Escolar Documentos
Profissional Documentos
Cultura Documentos
Ignorado
Sua organização migrou recentemente para o Azure e você precisa garantir que seus recursos de
nuvem estejam devidamente protegidos contra ataques. Você decide usar o Microsoft Defender
for Cloud para monitorar e proteger seus recursos do Azure. Qual das opções a seguir NÃO é um
recurso do Microsoft Defender for Cloud?
(Correto)
Explicação
O Microsoft Defender for Cloud é uma solução de segurança nativa da nuvem que fornece
monitoramento em tempo real dos recursos do Azure para ameaças de segurança e oferece
detecção automática e bloqueio de atividades maliciosas. Ele também se integra ao Microsoft
Sentinel para gerenciamento de segurança unificado. No entanto, o gerenciamento automatizado
de patches para recursos do Azure não é um recurso do Microsoft Defender for Cloud.
Os webhooks do Azure Monitor não são adequados para esse cenário, pois permitem apenas o
acionamento de um alerta ou ação em resposta a um alerta no Azure Monitor, mas não fornecem
automação de fluxo de trabalho para corrigir alertas de atividade de autenticação suspeita.
As funções do Azure não são adequadas para esse cenário, pois permitem apenas a criação de
funções pequenas e de finalidade única que podem ser acionadas por vários eventos ou agendas,
mas não fornecem automação de fluxo de trabalho para corrigir alertas de atividade de
autenticação suspeita.
Azure Stream Analytics não é adequado para este cenário, pois é usado para processamento de
fluxo de dados em tempo real, mas não fornece automação de fluxo de trabalho para corrigir
alertas de atividade de autenticação suspeita.
Mais Informações:
https://docs.microsoft.com/en-us/azure/logic-apps/logic-apps-overview
Pergunta 3:
Ignorado
Sua organização está planejando implementar uma solução baseada em nuvem no Microsoft
Azure. Você precisa projetar uma arquitetura de segurança com base no Microsoft Cloud Security
Benchmark. Quais são as três práticas recomendadas para proteger dados em trânsito no Azure?
Use grupos de segurança de rede (NSGs) para restringir o fluxo de tráfego entre sub-
redes.
(Correto)
Use o Link Privado do Azure para garantir que os dados nunca atravessem a Internet.
(Correto)
•
(Correto)
Documentação: https://learn.microsoft.com/en-us/security/benchmark/azure/security-controls-
v3-network-security
Pergunta 4:
Ignorado
Para implementar as práticas recomendadas de DevSecOps do Microsoft Cloud Adoption
Framework para Azure, sua empresa pretende conduzir a modelagem de ameaças usando uma
abordagem de cima para baixo. Qual é a ferramenta ou estrutura recomendada para iniciar o
processo de modelagem de ameaças?
•
O modelo STRIDE
(Correto)
O modelo VAST
O modelo PASTA
Explicação
O modelo STRIDE: Esta é uma estrutura de modelagem de ameaças popular que ajuda a
identificar ameaças de segurança com base em seis categorias - falsificação, adulteração,
repúdio, divulgação de informações, negação de serviço e elevação de privilégio. Este modelo é
amplamente utilizado e suportado pela Microsoft e, portanto, é uma boa escolha para começar.
O modelo VAST: O modelo VAST (modelagem visual, ágil e simples de ameaças) é uma
abordagem relativamente nova que visa tornar a modelagem de ameaças mais acessível às
equipes de desenvolvimento ágil. Embora tenha alguns benefícios, como simplicidade e
representações visuais, pode não ser uma boa escolha para uma abordagem de cima para baixo,
pois não é tão abrangente quanto outros modelos.
Modelagem de ameaças OWASP: Este modelo é desenvolvido e mantido pelo Open Web
Application Security Project (OWASP) e é uma estrutura abrangente que ajuda a identificar e
priorizar riscos de segurança associados a aplicativos da web. Embora seja uma excelente opção
para aplicativos da Web, pode não ser a melhor opção para uma abordagem de cima para baixo
para infraestrutura e sistemas gerais.
O modelo PASTA: O modelo Processo para Simulação de Ataque e Análise de Ameaças (PASTA)
é uma abordagem iterativa e centrada no risco para a modelagem de ameaças que considera
diferentes perspectivas, como comercial, técnica e operacional. É adequado para sistemas
complexos e pode ser adaptado para diferentes necessidades organizacionais. Portanto, é uma
boa escolha para iniciar um exercício de modelagem de ameaças de cima para baixo. No entanto,
não é um elemento central do ciclo de vida de desenvolvimento de segurança da Microsoft.
Documentação: https://learn.microsoft.com/en-us/azure/security/develop/threat-modeling-tool-
threats
Pergunta 5:
Ignorado
Qual dos seguintes recursos do Network Watcher pode ser usado para diagnosticar problemas de
conectividade entre as máquinas virtuais do Azure?
•
verificação de fluxo IP
(Correto)
captura de pacotes
Análise de Tráfego
Explicação
A verificação de fluxo de IP é um recurso do Network Watcher que pode ser usado para
diagnosticar problemas de conectividade entre máquinas virtuais do Azure. Ele permite que você
verifique se o tráfego pode fluir entre um endereço IP de origem e destino, bem como determinar
o motivo pelo qual o tráfego pode estar bloqueado.
A captura de pacotes é outro recurso do Network Watcher que permite capturar o tráfego de rede
em uma máquina virtual do Azure e, em seguida, exibir e analisar os pacotes capturados.
Grupos de segurança de rede são usados para filtrar o tráfego de rede de e para recursos do
Azure com base em um conjunto de regras. A Análise de Tráfego é um recurso do Observador de
Rede do Azure que fornece visibilidade dos fluxos de tráfego de rede nas redes virtuais do Azure.
Pergunta 6:
Ignorado
Qual solução deve ser recomendada para enviar eventos de segurança do Microsoft Sentinel para
o QRadar?
(Correto)
•
Funções do Azure
Aplicativos lógicos
Explicação
Os Hubs de Eventos do Azure fornecem um processo de integração simples para o QRadar por
meio do uso de seu recurso integrado de Captura do Hub de Eventos. Esse recurso permite que
os usuários capturem facilmente dados dos Hubs de Eventos e os armazenem em uma conta de
armazenamento especificada. O QRadar pode ingerir esses dados diretamente da conta de
armazenamento, facilitando o consumo e a análise.
Sentinela da Microsoft
(Correto)
Firewall do Azure
Explicação
O Microsoft Sentinel é um sistema de gerenciamento de eventos e informações de segurança
(SIEM) nativo da nuvem que permite que as equipes de segurança coletem e analisem dados
relacionados à segurança de várias fontes. Playbooks no Sentinel permitem que as equipes de
segurança automatizem e orquestrem respostas a incidentes de segurança. Ao criar playbooks,
as equipes de segurança podem definir uma série de ações automatizadas a serem executadas
quando ocorrer um evento de segurança específico. Por exemplo, um playbook pode isolar
automaticamente uma máquina virtual comprometida, alertar uma equipe de segurança e iniciar
uma investigação.
Saber mais:
• https://docs.microsoft.com/en-us/azure/sentinel/tutorial-respond-threats-playbook
• https://azure.microsoft.com/en-us/services/azure-sentinel/
Pergunta 8:
Ignorado
Qual das opções a seguir é um recurso do Azure AD que fornece detecção e correção
automatizadas de ameaças para proteger as identidades dos usuários e detectar possíveis
vulnerabilidades?
Azure AD Connect
(Correto)
Explicação
O Azure AD Identity Protection utiliza algoritmos de aprendizado de máquina para analisar
entradas de usuário, eventos de risco e outros dados para detectar possíveis vulnerabilidades em
tempo real. Em seguida, fornece recomendações e etapas de correção para lidar com essas
vulnerabilidades e evitar possíveis violações de segurança. O recurso também pode ser usado
para criar políticas personalizadas e pontuações de risco com base nas necessidades de
segurança específicas de uma organização.
Azure AD Privileged Identity Management (PIM) é um recurso no Azure AD que permite que as
organizações gerenciem, controlem e monitorem o acesso a recursos críticos em seu
ambiente. Embora seja um recurso de segurança importante, ele não fornece detecção e correção
automatizadas de ameaças, como o Azure AD Identity Protection.
O Azure AD Connect é uma ferramenta que permite que as organizações sincronizem contas de
usuário e grupo de seu diretório local para o Azure AD. Embora seja uma ferramenta importante
para gerenciar identidades de usuários, ela não fornece detecção e correção automatizadas de
ameaças como o Azure AD Identity Protection.
Aqui está um link para a documentação do Azure AD Identity Protection para leitura
adicional: https://docs.microsoft.com/en-us/azure/active-directory/identity-protection/overview
Pergunta 9:
Ignorado
Qual serviço do Azure pode ser usado para automatizar a implantação e renovação de
certificados SSL/TLS para aplicativos e serviços Web do Azure e fornece uma API para recuperar
e gerenciar segredos e chaves de forma programática?
(Correto)
O Azure Traffic Manager é um balanceador de carga de tráfego baseado em DNS que pode ser
usado para distribuir o tráfego em vários pontos de extremidade, como diferentes regiões do
Azure ou pontos de extremidade externos.
O Gerenciamento de API do Azure é um serviço que permite criar, publicar e gerenciar APIs com
segurança e em escala.
Para obter mais informações sobre o Azure Key Vault, consulte a documentação do
Azure: https://docs.microsoft.com/en-us/azure/key-vault/
Pergunta 10:
Ignorado
Qual é o termo usado para descrever o processo de sincronização de identidades locais e hashes
de senha com o Azure Active Directory?
Azure AD Connect
(Correto)
•
Azure AD Premium
O Azure AD Premium é uma versão paga do Azure Active Directory que fornece recursos
avançados, como redefinição de senha de autoatendimento, autenticação multifator e políticas de
acesso condicional.
Azure AD Domain Services, é um serviço que fornece serviços de domínio, como ingresso no
domínio, política de grupo, LDAP e autenticação Kerberos usando a infraestrutura do Azure.
O Proxy de Aplicativo do Azure AD é um serviço que publica com segurança aplicativos Web
locais para usuários externos, sem a necessidade de VPN ou abertura de portas de entrada.
Pergunta 11:
Ignorado
Qual é a finalidade do Azure Active Directory Domain Services (AAD DS)?
(Correto)
•
AAD DS fornece um serviço de backup e recuperação para o Azure AD
Explicação
Azure Active Directory Domain Services (AAD DS) fornece um serviço de domínio totalmente
gerenciado que é compatível com Windows Server Active Directory. Ele é usado para fornecer
serviços de domínio gerenciado, como ingresso no domínio, política de grupo, LDAP e
autenticação Kerberos/NTLM. O AAD DS foi projetado para fornecer a mesma funcionalidade de
um ambiente de Serviços de Domínio Active Directory (AD DS) local, mas sem a necessidade de
gerenciar controladores de domínio e sua infraestrutura associada.
Mais Informações:
https://docs.microsoft.com/en-us/azure/active-directory-domain-services/overview
Pergunta 12:
Ignorado
Qual ferramenta você deve usar para comparar as linhas de base de segurança do Microsoft
Security Compliance Toolkit com as configurações de dispositivo atuais de seus dispositivos
Windows 10, Windows 11 ou Windows Server para aprimorar a postura de segurança?
Analisador de políticas
(Correto)
Pergunta 13:
Ignorado
Sua empresa deseja proteger uma conta de armazenamento de blob acessível a partir de 5
servidores de aplicativos na Internet. O que você deve recomendar para garantir que apenas os
servidores de aplicativos possam acessar a conta de armazenamento?
(Correto)
Use o controle de acesso baseado em função (RBAC) para gerenciar o acesso à conta de
armazenamento
Use uma rede privada virtual (VPN) para acessar a conta de armazenamento
Explicação
Configurar regras de firewall para a conta de armazenamento é a resposta correta porque permite
criar regras que especificam os endereços IP ou intervalos com permissão para acessar a conta
de armazenamento. Ao configurar regras de firewall, você pode garantir que apenas os 20
servidores de aplicativos na Internet tenham permissão para acessar a conta de armazenamento.
Implementar Link Privado do Azure para a conta de armazenamento está incorreto porque
permite a conectividade privada com a conta de armazenamento em uma rede virtual do Azure,
mas não restringe o acesso à conta.
Usar controle de acesso baseado em função (RBAC) para gerenciar o acesso à conta de
armazenamento é incorreto porque permite gerenciar o acesso a recursos com base em funções
atribuídas a usuários ou grupos, mas não restringe o acesso à conta de armazenamento a
endereços IP específicos.
Usar uma rede privada virtual (VPN) para acessar a conta de armazenamento está incorreto
porque permite o acesso seguro aos recursos por meio de uma conexão VPN, mas não restringe
o acesso à conta de armazenamento a endereços IP específicos.
Referência: https://docs.microsoft.com/en-us/azure/storage/common/storage-network-security
Pergunta 14:
Ignorado
Sua empresa está desenvolvendo um novo aplicativo Web para ser executado no Serviço de
Aplicativo do Azure. O aplicativo será acessado por usuários na internet e precisará acessar com
segurança um banco de dados hospedado no Azure. Qual serviço do Azure você deve usar para
permitir que o aplicativo Web acesse o banco de dados com segurança?
(Correto)
Azure ExpressRoute
Explicação
O link privado do Azure é a resposta correta porque permite que você acesse com segurança os
serviços do Azure em um ponto de extremidade privado em sua rede virtual. Isso garante que o
tráfego para o serviço não saia da rede do Azure e minimiza a exposição do serviço à Internet
pública.
O Azure Front Door está incorreto porque é um ponto de entrada escalonável e seguro para
entrega rápida de seus aplicativos globais. Embora forneça roteamento seguro e otimizado do
tráfego da Web, ele não fornece acesso privado aos serviços do Azure pela Internet.
O Azure ExpressRoute está incorreto porque fornece conectividade de rede privada dedicada
entre a infraestrutura local e os serviços do Azure, mas não foi projetado para fornecer acesso
privado aos serviços do Azure da Internet.
Referência: https://docs.microsoft.com/en-us/azure/private-link/private-endpoint-overview
Pergunta 15:
Ignorado
Sua empresa está usando o Armazenamento do Azure e precisa compartilhar blobs específicos
com fornecedores de maneira limitada e segura. Qual solução você recomendaria para atingir
esse objetivo?
Use o Azure AD para gerenciar o acesso aos blobs e atribuir contas de fornecedores com
as permissões apropriadas.
Crie uma nova conta de armazenamento com acesso limitado apenas aos blobs
específicos que precisam ser compartilhados e compartilhe a chave de acesso com os
fornecedores.
Crie assinaturas de acesso compartilhado (SAS) para fornecer aos fornecedores acesso
temporário e seguro a blobs específicos.
(Correto)
Explicação
Embora o Azure AD possa ser usado para gerenciar o acesso, ele não fornece a granularidade
necessária para restringir o acesso a blobs específicos. Portanto, esta opção está incorreta.
Referência: https://docs.microsoft.com/en-us/azure/storage/common/storage-sas-overview
Pergunta 16:
Ignorado
Qual deve ser a primeira etapa do plano de recuperação após um ataque de ransomware que
criptografou dados em uma assinatura do Microsoft 365 sincronizada com Active Directory
Domain Services (AD DS) de acordo com as práticas recomendadas de segurança da Microsoft?
(Correto)
Explicação
No caso de um ataque de ransomware, o primeiro passo a tomar é isolar o dispositivo infectado e
desabilitar a sincronização dos dados comprometidos com outros dispositivos. Ao desabilitar a
sincronização do OneDrive e o Exchange ActiveSync, você pode impedir que o ransomware se
espalhe para outros dispositivos ou serviços em nuvem. Isso também pode ajudar a minimizar os
danos e evitar mais perdas de dados.
Pagar o resgate não é recomendado, pois não há garantia de que o invasor liberará a chave de
descriptografia mesmo após o pagamento. Além disso, pagar o resgate apenas encorajará o
invasor a continuar com suas atividades ilegais.
Criar uma nova assinatura do Microsoft 365 do zero não é prático e pode ser demorado. Também
não é uma solução, pois o ransomware ainda pode estar presente em outros dispositivos ou na
nuvem, tornando-o suscetível a outro ataque.
https://learn.microsoft.com/en-us/microsoft-365/security/office-365-security/recover-from-
ransomware?view=o365-worldwide#step-2-disable-exchange-activesync-and-onedrive-sync
Pergunta 17:
Ignorado
A XYZ Corporation é uma empresa global que oferece uma variedade de software e serviços a
seus clientes. Eles decidiram migrar sua infraestrutura local para a nuvem do Azure. Eles já
criaram uma assinatura do Azure e um locatário do Azure Active Directory (AD) para gerenciar
seus recursos de nuvem. Eles também planejam usar o Azure Site Recovery para fins de
recuperação de desastres.
Ambiente existente:
Requisitos - Fase 1:
• O servidor de arquivos deve ser migrado para o Azure enquanto minimiza o tempo de
inatividade.
• O servidor de arquivos migrado deve manter seu endereço IP existente.
• A pasta compartilhada Data deve ser replicada para o Azure e disponibilizada aos usuários.
Requisitos - Fase 2:
• Todas as máquinas virtuais devem ser migradas para o Azure, minimizando o tempo de
inatividade.
• Todas as máquinas virtuais devem estar conectadas à VNet1 após a migração.
• Todas as máquinas virtuais devem ser criptografadas com o Azure Disk Encryption.
• Todas as máquinas virtuais devem ter os patches de segurança mais recentes instalados.
• O Azure Site Recovery deve ser usado para replicar as máquinas virtuais para uma região
secundária do Azure.
• A região secundária deve estar em uma localização geográfica diferente da região
primária.
Pergunta 1
Qual serviço do Azure a XYZ Corporation deve usar para migrar seu servidor de arquivos para o
Azure, minimizando o tempo de inatividade e mantendo o endereço IP existente?
(Correto)
Pergunta 18:
Ignorado
A XYZ Corporation é uma empresa global que oferece uma variedade de software e serviços a
seus clientes. Eles decidiram migrar sua infraestrutura local para a nuvem do Azure. Eles já
criaram uma assinatura do Azure e um locatário do Azure Active Directory (AD) para gerenciar
seus recursos de nuvem. Eles também planejam usar o Azure Site Recovery para fins de
recuperação de desastres.
Ambiente existente:
Requisitos - Fase 1:
• O servidor de arquivos deve ser migrado para o Azure enquanto minimiza o tempo de
inatividade.
• O servidor de arquivos migrado deve manter seu endereço IP existente.
• A pasta compartilhada Data deve ser replicada para o Azure e disponibilizada aos usuários.
Requisitos - Fase 2:
• Todas as máquinas virtuais devem ser migradas para o Azure, minimizando o tempo de
inatividade.
• Todas as máquinas virtuais devem estar conectadas à VNet1 após a migração.
• Todas as máquinas virtuais devem ser criptografadas com o Azure Disk Encryption.
• Todas as máquinas virtuais devem ter os patches de segurança mais recentes instalados.
• O Azure Site Recovery deve ser usado para replicar as máquinas virtuais para uma região
secundária do Azure.
• A região secundária deve estar em uma localização geográfica diferente da região
primária.
Pergunta 2
Qual serviço do Azure a XYZ Corporation deve usar para replicar suas máquinas virtuais para uma
região secundária do Azure para fins de recuperação de desastres?
(Correto)
Backup do Azure
Pergunta 19:
Ignorado
A XYZ Corporation é uma empresa global que oferece uma variedade de software e serviços a
seus clientes. Eles decidiram migrar sua infraestrutura local para a nuvem do Azure. Eles já
criaram uma assinatura do Azure e um locatário do Azure Active Directory (AD) para gerenciar
seus recursos de nuvem. Eles também planejam usar o Azure Site Recovery para fins de
recuperação de desastres.
Ambiente existente:
• O servidor de arquivos deve ser migrado para o Azure enquanto minimiza o tempo de
inatividade.
• O servidor de arquivos migrado deve manter seu endereço IP existente.
• A pasta compartilhada Data deve ser replicada para o Azure e disponibilizada aos usuários.
Requisitos - Fase 2:
• Todas as máquinas virtuais devem ser migradas para o Azure, minimizando o tempo de
inatividade.
• Todas as máquinas virtuais devem estar conectadas à VNet1 após a migração.
• Todas as máquinas virtuais devem ser criptografadas com o Azure Disk Encryption.
• Todas as máquinas virtuais devem ter os patches de segurança mais recentes instalados.
• O Azure Site Recovery deve ser usado para replicar as máquinas virtuais para uma região
secundária do Azure.
• A região secundária deve estar em uma localização geográfica diferente da região
primária.
Pergunta 3
Qual serviço do Azure a XYZ Corporation deve usar para criptografar suas máquinas virtuais com
o Azure Disk Encryption?
(Correto)
Ambiente existente:
Requisitos - Fase 1:
• O servidor de arquivos deve ser migrado para o Azure enquanto minimiza o tempo de
inatividade.
• O servidor de arquivos migrado deve manter seu endereço IP existente.
• A pasta compartilhada Data deve ser replicada para o Azure e disponibilizada aos usuários.
Requisitos - Fase 2:
• Todas as máquinas virtuais devem ser migradas para o Azure, minimizando o tempo de
inatividade.
• Todas as máquinas virtuais devem estar conectadas à VNet1 após a migração.
• Todas as máquinas virtuais devem ser criptografadas com o Azure Disk Encryption.
• Todas as máquinas virtuais devem ter os patches de segurança mais recentes instalados.
• O Azure Site Recovery deve ser usado para replicar as máquinas virtuais para uma região
secundária do Azure.
• A região secundária deve estar em uma localização geográfica diferente da região
primária.
Pergunta 4
Qual serviço do Azure a XYZ Corporation deve usar para monitorar e aplicar patches de segurança
em suas máquinas virtuais?
(Correto)
Sentinela da Microsoft
•
Firewall do Azure
(Correto)
Habilitar a autenticação multifator para aplicativos em nuvem está incorreto, pois a autenticação
multifator para aplicativos em nuvem é um recurso separado oferecido pelo Azure AD.
Documentação: https://docs.microsoft.com/en-us/azure/active-directory/manage-
apps/application-proxy
Pergunta 22:
Ignorado
Para que serve o Azure Bastion?
(Correto)
Explicação
O Azure Bastion é um serviço totalmente gerenciado que fornece acesso RDP/SSH seguro e
contínuo a máquinas virtuais no Azure sem a necessidade de um endereço IP público ou conexão
VPN. Ele simplifica a experiência de acesso remoto ao fornecer uma solução SSL VPN baseada
em navegador que pode ser usada de qualquer lugar.
Pergunta 23:
Ignorado
Qual das opções a seguir é necessária para usar o Azure ExpressRoute?
(Correto)
Explicação
Explicação: Para usar o Azure ExpressRoute, uma conexão dedicada e privada deve ser
estabelecida entre a rede local e a rede do Azure, usando um provedor de serviços de rede. Essa
conexão é separada da Internet pública e oferece maior segurança e confiabilidade em
comparação com uma conexão VPN padrão.
Pergunta 24:
Ignorado
Qual das opções a seguir é um exemplo de mascaramento dinâmico de dados em ação?
(Correto)
Pergunta 25:
Ignorado
Qual é o principal benefício de usar o TDE no Banco de Dados SQL do Azure?
(Correto)
Pergunta 26:
Ignorado
Como funciona a Assinatura de Acesso Compartilhado (SAS) no Armazenamento do Azure?
(Correto)
Pergunta 27:
Ignorado
Que tipo de usuários podem ser gerenciados com o Azure AD B2C?
•
(Correto)
Explicação
O Azure AD B2C foi projetado para gerenciar clientes e parceiros externos, proporcionando-lhes
uma experiência segura e contínua ao acessar aplicativos móveis e da Web.
Pergunta 28:
Ignorado
Qual das opções a seguir é uma abordagem recomendada para proteger a autenticação serviço a
serviço no Azure?
(Correto)
Pergunta 29:
Ignorado
Qual das opções a seguir pode ser avaliada usando o Secure Score? (Selecione dois)
(Correto)
(Correto)
Explicação
O Secure Score pode avaliar o uso de autenticação multifator e a configuração de firewalls de
rede, mas não pode avaliar diretamente a força das senhas dos usuários ou a presença de
malware nos dispositivos da empresa.
Pergunta 30:
Ignorado
O que é um tipo de informação confidencial no DLP? (selecione tudo que se aplica)
(Correto)
•
Uma regra personalizada definida pelo usuário que identifica um tipo específico de
informação confidencial
(Correto)
Uma ferramenta para monitorar o tráfego de rede para identificar possíveis ameaças à
segurança
Referência:
https://learn.microsoft.com/en-us/microsoft-365/compliance/sensitive-information-type-learn-
about?view=o365-worldwide
Pergunta 31:
Ignorado
Quais são os principais recursos do Network Watcher no Azure?
(Correto)
Pergunta 32:
Ignorado
Você tem uma assinatura do Azure que hospeda várias máquinas virtuais executando diferentes
aplicativos. Você precisa garantir que cada máquina virtual esteja protegida contra malware e
vírus.
Solução: use o Microsoft Defender for Cloud para habilitar o acesso just-in-time a máquinas
virtuais.
Sim
No
(Correto)
Explicação
O uso do Microsoft Defender for Cloud para habilitar o acesso just-in-time a máquinas virtuais é
incorreto porque aborda apenas o controle de acesso e não fornece proteção contra malware.
Pergunta 33:
Ignorado
Você tem uma assinatura do Azure que hospeda várias máquinas virtuais executando diferentes
aplicativos. Você precisa garantir que cada máquina virtual esteja protegida contra malware e
vírus.
Solução: use o Microsoft Defender para servidores para detectar e proteger contra malware e
vírus.
•
Sim
(Correto)
No
Explicação
Use o Azure Defender para servidores para detectar e proteger contra malware e vírus. Essa
opção fornece proteção avançada contra ameaças para máquinas virtuais, incluindo recursos
antimalware e antivírus, para proteger contra uma ampla variedade de ataques.
Pergunta 34:
Ignorado
Você tem uma assinatura do Azure que hospeda várias máquinas virtuais executando diferentes
aplicativos. Você precisa garantir que cada máquina virtual esteja protegida contra malware e
vírus.
Solução: use o Azure Active Directory para impor a autenticação multifator para acesso à
máquina virtual.
Sim
No
(Correto)
Explicação
Usar o Azure Active Directory para impor a autenticação multifator para acesso à máquina virtual
também é incorreto porque aborda apenas o controle de acesso e não fornece proteção contra
malware.
Pergunta 35:
Ignorado
Qual é o benefício de usar o Secure Score para avaliar a postura de segurança?
Ele fornece uma referência para comparar a postura de segurança com outras
organizações
(Correto)
Pergunta 36:
Ignorado
Sua organização está migrando para o Microsoft 365 e você precisa garantir que seus aplicativos
de nuvem estejam seguros. Qual das seguintes soluções de segurança da Microsoft fornece
detecção automática e bloqueio de atividades maliciosas no Office 365?
•
Microsoft Defender para aplicativos de nuvem
(Correto)
Explicação
O Microsoft Defender for Cloud Apps é uma solução de segurança nativa da nuvem que fornece
detecção automática e bloqueio de atividades maliciosas no Office 365.
A Proteção Avançada contra Ameaças do Azure é uma solução de segurança baseada em nuvem
que ajuda a identificar e investigar ameaças avançadas em ambientes locais, híbridos e de
nuvem. O Microsoft Cloud App Security é um agente de segurança de acesso à nuvem que
fornece visibilidade, controle e proteção para seus aplicativos na nuvem.
Você pode aprender mais sobre o Microsoft Defender for Cloud Apps
aqui: https://docs.microsoft.com/en-us/cloud-app-security/defender-for-cloud-apps/defender-for-
cloud-apps .
Pergunta 37:
Ignorado
Sua empresa está adotando práticas de DevSecOps usando o Microsoft Cloud Adoption
Framework para Azure e você precisa integrar o teste de segurança de aplicativo estático (SAST)
em seu pipeline de CI/CD. Qual dos seguintes estágios no pipeline é o local mais apropriado para
incorporar o SAST?
Construir e testar
Confirme o código
(Correto)
Ir para produção
Planejar e desenvolver
Operar
Explicação
Construir e testar: esta etapa normalmente se concentra na compilação e teste do código e pode
não ser o melhor lugar para incorporar tarefas SAST, pois o código ainda não está integrado ao
sistema.
Confirme o código: esta etapa envolve a confirmação do código para um sistema de controle de
versão e é um local ideal para executar o SAST, pois ele pode detectar qualquer vulnerabilidade de
segurança no código antes de ser mesclado com a base de código principal.
Vá para a produção: esta etapa envolve a implantação do código no ambiente de produção e não
é o local ideal para executar o SAST, pois pode interromper a operação do aplicativo.
Planejar e desenvolver: esta etapa envolve planejar e projetar o aplicativo e pode não ser o melhor
lugar para incorporar o SAST, pois pode não ser relevante nesta fase.
Portanto, "Confirmar o código" é o estágio mais apropriado para incorporar tarefas SAST no
pipeline de CI/CD.
Pergunta 38:
Ignorado
Sua organização está usando os serviços do Azure e você precisa monitorar seu desempenho e
integridade. Qual das opções a seguir é um recurso importante do Azure Monitor?
(Correto)
Explicação
O Azure Monitor é uma solução de monitoramento nativa da nuvem que fornece log, métricas e
alertas centralizados para recursos do Azure. Ele ajuda você a identificar e diagnosticar
problemas em seus aplicativos e infraestrutura, fornecendo uma visão unificada de desempenho
e integridade. A configuração automática de recursos do Azure para otimização de desempenho
não é um recurso do Azure Monitor, mas pode ser obtida usando o Azure Advisor. O
monitoramento em tempo real dos recursos do Azure para ameaças de segurança é um recurso
do Microsoft Defender for Cloud. A integração com o Azure Active Directory para gerenciamento
de identidade e acesso é um recurso do Azure Active Directory, não do Azure Monitor.
Você pode aprender mais sobre o Azure Monitor aqui: https://docs.microsoft.com/en-
us/azure/azure-monitor/ .
Pergunta 39:
Ignorado
Qual é a finalidade de uma política de WAF (Firewall do Aplicativo Web do Azure)?
Para permitir algum tráfego através do firewall com base em regras pré-definidas
(Correto)
Para monitorar o tráfego que passa pelo firewall sem bloquear nenhum tráfego
Explicação
Uma política de WAF (Firewall do Aplicativo Web do Azure) permite algum tráfego por meio do
firewall com base em regras predefinidas. Ele ajuda a proteger aplicativos da Web contra ataques
comuns da Web, como injeção de SQL, script entre sites (XSS) e solicitações de falsificação entre
sites (CSRF).
Pergunta 40:
Ignorado
O que é uma revisão de acesso no Azure Active Directory?
•
Um processo que permite aos administradores revisar e validar o acesso dos usuários aos
recursos
(Correto)
Explicação
A revisão de acesso é um recurso do Azure Active Directory que permite aos administradores
revisar e validar o acesso dos usuários aos recursos. Ele permite que as organizações revisem
regularmente os direitos de acesso e certifiquem-se de que os usuários tenham acesso apenas
aos recursos de que precisam para realizar seu trabalho.