NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Passe nos seus exames com as perguntas e respostas do exame Microsoft MS-500, Administração de Segurança do Microsoft 365 | SPOTO

Passe no seu exame Microsoft MS-500 com confiança com a nossa coleção abrangente de perguntas e respostas de exame. Aceda aos nossos recursos de teste gratuitos, incluindo perguntas de exame online, exemplos de perguntas e dumps de exame, para reforçar a sua preparação para o exame. Os nossos exames simulados simulam condições reais de teste, permitindo-lhe praticar eficazmente e desenvolver as competências necessárias para o sucesso. Os candidatos que se preparam para este exame irão desenvolver competências no planeamento, implementação, gestão e monitorização de soluções de segurança e conformidade para o Microsoft 365 e ambientes híbridos. Os nossos testes práticos mais recentes foram concebidos para o equipar com o conhecimento e a confiança necessários para passar no exame de certificação com facilidade. Confie na SPOTO para lhe fornecer os materiais de exame e os recursos necessários para ter sucesso na sua carreira de administração de segurança do Microsoft 365.
Faça outros exames online

Pergunta #1
Você tem uma assinatura do Microsoft 365. Você cria uma política de retenção e aplica a política às caixas de correio do Exchange Online. Precisa de garantir que as etiquetas da política de retenção podem ser atribuídas a itens de caixa de correio o mais rapidamente possível. O que deve fazer?
A. No PowerShell do Exchange Online, execute Start-RetentionAutoTagLearning
B. A partir do PowerShell do Exchange Online, execute Start-ManagedFolderAssistant
C. No centro de administração de Segurança e Conformidade, crie uma política de prevenção contra perda de dados (DLP)
D. No centro de administração de Segurança e Conformidade, crie uma política de etiquetas
Ver resposta
Resposta correta: A
Pergunta #2
É necessário implementar o Windows Defender ATP para cumprir os requisitos de segurança. O que é que deve fazer?
A. Configurar o espelhamento de portas
B. Criar a definição de registo ForceDefenderPassiveMode
C. Descarregar e instalar o Agente de Monitorização Microsoft
D. Executar WindowsDefenderATPOnboardingScript
Ver resposta
Resposta correta: A
Pergunta #3
Você tem um locatário do Microsoft Azure Active Directory (Azure AD) chamado contoso.com que contém os usuários mostrados na tabela a seguir. Você cria e impõe uma política de risco de usuário da Proteção de Identidade do Azure AD que tem as seguintes configurações: Atribuições: Incluir Grupo1, Excluir Grupo2 Condições: Risco de entrada de Baixo e superior Acesso: Permitir acesso, Exigir alteração de senha Você precisa identificar como a política afeta o Usuário1 e o Usuário2. O que ocorre quando o Utilizador1 e o Utilizador2 iniciam sessão a partir de uma localização desconhecida? Para responder,
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: D
Pergunta #4
A sua empresa tem uma subscrição do Microsoft 365. A empresa não permite que os utilizadores registem dispositivos pessoais na gestão de dispositivos móveis (MOM). Os utilizadores do departamento de vendas têm dispositivos iOS pessoais. É necessário garantir que os utilizadores do departamento de vendas podem utilizar a aplicação Microsoft Power Bl a partir de dispositivos iOS para aceder aos dados do Power Bl no seu inquilino. Os utilizadores devem ser impedidos de fazer cópias de segurança dos dados da aplicação para o iCIoud. O que deve criar?
A. uma política de conformidade de dispositivos no Microsoft Endpoint Manager
B. uma política de acesso condicional no Microsoft Azure Active Directory (Azure AD) que tem uma condição de estado do dispositivo
C. uma política de acesso condicional no Microsoft Azure Active Directory (Azure AD) que tem uma condição de aplicações cliente
D. uma política de proteção de aplicações no Microsoft Endpoint Manager
Ver resposta
Resposta correta: A
Pergunta #5
Você tem uma assinatura do Microsoft 365 E5 que tem o Microsoft 365 Defender habilitado. Você planeja implantar um aplicativo de terceiros chamado App1 que receberá dados de alerta do Microsoft 365 Defender. Qual formato o Microsoft 365 Defender usará para enviar os dados de alerta para o App1?
A. JSON
B. ZIP
C. XML
D. CSV
Ver resposta
Resposta correta: D
Pergunta #6
Você tem uma assinatura do Microsoft 365 Enterprise E5. Você usa a Proteção Avançada contra Ameaças do Windows Defender (Windows Defender ATP). Você precisa integrar o Microsoft Office 365 Threat Intelligence e o Windows Defender ATP. Onde deve configurar a integração?
A. No centro de administração do Microsoft 365, selecione Configurações e, em seguida, selecione Serviços e suplementos
B. No centro de administração de Segurança e Conformidade, seleccione Gestão de ameaças e, em seguida, Explorer
C. No centro de administração do Microsoft 365, selecione Relatórios e, em seguida, selecione Segurança e Conformidade
D. No centro de administração de Segurança e Conformidade, seleccione Gestão de ameaças e, em seguida, seleccione Threat tracker
Ver resposta
Resposta correta: A
Pergunta #7
Você tem uma assinatura do Microsoft 365 E5 que contém um usuário chamado User1. O relatório de usuários arriscados da Proteção de Identidade do Azure Active Directory (Azure AD) identifica User1. Para User1, você seleciona Confirmar usuário comprometido. O Utilizador1 ainda pode iniciar sessão. É necessário impedir que User1 inicie sessão. A solução deve minimizar o impacto nos usuários em um nível de risco de torre. Solução: Nas definições de Acesso, seleccione Bloquear acesso para o Utilizador1. Isto cumpre o objetivo?
A. Sim
B. Não
Ver resposta
Resposta correta: A
Pergunta #8
Você cria um espaço de trabalho do Azure Sentinel. Você configura o Azure Sentinel para ingerir dados do Azure Active Directory (Azure AD). No centro de administração do Azure Active Directory, você descobre os alertas do Azure AD Identity Protection. O espaço de trabalho do Azure Sentinel mostra o status, conforme mostrado na exibição a seguir. No Azure Log Analytics, você pode ver os dados do Azure AD no espaço de trabalho do Azure Sentinel. O que você deve configurar no Azure Sentinel para garantir que os incidentes sejam criados para ameaças detectadas?
A. conectores de dados
B. regras
C. livros de exercícios
D. consultas de caça
Ver resposta
Resposta correta: A
Pergunta #9
Está a planear adicionar um ficheiro com o nome ConfidentialHR.docx a uma biblioteca do Microsoft SharePoint. Você precisa garantir que um usuário chamado Megan Bowen seja notificado quando outro usuário acessar ConfidentialHR.xlsx. Para concluir esta tarefa, entre no portal do Microsoft 365.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: A
Pergunta #10
Você tem um ambiente híbrido do Microsoft 365. Todos os computadores executam o Windows 10 Enterprise e têm o Microsoft Office 365 ProPlus instalado. Todos os computadores estão associados ao Active Directory. Você tem um servidor chamado Server1 que executa o Windows Server 2016. O Server1 hospeda o banco de dados de telemetria. É necessário impedir que detalhes privados nos dados de telemetria sejam transmitidos à Microsoft. O que é que deve fazer?
A. No Servidor1, execute readinessreportcreator
B. Configurar um registo no Servidor1
C. Configurar um registo nos computadores
D. Nos computadores, execute tdadm
Ver resposta
Resposta correta: B
Pergunta #11
Um administrador configura o Azure AD Privileged Identity Management conforme mostrado na seguinte exibição. O que deve fazer para cumprir os requisitos de segurança?
A. Alterar o tipo de atribuição de Admin2 para Permanente
B. A partir do centro de administração do Azure Active Directory, atribua a função de administrador do Exchange a Admin2
C. A partir do centro de administração do Azure Active Directory, remova a função de administrador do Exchange para Admin1
D. Alterar o tipo de atribuição de Admin1 para Elegível
Ver resposta
Resposta correta: D
Pergunta #12
Você tem uma assinatura do Microsoft 365 que usa um nome de domínio padrão de contoso.com. O Microsoft Azure Active Directory (Azure AD) contém os usuários mostrados na tabela a seguir. O Microsoft Intune tem dois dispositivos registados, conforme mostrado na tabela seguinte: Ambos os dispositivos têm três aplicativos chamados App1, App2 e App3 instalados. Você cria uma política de proteção de aplicativo chamada ProtectionPolicy1 que tem as seguintes configurações: Aplicativos protegidos: App1 Aplicativos isentos: App2 Modo de proteção de informações do Windows: Bloquear Aplica a política de proteção de aplicações Protec
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: C
Pergunta #13
Você tem uma assinatura do Microsoft 365 que contém vários dispositivos Windows 10. Os dispositivos são gerenciados usando o Microsoft Endpoint Manager. Você precisa habilitar o Microsoft Defender Exploit Guard (Microsoft Defender EG) nos dispositivos. Que tipo de perfil de configuração de dispositivo deve ser usado?
A. Proteção dos terminais
B. Restrições dos dispositivos
C. Microsoft Defender para Ponto Final
D. proteção da identidade
Ver resposta
Resposta correta: B
Pergunta #14
Você tem um site do Microsoft SharePoint Online chamado Site! que tem os usuários mostrados na tabela a seguir. Você cria as etiquetas de retenção mostradas na tabela a seguir.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: C
Pergunta #15
Tem uma subscrição do Microsoft 365. Todos os utilizadores utilizam o Microsoft Exchange Online. O Microsoft 365 está configurado para usar as configurações de política padrão sem nenhuma regra personalizada. Você gerencia a higiene das mensagens. Onde as mensagens de email suspeitas são colocadas por padrão? Para responder, arraste o local apropriado para os tipos de mensagem corretos. Cada local pode ser usado uma vez, mais de uma vez ou não ser usado. Poderá ser necessário arrastar a barra de divisão entre painéis ou deslocar-se para ver o conteúdo.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: A
Pergunta #16
Você tem um espaço de trabalho do Microsoft Sentinel que tem um conetor do Azure Active Directory (Azure AD) e um conetor do Office 365. No espaço de trabalho, você planeja criar uma regra de análise que será baseada em uma consulta personalizada e executará uma execução de segurança. Você precisa garantir que pode adicionar o manual de segurança e a consulta personalizada à regra. O que deve fazer? Para responder, selecione as opções apropriadas na área de respostas. NOTA: Cada seleção correcta vale um ponto.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: C
Pergunta #17
Você tem uma assinatura do Microsoft 365 E5 e uma organização híbrida do Microsoft Exchange Server. Cada membro de um grupo chamado Executive tem uma caixa de correio local. Apenas os membros do grupo Executive têm a autenticação multifator (MFA) ativada. Cada membro de um grupo chamado Research tem uma caixa de correio no Exchange Online. Você precisa usar o simulador de ataque do Microsoft Office 365 para modelar um ataque de spear-phishing que tem como alvo os membros do grupo Pesquisa. O endereço de email que pretende falsificar pertence ao grupo Executivo
A. No centro de administração do Azure ATP, configure as definições do espaço de trabalho primário
B. A partir do portal do Microsoft Azure, configure as definições de risco do utilizador na Proteção de Identidade do Azure AD
C. Ativar a AMF para os membros do grupo de investigação
D. Migrar os membros do grupo Executive para o Exchange Online
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: