NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Domine o exame Microsoft SC-200 com testes práticos realistas

As perguntas do exame SPOTO Microsoft SC-200 oferecem um conjunto abrangente de perguntas e respostas, perguntas de teste e perguntas de exame especificamente concebidas para uma preparação eficaz para a certificação Microsoft Security Operations Analyst. Esses materiais de estudo e recursos de exame são meticulosamente elaborados para equipar os candidatos com o conhecimento e as habilidades necessárias para passar com sucesso e demonstrar sua experiência em proteger os sistemas de tecnologia da informação de uma organização. Os exames de simulação da SPOTO simulam o ambiente real do exame, permitindo que os candidatos avaliem a sua preparação e identifiquem as áreas a melhorar. Com os recursos de exame da SPOTO, os candidatos podem enfrentar com confiança o exame SC-200 e atingir os seus objectivos de certificação, validando a sua proficiência em análise de operações de segurança no âmbito do ecossistema Microsoft. As perguntas e respostas do exame abrangem uma vasta gama de tópicos, garantindo uma preparação completa para as responsabilidades da função.
Faça outros exames online

Pergunta #1
DRAG DROP (Arrastar e soltar não é suportado)Você abre o portal do Cloud App Security como mostrado na exibição a seguir.Você precisa corrigir o risco para o aplicativo Launchpad.Quais quatro ações você deve executar em sequência? Para responder, mova as ações apropriadas da lista de ações para a área de resposta e organize-as na ordem correta.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #2
Você tem uma assinatura do Microsoft 365 E5 que usa o Microsoft Defender para Endpoint. Você precisa criar uma consulta que vincule as tabelas Alertlnfo, AlertEvidence e DeviceLogonEvents. A solução deve retornar todas as linhas nas tabelas.Qual operador deve ser usado?
A. oin kind = inner
B. valiar a sugestão
C. esquisa *
D. ipo de união = interior
Ver resposta
Resposta correta: A
Pergunta #3
HOTSPOT (Arrastar e Soltar não é suportado)Você adquire uma assinatura do Microsoft 365 e planeja configurar o Microsoft Cloud App Security. Você precisa criar uma política personalizada baseada em modelo que detecte conexões com aplicativos do Microsoft 365 originadas de uma rede botnet Para responder, seleccione as opções adequadas na área de respostas.Nota: Cada seleção correcta vale um ponto.
A. m alerta de fraude
B. ma política de risco do utilizador
C. ma localização nomeada
D. ma política de início de sessão do utilizador
Ver resposta
Resposta correta: A
Pergunta #4
Nota: Esta pergunta faz parte de uma série de perguntas que apresentam o mesmo cenário. Cada pergunta da série contém uma solução única que pode atingir os objectivos indicados. Alguns conjuntos de perguntas podem ter mais do que uma solução correcta, enquanto outros podem não ter uma solução correcta. Como resultado, estas perguntas não aparecerão no ecrã de revisão.Está a configurar a integração do Microsoft Defender for Identity com o Active Dire
A. Sim
B. ão
Ver resposta
Resposta correta: B
Pergunta #5
Você tem uma assinatura do Azure que usa o Microsoft Defender para Nuvem. Você precisa filtrar o modo de exibição de alertas de segurança para mostrar os seguintes alertas: -Usuário incomum acessou um cofre de chaves -Logon de um local incomum -Atividade de viagem impossívelQual gravidade você deve usar?
A. Informativo
B. aixa
C. édio
D. Elevado
Ver resposta
Resposta correta: C
Pergunta #6
HOTSPOT (Arrastar e largar não é suportado)Tem de recomendar acções de correção para os alertas do Azure Defender para a Fabrikam.O que deve recomendar para cada ameaça? Para responder, seleccione as opções adequadas na área de resposta.Nota: Cada seleção correcta vale um ponto.Hot Area:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #7
Tem uma subscrição do Azure que contém um utilizador chamado User1. Ao User1 foi atribuída uma licença Azure Active Directory Premium Plan 2. É necessário identificar se a identidade do User1 foi comprometida durante os últimos 90 dias
A. relatório de deteção de riscos
B. relatório dos utilizadores de risco
C. ecomendações do Identity Secure Score
D. relatório de registos de risco
Ver resposta
Resposta correta: B
Pergunta #8
O problema de que equipa pode ser resolvido utilizando o Microsoft Defender para Endpoint?
