NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas de certificação Master Microsoft SC-100 e recursos de estudo, Microsoft Cybersecurity Architect | SPOTO

Aqui, encontrará tudo o que precisa para se destacar no Exame SC-100 e tornar-se um Arquiteto de Cibersegurança da Microsoft certificado. Aceda a uma grande variedade de recursos, incluindo materiais de teste gratuitos, como perguntas de exame online, perguntas de amostra e lixeiras de exame. As nossas perguntas e respostas abrangentes, juntamente com exames simulados e materiais de exame, garantem que está totalmente preparado para a jornada de certificação. Mantenha-se à frente da curva com os nossos testes práticos mais recentes, meticulosamente criados para espelhar o ambiente de exame real. Como arquiteto de cibersegurança da Microsoft, é crucial traduzir as estratégias de cibersegurança em capacidades eficazes que protejam os activos, o negócio e as operações da organização. Confie no SPOTO para fornecer as ferramentas e o apoio de que necessita para ter sucesso na prática do exame e mais além.
Faça outros exames online

Pergunta #1
A sua empresa tem uma rede local em Seattle e uma subscrição do Azure. A rede local contém um servidor de Ambiente de Trabalho Remoto. A empresa contrata uma empresa de desenvolvimento externa de França para desenvolver e implementar recursos nas máquinas virtuais alojadas na subscrição do Azure. Atualmente, a empresa estabelece uma ligação RDP ao servidor de Ambiente de Trabalho Remoto. A partir da ligação ao Ambiente de Trabalho Remoto, a empresa pode aceder às máquinas virtuais alojadas no Azure utilizando ferramentas administrativas personalizadas instaladas no
A. Configurar grupos de segurança de rede (NSGs) para permitir o acesso apenas a partir de agrupamentos lógicos específicos de intervalos de endereços IP
B. Implemente o Firewall do Azure para restringir o acesso de saída do pool de hosts
C. Configure o Acesso Condicional do Azure Active Directory (Azure AD) com autenticação multi-fator (MFA) e localizações nomeadas
D. Migrar do servidor de Ambiente de Trabalho Remoto para o Ambiente de Trabalho Virtual do Azure
E. Implantar um servidor de Área de Trabalho Remota em uma região do Azure localizada na França
Ver resposta
Resposta correta: B
Pergunta #2
Você tem um cliente que tem uma assinatura do Microsoft 365 e usa a edição gratuita do Azure Active Directory (Azure AD). O cliente planeja obter uma assinatura do Azure e provisionar vários recursos do Azure. É necessário avaliar o ambiente de segurança do cliente. O que exigirá uma atualização da edição gratuita do Azure AD para a edição Premium?
A. autorização baseada em funções
B. Gestão de Identidade Privilegiada (PIM) do Azure AD
C. autorização baseada em recursos
D. Autenticação multi-fator do Azure AD
Ver resposta
Resposta correta: AB
Pergunta #3
Sua empresa está movendo todas as cargas de trabalho locais para o Azure e o Microsoft 365. Você precisa projetar uma estratégia de orquestração, automação e resposta de segurança (SOAR) no Microsoft Sentinel que atenda aos seguintes requisitos: ? Minimiza a intervenção manual dos analistas de operações de segurança ? Suporta alertas de Waging nos canais do Microsoft Teams O que você deve incluir na estratégia?
A. conectores de dados
B. livros de jogo
C. livros de exercícios
D. KQL
Ver resposta
Resposta correta: A
Pergunta #4
Subscrição do Azure que utiliza o Armazenamento do Azure. A empresa planeia partilhar blobs específicos com fornecedores. Você precisa recomendar uma solução para fornecer aos fornecedores acesso seguro a blobs específicos sem expor os blobs publicamente. O acesso deve ser t\me-Vim\ted. O que você deve incluir na recomendação?
A. Criar assinaturas de acesso partilhado (SAS)
B. Partilhar a cadeia de ligação da chave de acesso
C. Configurar ligações de ligação privadas
D. Configurar a encriptação utilizando chaves geridas pelo cliente (CMKs)
Ver resposta
Resposta correta: A
Pergunta #5
Você tem uma assinatura do Azure que tem o Microsoft Defender para Nuvem habilitado. Está a avaliar o relatório do Azure Security Benchmark V3. Nos controlos de portas de gestão seguras, descobre que tem 0 de um potencial de 8 pontos. Você precisa recomendar configurações para aumentar a pontuação dos controles de portas de gerenciamento seguras. Solução: Recomenda a integração de todas as máquinas virtuais no Microsoft Defender para Ponto Final. Isto cumpre o objetivo?
A. Sim
B. Não
Ver resposta
Resposta correta: BD
Pergunta #6
A sua empresa tem licenças do Microsoft 365 E5 e subscrições do Azure. A empresa planeia rotular automaticamente os dados confidenciais armazenados nas seguintes localizações: ? Microsoft SharePoint Online ? Microsoft Exchange Online ? Microsoft Teams Você precisa recomendar uma estratégia para identificar e proteger dados confidenciais. Que âmbito deve recomendar para as políticas de etiquetas de sensibilidade? Para responder, arraste os âmbitos apropriados para as localizações correctas. Cada âmbito pode ser utilizado uma vez, mais do que uma vez ou não ser utilizado de todo. Pode ser necessário
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: B
Pergunta #7
A sua empresa tem uma subscrição do Microsoft 365 E5. A empresa quer identificar e classificar dados no Microsoft Teams, SharePoint Online e Exchange Online. É necessário recomendar uma solução para identificar documentos que contêm informações confidenciais. O que deve incluir na recomendação?
A. Explorador de conteúdos de classificação de dados
B. Prevenção da perda de dados (DLP)
C. Descoberta eletrónica
D. Governação da informação
Ver resposta
Resposta correta: D
Pergunta #8
A sua empresa tem um ambiente multi-nuvem que contém uma subscrição do Microsoft 365, uma subscrição do Azure e uma implementação do Amazon Web Services (AWS). Você precisa recomendar uma solução de gerenciamento de postura de segurança para os seguintes componentes: ? Dispositivos de borda loT do Azure ? Instâncias do AWS EC2 Quais serviços você deve incluir na recomendação? Para responder, selecione as opções apropriadas na área de respostas. OBSERVAÇÃO: cada seleção correta vale um ponto.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: B
Pergunta #9
Você tem uma assinatura do Microsoft 365 e uma assinatura do Azure. O Microsoft 365 Defender e o Microsoft Defender para Nuvem estão habilitados. A subscrição do Azure contém 50 máquinas virtuais. Cada máquina virtual executa diferentes aplicativos no Windows Server 2019. Você precisa recomendar uma solução para garantir que apenas aplicativos autorizados possam ser executados nas máquinas virtuais. Se um aplicativo não autorizado tentar ser executado ou instalado, o aplicativo deverá ser bloqueado automaticamente até que um administrador autorize
A. Políticas de controlo de aplicações de acesso condicional do Azure Active Directory (Azure AD)
B. Políticas de aplicação OAuth no Microsoft Defender para aplicações na nuvem
C. políticas de proteção de aplicações no Microsoft Endpoint Manager
D. políticas de controlo de aplicações no Microsoft Defender para Endpoint
Ver resposta
Resposta correta: D
Pergunta #10
A sua empresa tem bases de dados do Microsoft SQL Server no local. A empresa planeia mover as bases de dados para o Azure. É necessário recomendar uma arquitetura segura para as bases de dados que minimize os requisitos operacionais de aplicação de patches e proteja os dados confidenciais através da utilização de uma máscara de dados dinâmica. A solução deve minimizar os custos. O que deve ser incluído na recomendação?
A. Instância Gerida de SQL do Azure
B. Pools de SQL dedicados do Azure Synapse Analytics
C. Base de dados SQL do Azure
D. SQL Server em Máquinas Virtuais do Azure
Ver resposta
Resposta correta: B
Pergunta #11
Está a conceber as normas de encriptação de dados em repouso para um recurso do Azure. Tem de fornecer recomendações para garantir que os dados em repouso são encriptados utilizando chaves AES-256. A solução deve suportar a rotação mensal das chaves de encriptação. Solução: Para contentores de blob no Armazenamento do Azure, recomenda a encriptação que utiliza chaves geridas pela Microsoft dentro de um âmbito de encriptação. Isto cumpre o objetivo?
A. Sim
B. Não
Ver resposta
Resposta correta: D
Pergunta #12
A sua empresa está a desenvolver uma aplicação de faturação que irá utilizar o Azure Active Directory (Azure AD) B2C. A aplicação será implementada como uma aplicação Web do Serviço de Aplicações. Tem de recomendar uma solução à equipa de desenvolvimento da aplicação para proteger a aplicação de ataques relacionados com a identidade. Quais são as duas configurações que deve recomendar? Cada resposta correcta apresenta parte da solução. NOTA: Cada seleção correcta vale um ponto.
A. Integração do Acesso Condicional do Azure AD com fluxos de utilizador e políticas personalizadas
B. Pastas de trabalho do Azure AD para monitorizar as detecções de risco
C. fluxos de credenciais de palavra-passe do proprietário do recurso personalizado (ROPC) no Azure AD B2C
D. pacotes de acesso na Governação da Identidade
E. Bloqueio inteligente de contas no Azure AD B2C
Ver resposta
Resposta correta: D
Pergunta #13
A sua empresa está a desenvolver uma aplicação moderna que será executada como uma aplicação Web do Serviço de Aplicações do Azure. Está a planear executar a modelação de ameaças para identificar potenciais problemas de segurança utilizando a Ferramenta de Modelação de Ameaças da Microsoft. Que tipo de diagrama deve criar?
A. fluxo de dados
B. fluxo do sistema
C. Fluxo do processo
D. fluxo de rede
Ver resposta
Resposta correta: BE
Pergunta #14
A sua empresa tem uma subscrição do Azure que tem a segurança melhorada activada para o Microsoft Defender para a Nuvem. A empresa assina um contrato com o governo dos Estados Unidos. É necessário rever a subscrição atual para verificar a conformidade com a norma NIST 800-53. O que deve fazer primeiro?
A. No Defender para Nuvem, revise as recomendações de pontuação segura
B. No Microsoft Sentinel, configure o conetor de dados do Microsoft Defender para Nuvem
C. No Defender para Nuvem, examine a linha de base de segurança do Azure para o relatório de auditoria
D. No Defender for Cloud, adicione um padrão de conformidade regulamentar
Ver resposta
Resposta correta: C
Pergunta #15
A sua empresa está a transferir uma solução de grandes volumes de dados para o Azure. A empresa planeia utilizar as seguintes cargas de trabalho de armazenamento: ? Contentores de blob do Armazenamento do Azure ? Armazenamento do Lago de Dados do Azure Gen2 ? Partilhas de ficheiros do Armazenamento do Azure ? Armazenamento em disco do Azure Quais são as duas cargas de trabalho de armazenamento que suportam a autenticação utilizando o Azure Active Directory (Azure AD)? Cada resposta correcta apresenta uma solução completa. NOTA: Cada seleção correcta vale um ponto.
A. Armazenamento em disco do Azure
B. Contentores de blob do Armazenamento do Azure
C. Partilhas de ficheiros do Armazenamento do Azure
D. Armazenamento do Lago de Dados do Azure Gen2
Ver resposta
Resposta correta: AB
Pergunta #16
Está a conceber as normas de encriptação de dados em repouso para um recurso do Azure. Tem de fornecer recomendações para garantir que os dados em repouso são encriptados utilizando chaves AES-256. A solução deve suportar a rotação mensal das chaves de encriptação. Solução: Para bases de dados SQL do Azure, recomenda a TDE (Transparent Data Encryption) que utiliza chaves geridas pelo cliente (CMKs). Isto cumpre o objetivo?
A. Sim
B. Não
Ver resposta
Resposta correta: A
Pergunta #17
É necessário conceber uma solução para fornecer aos administradores um acesso remoto seguro às máquinas virtuais. A solução deve atender aos seguintes requisitos: ? Evitar a necessidade de habilitar as portas 3389 e 22 da Internet. ? Fornecer permissão para conectar as máquinas virtuais somente quando necessário. ? Garantir que os administradores utilizam o portal do Azure para se ligarem às máquinas virtuais. Quais são as duas acções que deve incluir na solução? Cada resposta correcta apresenta parte da solução. NOTA: Cada seleção correcta
A. Ativar as funções de Gestão de Identidade Privilegiada (PIM) do Azure Active Directory (Azure AD) como colaboradores de máquinas virtuais
B. Configurar o Gateway de VPN do Azure
C. Ativar a administração "Just Enough" (JEA)
D. Ativar o acesso à VM just-in-time (JIT)
E. Configurar o Azure Bastion
Ver resposta
Resposta correta: D
Pergunta #18
Você usa o Azure Pipelines com Azure Repos para implementar fluxos de trabalho de integração contínua e implantação contínua (O/CD) para a implantação de aplicativos no Azure. Tem de recomendar o que incluir nos testes de segurança de aplicações dinâmicas (DAST) com base nos princípios do Microsoft Cloud Adoption Framework para o Azure. O que deve recomendar?
A. testes unitários
B. testes de penetração
C. controlos de dependência
D. modelação de ameaças
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: