NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Domine os Exames Microsoft SC-200 com Perguntas de Exame e Materiais de Estudo, Analista de Operações de Segurança da Microsoft | SPOTO

Bem-vindo ao nosso conjunto abrangente de recursos concebidos para o ajudar a dominar os Exames Microsoft SC-200, especificamente criados para os Analistas de Operações de Segurança da Microsoft | SPOTO. Explore a nossa vasta gama de perguntas de exame e materiais de estudo meticulosamente preparados para se alinharem com os seus objectivos de certificação. Mergulhe nos nossos testes práticos, módulos de teste gratuitos e simulações de prática de exame para aperfeiçoar as suas competências e reforçar a sua base de conhecimentos. Com acesso a perguntas de exame on-line, exemplos de perguntas, lixeiras de exame e perguntas e respostas de exame selecionadas por especialistas, você estará bem equipado para enfrentar o exame com confiança. Os nossos exames de simulação proporcionam um ambiente de teste real, enquanto os nossos testes práticos mais recentes são adaptados às tendências de exame mais actuais. Como Analista de Operações de Segurança da Microsoft, o seu papel na mitigação do risco organizacional exige uma preparação minuciosa. Deixe que os nossos materiais de exame o capacitem a passar no exame de certificação e a destacar-se na sua carreira.
Faça outros exames online

Pergunta #1
Você cria uma regra de análise personalizada para detetar ameaças no Azure Sentinel. Você descobre que a regra falha intermitentemente Cada resposta correcta apresenta parte da solução.NOTA: Cada seleção correcta vale um ponto.
A. A consulta de regras demora demasiado tempo a ser executada e atinge o tempo limite
B. O espaço de trabalho de destino foi eliminado
C. As permissões para as fontes de dados da consulta de regras foram modificadas
D. Existem problemas de conetividade entre as fontes de dados e o Log Analytics
Ver resposta
Resposta correta: AD
Pergunta #2
Você tem um manual no Azure Sentinel. Quando você aciona o manual, ele envia um email para um grupo de distribuição. Você precisa modificar o manual para enviar o email para o proprietário do recurso em vez do grupo de distribuição. O que deve fazer?
A. Adicionar um parâmetro e modificar o acionador
B. Adicionar um conetor de dados personalizado e modificar o acionador
C. Adicione uma condição e modifique a ação
D. Adicionar um parâmetro e modificar a ação
Ver resposta
Resposta correta: BCE
Pergunta #3
Está a planear criar uma consulta personalizada do Azure Sentinel que fornecerá uma representação visual dos alertas de segurança gerados pelo Centro de Segurança Azure
A. prolongar
B. contentor do lixo
C. contar
D. espaço de trabalho
Ver resposta
Resposta correta: C
Pergunta #4
Você usa o Azure Sentinel e precisa receber um alerta quase em tempo real sempre que as chaves da conta de armazenamento do Azure forem enumeradas Cada resposta correcta apresenta parte da solução.NOTA: Cada seleção correcta vale um ponto.
A. Criar uma transmissão em direto
B. Adicionar um conetor de dados
C. Criar uma regra de análise
D. Criar uma consulta de caça
E. Criar um marcador
Ver resposta
Resposta correta: BD
Pergunta #5
Pretende criar uma consulta personalizada do Azure Sentinel que rastreie a atividade anómala de início de sessão do Azure Active Directory (Azure AD) e apresente a atividade como um gráfico de tempo agregado por dia
A. prolongar
B. contentor do lixo
C. makeset
D. espaço de trabalho
Ver resposta
Resposta correta: B
Pergunta #6
Você abre o portal Cloud App Security conforme mostrado na exibição a seguir. Você precisa corrigir o risco para o aplicativo Launchpad. Quais são as quatro ações que você deve executar em sequência? Para responder, mova as ações apropriadas da lista de ações para a área de resposta e organize-as na ordem correta.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: C
Pergunta #7
A sua empresa armazena os dados de cada projeto numa subscrição diferente do Azure. Todas as subscrições utilizam o mesmo inquilino do Azure Active Directory (Azure AD). Cada projeto consiste em várias máquinas virtuais do Azure que executam o Windows Server. Os eventos do Windows das máquinas virtuais são armazenados em um espaço de trabalho do Log Analytics na respectiva assinatura de cada máquina. Você implanta o Azure Sentinel em uma nova assinatura do Azure. Você precisa executar consultas de busca no Azure Sentinel para pesquisar em todos os espaços de trabalho do Log Analyt
A. Adicione o conetor Eventos de Segurança ao espaço de trabalho do Azure Sentinel
B. Crie uma consulta que utilize a expressão de espaço de trabalho e o operador de união
C. Utilizar a instrução alias
D. Crie uma consulta que utilize a expressão de recurso e o operador de alias
E. Adicione a solução Azure Sentinel a cada espaço de trabalho
Ver resposta
Resposta correta: A
Pergunta #8
Nota: Esta pergunta faz parte de uma série de perguntas que apresentam o mesmo cenário. Cada pergunta da série contém uma solução única que pode atingir os objectivos indicados. Alguns conjuntos de perguntas podem ter mais do que uma solução correcta, enquanto outros podem não ter uma solução correcta.Depois de responder a uma pergunta nesta secção, NÃO poderá voltar a ela. Como resultado, essas perguntas não aparecerão na tela de revisão. Você está configurando o Azure Sentinel e precisa criar um incidente no Azure Sentinel
A. Sim
B. Não
Ver resposta
Resposta correta: B
Pergunta #9
Nota: Esta pergunta faz parte de uma série de perguntas que apresentam o mesmo cenário. Cada pergunta da série contém uma solução única que pode atingir os objectivos indicados. Alguns conjuntos de perguntas podem ter mais do que uma solução correcta, enquanto outros podem não ter uma solução correcta.Depois de responder a uma pergunta nesta secção, NÃO poderá voltar a ela. Como resultado, essas perguntas não aparecerão na tela de revisão. Você está configurando o Azure Sentinel e precisa criar um incidente no Azure Sentinel
A. Sim
B. Não
Ver resposta
Resposta correta: B
Pergunta #10
Nota: Esta pergunta faz parte de uma série de perguntas que apresentam o mesmo cenário. Cada pergunta da série contém uma solução única que pode atingir os objectivos indicados. Alguns conjuntos de perguntas podem ter mais do que uma solução correcta, enquanto outros podem não ter uma solução correcta.Depois de responder a uma pergunta nesta secção, NÃO poderá voltar a ela. Como resultado, essas perguntas não aparecerão na tela de revisão. Você está configurando o Azure Sentinel e precisa criar um incidente no Azure Sentinel
A. Sim
B. Não
Ver resposta
Resposta correta: A
Pergunta #11
Você está configurando o Azure Sentinel e precisa enviar uma mensagem do Microsoft Teams para um canal sempre que uma entrada de um endereço IP suspeito for detectada Cada resposta correcta apresenta parte da solução.NOTA: Cada seleção correcta vale um ponto.
A. Adicionar um livro de jogadas
B. Associar um manual a um incidente
C. Ativar a análise do comportamento da entidade
D. Criar uma pasta de trabalho
E. Ativar a regra Fusion
Ver resposta
Resposta correta: AB
Pergunta #12
Está a planear ligar uma solução externa que enviará mensagens CEF (Common Event Format) para o Azure Sentinel. É necessário implantar o encaminhador de logs. Que três ações devem ser executadas em sequência? Para responder, mova as ações apropriadas da lista de ações para a área de resposta e organize-as na ordem correta.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: C
Pergunta #13
Tem uma implementação do Azure Sentinel na região Azure do Leste dos EUA e cria um espaço de trabalho do Log Analytics com o nome LogsWest na região Azure do Oeste dos EUA. Tem de garantir que pode utilizar regras de análise agendadas na implementação do Azure Sentinel existente para gerar alertas com base em consultas ao LogsWest
A. Implemente o Catálogo de Dados do Azure na região Oeste dos EUA do Azure
B. Modificar as definições de espaço de trabalho da implementação do Azure Sentinel existente
C. Adicione o Azure Sentinel a um espaço de trabalho
D. Criar um conetor de dados no Azure Sentinel
Ver resposta
Resposta correta: C
Pergunta #14
Uma empresa utiliza o Azure Sentinel. É necessário criar uma resposta automatizada a ameaças
A. Um conetor de dados
B. um livro de jogo
C. um livro de exercícios
D. uma regra de criação de incidentes da Microsoft
Ver resposta
Resposta correta: B
Pergunta #15
A sua empresa utiliza o Centro de Segurança do Azure e o Azure Defender. A equipa de operações de segurança da empresa informa-o de que NÃO recebe notificações por correio eletrónico para alertas de segurança. O que deve configurar no Centro de Segurança para ativar as notificações por correio eletrónico?
A. Soluções de segurança
B. Política de segurança
C. Preços e definições
D. Alertas de segurança
E. Azure Defender
Ver resposta
Resposta correta: D
Pergunta #16
Você tem uma assinatura do Microsoft 365 que usa o Azure Defender. Você tem 100 máquinas virtuais em um grupo de recursos chamado RG1. Você atribui as funções de Administrador de Segurança a um novo usuário chamado SecAdmin1. Você precisa garantir que SecAdmin1 possa aplicar correções rápidas às máquinas virtuais usando o Azure Defender. A solução tem de utilizar o princípio do privilégio mínimo. Que função deve ser atribuída a SecAdmin1?
A. a função de Leitor de Segurança da subscrição
B. O contribuinte para a subscrição
C. O papel de contribuinte do RG1
D. o papel de Proprietário para o RG1
Ver resposta
Resposta correta: BE
Pergunta #17
É necessário criar uma consulta de pesquisa avançada para investigar o problema da equipa executiva. Como deve completar a consulta? Para responder, seleccione as opções adequadas na área de resposta. NOTA: Cada seleção correcta vale um ponto.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: A
Pergunta #18
A sua empresa utiliza o Microsoft Defender para Endpoint. A empresa tem documentos do Microsoft Word que contêm macros. Os documentos são utilizados frequentemente nos dispositivos da equipa de contabilidade da empresa. É necessário ocultar os falsos positivos na fila de alertas, mantendo a postura de segurança existente. Quais são as três acções que deve executar? Cada resposta correcta apresenta parte da solução. NOTA: Cada seleção correcta vale um ponto.
A. Resolver o alerta automaticamente
B. Ocultar o alerta
C. Crie uma regra de supressão com escopo para qualquer dispositivo
D. Crie uma regra de supressão com o âmbito de um grupo de dispositivos
E. Gerar a indicação
Ver resposta
Resposta correta: A
Pergunta #19
Você provisiona uma máquina virtual Linux em uma nova assinatura do Azure. Você habilita o Azure Defender e integra a máquina virtual ao Azure Defender. Você precisa verificar se um ataque à máquina virtual aciona um alerta no Azure Defender. Que dois comandos Bash deve executar na máquina virtual? Cada resposta correcta apresenta parte da solução. NOTA: Cada seleção correcta vale um ponto.
A. cp /bin/echo
B.
C. cp /bin/echo
D.
Ver resposta
Resposta correta: A
Pergunta #20
Você tem uma implantação do Azure Sentinel. Você precisa consultar todas as atividades suspeitas de acesso a credenciais. Quais são as três acções que deve executar em sequência? Para responder, mova as ações apropriadas da lista de ações para a área de resposta e organize-as na ordem correta.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: B
Pergunta #21
Nota: Esta pergunta faz parte de uma série de perguntas que apresentam o mesmo cenário. Cada pergunta da série contém uma solução única que pode atingir os objectivos indicados. Alguns conjuntos de perguntas podem ter mais do que uma solução correcta, enquanto outros podem não ter uma solução correcta. Depois de responder a uma pergunta desta secção, NÃO poderá voltar a ela. Como resultado, estas perguntas não aparecerão no ecrã de revisão. Utiliza o Centro de Segurança do Azure. Recebe um alerta de segurança no Centro de Segurança
A. Sim
B. Não
Ver resposta
Resposta correta: C
Pergunta #22
É necessário receber um alerta de segurança quando um utilizador tenta iniciar sessão a partir de uma localização que nunca foi utilizada pelos outros utilizadores da sua organização para iniciar sessão. Que política de deteção de anomalias deve utilizar?
A. Viagens impossíveis
B. Atividade de endereços IP anónimos
C. Atividade de um país pouco frequente
D. Deteção de malware
Ver resposta
Resposta correta: BC
Pergunta #23
É informado de uma nova vulnerabilidade de vulnerabilidades e exposições comuns (CVE) que afecta o seu ambiente. É necessário utilizar o Centro de Segurança do Microsoft Defender para solicitar a correção à equipa responsável pelos sistemas afectados se existir uma exploração ativa documentada disponível. Quais são as três acções que deve executar em sequência? Para responder, mova as acções apropriadas da lista de acções para a área de resposta e organize-as pela ordem correcta.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: AD
Pergunta #24
É necessário visualizar os dados do Azure Sentinel e enriquecer os dados utilizando fontes de dados de terceiros para identificar indicadores de comprometimento (IoC)
A. Notebooks no Azure Sentinel
B. Segurança das aplicações Microsoft Cloud
C. Monitor Azure
D. consultas de caça no Azure Sentinel
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: