco de violações de segurança causadas por privilégios administrativos
excessivos em endpoints.

Para obter mais informações, consulte a seguinte


documentação: https://techcommunity.microsoft.com/t5/microsoft-intune-blog/enable-windows-
standard-users-with-endpoint-privilege-management/ba-p/3755710
Pergunta 6:
Ignorado
Em um ambiente do Azure, você deseja avaliar a conformidade sem fazer nenhuma alteração nos
recursos. Qual efeito você deve usar ao projetar uma implementação do Azure Policy?

Negar

auditoria

(Correto)

Acrescentar

Desabilitado
Explicação
Ao projetar uma implementação do Azure Policy usada para avaliar a conformidade sem alterar
nenhum recurso, o efeito correto a ser usado é "Auditoria". Este efeito gerará um relatório de
conformidade que identifica quais recursos estão em conformidade com a política e quais não
estão, sem que haja nenhuma ação para alterá-los.

O efeito "Negar", por outro lado, negará a criação ou modificação de um recurso que não esteja em
conformidade com a política, enquanto o efeito "Modificar" remediará automaticamente os recursos
não conformes.

O efeito "Desativado" desativará completamente a política.

Mais Informações:

• Efeitos da política do Azure: https://docs.microsoft.com/en-


us/azure/governance/policy/concepts/effects
Pergunta 7:
Ignorado
Qual ferramenta você deve usar para garantir a conformidade com a ISO 27001:2013 para sua
assinatura do Azure com correção automática para recursos não compatíveis, enquanto o Defender
for Cloud está habilitado?

Política do Azure

(Correto)

Projetos do Azure


Painel do Microsoft Defender para nuvem

Gráfico de recursos do Azure


Explicação
Azure Policy é uma ferramenta usada para impor políticas e governança sobre recursos em uma
assinatura do Azure. Ele pode ser usado para garantir a conformidade com os padrões ISO
27001:2013 e corrigir recursos não compatíveis automaticamente.

O Azure Blueprints é usado para orquestrar a implantação dos recursos do Azure de maneira
repetível. Ele pode ser usado para garantir a conformidade, mas não fornece correção automática
para recursos fora de conformidade.

O Microsoft Defender for Cloud fornece gerenciamento de segurança unificado e proteção avançada
contra ameaças para cargas de trabalho de nuvem híbrida. Ele pode ajudar na conformidade, mas
não oferece correção automática para recursos não compatíveis.

O Azure Resource Graph é uma ferramenta usada para consultar e analisar os recursos do Azure em
escala. Ele pode ser usado para verificar a conformidade, mas não fornece correção automática para
recursos fora de conformidade.

Aqui está um link para a documentação do Azure Policy para obter mais informações:|
https://docs.microsoft.com/en-us/azure/governance/policy/overview

Pergunta 8:
Ignorado
Para que serve a proteção de eliminação no Azure Key Vault?

Para evitar a exclusão permanente de cofres de chaves e seus conteúdos

(Correto)

Para impedir o acesso não autorizado a cofres de chaves

Para criptografar dados em repouso em cofres de chaves

Para girar chaves automaticamente em cofres de chaves


Explicação
Proteção contra eliminação é um recurso do Azure Key Vault que impede a exclusão permanente de
cofres de chaves e seus conteúdos. Quando a Proteção contra eliminação está habilitada para um
cofre de chaves, qualquer solicitação para excluir o cofre de chaves ou seu conteúdo (como chaves,
segredos ou certificados) é bloqueada por um período de retenção especificado. Isso ajuda a evitar
a exclusão acidental ou maliciosa de dados confidenciais.
Impedir o acesso não autorizado a cofres de chaves não é a resposta correta porque o controle de
acesso para cofres de chaves é gerenciado por meio do controle de acesso baseado em função do
Azure e não da Proteção contra eliminação.

Criptografar dados em repouso em cofres de chaves não é a resposta correta porque a criptografia
de dados em cofres de chaves é habilitada por padrão e não está relacionada à Proteção contra
eliminação.

Girar as chaves automaticamente em cofres de chaves não é a resposta correta porque a rotação de
chaves é um recurso separado no Azure Key Vault e não está relacionado à proteção contra
eliminação.

Aqui está um link para saber mais sobre a proteção contra eliminação no Azure Key Vault
: https://docs.microsoft.com/en-us/azure/key-vault/general/soft-delete-overview

Pergunta 9:
Ignorado
Qual das opções a seguir permite acessar os serviços do Azure de forma privada por meio de uma
rede virtual?

Ponto de extremidade privado do Azure

(Correto)

Barramento de Serviço do Azure

Gateway de rede virtual do Azure

Balanceador de carga do Azure


Explicação
A resposta correta é: "Ponto de extremidade privado do Azure". O Azure Private Endpoint permite que
você acesse os serviços do Azure de forma privada por meio de uma rede virtual. Ao usar um ponto
de extremidade privado, o tráfego entre sua rede virtual e o serviço do Azure permanece na rede da
Microsoft, fornecendo uma conexão segura e privada.

O Barramento de Serviço do Azure é um serviço de mensagens que permite comunicação confiável e


segura entre aplicativos e serviços distribuídos.

O gateway de rede virtual do Azure fornece uma conexão segura entre sua infraestrutura local e sua
rede virtual no Azure.

O Azure Load Balancer é um serviço de balanceamento de carga da Camada 4 que distribui o tráfego
de entrada em várias máquinas virtuais em uma rede virtual.
Para obter mais informações sobre pontos de extremidade privados do Azure, consulte a
documentação do Azure: https://docs.microsoft.com/en-us/azure/private-link/private-endpoint-
overview

Pergunta 10:
Ignorado
Qual serviço do Azure permite armazenar e gerenciar com segurança chaves criptográficas,
certificados e segredos usando módulos de segurança de hardware (HSMs) ou chaves de software e
oferece integração com outros serviços do Azure para controle de acesso seguro?

Azure Key Vault

(Correto)

Armazenamento do Azure

BD do Cosmos do Azure

Máquinas Virtuais do Azure


Explicação
A resposta correta é "Azure Key Vault". O Azure Key Vault permite que você armazene e gerencie
com segurança chaves criptográficas, certificados e segredos usando HSMs ou chaves de
software. Ele também oferece integração com outros serviços do Azure para controle de acesso
seguro, permitindo que você gerencie e monitore o acesso às suas chaves e segredos.

O Armazenamento do Azure é uma solução de armazenamento baseada em nuvem para dados não
estruturados que oferece recursos seguros de armazenamento de arquivos, backup e recuperação
de desastres.

O Azure Cosmos DB é um serviço de banco de dados multimodelo distribuído globalmente que


oferece desempenho rápido e previsível com SLAs abrangentes.

As Máquinas Virtuais do Azure são uma oferta de infraestrutura como serviço (IaaS) que permite
implantar e gerenciar máquinas virtuais na nuvem.

Para obter mais informações sobre o Azure Key Vault, consulte a documentação do
Azure: https://docs.microsoft.com/en-us/azure/key-vault/

Pergunta 11:
Ignorado
Qual é o processo de rotação de chaves gerenciadas pelo cliente?

Gere uma nova chave e atualize o serviço do Azure com a nova chave
(Correto)

Descriptografe todos os dados usando a chave antiga e criptografe novamente com a nova
chave

Gere uma nova chave e armazene-a no Azure Active Directory

Não há necessidade de alternar as chaves gerenciadas pelo cliente


Explicação
Para alternar as chaves gerenciadas pelo cliente, os usuários devem gerar uma nova chave e
atualizar o serviço do Azure com a nova chave. Isso garante que os dados sejam criptografados com
a nova chave daqui para frente.

Link da documentação: https://docs.microsoft.com/en-us/azure/storage/common/storage-service-


encryption-customer-managed-keys

Pergunta 12:
Ignorado
Para que os playbooks são usados no Microsoft Sentinel?

Para automatizar a resposta a alertas de segurança

(Correto)

Para gerenciar usuários do Azure Active Directory

Para criar máquinas virtuais

Para monitorar o uso de recursos no Azure


Explicação
Playbooks no Microsoft Sentinel permitem resposta automatizada a alertas de segurança
executando um conjunto de ações, como criar um tíquete, bloquear um endereço IP ou enviar uma
notificação por email.

Referência:
https://learn.microsoft.com/en-us/azure/sentinel/tutorial-respond-threats-
playbook?tabs=LAC%2Cincidents
Pergunta 13:
Ignorado
Qual serviço permite que os usuários acessem aplicativos da Web locais de fora da rede corporativa,
mantendo o controle de acesso seguro e as políticas de autenticação?

Proxy de aplicativo do Azure AD

(Correto)

Azure AD Connect

Serviços de domínio do Azure Active Directory

Autenticação multifator do Azure


Explicação
O Proxy de Aplicativo do Azure AD permite acesso remoto seguro a aplicativos Web locais. Ele
permite que os usuários acessem esses aplicativos de fora da rede corporativa, mantendo o controle
de acesso seguro e as políticas de autenticação.

Link da documentação: https://docs.microsoft.com/en-us/azure/active-directory/manage-


apps/application-proxy

Pergunta 14:
Ignorado
Qual das opções a seguir é uma prática recomendada para implementar a autenticação sem senha
no Azure AD?

Usando métodos de autenticação baseados em SMS

Usando métodos de autenticação biométrica

(Correto)

Usando senhas em vez de senhas

Usando uma abordagem de autenticação de fator único


Explicação
O uso de métodos de autenticação biométrica é uma prática recomendada para implementar a
autenticação sem senha no Azure AD. Métodos de autenticação biométrica, como impressão digital
ou reconhecimento facial, podem fornecer uma maneira segura e conveniente de autenticar usuários
sem exigir uma senha. Usar métodos de autenticação baseados em SMS, frases secretas em vez de
senhas ou uma abordagem de autenticação de fator único são opções menos seguras.

Link da documentação: https://learn.microsoft.com/en-us/azure/active-


directory/authentication/howto-mfa-getstarted#choose-authentication-methods-for-mfa

Pergunta 15:
Ignorado
Qual dos seguintes serviços do Azure pode ser usado para monitorar e proteger recursos em uma
zona de aterrissagem do Azure? (Selecione dois)

Microsoft Defender para nuvem

(Correto)

Monitor Azure

(Correto)

Azure ExpressRoute

Azure Key Vault


Explicação
O Microsoft Defender for Cloud e o Azure Monitor podem ser usados para monitorar e proteger
recursos em uma zona de aterrissagem do Azure. O Azure ExpressRoute e o Azure Key Vault não
estão diretamente relacionados ao monitoramento e proteção de recursos neste contexto.

Link da documentação: https://learn.microsoft.com/en-us/azure/cloud-adoption-


framework/ready/landing-zone/design-area/management-platform#basic-inventory-considerations

Pergunta 16:
Ignorado
O que é uma atribuição de política no Azure Policy?

Um mapeamento de uma definição de política para um escopo de recursos

(Correto)


Uma ferramenta para monitorar a conformidade dos recursos do Azure

Um artefato que contém o código ou a configuração necessária para impor uma política

Um conjunto de regras ou condições usadas para impor a conformidade com os padrões


organizacionais
Explicação
Uma atribuição de política no Azure Policy é um mapeamento de uma definição de política para um
escopo de recursos. Ele especifica os recursos aos quais a política é aplicada e o efeito da política
sobre esses recursos.

Documentação: https://docs.microsoft.com/en-us/azure/governance/policy/concepts/assignment-
structure

Pergunta 17:
Ignorado
Qual das seguintes ações pode ser executada por uma política DLP no Microsoft 365?

Bloquear o acesso a um documento que contém informações confidenciais

Encaminhe a mensagem para aprovação para aprovadores específicos

Gera um alerta quando informações confidenciais são detectadas

Todos os mencionados

(Correto)

Explicação
Uma política DLP no Microsoft 365 pode ser configurada para executar várias ações quando
informações confidenciais são detectadas, incluindo bloquear o acesso a um documento, excluir
uma mensagem ou gerar um alerta. Essas ações ajudam a evitar que informações confidenciais
sejam compartilhadas ou vazadas fora da organização.

Referência: https://learn.microsoft.com/en-us/microsoft-365/compliance/dlp-conditions-and-
exceptions?view=o365-worldwide#actions-for-dlp-policies

Pergunta 18:
Ignorado
O que é o Network Watcher no Azure?

Um serviço de monitoramento e diagnóstico para recursos de rede do Azure

(Correto)

Um sistema de prevenção de intrusão de rede baseado em nuvem

Uma solução de segurança de rede virtual

Um serviço para otimizar o desempenho da rede no Azure


Explicação
Network Watcher é um serviço de monitoramento e diagnóstico para recursos de rede do Azure. Ele
fornece uma variedade de ferramentas e recursos para monitorar o tráfego de rede, diagnosticar
problemas e solucionar problemas no Azure.

Documentação: https://docs.microsoft.com/en-us/azure/network-watcher/network-watcher-
monitoring-overview

Pergunta 19:
Ignorado
Você pode associar vários grupos de segurança de rede (NSGs) a uma única interface de rede no
Azure?

Sim

(Correto)

No
Explicação
Você pode associar vários grupos de segurança de rede (NSGs) a uma única interface de rede no
Azure. Quando vários NSGs são associados a uma interface de rede, as regras de cada NSG são
avaliadas na ordem de sua prioridade.

Documentação: https://docs.microsoft.com/en-us/azure/virtual-network/manage-network-security-
group#associate-nsg-to-nic

Pergunta 20:
Ignorado
Você tem uma máquina virtual do Azure que executa um aplicativo crítico. Você precisa garantir que
a máquina virtual esteja altamente disponível e possa se recuperar rapidamente em caso de
ransomware.

Solução: use o Azure Site Recovery para replicar a máquina virtual para uma região secundária do
backup frio.

Essa solução resolve o problema?

Sim

(Correto)

No
Explicação
Use o Azure Site Recovery para replicar a máquina virtual para uma região secundária. Essa opção
garante que a máquina virtual seja replicada para uma região secundária, fornecendo uma opção de
recuperação de desastres em caso de falha. Além disso, o Azure Site Recovery fornece recursos de
failover automático para minimizar o tempo de inatividade.

Azure Site Recovery: https://learn.microsoft.com/en-us/azure/site-recovery/site-recovery-overview

Pergunta 21:
Ignorado
Você tem uma máquina virtual do Azure que executa um aplicativo crítico. Você precisa garantir que
a máquina virtual esteja altamente disponível e possa se recuperar rapidamente em caso de
ransomware.

Solução: use o Azure Load Balancer para distribuir o tráfego em várias instâncias de máquinas
virtuais.

Essa solução resolve o problema?

Sim

No

(Correto)
Explicação
Usar o Azure Load Balancer para distribuir o tráfego em várias instâncias de máquina virtual é
incorreto porque, embora forneça desempenho e disponibilidade aprimorados, não atende à
necessidade de recuperação de desastre ou recuperação rápida em caso de falha.

Balanceador de carga do Azure: https://docs.microsoft.com/en-us/azure/load-balancer/

Pergunta 22:
Ignorado
Você tem uma máquina virtual do Azure que executa um aplicativo crítico. Você precisa garantir que
a máquina virtual esteja altamente disponível e possa se recuperar rapidamente em caso de
ransomware.

Solução: use o Backup do Azure para fazer backup regularmente da máquina virtual em um cofre
de serviços de recuperação.

Essa solução resolve o problema?

Sim

No

(Correto)

Explicação
Usar o Backup do Azure para fazer backup regularmente da máquina virtual em um cofre de serviços
de recuperação também é incorreto porque fornece apenas uma opção de backup e recuperação,
mas não atende à necessidade de alta disponibilidade ou recuperação de desastres.

Backup do Azure: https://learn.microsoft.com/en-us/azure/backup/backup-overview


Pergunta 23:
Ignorado
Como é calculado o Secure Score?

É calculado com base no número de controles de segurança em vigor

É calculado com base na porcentagem de controles de segurança em vigor


É calculado com base no número e na gravidade das recomendações de segurança
implementadas

(Correto)

É calculado com base no número e na gravidade das recomendações de segurança que não
foram implementadas
Explicação
O Secure Score é calculado com base no número e na gravidade das recomendações de segurança
que foram implementadas. Cada recomendação tem um valor de ponto e os pontos são totalizados
para determinar a pontuação segura.

Documentação: https://learn.microsoft.com/en-us/azure/defender-for-cloud/secure-score-security-
controls#how-your-secure-score-is-calculated

Pergunta 24:
Ignorado
Como um sistema de bloqueio de senha inteligente evita ataques de força bruta?

Bloqueando permanentemente os usuários que falham em inserir sua senha corretamente


várias vezes

Ao permitir tentativas ilimitadas de inserir uma senha sem quaisquer consequências

Bloqueando temporariamente os usuários que falham em inserir sua senha corretamente


várias vezes

(Correto)

Exigindo que os usuários alterem suas senhas todos os dias


Explicação
Um sistema de bloqueio de senha inteligente evita ataques de força bruta, bloqueando
temporariamente os usuários que falham em inserir sua senha corretamente várias vezes. Isso ajuda
a impedir que invasores obtenham acesso à conta tentando diferentes combinações de caracteres.

Documentação: https://learn.microsoft.com/en-us/azure/active-directory/authentication/howto-
password-smart-lockout#testing-smart-lockout

Pergunta 25:
Ignorado
Sua organização precisa autenticar um serviço do Azure para acessar um recurso protegido pelo
Azure AD. Qual das opções a seguir você usaria para conseguir isso sem armazenar nenhum
segredo em seu código ou arquivos de configuração?

Um registro de aplicativo no Azure AD com um segredo do cliente

Um registro de aplicativo no Azure AD com um certificado

Uma identidade gerenciada no Azure AD

(Correto)

Uma entidade de serviço no Azure AD


Explicação
Uma identidade gerenciada no Azure AD é uma identidade gerada automaticamente que permite que
um serviço do Azure se autentique em outros serviços do Azure protegidos com o Azure AD, sem
exigir que nenhum segredo seja armazenado no código ou nos arquivos de configuração.

Um registro de aplicativo no Azure AD com um segredo ou certificado do cliente é uma forma de


autenticar um aplicativo, mas requer o armazenamento de segredos em seu código ou arquivos de
configuração.

Uma entidade de serviço no Azure AD é uma identidade criada para uso com um aplicativo
específico, mas exige que você mesmo gerencie o ciclo de vida da identidade.

Você pode aprender mais sobre identidades gerenciadas no Azure AD


aqui: https://docs.microsoft.com/en-us/azure/active-directory/ managed-identities-azure-
resources/overview .

Pergunta 26:
Ignorado
Qual é um componente recomendado para incluir em uma estratégia de orquestração, automação e
resposta (SOAR) de segurança no Microsoft Sentinel que satisfaça os requisitos de minimizar a
intervenção manual por analistas de operações de segurança e oferecer suporte a alertas de triagem
nos canais do Microsoft Teams?

Playbooks

(Correto)

KQL

Painéis

Conectores de dados
Explicação
O componente recomendado para incluir em uma estratégia de orquestração, automação e resposta
(SOAR) de segurança no Microsoft Sentinel que minimiza a intervenção manual por analistas de
operação de segurança e oferece suporte a alertas de triagem nos canais do Microsoft Teams é
Playbooks. Playbooks são um conjunto de procedimentos automatizados que podem ser acionados
em resposta a eventos ou alertas específicos. Eles podem ser usados para automatizar tarefas
repetitivas, reduzir tempos de resposta e minimizar a carga de trabalho dos analistas de operações
de segurança. Playbooks também podem ser integrados aos canais do Microsoft Teams, permitindo
fácil comunicação e colaboração entre os membros da equipe.

Opções incorretas:

KQL é uma linguagem de consulta usada para analisar dados no Azure Sentinel. Não está
diretamente relacionado às estratégias SOAR que visam minimizar a intervenção manual e oferecer
suporte a alertas de triagem nos canais do Microsoft Teams.

Conectores de dados - os conectores de dados são usados para coletar dados de várias fontes e
integrá-los ao Azure Sentinel. Eles não abordam diretamente os requisitos de minimizar a
intervenção manual e oferecer suporte a alertas de triagem nos canais do Microsoft Teams.

Mais informações sobre os Playbooks do Microsoft Sentinel podem ser encontradas


em: https://docs.microsoft.com/en-us/azure/sentinel/playbooks-overview

Pergunta 27:
Ignorado
Sua organização moveu recentemente vários bancos de dados para o Azure e você precisa garantir
que eles sejam administrados adequadamente. Você decide usar o Azure Purview para descoberta e
classificação de dados. Você deseja habilitar o Azure Purview para descobrir automaticamente
novas fontes de dados conforme elas são adicionadas ao Azure.

Qual das seguintes etapas você deve seguir para atingir esse objetivo?

Crie uma nova fonte de dados manualmente no Azure Purview para cada nova fonte de
dados adicionada ao Azure

Use o Azure Data Factory para criar um pipeline que atualiza automaticamente o Azure
Purview com novas fontes de dados

Configurar um gatilho de grade de eventos do Azure que envia notificações para o Azure
Purview quando novas fontes de dados são adicionadas ao Azure

(Correto)

Nenhum dos mencionados


Explicação
Resposta: Configure um gatilho da Grade de Eventos do Azure que envia notificações para o Azure
Purview quando novas fontes de dados são adicionadas ao Azure.

Explicação: Para permitir que o Azure Purview descubra automaticamente novas fontes de dados à
medida que são adicionadas ao Azure, você pode configurar um gatilho da Grade de Eventos do
Azure que envia notificações ao Azure Purview quando novas fontes de dados são adicionadas ao
Azure. Isso pode ser feito seguindo estas etapas:

1. Crie uma assinatura da grade de eventos do Azure para eventos de recursos do Azure.
2. Configure a assinatura para enviar eventos para o Azure Purview.
3. Habilite a atualização automática para a fonte de dados no Azure Purview.

Dessa forma, quando novas fontes de dados forem adicionadas ao Azure, elas serão descobertas
automaticamente pelo Azure Purview.

Você pode aprender mais sobre esse processo aqui: https://learn.microsoft.com/en-


us/azure/purview/configure-event-hubs-for-kafka

Pergunta 28:
Ignorado
O que você deve incluir durante a fase de design do aplicativo ao seguir o ciclo de vida de
desenvolvimento de segurança (SDL) da Microsoft para integrar aplicativos ao Azure?

Executando modelagem de ameaças com a Ferramenta de Modelagem de Ameaças da


Microsoft

(Correto)

Realização de testes dinâmicos de segurança de aplicativos (DAST) com Veracode durante a


fase de design

Usando o Microsoft Visual Studio Enterprise para decomposição e design de software


Utilizando testes de segurança de aplicativos estáticos (SAST) com o SonarQube durante o


design do aplicativo
Explicação
Executar a modelagem de ameaças com a Ferramenta de Modelagem de Ameaças da Microsoft é
uma etapa crítica durante a fase de design do aplicativo do Ciclo de Vida de Desenvolvimento de
Segurança (SDL) da Microsoft para integrar aplicativos ao Azure. A modelagem de ameaças envolve
a identificação de possíveis vulnerabilidades de segurança e o desenvolvimento de contramedidas
para mitigar esses riscos. Esse processo ajuda a garantir que a segurança seja integrada ao design
do aplicativo desde o início.

Opções incorretas:

O uso do Microsoft Visual Studio Enterprise para decomposição e design de software é uma
ferramenta valiosa, mas não aborda especificamente questões de segurança durante a fase de
design.

A realização de testes dinâmicos de segurança de aplicativos (DAST) com Veracode é uma etapa
importante na segurança de aplicativos, mas geralmente ocorre mais tarde no processo de
desenvolvimento e não é específica da fase de design.

A utilização de testes de segurança de aplicativos estáticos (SAST) com o SonarQube pode ajudar a
identificar vulnerabilidades de segurança no código, mas também ocorre normalmente mais tarde no
processo de desenvolvimento e não é específico da fase de design.

Para obter mais informações:


https://learn.microsoft.com/en-us/azure/security/develop/threat-modeling-tool

Pergunta 29:
Ignorado
Sua organização tem uma rede local, uma assinatura do Azure e uma assinatura do Microsoft 365
E5. A organização usa computadores Windows 11, bem como tablets e telefones Android e
iOS. Você precisa recomendar uma solução que classifique e criptografe dados confidenciais do
Microsoft Office 365, independentemente de onde os dados estejam armazenados. O que você deve
recomendar?

Implementar Microsoft Purview

(Correto)

Use o Microsoft Cloud App Security

Implementar autenticação multifator (MFA)


Usar descoberta eletrônica
Explicação
O eDiscovery é usado para pesquisar dados no Office 365, mas não classifica ou criptografa
dados. Portanto, esta opção está incorreta.

O Microsoft Cloud App Security é uma solução para descobrir, monitorar e proteger dados em
aplicativos de nuvem, incluindo o Office 365. Embora possa ajudar a identificar e proteger dados
confidenciais, ele não fornece o mesmo nível de integração e funcionalidade que o Microsoft
Information Protection para classificação e criptografar dados no Office 365. Portanto, esta opção
está incorreta.

A autenticação multifator (MFA) é um mecanismo de segurança que exige que os usuários forneçam
duas ou mais formas de autenticação para acessar suas contas. Embora o MFA possa ajudar a
melhorar a segurança do Office 365, não é uma solução para classificar e criptografar dados
confidenciais. Portanto, esta opção está incorreta.

O Microsoft Purview é uma solução abrangente para classificar e criptografar dados confidenciais
no Office 365, incluindo Word, Excel, PowerPoint e Outlook. O Microsoft Purview permite criar e
aplicar rótulos a documentos e emails para classificá-los de acordo com seu nível de sensibilidade e
aplicar criptografia para proteger os dados contra acesso não autorizado. Esta é a solução
recomendada para classificar e criptografar dados confidenciais do Microsoft Office 365.

Referência:
https://learn.microsoft.com/en-us/microsoft-365/compliance/information-protection?view=o365-
worldwide

Pergunta 30:
Ignorado
Uma empresa chamada ABC tem várias assinaturas do Azure e está procurando otimizar seus
gastos com recursos de nuvem. Eles têm um locatário do Azure Active Directory e usam as políticas
do Azure para impor a governança e a conformidade em seu ambiente. Eles também contrataram
uma empresa chamada XYZ para serviços de gerenciamento de banco de dados. XYZ tem um
locatário do Azure AD e será responsável por gerenciar os bancos de dados SQL do Azure.

Ambiente existente

• Um locatário do Azure Active Directory (Azure AD) chamado abc.onmicrosoft.com


• Várias assinaturas do Azure chamadas Sub1, Sub2, Sub3 e Sub4
• Todas as assinaturas estão associadas ao mesmo locatário do Azure AD
• As políticas do Azure estão em vigor para impor governança e conformidade em todas as
assinaturas
• Sub1 e Sub2 estão na região oeste dos EUA, Sub3 está na região leste dos EUA e Sub4 está
na região norte da Europa

Ambiente Existente - Parceiros


• Uma empresa chamada XYZ foi contratada para gerenciar os bancos de dados SQL do Azure
em Sub1 e Sub2.
• Um locatário do Azure AD chamado xyz.onmicrosoft.com

Ambiente Existente - Ambiente de Conformidade

• A política do Azure é usada para impor a conformidade com os padrões regulatórios e do


setor, incluindo benchmarks CIS e HIPAA.
• O Azure Cost Management é usado para monitorar os gastos em todas as assinaturas.

Ambiente Existente - Declarações de Problemas

• O custo dos recursos em Sub1 e Sub2 é maior do que o esperado.


• A Política do Azure para conformidade com HIPAA não é aplicada a todos os recursos em
Sub3 e Sub4.

Requisitos - Otimização de Custos

• Todas as máquinas virtuais em Sub1 e Sub2 que não são usadas fora do horário comercial
devem ser interrompidas fora do horário comercial.
• Todas as contas de armazenamento em Sub3 e Sub4 devem ter políticas de gerenciamento
de ciclo de vida para mover dados automaticamente para níveis de armazenamento mais
frios após 90 dias.

Requisitos - Gerenciamento de banco de dados

• XYZ deve configurar Transparent Data Encryption (TDE) para todos os bancos de dados SQL
do Azure em Sub1 e Sub2.
• XYZ deve configurar a Auditoria do Banco de Dados SQL do Azure para registrar todo o
acesso aos bancos de dados SQL do Azure em Sub1 e Sub2.
• Os dados de auditoria devem ser armazenados em uma conta de armazenamento
centralizada.
• O acesso aos bancos de dados SQL do Azure deve ser restrito apenas a XYZ.

Requisitos - Requisitos de Conformidade


• A política do Azure para conformidade com HIPAA deve ser aplicada a todos os recursos em
todas as assinaturas.
• Todas as máquinas virtuais em todas as assinaturas devem ter o diagnóstico de inicialização
ativado.
• Todas as contas de armazenamento devem ter acesso à rede restrito apenas a serviços do
Azure e endereços IP específicos.

Questão 1

Qual é a maneira mais econômica de gerenciar máquinas virtuais em Sub1 e Sub2 que não são
usadas fora do horário comercial?

Exclua as máquinas virtuais fora do horário comercial.

Pare as máquinas virtuais fora do horário comercial.

(Correto)

Mantenha as máquinas virtuais funcionando 24 horas por dia, 7 dias por semana.

Mova as máquinas virtuais para Sub3 e Sub4.


Explicação
Para otimizar os gastos com máquinas virtuais em Sub1 e Sub2, é recomendável interromper as
máquinas virtuais fora do horário comercial, em vez de excluí-las ou mantê-las funcionando 24 horas
por dia, 7 dias por semana.

Isso pode ser obtido criando uma tarefa agendada para parar e iniciar as máquinas virtuais usando a
Automação do Azure. Isso garantirá que as máquinas virtuais estejam disponíveis durante o horário
comercial e não consumam recursos desnecessários fora do horário comercial.

Para obter mais informações, consulte a seguinte documentação da


Microsoft: https://docs.microsoft.com/en-us/azure/automation/automation-solution-vm-
management

Pergunta 31:
Ignorado
Uma empresa chamada ABC tem várias assinaturas do Azure e está procurando otimizar seus
gastos com recursos de nuvem. Eles têm um locatário do Azure Active Directory e usam as políticas
do Azure para impor a governança e a conformidade em seu ambiente. Eles também contrataram
uma empresa chamada XYZ para serviços de gerenciamento de banco de dados. XYZ tem um
locatário do Azure AD e será responsável por gerenciar os bancos de dados SQL do Azure.
Ambiente existente

• Um locatário do Azure Active Directory (Azure AD) chamado abc.onmicrosoft.com


• Várias assinaturas do Azure chamadas Sub1, Sub2, Sub3 e Sub4
• Todas as assinaturas estão associadas ao mesmo locatário do Azure AD
• As políticas do Azure estão em vigor para impor governança e conformidade em todas as
assinaturas
• Sub1 e Sub2 estão na região oeste dos EUA, Sub3 está na região leste dos EUA e Sub4 está
na região norte da Europa

Ambiente Existente - Parceiros

• Uma empresa chamada XYZ foi contratada para gerenciar os bancos de dados SQL do Azure
em Sub1 e Sub2.
• Um locatário do Azure AD chamado xyz.onmicrosoft.com

Ambiente Existente - Ambiente de Conformidade

• A política do Azure é usada para impor a conformidade com os padrões regulatórios e do


setor, incluindo benchmarks CIS e HIPAA.
• O Azure Cost Management é usado para monitorar os gastos em todas as assinaturas.

Ambiente Existente - Declarações de Problemas

• O custo dos recursos em Sub1 e Sub2 é maior do que o esperado.


• A Política do Azure para conformidade com HIPAA não é aplicada a todos os recursos em
Sub3 e Sub4.

Requisitos - Otimização de Custos

• Todas as máquinas virtuais em Sub1 e Sub2 que não são usadas fora do horário comercial
devem ser interrompidas fora do horário comercial.
• Todas as contas de armazenamento em Sub3 e Sub4 devem ter políticas de gerenciamento
de ciclo de vida para mover dados automaticamente para níveis de armazenamento mais
frios após 90 dias.
Requisitos - Gerenciamento de banco de dados

• XYZ deve configurar Transparent Data Encryption (TDE) para todos os bancos de dados SQL
do Azure em Sub1 e Sub2.
• XYZ deve configurar a Auditoria do Banco de Dados SQL do Azure para registrar todo o
acesso aos bancos de dados SQL do Azure em Sub1 e Sub2.
• Os dados de auditoria devem ser armazenados em uma conta de armazenamento
centralizada.
• O acesso aos bancos de dados SQL do Azure deve ser restrito apenas a XYZ.

Requisitos - Requisitos de Conformidade

• A política do Azure para conformidade com HIPAA deve ser aplicada a todos os recursos em
todas as assinaturas.
• Todas as máquinas virtuais em todas as assinaturas devem ter o diagnóstico de inicialização
ativado.
• Todas as contas de armazenamento devem ter acesso à rede restrito apenas a serviços do
Azure e endereços IP específicos.

Questão 2

Qual é a maneira recomendada de configurar a Auditoria do Banco de Dados SQL do Azure para
todos os bancos de dados SQL do Azure em Sub1 e Sub2?

Use o portal do Azure para habilitar a auditoria para cada banco de dados.

Use o PowerShell para habilitar a auditoria para cada banco de dados.

(Correto)

Use o Azure Policy para habilitar a auditoria para cada banco de dados.

Use o Microsoft Defender for Cloud para habilitar a auditoria para cada banco de dados.
Explicação
Para configurar a Auditoria do Banco de Dados SQL do Azure para todos os bancos de dados SQL do
Azure em Sub1 e Sub2, é recomendável usar o PowerShell. Isso pode ser obtido criando um script do
PowerShell para habilitar a auditoria de cada banco de dados e, em seguida, agendar a execução do
script em intervalos regulares usando a Automação do Azure. Isso garantirá que todos os bancos de
dados sejam auditados e que os dados de auditoria sejam armazenados em uma conta de
armazenamento centralizada.

Para obter mais informações, consulte a seguinte documentação da Microsoft:


https://learn.microsoft.com/en-us/azure/azure-sql/database/auditing-
overview?view=azuresql#setup-auditing

Pergunta 32:
Ignorado
Uma empresa chamada ABC tem várias assinaturas do Azure e está procurando otimizar seus
gastos com recursos de nuvem. Eles têm um locatário do Azure Active Directory e usam as políticas
do Azure para impor a governança e a conformidade em seu ambiente. Eles também contrataram
uma empresa chamada XYZ para serviços de gerenciamento de banco de dados. XYZ tem um
locatário do Azure AD e será responsável por gerenciar os bancos de dados SQL do Azure.

Ambiente existente

• Um locatário do Azure Active Directory (Azure AD) chamado abc.onmicrosoft.com


• Várias assinaturas do Azure chamadas Sub1, Sub2, Sub3 e Sub4
• Todas as assinaturas estão associadas ao mesmo locatário do Azure AD
• As políticas do Azure estão em vigor para impor governança e conformidade em todas as
assinaturas
• Sub1 e Sub2 estão na região oeste dos EUA, Sub3 está na região leste dos EUA e Sub4 está
na região norte da Europa

Ambiente Existente - Parceiros

• Uma empresa chamada XYZ foi contratada para gerenciar os bancos de dados SQL do Azure
em Sub1 e Sub2.
• Um locatário do Azure AD chamado xyz.onmicrosoft.com

Ambiente Existente - Ambiente de Conformidade

• A política do Azure é usada para impor a conformidade com os padrões regulatórios e do


setor, incluindo benchmarks CIS e HIPAA.
• O Azure Cost Management é usado para monitorar os gastos em todas as assinaturas.

Ambiente Existente - Declarações de Problemas


• O custo dos recursos em Sub1 e Sub2 é maior do que o esperado.
• A Política do Azure para conformidade com HIPAA não é aplicada a todos os recursos em
Sub3 e Sub4.

Requisitos - Otimização de Custos

• Todas as máquinas virtuais em Sub1 e Sub2 que não são usadas fora do horário comercial
devem ser interrompidas fora do horário comercial.
• Todas as contas de armazenamento em Sub3 e Sub4 devem ter políticas de gerenciamento
de ciclo de vida para mover dados automaticamente para níveis de armazenamento mais
frios após 90 dias.

Requisitos - Gerenciamento de banco de dados

• XYZ deve configurar Transparent Data Encryption (TDE) para todos os bancos de dados SQL
do Azure em Sub1 e Sub2.
• XYZ deve configurar a Auditoria do Banco de Dados SQL do Azure para registrar todo o
acesso aos bancos de dados SQL do Azure em Sub1 e Sub2.
• Os dados de auditoria devem ser armazenados em uma conta de armazenamento
centralizada.
• O acesso aos bancos de dados SQL do Azure deve ser restrito apenas a XYZ.

Requisitos - Requisitos de Conformidade

• A política do Azure para conformidade com HIPAA deve ser aplicada a todos os recursos em
todas as assinaturas.
• Todas as máquinas virtuais em todas as assinaturas devem ter o diagnóstico de inicialização
ativado.
• Todas as contas de armazenamento devem ter acesso à rede restrito apenas a serviços do
Azure e endereços IP específicos.

Questão 3

Qual é a maneira recomendada de aplicar a Política do Azure para conformidade com HIPAA em
todos os recursos em todas as assinaturas?

Use a Política do Azure para criar uma atribuição que aplique a política a todas as
assinaturas.

Use os modelos do Azure Resource Manager para implantar a política em todas as


assinaturas.

Use Azure Blueprints para impor a política em todas as assinaturas.

(Correto)

Aplique manualmente a política a cada recurso em cada assinatura.


Explicação
Para impor a política do Azure para conformidade com HIPAA em todos os recursos em todas as
assinaturas, é recomendável usar Blueprints do Azure. Isso pode ser obtido criando um blueprint que
inclua a política e, em seguida, atribuindo o blueprint a todas as assinaturas. Isso garantirá que a
política seja aplicada de forma consistente em todas as assinaturas e todos os recursos.

Para obter mais informações, consulte a seguinte documentação da Microsoft:


https://docs.microsoft.com/en-us/azure/governance/blueprints/overview

Pergunta 33:
Ignorado
Uma empresa chamada ABC tem várias assinaturas do Azure e está procurando otimizar seus
gastos com recursos de nuvem. Eles têm um locatário do Azure Active Directory e usam as políticas
do Azure para impor a governança e a conformidade em seu ambiente. Eles também contrataram
uma empresa chamada XYZ para serviços de gerenciamento de banco de dados. XYZ tem um
locatário do Azure AD e será responsável por gerenciar os bancos de dados SQL do Azure.

Ambiente existente

• Um locatário do Azure Active Directory (Azure AD) chamado abc.onmicrosoft.com


• Várias assinaturas do Azure chamadas Sub1, Sub2, Sub3 e Sub4
• Todas as assinaturas estão associadas ao mesmo locatário do Azure AD
• As políticas do Azure estão em vigor para impor governança e conformidade em todas as
assinaturas
• Sub1 e Sub2 estão na região oeste dos EUA, Sub3 está na região leste dos EUA e Sub4 está
na região norte da Europa

Ambiente Existente - Parceiros

• Uma empresa chamada XYZ foi contratada para gerenciar os bancos de dados SQL do Azure
em Sub1 e Sub2.
• Um locatário do Azure AD chamado xyz.onmicrosoft.com
Ambiente Existente - Ambiente de Conformidade

• A política do Azure é usada para impor a conformidade com os padrões regulatórios e do


setor, incluindo benchmarks CIS e HIPAA.
• O Azure Cost Management é usado para monitorar os gastos em todas as assinaturas.

Ambiente Existente - Declarações de Problemas

• O custo dos recursos em Sub1 e Sub2 é maior do que o esperado.


• A Política do Azure para conformidade com HIPAA não é aplicada a todos os recursos em
Sub3 e Sub4.

Requisitos - Otimização de Custos

• Todas as máquinas virtuais em Sub1 e Sub2 que não são usadas fora do horário comercial
devem ser interrompidas fora do horário comercial.
• Todas as contas de armazenamento em Sub3 e Sub4 devem ter políticas de gerenciamento
de ciclo de vida para mover dados automaticamente para níveis de armazenamento mais
frios após 90 dias.

Requisitos - Gerenciamento de banco de dados

• XYZ deve configurar Transparent Data Encryption (TDE) para todos os bancos de dados SQL
do Azure em Sub1 e Sub2.
• XYZ deve configurar a Auditoria do Banco de Dados SQL do Azure para registrar todo o
acesso aos bancos de dados SQL do Azure em Sub1 e Sub2.
• Os dados de auditoria devem ser armazenados em uma conta de armazenamento
centralizada.
• O acesso aos bancos de dados SQL do Azure deve ser restrito apenas a XYZ.

Requisitos - Requisitos de Conformidade

• A política do Azure para conformidade com HIPAA deve ser aplicada a todos os recursos em
todas as assinaturas.
• Todas as máquinas virtuais em todas as assinaturas devem ter o diagnóstico de inicialização
ativado.
• Todas as contas de armazenamento devem ter acesso à rede restrito apenas a serviços do
Azure e endereços IP específicos.

Questão 4

Qual é a maneira recomendada de restringir o acesso à rede a todas as contas de armazenamento?

Use o Firewall do Azure para restringir o acesso à rede às contas de armazenamento.

Use o Microsoft Defender for Cloud para restringir o acesso à rede às contas de
armazenamento.

Use pontos de extremidade do serviço de rede virtual do Azure para restringir o acesso à
rede às contas de armazenamento.

(Correto)

Use o Gateway de Aplicativo do Azure para restringir o acesso à rede às contas de


armazenamento.
Explicação
Para restringir o acesso à rede a todas as contas de armazenamento, é recomendável usar pontos
de extremidade do serviço de rede virtual do Azure. Isso pode ser obtido criando uma rede virtual e
configurando os pontos de extremidade para permitir o tráfego apenas da rede virtual e endereços IP
específicos. Isso garantirá que as contas de armazenamento não sejam acessíveis pela Internet
pública e só possam ser acessadas por meio da rede virtual ou de endereços IP específicos.

Referência:
https://docs.microsoft.com/en-us/azure/storage/common/storage-private-endpoints
Pergunta 34:
Ignorado
Qual das opções a seguir é verdadeira sobre os recursos de gerenciamento de aplicativos móveis
(MAM) do Microsoft Intune?

Eles exigem inscrição no Intune

Eles exigem que os dispositivos sejam gerenciados pelo Intune


Eles podem ser usados para gerenciar apenas aplicativos da Microsoft

Eles podem ser usados para gerenciar qualquer aplicativo

(Correto)

Explicação
Os recursos de gerenciamento de aplicativos móveis (MAM) do Microsoft Intune podem ser usados
para gerenciar qualquer aplicativo, independentemente de o dispositivo estar registrado no Intune ou
não.

Eles exigem que o registro no Intune esteja incorreto porque os recursos do MAM podem ser usados
sem que o dispositivo seja registrado no Intune.

Eles exigem que os dispositivos sejam gerenciados pelo Intune está incorreto porque os recursos do
MAM podem ser usados para gerenciar aplicativos em dispositivos que não são gerenciados pelo
Intune.

Eles podem ser usados para gerenciar apenas aplicativos da Microsoft, pois os recursos do MAM
podem ser usados para gerenciar aplicativos de qualquer desenvolvedor, não apenas da Microsoft.

Para obter mais informações, visite: https://docs.microsoft.com/en-us/mem/intune/apps/mam-faq

Pergunta 35:
Ignorado
Qual das opções a seguir é verdadeira sobre os rótulos de sensibilidade do Microsoft Information
Protection (MIP)?

Eles não podem ser personalizados para atender a necessidades organizacionais específicas

Eles podem ser aplicados manualmente pelos usuários ou automaticamente por políticas

(Correto)

Eles se aplicam apenas a documentos do Microsoft Office

Eles não suportam criptografia ou gerenciamento de direitos


Explicação
Eles não podem ser personalizados para atender às necessidades organizacionais específicas, pois
os rótulos de sensibilidade MIP podem ser personalizados para atender às necessidades específicas
de uma organização.
Eles se aplicam apenas a documentos do Microsoft Office, estão incorretos, pois os rótulos de
confidencialidade podem ser aplicados a uma ampla variedade de documentos, incluindo PDFs,
imagens e e-mails.

Eles não suportam criptografia ou gerenciamento de direitos, também estão incorretos, pois os
rótulos de confidencialidade podem incluir controles de gerenciamento de criptografia e direitos
para ajudar a proteger dados confidenciais contra acesso não autorizado ou uso indevido.

Eles podem ser aplicados manualmente por usuários ou automaticamente por políticas, é a resposta
correta, pois os rótulos de sensibilidade podem ser aplicados manualmente por usuários ou
automaticamente por políticas baseadas em critérios específicos, como conteúdo, contexto ou
localização.

Para obter mais informações sobre rótulos de sensibilidade MIP e seus recursos,
consulte: https://learn.microsoft.com/en-us/microsoft-365/compliance/sensitivity-
labels?view=o365-worldwide#what-label-policies- pode fazer

Pergunta 36:
Ignorado
Qual das opções a seguir é um benefício do uso do Azure ExpressRoute?

Reduz a latência entre os datacenters locais e os datacenters do Azure

(Correto)

Ele fornece uma conexão dedicada gratuita entre datacenters locais e datacenters do Azure

Ele faz backup automático de dados locais para datacenters do Azure

Ele fornece uma conexão VPN entre datacenters locais e datacenters do Azure
Explicação
Um dos principais benefícios de usar o Azure ExpressRoute é que ele fornece uma conexão de alta
velocidade e baixa latência entre datacenters locais e datacenters do Azure. Isso pode melhorar o
desempenho de aplicativos e cargas de trabalho que abrangem ambos os ambientes.

Link da documentação: https://docs.microsoft.com/en-us/azure/expressroute/expressroute-


introduction

Pergunta 37:
Ignorado
Para que serve o Dynamic Data Masking no Microsoft SQL Server?

Para criptografar dados em repouso


Para restringir o acesso ao servidor de banco de dados

Para ocultar dados confidenciais de usuários não autorizados

(Correto)

Para melhorar o desempenho do banco de dados


Explicação
O Dynamic Data Masking é um recurso de segurança no Microsoft SQL Server que ajuda a impedir o
acesso não autorizado a dados confidenciais, mascarando-os de usuários que não têm as
permissões apropriadas. Isso pode ajudar as organizações a cumprir regulamentos como GDPR,
HIPAA e PCI-DSS.

Link da documentação: https://docs.microsoft.com/en-us/sql/relational-


databases/security/dynamic-data-masking?view=sql-server-ver15

Pergunta 38:
Ignorado
Quais tipos de dados o TDE protege no Banco de Dados SQL do Azure?

Dados em trânsito

Dados em repouso

(Correto)

Dados em uso

Dados em cópia de segurança


Explicação
O TDE fornece criptografia no nível do arquivo. Isso significa que todo o arquivo de banco de dados é
criptografado, incluindo os dados e arquivos de log. A TDE não fornece criptografia para dados em
trânsito ou dados em uso.

Link da documentação: https://learn.microsoft.com/en-us/sql/relational-


databases/security/encryption/transparent-data-encryption?source=recommendations&view=sql-
server-ver16

Pergunta 39:
Ignorado
Para que serve uma Assinatura de Acesso Compartilhado (SAS) usada no Azure?

Para gerenciar contas de usuário do Azure Active Directory

Para proteger máquinas virtuais do Azure

Para fornecer acesso temporário seguro aos recursos de armazenamento do Azure

(Correto)

Para monitorar o uso de recursos do Azure


Explicação
A Assinatura de Acesso Compartilhado (SAS) é uma forma de conceder acesso limitado aos
recursos no Armazenamento do Azure sem expor a chave da conta. Ele fornece acesso temporário
seguro a um recurso especificando um conjunto de permissões e um tempo de expiração para o
acesso.

Link da documentação: https://docs.microsoft.com/en-us/azure/storage/common/storage-sas-


overview

Pergunta 40:
Ignorado
O que é uma retenção legal no eDiscovery?

Um recurso que impede que os usuários excluam conteúdo

(Correto)

Uma consulta de pesquisa usada para encontrar dados relevantes

Um processo que exporta dados para um formato diferente

Um relatório que resume os resultados de uma pesquisa de eDiscovery


Explicação
Uma retenção legal é um recurso no eDiscovery que impede que os usuários excluam ou
modifiquem o conteúdo sujeito a uma investigação legal ou regulatória. Isso garante que o conteúdo
seja preservado durante a investigação e esteja disponível para análise posterior.

Link da documentação: https://learn.microsoft.com/en-us/microsoft-365/compliance/ediscovery-


create-holds?view=o365-worldwide

Você também pode gostar