NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas práticas e testes simulados para a certificação Microsoft SC-100, Microsoft Cybersecurity Architect | SPOTO

Aceda a materiais de teste gratuitos, tais como perguntas de exame online, exemplos de perguntas e testes de exame para melhorar a sua prática de exame. Aprofunde-se na preparação com a nossa coleção abrangente de perguntas e respostas de exame, complementada por exames simulados e materiais de exame, garantindo uma cobertura completa dos tópicos do exame. Mantenha-se à frente da curva com os nossos testes práticos mais recentes, concebidos para simular o ambiente real do exame e aumentar a sua confiança. Como arquiteto de cibersegurança da Microsoft, é fundamental dominar a tradução de estratégias de cibersegurança em capacidades de proteção. Confie na SPOTO para fornecer as ferramentas e o apoio necessários para ter sucesso no seu exame de certificação e avançar na sua carreira em cibersegurança.
Faça outros exames online

Pergunta #1
A sua empresa tem uma subscrição do Microsoft 365 E5. Os utilizadores utilizam o Microsoft Teams, o Exchange Online, o SharePoint Online e o OneDrive para partilhar e colaborar. A empresa identifica informações de saúde protegidas (PHI) em documentos e comunicações armazenados
A. políticas de etiquetas de sensibilidade
B. políticas de prevenção de perda de dados (DLP)
C. políticas de gestão de riscos internos
D. políticas de retenção
Ver resposta
Resposta correta: A
Pergunta #2
Nota: Esta pergunta faz parte de uma série de perguntas que apresentam o mesmo cenário. Cada pergunta da série contém uma solução única que pode atingir os objectivos indicados. Alguns conjuntos de perguntas podem ter mais do que uma solução correcta, enquanto outros podem não ter uma solução correcta. Como resultado, estas perguntas não aparecerão no ecrã de revisão.Tem uma subscrição Azure que tem o Microsoft Defender para a Nuvem ativado.Tem
A. Sim
B. Não
Ver resposta
Resposta correta: A
Pergunta #3
A sua empresa tem uma rede no local e uma subscrição do Azure. A empresa NÃO tem uma VPN Site-to-Site ou uma ligação ExpressRoute ao Azure. Está a conceber as normas de segurança para as aplicações Web do Serviço de Aplicações do Azure. As aplicações Web irão aceder a bases de dados do Microsoft SQL Server na rede. É necessário recomendar normas de segurança que permitam que as aplicações Web acedam às bases de dados. A solução deve minimizar o número de pontos de extremidade abertos acessíveis pela Internet para a rede local. O que deve fazer
A. um ponto de extremidade privado
B. ligações híbridas
C. integração de gateway NAT de rede virtual
D. integração de redes virtuais
Ver resposta
Resposta correta: A
Pergunta #4
Tem uma rede no local e uma subscrição do Microsoft 365. Está a conceber uma estratégia de segurança Zero Trust. Quais são os dois controlos de segurança que deve incluir como parte da solução Zero Trust? Cada resposta correta é parte da solução. NOTA: Cada resposta correcta vale um ponto.
A. loquear tentativas de sinalização a partir de uma localização desconhecida
B. ermitir sempre ligações a partir da rede local
C. esativar o início de sessão sem palavra-passe para contas sensíveis
D. loquear tentativas de início de sessão a partir de dispositivos não compatíveis
Ver resposta
Resposta correta: AD
Pergunta #5
Você tem um locatário do Azure AD que contém 10 dispositivos Windows 11 e dois grupos denominados Group1 e Group2. Os dispositivos Windows 11 são associados ao locatário do Azure AD e são gerenciados usando o Microsoft Intune. Você está projetando uma estratégia de acesso privilegiado com base no plano de modernização rápida (RaMP). A estratégia incluirá as seguintes configurações: * A cada utilizador do Grupo1 será atribuído um dispositivo Windows 11 que será configurado como um dispositivo de acesso privilegiado. * A função de Administrador de Segurança será
A. dicione apenas o Grupo2 ao grupo local de Administradores
B. Configurar a solução de senha de administrador local do Windows (Windows LAPS) no modo de emulação do Microsoft LAPS herdado
C. dicionar o Grupo2 ao grupo local de Administradores
Ver resposta
Resposta correta: C
Pergunta #6
Tem um servidor no local que executa o Windows Server e contém uma base de dados do Microsoft SQL Server denominada DB1. Está a planear migrar a DB1 para o Azure. Precisa de recomendar uma solução de base de dados encriptada do Azure que cumpra os seguintes requisitos: * Minimiza os riscos de malware que utiliza privilégios elevados para aceder a dados confidenciais * Impede que os administradores de bases de dados acedam a dados confidenciais * Permite a correspondência de padrões para operações de bases de dados do lado do servidor * Suporta o Microsoft Azure Attestation * Utiliza
A. SQL Server em Máquinas Virtuais do Azure com enclaves de segurança baseados em virtualização (VBS)
B. Base de dados SQL do Azure com enclaves de segurança baseados em virtualização (VBS)
C. nstância Gerida de SQL do Azure que tem a opção Sempre Encriptado configurada
D. Base de dados SQL do Azure com enclaves Intel Software Guard Extensions (Intel SGX)
Ver resposta
Resposta correta: D
Pergunta #7
Está a conceber um plano de resposta a ataques de ransomware que segue as Melhores Práticas de Segurança da Microsoft. É necessário recomendar uma solução para limitar o âmbito dos danos dos ataques de ransomware sem ficar bloqueado
A. políticas de conformidade dos dispositivos
B. Estações de trabalho de acesso privilegiado (PAW)
C. Cofre do cliente para o Microsoft Azure
D. contas de acesso de emergência
Ver resposta
Resposta correta: B
Pergunta #8
Nota: Esta pergunta faz parte de uma série de perguntas que apresentam o mesmo cenário. Cada pergunta da série contém uma solução única que pode atingir os objectivos indicados. Alguns conjuntos de perguntas podem ter mais do que uma solução correcta, enquanto outros podem não ter uma solução correcta. Como resultado, estas perguntas não aparecerão no ecrã de revisão.A sua rede local contém uma aplicação Web de comércio eletrónico que foi desenvolvida em An
A. Sim
B. Não
Ver resposta
Resposta correta: B
Pergunta #9
Tem dispositivos Windows 11 e licenças Microsoft 365 E5. Tem de recomendar uma solução para impedir que os utilizadores acedam a sites com conteúdo para adultos, como sites de jogos de azar
A. Gestor de Conformidade
B. Microsoft Defender para aplicações na nuvem
C. Microsoft Endpoint Manager
D. Microsoft Defender para Ponto Final
Ver resposta
Resposta correta: D
Pergunta #10
Tem uma subscrição do Microsoft 365. Precisa de conceber uma solução para bloquear transferências de ficheiros do Microsoft SharePoint Online por utilizadores autenticados em dispositivos não geridos. Quais são os dois serviços que deve incluir na solução? Cada resposta correcta apresenta parte da solução. NOTA: Cada seleção correcta vale um ponto.
A. Microsoft Defender para aplicações na nuvem
B. roxy de aplicação do Azure AD
C. atálogo de Dados do Azure
D. cesso condicional do Azure AD
E. icrosoft Purview Information Protection
Ver resposta
Resposta correta: AD
Pergunta #11
Tem um inquilino do Azure AD que sincroniza com um domínio dos Serviços de Domínio do Active Directory (AD DS). Tem um centro de dados no local que contém 100 servidores. Os servidores executam o Windows Server e têm cópias de segurança utilizando o Servidor de Cópia de Segurança do Microsoft Azure (MABS). Está a conceber uma solução de recuperação para ataques de ransomware. A solução segue as Melhores Práticas de Segurança da Microsoft. É necessário garantir que uma conta de administrador comprometida não pode ser utilizada para eliminar as cópias de segurança
A. A partir da Cópia de Segurança do Azure, configure a autorização multiutilizador utilizando o Resource Guard
B. A partir da Configuração de Cópia de Segurança do Microsoft Azure, registe o MABS com uma abóbada dos Serviços de Recuperação
C. A partir de um cofre dos Serviços de recuperação, gerar um PIN de segurança para operações críticas
D. A partir do Azure AD Privileged Identity Management (PIM), crie uma atribuição de função para a função Contribuidor de Cópia de Segurança
Ver resposta
Resposta correta: C
Pergunta #12
É necessário conceber uma estratégia para proteger os dados do SharePoint Online e do Exchange Online. A solução deve atender aos requisitos de segurança do aplicativo. Quais dois serviços devem ser aproveitados na estratégia? Cada resposta correcta apresenta parte da solução.NOTA: Cada seleção correcta vale um ponto.
A. Acesso condicional ao Azure AD
B. revisões de acesso no Azure AD
C. Microsoft Defender para a Nuvem
D. Microsoft Defender para aplicações na nuvem
E. Microsoft Defender para Ponto Final
Ver resposta
Resposta correta: BD
Pergunta #13
Tem uma subscrição do Microsoft 365 E5 e uma subscrição do Azure Precisa de avaliar o ambiente existente para aumentar a postura de segurança geral para os seguintes componentes: ? Dispositivos Windows 11 geridos pelo Microsoft Intune ? Contas de armazenamento do Azure ? Máquinas virtuais do Azure O que deve utilizar para avaliar os componentes? Para responder, seleccione as opções adequadas na área de resposta.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: BE
Pergunta #14
A sua empresa tem bases de dados do Microsoft SQL Server no local. A empresa planeia mover as bases de dados para o Azure. Tem de recomendar uma arquitetura segura para as bases de dados que minimize os requisitos operacionais de aplicação de patches e proteja os dados confidenciais através da utilização de uma máscara de dados dinâmica. A solução deve minimizar os custos. O que deve incluir na recomendação?
A. Instância Gerida de SQL do Azure
B. Pools de SQL dedicados do Azure Synapse Analytics
C. Base de dados SQL do Azure
D. SQL Server em Máquinas Virtuais do Azure
Ver resposta
Resposta correta: A
Pergunta #15
Tem uma subscrição do Azure que contém várias contas de armazenamento. As contas de armazenamento são acedidas por aplicações antigas que são autenticadas através de chaves de acesso. É necessário recomendar uma solução para impedir que novas aplicações obtenham as chaves de acesso das contas de armazenamento. A solução deve minimizar o impacto nas aplicações antigas. O que deve ser incluído na recomendação?
A. Aplicar bloqueios só de leitura nas contas de armazenamento
B. Defina a propriedade AllowSharcdKeyAccess como false
C. Defina a propriedade AllowBlobPublicAcccss como false
D. Configurar a rotação automática de chaves
Ver resposta
Resposta correta: A
Pergunta #16
A sua empresa tem a infraestrutura de máquinas virtuais apresentada na tabela seguinte. A empresa planeia utilizar o Servidor de cópia de segurança do Microsoft Azure (MABS) para efetuar cópias de segurança das máquinas virtuais para o Azure
A. Utilizar armazenamento geo-redundante (GRS)
B. Manter várias cópias das máquinas virtuais
C. Encriptar as cópias de segurança utilizando chaves geridas pelo cliente (CMKS)
D. Exigir PINs para desativar as cópias de segurança
Ver resposta
Resposta correta: D
Pergunta #17
Tem uma subscrição do Azure que contém máquinas virtuais, contas de armazenamento e bases de dados SQL do Azure. Todos os recursos são copiados várias vezes ao dia usando o Backup do Azure. Está a desenvolver uma estratégia de proteção contra ataques de ransomware. Tem de recomendar quais os controlos que devem ser activados para garantir que o Backup do Azure pode ser utilizado para restaurar os recursos no caso de um ataque de ransonvwaTe bem-sucedido. Quais são os dois controlos que deve incluir na recomendação? Cada resposta correcta apresenta uma resposta completa
A. Utilize as notificações do Azure Monitor quando as configurações de cópia de segurança forem alteradas
B. Exigir PINs para operações críticas
C. Efetuar cópias de segurança offline para a Caixa de Dados do Azure
D. Encriptar as cópias de segurança utilizando chaves geridas pelo cliente (CMKs)
E. Ativar a eliminação suave para cópias de segurança
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: