Escolar Documentos
Profissional Documentos
Cultura Documentos
Tentativa 1
Todas as perguntas
Pergunta 1:
Ignorado
Qual dos seguintes serviços do Azure permite monitorar e analisar o uso de dados e o desempenho
de seus recursos de armazenamento do Azure?
(Correto)
O Azure Storage Explorer é um aplicativo autônomo que permite trabalhar com recursos de
armazenamento do Azure no Windows, macOS e Linux.
Azure Storage Sync é um serviço que permite sincronizar arquivos entre servidores locais e
compartilhamentos de arquivos do Azure.
(Correto)
Explicação
O Azure Network Watcher fornece uma variedade de monitoramento de rede e ferramentas de
diagnóstico que ajudam você a monitorar e solucionar problemas de sua infraestrutura de rede do
Azure. Essas ferramentas incluem captura de pacotes, monitoramento de conexão, logs de fluxo,
verificação de fluxo de IP e próximo salto.
O Microsoft Defender for Cloud fornece gerenciamento de segurança unificado e proteção avançada
contra ameaças para seus recursos do Azure.
O Azure Traffic Manager é um balanceador de carga de tráfego baseado em DNS que permite
distribuir o tráfego de entrada em vários pontos de extremidade, como VMs do Azure, serviços de
nuvem e aplicativos Web.
Pergunta 3:
Ignorado
Ao projetar uma estratégia de identidade privilegiada com base no modelo Zero Trust para um novo
ambiente do Azure, qual estrutura deve ser seguida para criar o design?
(Correto)
•
Microsoft Enterprise Cybersecurity Group (ECG)
Explicação
O Enhanced Security Admin Environment (ESAE) é uma estrutura recomendada pela Microsoft para
implementar estações de trabalho com acesso privilegiado (PAWs) e aprimorar a segurança de
contas administrativas em uma organização. Essa estrutura se alinha aos princípios do modelo Zero
Trust e inclui medidas como autenticação forte, acesso just-in-time e acesso condicional.
Azure Resource Manager (ARM) é um serviço que permite aos usuários provisionar e gerenciar
recursos do Azure.
O Microsoft Enterprise Cybersecurity Group (ECG) é uma equipe da Microsoft que fornece orientação
e suporte de segurança cibernética para clientes corporativos.
Projetos do Azure
(Correto)
Sentinela da Microsoft
Explicação
As arquiteturas de referência de segurança cibernética da Microsoft fornecem práticas
recomendadas, princípios e diagramas arquitetônicos de segurança cibernética para implementar
ambientes seguros e resilientes no Azure. Essas arquiteturas de referência abrangem vários
cenários de segurança, como segurança de rede, gerenciamento de identidade e acesso, proteção de
dados e proteção contra ameaças.
Pergunta 5:
Ignorado
Qual ferramenta da Microsoft permite que as organizações gerenciem privilégios administrativos em
endpoints especificando quais usuários ou grupos têm permissão para executar ações privilegiadas
e também auditar essas ações?
(Correto)
Negar
auditoria
(Correto)
Acrescentar
Desabilitado
Explicação
Ao projetar uma implementação do Azure Policy usada para avaliar a conformidade sem alterar
nenhum recurso, o efeito correto a ser usado é "Auditoria". Este efeito gerará um relatório de
conformidade que identifica quais recursos estão em conformidade com a política e quais não
estão, sem que haja nenhuma ação para alterá-los.
O efeito "Negar", por outro lado, negará a criação ou modificação de um recurso que não esteja em
conformidade com a política, enquanto o efeito "Modificar" remediará automaticamente os recursos
não conformes.
Mais Informações:
Política do Azure
(Correto)
Projetos do Azure
•
Painel do Microsoft Defender para nuvem
O Azure Blueprints é usado para orquestrar a implantação dos recursos do Azure de maneira
repetível. Ele pode ser usado para garantir a conformidade, mas não fornece correção automática
para recursos fora de conformidade.
O Microsoft Defender for Cloud fornece gerenciamento de segurança unificado e proteção avançada
contra ameaças para cargas de trabalho de nuvem híbrida. Ele pode ajudar na conformidade, mas
não oferece correção automática para recursos não compatíveis.
O Azure Resource Graph é uma ferramenta usada para consultar e analisar os recursos do Azure em
escala. Ele pode ser usado para verificar a conformidade, mas não fornece correção automática para
recursos fora de conformidade.
Aqui está um link para a documentação do Azure Policy para obter mais informações:|
https://docs.microsoft.com/en-us/azure/governance/policy/overview
Pergunta 8:
Ignorado
Para que serve a proteção de eliminação no Azure Key Vault?
(Correto)
Criptografar dados em repouso em cofres de chaves não é a resposta correta porque a criptografia
de dados em cofres de chaves é habilitada por padrão e não está relacionada à Proteção contra
eliminação.
Girar as chaves automaticamente em cofres de chaves não é a resposta correta porque a rotação de
chaves é um recurso separado no Azure Key Vault e não está relacionado à proteção contra
eliminação.
Aqui está um link para saber mais sobre a proteção contra eliminação no Azure Key Vault
: https://docs.microsoft.com/en-us/azure/key-vault/general/soft-delete-overview
Pergunta 9:
Ignorado
Qual das opções a seguir permite acessar os serviços do Azure de forma privada por meio de uma
rede virtual?
(Correto)
O gateway de rede virtual do Azure fornece uma conexão segura entre sua infraestrutura local e sua
rede virtual no Azure.
O Azure Load Balancer é um serviço de balanceamento de carga da Camada 4 que distribui o tráfego
de entrada em várias máquinas virtuais em uma rede virtual.
Para obter mais informações sobre pontos de extremidade privados do Azure, consulte a
documentação do Azure: https://docs.microsoft.com/en-us/azure/private-link/private-endpoint-
overview
Pergunta 10:
Ignorado
Qual serviço do Azure permite armazenar e gerenciar com segurança chaves criptográficas,
certificados e segredos usando módulos de segurança de hardware (HSMs) ou chaves de software e
oferece integração com outros serviços do Azure para controle de acesso seguro?
(Correto)
Armazenamento do Azure
BD do Cosmos do Azure
O Armazenamento do Azure é uma solução de armazenamento baseada em nuvem para dados não
estruturados que oferece recursos seguros de armazenamento de arquivos, backup e recuperação
de desastres.
As Máquinas Virtuais do Azure são uma oferta de infraestrutura como serviço (IaaS) que permite
implantar e gerenciar máquinas virtuais na nuvem.
Para obter mais informações sobre o Azure Key Vault, consulte a documentação do
Azure: https://docs.microsoft.com/en-us/azure/key-vault/
Pergunta 11:
Ignorado
Qual é o processo de rotação de chaves gerenciadas pelo cliente?
Gere uma nova chave e atualize o serviço do Azure com a nova chave
(Correto)
Descriptografe todos os dados usando a chave antiga e criptografe novamente com a nova
chave
Pergunta 12:
Ignorado
Para que os playbooks são usados no Microsoft Sentinel?
(Correto)
Referência:
https://learn.microsoft.com/en-us/azure/sentinel/tutorial-respond-threats-
playbook?tabs=LAC%2Cincidents
Pergunta 13:
Ignorado
Qual serviço permite que os usuários acessem aplicativos da Web locais de fora da rede corporativa,
mantendo o controle de acesso seguro e as políticas de autenticação?
(Correto)
Azure AD Connect
Pergunta 14:
Ignorado
Qual das opções a seguir é uma prática recomendada para implementar a autenticação sem senha
no Azure AD?
(Correto)
Pergunta 15:
Ignorado
Qual dos seguintes serviços do Azure pode ser usado para monitorar e proteger recursos em uma
zona de aterrissagem do Azure? (Selecione dois)
(Correto)
Monitor Azure
(Correto)
Azure ExpressRoute
Pergunta 16:
Ignorado
O que é uma atribuição de política no Azure Policy?
(Correto)
•
Uma ferramenta para monitorar a conformidade dos recursos do Azure
Um artefato que contém o código ou a configuração necessária para impor uma política
Documentação: https://docs.microsoft.com/en-us/azure/governance/policy/concepts/assignment-
structure
Pergunta 17:
Ignorado
Qual das seguintes ações pode ser executada por uma política DLP no Microsoft 365?
Todos os mencionados
(Correto)
Explicação
Uma política DLP no Microsoft 365 pode ser configurada para executar várias ações quando
informações confidenciais são detectadas, incluindo bloquear o acesso a um documento, excluir
uma mensagem ou gerar um alerta. Essas ações ajudam a evitar que informações confidenciais
sejam compartilhadas ou vazadas fora da organização.
Referência: https://learn.microsoft.com/en-us/microsoft-365/compliance/dlp-conditions-and-
exceptions?view=o365-worldwide#actions-for-dlp-policies
Pergunta 18:
Ignorado
O que é o Network Watcher no Azure?
(Correto)
Documentação: https://docs.microsoft.com/en-us/azure/network-watcher/network-watcher-
monitoring-overview
Pergunta 19:
Ignorado
Você pode associar vários grupos de segurança de rede (NSGs) a uma única interface de rede no
Azure?
Sim
(Correto)
No
Explicação
Você pode associar vários grupos de segurança de rede (NSGs) a uma única interface de rede no
Azure. Quando vários NSGs são associados a uma interface de rede, as regras de cada NSG são
avaliadas na ordem de sua prioridade.
Documentação: https://docs.microsoft.com/en-us/azure/virtual-network/manage-network-security-
group#associate-nsg-to-nic
Pergunta 20:
Ignorado
Você tem uma máquina virtual do Azure que executa um aplicativo crítico. Você precisa garantir que
a máquina virtual esteja altamente disponível e possa se recuperar rapidamente em caso de
ransomware.
Solução: use o Azure Site Recovery para replicar a máquina virtual para uma região secundária do
backup frio.
Sim
(Correto)
No
Explicação
Use o Azure Site Recovery para replicar a máquina virtual para uma região secundária. Essa opção
garante que a máquina virtual seja replicada para uma região secundária, fornecendo uma opção de
recuperação de desastres em caso de falha. Além disso, o Azure Site Recovery fornece recursos de
failover automático para minimizar o tempo de inatividade.
Pergunta 21:
Ignorado
Você tem uma máquina virtual do Azure que executa um aplicativo crítico. Você precisa garantir que
a máquina virtual esteja altamente disponível e possa se recuperar rapidamente em caso de
ransomware.
Solução: use o Azure Load Balancer para distribuir o tráfego em várias instâncias de máquinas
virtuais.
Sim
No
(Correto)
Explicação
Usar o Azure Load Balancer para distribuir o tráfego em várias instâncias de máquina virtual é
incorreto porque, embora forneça desempenho e disponibilidade aprimorados, não atende à
necessidade de recuperação de desastre ou recuperação rápida em caso de falha.
Pergunta 22:
Ignorado
Você tem uma máquina virtual do Azure que executa um aplicativo crítico. Você precisa garantir que
a máquina virtual esteja altamente disponível e possa se recuperar rapidamente em caso de
ransomware.
Solução: use o Backup do Azure para fazer backup regularmente da máquina virtual em um cofre
de serviços de recuperação.
Sim
No
(Correto)
Explicação
Usar o Backup do Azure para fazer backup regularmente da máquina virtual em um cofre de serviços
de recuperação também é incorreto porque fornece apenas uma opção de backup e recuperação,
mas não atende à necessidade de alta disponibilidade ou recuperação de desastres.
•
É calculado com base no número e na gravidade das recomendações de segurança
implementadas
(Correto)
É calculado com base no número e na gravidade das recomendações de segurança que não
foram implementadas
Explicação
O Secure Score é calculado com base no número e na gravidade das recomendações de segurança
que foram implementadas. Cada recomendação tem um valor de ponto e os pontos são totalizados
para determinar a pontuação segura.
Documentação: https://learn.microsoft.com/en-us/azure/defender-for-cloud/secure-score-security-
controls#how-your-secure-score-is-calculated
Pergunta 24:
Ignorado
Como um sistema de bloqueio de senha inteligente evita ataques de força bruta?
(Correto)
Documentação: https://learn.microsoft.com/en-us/azure/active-directory/authentication/howto-
password-smart-lockout#testing-smart-lockout
Pergunta 25:
Ignorado
Sua organização precisa autenticar um serviço do Azure para acessar um recurso protegido pelo
Azure AD. Qual das opções a seguir você usaria para conseguir isso sem armazenar nenhum
segredo em seu código ou arquivos de configuração?
(Correto)
Uma entidade de serviço no Azure AD é uma identidade criada para uso com um aplicativo
específico, mas exige que você mesmo gerencie o ciclo de vida da identidade.
Pergunta 26:
Ignorado
Qual é um componente recomendado para incluir em uma estratégia de orquestração, automação e
resposta (SOAR) de segurança no Microsoft Sentinel que satisfaça os requisitos de minimizar a
intervenção manual por analistas de operações de segurança e oferecer suporte a alertas de triagem
nos canais do Microsoft Teams?
Playbooks
(Correto)
•
KQL
Painéis
Conectores de dados
Explicação
O componente recomendado para incluir em uma estratégia de orquestração, automação e resposta
(SOAR) de segurança no Microsoft Sentinel que minimiza a intervenção manual por analistas de
operação de segurança e oferece suporte a alertas de triagem nos canais do Microsoft Teams é
Playbooks. Playbooks são um conjunto de procedimentos automatizados que podem ser acionados
em resposta a eventos ou alertas específicos. Eles podem ser usados para automatizar tarefas
repetitivas, reduzir tempos de resposta e minimizar a carga de trabalho dos analistas de operações
de segurança. Playbooks também podem ser integrados aos canais do Microsoft Teams, permitindo
fácil comunicação e colaboração entre os membros da equipe.
Opções incorretas:
KQL é uma linguagem de consulta usada para analisar dados no Azure Sentinel. Não está
diretamente relacionado às estratégias SOAR que visam minimizar a intervenção manual e oferecer
suporte a alertas de triagem nos canais do Microsoft Teams.
Conectores de dados - os conectores de dados são usados para coletar dados de várias fontes e
integrá-los ao Azure Sentinel. Eles não abordam diretamente os requisitos de minimizar a
intervenção manual e oferecer suporte a alertas de triagem nos canais do Microsoft Teams.
Pergunta 27:
Ignorado
Sua organização moveu recentemente vários bancos de dados para o Azure e você precisa garantir
que eles sejam administrados adequadamente. Você decide usar o Azure Purview para descoberta e
classificação de dados. Você deseja habilitar o Azure Purview para descobrir automaticamente
novas fontes de dados conforme elas são adicionadas ao Azure.
Qual das seguintes etapas você deve seguir para atingir esse objetivo?
Crie uma nova fonte de dados manualmente no Azure Purview para cada nova fonte de
dados adicionada ao Azure
Use o Azure Data Factory para criar um pipeline que atualiza automaticamente o Azure
Purview com novas fontes de dados
•
Configurar um gatilho de grade de eventos do Azure que envia notificações para o Azure
Purview quando novas fontes de dados são adicionadas ao Azure
(Correto)
Explicação: Para permitir que o Azure Purview descubra automaticamente novas fontes de dados à
medida que são adicionadas ao Azure, você pode configurar um gatilho da Grade de Eventos do
Azure que envia notificações ao Azure Purview quando novas fontes de dados são adicionadas ao
Azure. Isso pode ser feito seguindo estas etapas:
1. Crie uma assinatura da grade de eventos do Azure para eventos de recursos do Azure.
2. Configure a assinatura para enviar eventos para o Azure Purview.
3. Habilite a atualização automática para a fonte de dados no Azure Purview.
Dessa forma, quando novas fontes de dados forem adicionadas ao Azure, elas serão descobertas
automaticamente pelo Azure Purview.
Pergunta 28:
Ignorado
O que você deve incluir durante a fase de design do aplicativo ao seguir o ciclo de vida de
desenvolvimento de segurança (SDL) da Microsoft para integrar aplicativos ao Azure?
(Correto)
Opções incorretas:
O uso do Microsoft Visual Studio Enterprise para decomposição e design de software é uma
ferramenta valiosa, mas não aborda especificamente questões de segurança durante a fase de
design.
A realização de testes dinâmicos de segurança de aplicativos (DAST) com Veracode é uma etapa
importante na segurança de aplicativos, mas geralmente ocorre mais tarde no processo de
desenvolvimento e não é específica da fase de design.
A utilização de testes de segurança de aplicativos estáticos (SAST) com o SonarQube pode ajudar a
identificar vulnerabilidades de segurança no código, mas também ocorre normalmente mais tarde no
processo de desenvolvimento e não é específico da fase de design.
Pergunta 29:
Ignorado
Sua organização tem uma rede local, uma assinatura do Azure e uma assinatura do Microsoft 365
E5. A organização usa computadores Windows 11, bem como tablets e telefones Android e
iOS. Você precisa recomendar uma solução que classifique e criptografe dados confidenciais do
Microsoft Office 365, independentemente de onde os dados estejam armazenados. O que você deve
recomendar?
(Correto)
•
Usar descoberta eletrônica
Explicação
O eDiscovery é usado para pesquisar dados no Office 365, mas não classifica ou criptografa
dados. Portanto, esta opção está incorreta.
O Microsoft Cloud App Security é uma solução para descobrir, monitorar e proteger dados em
aplicativos de nuvem, incluindo o Office 365. Embora possa ajudar a identificar e proteger dados
confidenciais, ele não fornece o mesmo nível de integração e funcionalidade que o Microsoft
Information Protection para classificação e criptografar dados no Office 365. Portanto, esta opção
está incorreta.
A autenticação multifator (MFA) é um mecanismo de segurança que exige que os usuários forneçam
duas ou mais formas de autenticação para acessar suas contas. Embora o MFA possa ajudar a
melhorar a segurança do Office 365, não é uma solução para classificar e criptografar dados
confidenciais. Portanto, esta opção está incorreta.
O Microsoft Purview é uma solução abrangente para classificar e criptografar dados confidenciais
no Office 365, incluindo Word, Excel, PowerPoint e Outlook. O Microsoft Purview permite criar e
aplicar rótulos a documentos e emails para classificá-los de acordo com seu nível de sensibilidade e
aplicar criptografia para proteger os dados contra acesso não autorizado. Esta é a solução
recomendada para classificar e criptografar dados confidenciais do Microsoft Office 365.
Referência:
https://learn.microsoft.com/en-us/microsoft-365/compliance/information-protection?view=o365-
worldwide
Pergunta 30:
Ignorado
Uma empresa chamada ABC tem várias assinaturas do Azure e está procurando otimizar seus
gastos com recursos de nuvem. Eles têm um locatário do Azure Active Directory e usam as políticas
do Azure para impor a governança e a conformidade em seu ambiente. Eles também contrataram
uma empresa chamada XYZ para serviços de gerenciamento de banco de dados. XYZ tem um
locatário do Azure AD e será responsável por gerenciar os bancos de dados SQL do Azure.
Ambiente existente
• Todas as máquinas virtuais em Sub1 e Sub2 que não são usadas fora do horário comercial
devem ser interrompidas fora do horário comercial.
• Todas as contas de armazenamento em Sub3 e Sub4 devem ter políticas de gerenciamento
de ciclo de vida para mover dados automaticamente para níveis de armazenamento mais
frios após 90 dias.
• XYZ deve configurar Transparent Data Encryption (TDE) para todos os bancos de dados SQL
do Azure em Sub1 e Sub2.
• XYZ deve configurar a Auditoria do Banco de Dados SQL do Azure para registrar todo o
acesso aos bancos de dados SQL do Azure em Sub1 e Sub2.
• Os dados de auditoria devem ser armazenados em uma conta de armazenamento
centralizada.
• O acesso aos bancos de dados SQL do Azure deve ser restrito apenas a XYZ.
Questão 1
Qual é a maneira mais econômica de gerenciar máquinas virtuais em Sub1 e Sub2 que não são
usadas fora do horário comercial?
(Correto)
Mantenha as máquinas virtuais funcionando 24 horas por dia, 7 dias por semana.
Isso pode ser obtido criando uma tarefa agendada para parar e iniciar as máquinas virtuais usando a
Automação do Azure. Isso garantirá que as máquinas virtuais estejam disponíveis durante o horário
comercial e não consumam recursos desnecessários fora do horário comercial.
Pergunta 31:
Ignorado
Uma empresa chamada ABC tem várias assinaturas do Azure e está procurando otimizar seus
gastos com recursos de nuvem. Eles têm um locatário do Azure Active Directory e usam as políticas
do Azure para impor a governança e a conformidade em seu ambiente. Eles também contrataram
uma empresa chamada XYZ para serviços de gerenciamento de banco de dados. XYZ tem um
locatário do Azure AD e será responsável por gerenciar os bancos de dados SQL do Azure.
Ambiente existente
• Uma empresa chamada XYZ foi contratada para gerenciar os bancos de dados SQL do Azure
em Sub1 e Sub2.
• Um locatário do Azure AD chamado xyz.onmicrosoft.com
• Todas as máquinas virtuais em Sub1 e Sub2 que não são usadas fora do horário comercial
devem ser interrompidas fora do horário comercial.
• Todas as contas de armazenamento em Sub3 e Sub4 devem ter políticas de gerenciamento
de ciclo de vida para mover dados automaticamente para níveis de armazenamento mais
frios após 90 dias.
Requisitos - Gerenciamento de banco de dados
• XYZ deve configurar Transparent Data Encryption (TDE) para todos os bancos de dados SQL
do Azure em Sub1 e Sub2.
• XYZ deve configurar a Auditoria do Banco de Dados SQL do Azure para registrar todo o
acesso aos bancos de dados SQL do Azure em Sub1 e Sub2.
• Os dados de auditoria devem ser armazenados em uma conta de armazenamento
centralizada.
• O acesso aos bancos de dados SQL do Azure deve ser restrito apenas a XYZ.
• A política do Azure para conformidade com HIPAA deve ser aplicada a todos os recursos em
todas as assinaturas.
• Todas as máquinas virtuais em todas as assinaturas devem ter o diagnóstico de inicialização
ativado.
• Todas as contas de armazenamento devem ter acesso à rede restrito apenas a serviços do
Azure e endereços IP específicos.
Questão 2
Qual é a maneira recomendada de configurar a Auditoria do Banco de Dados SQL do Azure para
todos os bancos de dados SQL do Azure em Sub1 e Sub2?
Use o portal do Azure para habilitar a auditoria para cada banco de dados.
(Correto)
Use o Azure Policy para habilitar a auditoria para cada banco de dados.
Use o Microsoft Defender for Cloud para habilitar a auditoria para cada banco de dados.
Explicação
Para configurar a Auditoria do Banco de Dados SQL do Azure para todos os bancos de dados SQL do
Azure em Sub1 e Sub2, é recomendável usar o PowerShell. Isso pode ser obtido criando um script do
PowerShell para habilitar a auditoria de cada banco de dados e, em seguida, agendar a execução do
script em intervalos regulares usando a Automação do Azure. Isso garantirá que todos os bancos de
dados sejam auditados e que os dados de auditoria sejam armazenados em uma conta de
armazenamento centralizada.
Pergunta 32:
Ignorado
Uma empresa chamada ABC tem várias assinaturas do Azure e está procurando otimizar seus
gastos com recursos de nuvem. Eles têm um locatário do Azure Active Directory e usam as políticas
do Azure para impor a governança e a conformidade em seu ambiente. Eles também contrataram
uma empresa chamada XYZ para serviços de gerenciamento de banco de dados. XYZ tem um
locatário do Azure AD e será responsável por gerenciar os bancos de dados SQL do Azure.
Ambiente existente
• Uma empresa chamada XYZ foi contratada para gerenciar os bancos de dados SQL do Azure
em Sub1 e Sub2.
• Um locatário do Azure AD chamado xyz.onmicrosoft.com
• Todas as máquinas virtuais em Sub1 e Sub2 que não são usadas fora do horário comercial
devem ser interrompidas fora do horário comercial.
• Todas as contas de armazenamento em Sub3 e Sub4 devem ter políticas de gerenciamento
de ciclo de vida para mover dados automaticamente para níveis de armazenamento mais
frios após 90 dias.
• XYZ deve configurar Transparent Data Encryption (TDE) para todos os bancos de dados SQL
do Azure em Sub1 e Sub2.
• XYZ deve configurar a Auditoria do Banco de Dados SQL do Azure para registrar todo o
acesso aos bancos de dados SQL do Azure em Sub1 e Sub2.
• Os dados de auditoria devem ser armazenados em uma conta de armazenamento
centralizada.
• O acesso aos bancos de dados SQL do Azure deve ser restrito apenas a XYZ.
• A política do Azure para conformidade com HIPAA deve ser aplicada a todos os recursos em
todas as assinaturas.
• Todas as máquinas virtuais em todas as assinaturas devem ter o diagnóstico de inicialização
ativado.
• Todas as contas de armazenamento devem ter acesso à rede restrito apenas a serviços do
Azure e endereços IP específicos.
Questão 3
Qual é a maneira recomendada de aplicar a Política do Azure para conformidade com HIPAA em
todos os recursos em todas as assinaturas?
Use a Política do Azure para criar uma atribuição que aplique a política a todas as
assinaturas.
•
(Correto)
Pergunta 33:
Ignorado
Uma empresa chamada ABC tem várias assinaturas do Azure e está procurando otimizar seus
gastos com recursos de nuvem. Eles têm um locatário do Azure Active Directory e usam as políticas
do Azure para impor a governança e a conformidade em seu ambiente. Eles também contrataram
uma empresa chamada XYZ para serviços de gerenciamento de banco de dados. XYZ tem um
locatário do Azure AD e será responsável por gerenciar os bancos de dados SQL do Azure.
Ambiente existente
• Uma empresa chamada XYZ foi contratada para gerenciar os bancos de dados SQL do Azure
em Sub1 e Sub2.
• Um locatário do Azure AD chamado xyz.onmicrosoft.com
Ambiente Existente - Ambiente de Conformidade
• Todas as máquinas virtuais em Sub1 e Sub2 que não são usadas fora do horário comercial
devem ser interrompidas fora do horário comercial.
• Todas as contas de armazenamento em Sub3 e Sub4 devem ter políticas de gerenciamento
de ciclo de vida para mover dados automaticamente para níveis de armazenamento mais
frios após 90 dias.
• XYZ deve configurar Transparent Data Encryption (TDE) para todos os bancos de dados SQL
do Azure em Sub1 e Sub2.
• XYZ deve configurar a Auditoria do Banco de Dados SQL do Azure para registrar todo o
acesso aos bancos de dados SQL do Azure em Sub1 e Sub2.
• Os dados de auditoria devem ser armazenados em uma conta de armazenamento
centralizada.
• O acesso aos bancos de dados SQL do Azure deve ser restrito apenas a XYZ.
• A política do Azure para conformidade com HIPAA deve ser aplicada a todos os recursos em
todas as assinaturas.
• Todas as máquinas virtuais em todas as assinaturas devem ter o diagnóstico de inicialização
ativado.
• Todas as contas de armazenamento devem ter acesso à rede restrito apenas a serviços do
Azure e endereços IP específicos.
Questão 4
Use o Microsoft Defender for Cloud para restringir o acesso à rede às contas de
armazenamento.
Use pontos de extremidade do serviço de rede virtual do Azure para restringir o acesso à
rede às contas de armazenamento.
(Correto)
Referência:
https://docs.microsoft.com/en-us/azure/storage/common/storage-private-endpoints
Pergunta 34:
Ignorado
Qual das opções a seguir é verdadeira sobre os recursos de gerenciamento de aplicativos móveis
(MAM) do Microsoft Intune?
(Correto)
Explicação
Os recursos de gerenciamento de aplicativos móveis (MAM) do Microsoft Intune podem ser usados
para gerenciar qualquer aplicativo, independentemente de o dispositivo estar registrado no Intune ou
não.
Eles exigem que o registro no Intune esteja incorreto porque os recursos do MAM podem ser usados
sem que o dispositivo seja registrado no Intune.
Eles exigem que os dispositivos sejam gerenciados pelo Intune está incorreto porque os recursos do
MAM podem ser usados para gerenciar aplicativos em dispositivos que não são gerenciados pelo
Intune.
Eles podem ser usados para gerenciar apenas aplicativos da Microsoft, pois os recursos do MAM
podem ser usados para gerenciar aplicativos de qualquer desenvolvedor, não apenas da Microsoft.
Pergunta 35:
Ignorado
Qual das opções a seguir é verdadeira sobre os rótulos de sensibilidade do Microsoft Information
Protection (MIP)?
Eles não podem ser personalizados para atender a necessidades organizacionais específicas
Eles podem ser aplicados manualmente pelos usuários ou automaticamente por políticas
(Correto)
Eles não suportam criptografia ou gerenciamento de direitos, também estão incorretos, pois os
rótulos de confidencialidade podem incluir controles de gerenciamento de criptografia e direitos
para ajudar a proteger dados confidenciais contra acesso não autorizado ou uso indevido.
Eles podem ser aplicados manualmente por usuários ou automaticamente por políticas, é a resposta
correta, pois os rótulos de sensibilidade podem ser aplicados manualmente por usuários ou
automaticamente por políticas baseadas em critérios específicos, como conteúdo, contexto ou
localização.
Para obter mais informações sobre rótulos de sensibilidade MIP e seus recursos,
consulte: https://learn.microsoft.com/en-us/microsoft-365/compliance/sensitivity-
labels?view=o365-worldwide#what-label-policies- pode fazer
Pergunta 36:
Ignorado
Qual das opções a seguir é um benefício do uso do Azure ExpressRoute?
(Correto)
Ele fornece uma conexão dedicada gratuita entre datacenters locais e datacenters do Azure
Ele fornece uma conexão VPN entre datacenters locais e datacenters do Azure
Explicação
Um dos principais benefícios de usar o Azure ExpressRoute é que ele fornece uma conexão de alta
velocidade e baixa latência entre datacenters locais e datacenters do Azure. Isso pode melhorar o
desempenho de aplicativos e cargas de trabalho que abrangem ambos os ambientes.
Pergunta 37:
Ignorado
Para que serve o Dynamic Data Masking no Microsoft SQL Server?
(Correto)
Pergunta 38:
Ignorado
Quais tipos de dados o TDE protege no Banco de Dados SQL do Azure?
Dados em trânsito
Dados em repouso
(Correto)
Dados em uso
Pergunta 39:
Ignorado
Para que serve uma Assinatura de Acesso Compartilhado (SAS) usada no Azure?
(Correto)
Pergunta 40:
Ignorado
O que é uma retenção legal no eDiscovery?
(Correto)