A. Executivo
B. endas
C. arketing
Ver resposta
Resposta correta: B
Pergunta #9
Tem uma subscrição do Azure que tem o Microsoft Defender para a Nuvem ativado. Tem uma máquina virtual que executa o Windows 10 e tem o agente Log Analytics instalado. Precisa de simular um ataque à máquina virtual que irá gerar um alerta
A. xecute a Ferramenta de resolução de problemas do Log Analytics
B. opiar o executável e renomear o ficheiro como ASC_AlertTest_662jfi039N
C. odificar as definições do Agente de Monitorização Microsoft
D. Executar o executável MMASetup e especificar o argumento -foo
Ver resposta
Resposta correta: B
Pergunta #10
É necessário implementar a consulta para Workbook1 e Webapp1. A solução deve atender aos requisitos do Microsoft Sentinel. Como você deve configurar a consulta? Para responder, seleccione as opções adequadas na área de respostas.Nota: Cada seleção correcta vale um ponto.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #11
Você provisiona uma máquina virtual Linux em uma nova assinatura do Azure.Você habilita o Azure Defender e integra a máquina virtual ao Azure Defender.Você precisa verificar se um ataque à máquina virtual dispara um alerta no Azure Defender.Quais dois comandos Bash devem ser executados na máquina virtual? Cada resposta correcta apresenta parte da solução.NOTA: Cada seleção correcta vale um ponto.
A. cp /bin/echo
B.
C. cp /bin/echo
D.
Ver resposta
Resposta correta: AD
Pergunta #12
É necessário implantar o conetor de nuvem nativo na Conta 1 para atender aos requisitos do Microsoft Defender para Nuvem
A. riar um utilizador AWS para o Defender para a Nuvem
B. onfigurar o Hub de Segurança do AWS
C. mplantar o agente do AWS Systems Manager (SSM)
D. riar uma função de controlo de acesso (IAM) para o Defender para a Nuvem
Ver resposta
Resposta correta: A
Pergunta #13
Nota: Esta pergunta faz parte de uma série de perguntas que apresentam o mesmo cenário. Cada pergunta da série contém uma solução única que pode atingir os objectivos indicados. Alguns conjuntos de perguntas podem ter mais do que uma solução correcta, enquanto outros podem não ter uma solução correcta. Como resultado, essas perguntas não aparecerão na tela de revisão.Você tem máquinas virtuais Linux no Amazon Web Services (AWS).Você implanta o Azure De
A. Sim
B. ão
Ver resposta
Resposta correta: B
Pergunta #14
DRAG DROP (Drag and Drop não é suportado)Você tem uma assinatura do Azure que usa o Microsoft Defender para Nuvem.Você precisa criar um fluxo de trabalho que enviará uma mensagem do Microsoft Teams para o departamento de TI da sua empresa quando uma nova ação do Microsoft Secure Score for gerada.Quais três ações você deve executar em sequência? Para responder, mova as ações apropriadas da lista de ações para a área de resposta e organize-as na ordem correta.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #15
HOTSPOT (Arrastar e soltar não é compatível)Você tem uma assinatura do Microsoft 365 E5 que contém 200 dispositivos Windows 10 inscritos no Microsoft Defender para Ponto de Extremidade.Você precisa garantir que os usuários possam acessar os dispositivos usando uma conexão de shell remota diretamente do portal do Microsoft 365 Defender. A solução deve usar o princípio do privilégio mínimo. O que você deve fazer no portal do Microsoft 365 Defender? Para responder, seleccione as opções apropriadas na área de resposta.Nota: Cada seleção correcta vale um
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #16
É necessário recomendar uma solução para cumprir os requisitos técnicos das máquinas virtuais do Azure. O que deve incluir na recomendação?
A. Acesso just-in-time (JIT)
B. icrosoft Defender para a Nuvem
C. Firewall do Azure
D. Gateway de Aplicação do Azure
Ver resposta
Resposta correta: B
Pergunta #17
Tem uma subscrição do Microsoft 365 que utiliza o Microsoft 365 Defender. Tem de identificar todas as entidades afetadas por um incidente. Que separador deve utilizar no portal do Microsoft 365 Defender?
A. Investigações
B. ispositivos
C. Provas e respostas
D. Alertas
Ver resposta
Resposta correta: C
Pergunta #18
É necessário configurar a monitorização de eventos para o Servidor1. A solução deve cumprir os requisitos do Microsoft Sentinel. O que deve ser criado primeiro?
A. ma regra de automatização do Microsoft Sentinel
B. m tópico da Grelha de Eventos do Azure
C. ma regra de consulta agendada do Microsoft Sentinel
D. Regra de recolha de dados (DCR)
Ver resposta
Resposta correta: D
Pergunta #19
Você tem uma assinatura do Microsoft 365 que contém 1.000 dispositivos Windows 10. Os dispositivos têm o Microsoft Office 365 instalado. É necessário mitigar as seguintes ameaças a dispositivos: - Macros do Microsoft Excel que descarregam scripts de sites não confiáveis - Utilizadores que abrem anexos executáveis no Microsoft Outlook - Explorações de regras e formulários do Outlook - O que deve utilizar?
A. Microsoft Defender Antivírus
B. egras de redução da superfície de ataque no Microsoft Defender para Endpoint
C. Firewall do Windows Defender
D. ontrolo adaptativo de aplicações no Azure Defender
Ver resposta
Resposta correta: B
Pergunta #20
É necessário implementar os requisitos do Defender for Cloud. Que função ao nível da subscrição deve ser atribuída ao Grupo1?
A. Contribuinte para a avaliação da segurança
B. Contribuinte
C. Administrador de segurança
D. Proprietário
Ver resposta
Resposta correta: C
Pergunta #21
Tem uma subscrição do Microsoft 365 E5 que utiliza o Microsoft 365 Defender. Precisa de analisar novas técnicas de ataque descobertas pela Microsoft e identificar recursos vulneráveis na subscrição. A solução deve minimizar o esforço administrativo. Qual blade deve ser usada no portal do Microsoft 365 Defender?
A. Caça avançada
B. Análise de ameaças
C. Incidentes e alertas
D. Centro de aprendizagem
Ver resposta
Resposta correta: B
Pergunta #22
Você tem uma assinatura do Microsoft 365 que usa o Microsoft Defender para Endpoint. Você precisa adicionar indicadores de ameaça para todos os endereços IP em um intervalo de 171.23.34.32-171.23.34.63. A solução deve minimizar o esforço administrativo. O que deve ser feito no portal do Microsoft 365 Defender?
A. rie um ficheiro de importação que contenha os endereços IP individuais no intervalo
B. rie um ficheiro de importação que contenha o endereço IP de 171
C. eleccione Adicionar indicador e defina o endereço IP para 171
D. eleccione Adicionar indicador e defina o endereço IP para 171
Ver resposta
Resposta correta: A
Pergunta #23
HOTSPOT (Arrastar e largar não é suportado)Tem uma subscrição do Microsoft 365 E5 que utiliza o Microsoft Defender 365.A sua rede contém um domínio dos Serviços de Domínio do Active Directory (AD DS) no local que sincroniza com o Azure AD.Tem de identificar as 100 tentativas de início de sessão mais recentes registadas em dispositivos e controladores de domínio do AD DS.Como deve concluir a consulta KQL? Para responder, seleccione as opções adequadas na área de resposta. Nota: cada seleção correcta vale um ponto.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #24
É necessário garantir que os membros do Grupo1 podem cumprir os requisitos do Microsoft Sentinel. Que função deve ser atribuída ao Grupo1?
A. Operador do Microsoft Sentinel Playbook
B. ontribuidor da aplicação B
C. Operador de automação
D. Colaborador de automação do Microsoft Sentinel
Ver resposta
Resposta correta: B
Pergunta #25
Você tem uma assinatura do Microsoft 365 que usa o Microsoft Defender para o Office 365. Você tem sites do Microsoft SharePoint Online que contêm documentos confidenciais. Os documentos contêm números de contas de clientes, cada um com 32 caracteres alfanuméricos. É necessário criar uma política de prevenção contra perda de dados (DLP) para proteger os documentos confidenciais. O que deve ser usado para detetar quais documentos são confidenciais?
A. Pesquisa no SharePoint
B. ma consulta de caça no Microsoft 365 Defender
C. roteção da informação do Azure
D. Correspondência de padrões RegEx
Ver resposta
Resposta correta: C
Pergunta #26
HOTSPOT (arrastar e largar não é suportado)Tem uma subscrição do Microsoft 365 E5 que utiliza o Microsoft Defender 365.A sua rede contém um domínio dos Serviços de Domínio do Active Directory (AD DS) no local que sincroniza com o Azure AD.Tem de identificar pedidos LDAP por utilizadores do AD DS para enumerar objectos do AD DS.Como deve concluir a consulta KQL? Para responder, seleccione as opções adequadas na área de respostas. Nota: Cada seleção correcta vale um ponto.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #27
É necessário implantar o conetor de nuvem nativo no Account! para atender aos requisitos do Microsoft Defender para Nuvem. O que deve fazer primeiro no Account!
A. riar um utilizador AWS para o Defender para a Nuvem
B. riar uma função de controlo de acesso (1AM) para o Defender para a Nuvem
C. onfigurar o Hub de Segurança do AWS
D. mplantar o agente do AWS Systems Manager (SSM)
Ver resposta
Resposta correta: D
Pergunta #28
HOTSPOT (arrastar e largar não é suportado)Tem uma subscrição do Microsoft 365 E5 e precisa de criar uma consulta de caça que devolva todos os emails que contenham um anexo com o nome Document.pdf. A consulta deve atender aos seguintes requisitos:-Mostrar apenas emails enviados durante a última hora.-Otimizar o desempenho da consulta.Como você deve concluir a consulta? Para responder, seleccione as opções apropriadas na área de respostas.Nota: Cada seleção correcta vale um ponto.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #29
Você tem uma assinatura do Microsoft 365 que usa o Azure Defender. Tem 100 máquinas virtuais num grupo de recursos denominado RG1.Atribui as funções de Administrador de Segurança a um novo utilizador denominado SecAdmin1.Tem de garantir que SecAdmin1 pode aplicar correcções rápidas às máquinas virtuais utilizando o Azure Defender. A solução tem de utilizar o princípio do privilégio mínimo. Que função deve atribuir a SecAdmin1?
A. A função de Leitor de Segurança para a subscrição
B. O contribuinte para a subscrição
C. O papel de contribuinte para o RG1
D. papel de Proprietário para RG1
Ver resposta
Resposta correta: C
Pergunta #30
Tem cinco servidores Linux no local. Tem uma subscrição Azure que utiliza o Microsoft Defender para a Nuvem. Precisa de utilizar o Defender para a Nuvem para proteger os servidores Linux
A. agente de Dependência
B. agente do Log Analytics
C. agente de Máquinas Ligadas do Azure
D. extensão de Configuração de Convidados
Ver resposta
Resposta correta: B
Pergunta #31
Tem uma subscrição do Microsoft 365 que tem o Microsoft 365 Defender ativado. Tem de identificar todas as alterações feitas às etiquetas de sensibilidade durante os últimos sete dias
A. folha Incidentes do portal do Microsoft 365 Defender
B. s configurações de Alertas na folha de Prevenção contra Perda de Dados do centro de conformidade do Microsoft 365
C. xplorador de atividades no centro de conformidade do Microsoft 365
D. s definições do Explorer na folha Email e colaboração do portal do Microsoft 365 Defender
Ver resposta
Resposta correta: C
Pergunta #32
Nota: Esta pergunta faz parte de uma série de perguntas que apresentam o mesmo cenário. Cada pergunta da série contém uma solução única que pode atingir os objectivos indicados. Alguns conjuntos de perguntas podem ter mais do que uma solução correcta, enquanto outros podem não ter uma solução correcta. Como resultado, estas perguntas não aparecerão no ecrã de revisão.Está a configurar a integração do Microsoft Defender for Identity com o Active Dire
A. Sim
B. ão
Ver resposta
Resposta correta: B
Pergunta #33
Tem uma subscrição do Azure que contém um espaço de trabalho do Log Analytics. Tem de ativar o acesso à VM just-in-time (JIT) e as detecções de rede para os recursos do Azure
A. o nível da subscrição
B. o nível do espaço de trabalho
C. nível dos recursos
Ver resposta
Resposta correta: A
Pergunta #34
Recebeu um boletim de segurança sobre um potencial ataque que utiliza um ficheiro de imagem. Tem de criar um indicador de compromisso (IoC) no Microsoft Defender para Endpoint para impedir o ataque
A. m indicador de URL/domínio que tem a Ação definida como Apenas alerta
B. Um indicador de URL/domínio que tem a Ação definida como Alerta e bloqueio
C. m indicador de hash de ficheiro que tem a Ação definida como Alerta e bloqueio
D. m indicador de certificado que tem a Ação definida para Alerta e bloqueio
Ver resposta
Resposta correta: C
Pergunta #35
DRAG DROP (Arrastar e soltar não é suportado)Você tem um espaço de trabalho do Microsoft Sentinel que contém uma pasta de trabalho personalizada para atender aos requisitos do Microsoft Sentinel e aos requisitos de negócios.Que função deve ser atribuída a cada grupo? Para responder, arraste as funções apropriadas para os grupos correctos. Cada função pode ser utilizada uma vez, mais do que uma vez ou não ser utilizada de todo. Poderá ter de arrastar a barra de divisão entre painéis ou deslocar-se para ver o conteúdo.Nota: Cada seleção correcta vale um ponto.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #36
Tem uma subscrição do Microsoft 365 E5 que utiliza o Microsoft SharePoint Online. Elimina utilizadores da subscrição e precisa de ser notificado se os utilizadores eliminados descarregaram vários documentos de sites do SharePoint Online durante o mês anterior à eliminação das suas contas
A. ma política de ficheiros no Microsoft Defender para aplicações na nuvem
B. Uma política de revisão do acesso
C. ma política de alerta no Microsoft Defender para Office 365
D. ma política de risco de acesso ao interior
Ver resposta
Resposta correta: C
Pergunta #37
É necessário garantir que o processamento dos incidentes gerados pela rulequery1 cumpre os requisitos do Microsoft Sentinel
A. m manual com um acionador de incidentes
B. m livro de jogo com um acionador de alerta
C. ma regra de automatização do Azure
D. m livro de jogo com um acionador de entidade
Ver resposta
Resposta correta: B
Pergunta #38
Tem uma subscrição do Azure que tem o Microsoft Defender para a Nuvem ativado para todos os tipos de recursos suportados. Tem de configurar a exportação contínua de alertas de alta gravidade para permitir a sua recuperação a partir de uma solução de gestão de eventos e informações de segurança (SIEM) de terceiros
A. zure Cosmos DB
B. Grelha de Eventos do Azure
C. ubs de Eventos do Azure
D. Lago de dados do Azure
Ver resposta
Resposta correta: C
Pergunta #39
É necessário implementar os requisitos da Proteção de Informação do Azure. O que deve configurar primeiro?
A. efinições de relatórios de conformidade e estado de funcionamento do dispositivo no Centro de Segurança do Microsoft Defender
B. canner de clusters na Proteção de Informação do Azure a partir do portal do Azure
C. arefas de verificação de conteúdo na Proteção de Informação do Azure a partir do portal do Azure
D. uncionalidades avançadas das Definições no Centro de Segurança do Microsoft Defender
Ver resposta
Resposta correta: D
Pergunta #40
HOTSPOT (Arrastar e largar não é suportado)Tem uma subscrição do Microsoft 365 E5 que utiliza o Microsoft Purview e contém um utilizador chamado User1.User1 partilha um ficheiro de relatório do Microsoft Power BI da pasta Microsoft OneDrive da sua empresa com um utilizador externo utilizando o Microsoft Teams.Tem de identificar qual o ficheiro de relatório do Power BI que foi partilhado.Como deve configurar a pesquisa? Para responder, seleccione as opções adequadas na área de respostas.Nota: Cada seleção correcta vale um ponto.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #41
Tem uma solução de gestão de eventos e informações de segurança (SIEM) de terceiros. Tem de garantir que a solução SIEM pode gerar alertas para eventos de sinais do Azure Active Directory (Azure AD) quase em tempo real
A. rie um espaço de trabalho do Azure Sentinel que tenha um conetor de Eventos de Segurança
B. Configurar as definições de Diagnóstico no Azure AD para transmitir para um centro de eventos
C. rie um espaço de trabalho do Azure Sentinel que tenha um conetor do Azure Active Directory
D. onfigurar as definições de Diagnóstico no Azure AD para arquivar numa conta de armazenamento
Ver resposta
Resposta correta: B
Pergunta #42
HOTSPOT (Arrastar e soltar não é suportado)Você precisa usar um modelo do Azure Resource Manager para criar uma automação de fluxo de trabalho que acionará uma correção automática quando alertas de segurança específicos forem recebidos pelo Microsoft Defender para Nuvem.Como você deve concluir a parte do modelo que provisionará os recursos do Azure necessários? Para responder, seleccione as opções adequadas na área de resposta. Nota: Cada seleção correcta vale um ponto.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #43
Cria uma subscrição do Azure. Ativa o Microsoft Defender para a Nuvem para a subscrição. Precisa de utilizar o Defender para a Nuvem para proteger os computadores no local
A. nstalar o agente do Log Analytics
B. nstalar o agente de Dependência
C. onfigurar a função Hybrid Runbook Worker
D. nstalar o agente de máquinas ligadas
Ver resposta
Resposta correta: A
Pergunta #44
HOTSPOT (Arrastar e largar não é suportado)Tem de recomendar acções de correção para os alertas do Microsoft Defender para a Nuvem para a Fabrikam.O que deve recomendar para cada ameaça? Para responder, seleccione as opções apropriadas na área de resposta.Nota: Cada seleção correcta vale um ponto.Hot Area:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #45
É responsável por responder aos alertas do Azure Defender para Key Vault. Durante a investigação de um alerta, descobre tentativas não autorizadas de aceder a um cofre de chaves a partir de um nó de saída Tor
A. Firewalls do Key Vault e redes virtuais
B. Permissões do Azure Active Directory (Azure AD)
C. Controlo de acesso baseado em funções (RBAC) para o cofre de chaves
D. as definições da política de acesso do cofre de chaves
Ver resposta
Resposta correta: A
Pergunta #46
HOTSPOT (Arrastar e largar não é suportado)É necessário atribuir funções de controlo de acesso baseado em funções (RBAC) ao Grupo1 e ao Grupo2 para cumprir os requisitos do Microsoft Defender para a Nuvem e os requisitos empresariais.Que função deve atribuir a cada grupo? Para responder, seleccione as opções adequadas na área de respostas.Nota: Cada seleção correcta vale um ponto.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #47
É necessário minimizar o esforço necessário para investigar os alertas de falsos positivos do Microsoft Defender para Identidade. O que deve ser revisto?
A. hora de atualização do estado
B. estado de alerta
C. certeza do computador de origem
D. O método de resolução do computador de origem
Ver resposta
Resposta correta: B
Pergunta #48
HOTSPOT (Arrastar e Soltar não é suportado)Você tem uma assinatura do Azure chamada Sub1 que usa o Microsoft Defender para Nuvem.Você tem uma organização Azure DevOps chamada AzDO1.Você precisa integrar Sub1 e AzDO1. A solução deve atender aos seguintes requisitos:-Detetar segredos expostos em pipelines usando o Defender para Nuvem.-Minimizar o esforço administrativo.O que você deve fazer? Para responder, seleccione as opções adequadas na área de respostas.Nota: cada seleção correcta vale um ponto.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #49
É necessário receber um alerta de segurança quando um utilizador tenta iniciar sessão a partir de uma localização que nunca foi utilizada pelos outros utilizadores da sua organização para iniciar sessão
A. Viagem impossível
B. Atividade de endereços IP anónimos
C. Atividade de um país pouco frequente
D. Deteção de malware
Ver resposta
Resposta correta: C
Pergunta #50
É necessário modificar as definições da política de deteção de anomalias para cumprir os requisitos do Cloud App Security. Qual política deve ser modificada?
A. Atividade de endereços IP suspeitos
B. Atividade de endereços IP anónimos
C. Viagem impossível
D. Registo arriscado
Ver resposta
Resposta correta: C
Pergunta #51
Você tem uma assinatura do Azure que usa o Microsoft Defender para Nuvem e contém um grupo de recursos chamado RG1. O RG1 contém 20 máquinas virtuais que executam o Windows Server 2019. Você precisa configurar o acesso JIT (just-in-time) para as máquinas virtuais no RG1. A solução deve atender aos seguintes requisitos:-Limitar o tempo máximo de solicitação a duas horas.-Limitar o acesso de protocolos apenas ao Protocolo de Área de Trabalho Remota (RDP).-Minimizar o esforço administrativo.O que você deve usar?
A. estão de Identidade Privilegiada (PIM) do Azure AD
B. Política do Azure
C. Bastião Azure
D. zure Porta da frente
Ver resposta
Resposta correta: C
Pergunta #52
Você tem uma assinatura do Microsoft 365 que usa o Microsoft 365 Defender.Você planeja criar uma consulta de caça do Microsoft Defender.Você precisa criar uma consulta rastreada personalizada que será usada para avaliar o status de ameaça da assinatura.No portal do Microsoft 365 Defender, qual página você deve usar para criar a consulta?
A. Análise de ameaças
B. Caça avançada
C. xplorador
D. Políticas e regras
Ver resposta
Resposta correta: B
Pergunta #53
HOTSPOT (Arrastar e largar não é suportado)Tem uma conta de Armazenamento do Azure que será acedida por várias aplicações Azure Function durante o desenvolvimento de uma aplicação.Tem de ocultar os alertas do Azure Defender para a conta de armazenamento.Que tipo de entidade e campo deve utilizar numa regra de supressão? Para responder, seleccione as opções adequadas na área de respostas.Nota: Cada seleção correcta vale um ponto.Hot Area:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #54
Tem uma subscrição do Azure que utiliza o tipo de recurso para a Nuvem. É necessário filtrar a vista de alertas de segurança para mostrar os seguintes alertas: * Um utilizador invulgar acedeu a um cofre de chaves* Iniciar sessão a partir de uma localização invulgar* Atividade de viagem impossívelQual a gravidade que deve utilizar?
A. Informativo
B. aixa
C. édio
D. Elevado
Ver resposta
Resposta correta: C
Pergunta #55
HOTSPOT (Arrastar e largar não é suportado)A sua rede contém um domínio dos Serviços de Domínio do Active Directory (AD DS) no local que sincroniza com o Azure AD.Tem uma subscrição do Microsoft 365 E5 que utiliza o Microsoft Defender 365.Tem de identificar todas as tentativas de autenticação interactiva dos utilizadores no departamento financeiro da sua empresa.Como deve concluir a consulta KQL? Para responder, seleccione as opções adequadas na área de respostas.Nota: Cada seleção correcta vale um ponto.
A. ncidentes
B. Remediação
C. Investigações
D. Caça avançada
Ver resposta
Resposta correta: A
Pergunta #56
Você cria uma assinatura do Azure chamada sub1. Na sub1, você cria um espaço de trabalho do Log Analytics chamado workspace1. Você habilita o Microsoft Defender para Nuvem e configura o Defender para Nuvem para usar o workspace1
A. partir do Defender para a Nuvem, modifique as definições do plano do Microsoft Defender para Servidores
B. o sub1, registar um fornecedor
C. partir do Defender para a Nuvem, crie uma automação de fluxo de trabalho
D. No espaço de trabalho 1, crie um livro
Ver resposta
Resposta correta: A
Pergunta #57
Você cria uma assinatura do Azure chamada sub1. Na sub1, você cria um espaço de trabalho do Log Analytics chamado workspace1. Você habilita o Microsoft Defender para Nuvem e configura o Defender para Nuvem para usar o workspace1
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #58
Nota: Esta pergunta faz parte de uma série de perguntas que apresentam o mesmo cenário. Cada pergunta da série contém uma solução única que pode atingir os objectivos indicados. Alguns conjuntos de perguntas podem ter mais do que uma solução correcta, enquanto outros podem não ter uma solução correcta. Como resultado, estas perguntas não aparecerão no ecrã de revisão.Utiliza o Centro de Segurança do Azure.Recebe um alerta de segurança no Centro de Segurança.Yo
A. Sim
B. ão
Ver resposta
Resposta correta: A
Pergunta #59
Tem uma subscrição Azure que utiliza o Microsoft Defender para a Nuvem.Tem uma conta Amazon Web Services (AWS) que contém uma instância Amazon Elastic Compute Cloud (EC2) denominada EC2-1.Precisa de integrar o EC2-1 no Defender para a Nuvem.O que deve instalar no EC2-1?
A. agente do Log Analytics
B. agente de Máquinas Ligadas do Azure
C. pacote de soluções unificadas do Microsoft Defender para Ponto Final
D. Agente de Monitorização Microsoft
Ver resposta
Resposta correta: A
Pergunta #60
É responsável por responder aos alertas do Azure Defender para Key Vault. Durante a investigação de um alerta, descobre tentativas não autorizadas de aceder a um cofre de chaves a partir de um nó de saída Tor
A. Firewalls do Key Vault e redes virtuais
B. ermissões do Azure Active Directory (Azure AD)
C. Controlo de acesso baseado em funções (RBAC) para o cofre de chaves
D. s definições da política de acesso do cofre de chaves
Ver resposta
Resposta correta: A
Pergunta #61
DRAG DROP (Arrastar e soltar não é suportado)Você está investigando um incidente usando o Microsoft 365 Defender.Você precisa criar uma consulta de caça avançada para detetar autenticações de entrada com falha em três dispositivos denominados CFOLaptop, CEOLaptop e COOLaptop.Como você deve concluir a consulta? Para responder, seleccione as opções adequadas na área de resposta.Nota: Cada seleção correcta vale um ponto.Selecionar e colocar:
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #62
O problema de que equipa pode ser resolvido através da utilização do Microsoft Defender para o Office 365?
A. Executivo
B. arketing
C. egurança
D. endas
Ver resposta
Resposta correta: B
Pergunta #63
A sua empresa utiliza o Centro de Segurança do Azure e o Azure Defender. A equipa de operações de segurança da empresa informa-o de que NÃO recebe notificações por correio eletrónico para alertas de segurança
A. Soluções de segurança
B. Política de segurança
C. Preços e definições
D. Alertas de segurança
E. Defensor do Azure
Ver resposta
Resposta correta: C
Pergunta #64
Você tem uma assinatura do Microsoft 365 E5 que usa o Microsoft Defender 365. Você precisa garantir que pode investigar ameaças usando dados no log de auditoria unificado do Microsoft Defender para Aplicativos na Nuvem
A. s definições de enriquecimento do utilizador
B. conetor do Azure
C. conetor do Office 365
D. s definições de carregamento automático de registos
Ver resposta
Resposta correta: C
Pergunta #65
É necessário receber um alerta de segurança quando um utilizador tenta iniciar sessão a partir de uma localização que nunca foi utilizada pelos outros utilizadores da sua organização para iniciar sessão
A. Pesquisa no SharePoint
B. ma consulta de caça no Microsoft 365 Defender
C. roteção da informação do Azure
D. Correspondência de padrões RegEx
Ver resposta
Resposta correta: C
Pergunta #66
Recebe um alerta do Azure Defender para o Key Vault. Descobre que o alerta é gerado a partir de vários endereços IP suspeitos. Tem de reduzir a possibilidade de fuga de segredos do Key Vault enquanto investiga o problema. A solução tem de ser implementada o mais rapidamente possível e tem de minimizar o impacto nos utilizadores legítimos
A. odificar as definições de controlo de acesso ao cofre de chaves
B. tivar a firewall do Key Vault
C. riar um grupo de segurança de aplicações
D. odificar a política de acesso ao cofre de chaves
Ver resposta
Resposta correta: B
Pergunta #67
DRAG DROP (Drag and Drop não é suportado)Tem uma subscrição do Azure. Tem de delegar permissões para cumprir os seguintes requisitos:- Ativar e desativar o Azure Defender.- Aplicar recomendações de segurança ao recurso.- A solução tem de utilizar o princípio do privilégio mínimo.Que função do Centro de Segurança do Azure deve utilizar para cada requisito? Para responder, arraste as funções apropriadas para os requisitos correctos. Cada função pode ser utilizada uma vez, mais do que uma vez ou não ser utilizada de todo. Poderá ser necessário arrastar a barra de divisão entre
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #68
É necessário monitorizar as reposições de palavra-passe. A solução deve atender aos requisitos do Microsoft Sentinel. O que você deve fazer? Para responder, seleccione as opções adequadas na área de respostas. Nota: Cada seleção correcta vale um ponto.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #69
É necessário implementar a regra NRT do Microsoft Sentinel para monitorizar a conta de vidro quebrado designada. A solução deve atender aos requisitos do Microsoft Sentinel. Como você deve concluir a consulta? Para responder, seleccione as opções apropriadas na área de resposta.Nota: Cada seleção correcta vale um ponto.
A. Ver a secção Explicação para obter a resposta
Ver resposta
Resposta correta: A
Pergunta #70
É necessário correlacionar dados da tabela SecurityEvent Log Analytics para cumprir os requisitos do Microsoft Sentinel para utilizar o UEBA
A. dentityInfo
B. ADRiskyUsers
C. entinelAudit
D. dentityDirectoryEvents
Ver resposta
Resposta correta: A
Pergunta #71
Tem um espaço de trabalho Microsoft Sentinel que tem a Análise de Comportamento de Utilizadores e Entidades (UEBA) activada para Registos de Início de Sessão
A. ma consulta de alerta programada
B. Modelo de atividade UEBA
C. conetor de dados do registo de actividades
D. ma consulta de caça
Ver resposta
Resposta correta: B
Pergunta #72
Você tem uma assinatura do Azure que usa o Microsoft Defender para Nuvem e contém 100 máquinas virtuais que executam o Windows Server. A solução deve minimizar o esforço e os custos administrativos. Quais são as duas acções que deve executar? Cada resposta correcta apresenta parte da solução.Nota: Cada seleção correcta vale um ponto.
A. Operador de segurança
B. Administrador de segurança
C. Proprietário
D. Contribuinte
Ver resposta
Resposta correta: AE

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: