NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Microsoft SC-100 Dumps & Mock Exam para o sucesso, Microsoft Cybersecurity Architect | SPOTO

Bem-vindo à nossa página de testes práticos, "Microsoft SC-100 Dumps & Mock Exam for Success, Microsoft Cybersecurity Architect | SPOTO." Aqui, você'descobrirá uma riqueza de recursos meticulosamente projetados para garantir seu sucesso na jornada de certificação. Aceda a uma variedade de materiais de teste gratuitos, incluindo perguntas de exame online, perguntas de amostra e lixeiras de exame para aperfeiçoar a sua prática de exame. Aprofunde-se na preparação com a nossa coleção abrangente de perguntas e respostas de exame, complementada por exames simulados e materiais de exame, fornecendo uma cobertura completa dos tópicos do exame. Mantenha-se à frente da curva com os nossos testes práticos mais recentes, cuidadosamente criados para simular o ambiente real do exame e aumentar a sua confiança. Como arquiteto de cibersegurança da Microsoft, é essencial dominar a tradução de estratégias de cibersegurança em capacidades de proteção. Confie no SPOTO para fornecer as ferramentas e o suporte necessários para se destacar no seu exame de certificação e avançar na sua carreira em segurança cibernética.

Faça outros exames online

Pergunta #1
É necessário recomendar uma solução para cumprir os requisitos de conformidade. O que deve recomendar? Para responder, seleccione as opções adequadas na área de resposta. NOTA: Cada seleção correcta vale um ponto.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: A
Pergunta #2
É necessário recomendar uma solução para cumprir os requisitos de segurança do grupo InfraSec. O que deve utilizar para delegar o acesso?
A. uma subscrição
B. uma função personalizada de controlo de acesso baseado em funções (RBAC)
C. um grupo de recursos
D. um grupo de gestão
Ver resposta
Resposta correta: D
Pergunta #3
Tem uma subscrição do Azure que contém várias contas de armazenamento. As contas de armazenamento são acedidas por aplicações antigas que são autenticadas através de chaves de acesso. É necessário recomendar uma solução para impedir que novas aplicações obtenham as chaves de acesso das contas de armazenamento
A. Aplicar bloqueios só de leitura nas contas de armazenamento
B. Definir a propriedade AllowBlobPublicAcccss como falsaE
C. Configurar a rotação automática de chaves
D. Definir a propriedade AllowSharcdKeyAccess como falsaE
Ver resposta
Resposta correta: a
Pergunta #4
A sua empresa está a preparar-se para a adoção da nuvem. Está a conceber a segurança para as zonas de aterragem do Azure. Que dois controlos preventivos pode implementar para aumentar a pontuação de segurança? NOTA: Cada seleção correcta vale um ponto.
A. Firewall do Azure
B. Firewall de Aplicação Web (WAF) do Azure
C. Microsoft Defender para alertas de Nuvem
D. Azure Active Directory (Gestão de Identidade Privilegiada (PIM) do Azure AD)
E. Microsoft Sentinel
Ver resposta
Resposta correta: BD
Pergunta #5
Para cumprir os requisitos de segurança da aplicação, quais os dois métodos de autenticação que as aplicações devem suportar? Cada resposta correcta apresenta uma solução completa. NOTA: Cada seleção correcta vale um ponto.
A. Linguagem de marcação de asserções de segurança (SAML)
B. autenticação baseada em certificados
C. NTLMv2
D. Kerberos
Ver resposta
Resposta correta: ab
Pergunta #6
É necessário recomendar uma solução de segurança de identidade para o inquilino do Azure AD da Litware. A solução tem de cumprir os requisitos de identidade e os requisitos de conformidade regulamentar. O que deve recomendar? Para responder, selecione as opções apropriadas na área de respostas. NOTA: Cada seleção correcta vale um ponto.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: A
Pergunta #7
Tem uma subscrição do Microsoft 365 E5. Está a conceber uma solução para proteger dados confidenciais em sites do Microsoft SharePoint Online que contêm mais de um milhão de documentos. Você precisa recomendar uma solução para evitar que Informações Pessoais Identificáveis (PIP) sejam compartilhadas. Quais dois componentes você deve incluir na recomendação? Cada resposta correta apresenta parte da solução. NOTA: Cada seleção correcta vale um ponto.
A. políticas de prevenção de perda de dados (DLP)
B. políticas de etiquetas de sensibilidade
C. políticas de retenção de etiquetas
D. Casos de eDiscovery
Ver resposta
Resposta correta: ad
Pergunta #8
Você tem uma assinatura do Microsoft 365 e uma assinatura do Azure. O Microsoft 365 Defender e o Microsoft Defender para Nuvem estão habilitados. A assinatura do Azure contém um espaço de trabalho do Microsoft Sentinel. Os conectores de dados do Microsoft Sentinel estão configurados para o Microsoft 365, o Microsoft 365 Defender, o Defender para Nuvem e o Azure. Você planeja implantar máquinas virtuais do Azure que executarão o Windows Server. Você precisa habilitar a EDR (deteção e resposta estendida) e a SOAR (orquestração, automação e resposta de segurança) c
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: CD
Pergunta #9
Está a criar um processo de gestão do ciclo de vida das aplicações com base no SDL (Security Development Lifecycle) da Microsoft. É necessário recomendar uma norma de segurança para a integração de aplicações no AzurE. A norma incluirá recomendações para a conceção, desenvolvimento e implementação de aplicações. O que deve incluir durante a fase de conceção da aplicação?
A. decomposição de software utilizando o Microsoft Visual Studio Enterprise
B. modelação de ameaças utilizando a Ferramenta de Modelação de Ameaças da Microsoft
C. Testes dinâmicos de segurança das aplicações (DAST) utilizando o Veracode
D. testes estáticos de segurança das aplicações (SAST) utilizando o SonarQube
Ver resposta
Resposta correta: b
Pergunta #10
A sua empresa tem a infraestrutura de máquinas virtuais apresentada na tabela seguinte. A empresa planeia utilizar o Servidor de Cópia de Segurança do Microsoft Azure (MABS) para fazer a cópia de segurança das máquinas virtuais para o Azure. É necessário fornecer recomendações para aumentar a resiliência da estratégia de cópia de segurança para mitigar ataques como o ransomware. O que deve incluir na recomendação?
A. Utilizar armazenamento geo-redundante (GRS)
B. Utilizar chaves geridas pelo cliente (CMKs) para encriptação
C. Exigir PINs para desativar as cópias de segurança
D. Implementar a replicação do Azure Site Recovery
Ver resposta
Resposta correta: C
Pergunta #11
Tem uma subscrição do Microsoft 365 E5. Precisa de recomendar uma solução para adicionar uma marca de água a anexos de correio eletrónico que contenham dados confidenciaisA. O que deve incluir na recomendação?
A. Gestão de riscos internos
B. Microsoft Defender para aplicações na nuvem
C. Proteção da Informação da Microsoft
D. Âmbito de aplicação do Azure
Ver resposta
Resposta correta: c
Pergunta #12
Um cliente segue o modelo Zero Trust e verifica explicitamente cada tentativa de acesso às suas aplicações empresariais. O cliente descobre que vários pontos de extremidade estão infectados com malwarE. O cliente suspende as tentativas de acesso a partir dos pontos finais infectados. O malware é removido do ponto de extremidade. Quais são as duas condições que devem ser cumpridas antes que os usuários do ponto de extremidade possam acessar os aplicativos corporativos novamente? Cada resposta correta apresenta parte da solução. NOTA: Cada seleção correcta vale um ponto.
A. O Microsoft Defender para Ponto de Extremidade relata os pontos de extremidade como compatíveis
B. O Microsoft Intune reporta os pontos finais como compatíveis
C. Um novo Azure Active Directory (Azure AD
D. Os tokens de acesso do cliente são actualizadosD
Ver resposta
Resposta correta: bd
Pergunta #13
Sua empresa usa o Microsoft Defender for Cloud e o Microsoft Sentinel. A empresa está projetando um aplicativo que terá a arquitetura mostrada na exibição a seguir. Está a conceber uma solução de registo e auditoria para a arquitetura proposta. A solução deve atender aos seguintes requisitos-. ? Integrar os registos do Azure Web Application Firewall (WAF) com o Microsoft Sentinel. ? Usar o Defender para Nuvem para analisar os alertas das máquinas virtuais. O que você deve incluir na solução? Para responder, selecione
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: A
Pergunta #14
Tem uma subscrição do Azure que é utilizada como uma zona de aterragem do Azure para uma aplicação. Precisa de avaliar a postura de segurança de todas as cargas de trabalho na zona de aterragem. O que deve fazer primeiro?
A. Habilite o plano do Defender para todos os tipos de recursos no Microsoft Defender para ClouD
B. Configurar a integração contínua/implantação contínua (CI/CD)
C. Obter licenças do Plano 2 do Azure Active Directory Premium
D. Adicionar conectores de dados do Microsoft Sentinel
Ver resposta
Resposta correta: a
Pergunta #15
Você tem uma assinatura do Azure que tem o Microsoft Defender para Nuvem habilitado. Alertas de atividade de autenticação suspeita têm aparecido no dashboarD de proteções de carga de trabalho. Você precisa recomendar uma solução para avaliar e corrigir os alertas usando a automação do fluxo de trabalho. A solução deve minimizar o esforço de desenvolvimento. O que você deve incluir na recomendação?
A. Aplicações Lógicas do Azure
B. Hubs de Eventos do Azure
C. Aplicações do Azure Functions
D. Webhooks do Azure Monitor
Ver resposta
Resposta correta: a
Pergunta #16
Está a avaliar a segurança da ClaimsApp. Para cada uma das seguintes afirmações, seleccione Sim se a afirmação for verdadeira. Caso contrário, seleccione Não. NOTA: Cada seleção correcta vale um ponto.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: A
Pergunta #17
Você tem uma assinatura do Azure que é usada como uma zona de aterrissagem do Azure para um aplicativo. Precisa de avaliar a postura de segurança de todas as cargas de trabalho na zona de aterragem. O que deve fazer primeiro?
A. Adicione conectores de dados do Microsoft Sentinel
B. Configurar a verificação de vulnerabilidades de integração contínua/implantação contínua (CI/CD)
C. Habilite o plano do Defender para todos os tipos de recursos no Microsoft Defender para Nuvem
D. Obter licenças do Plano 2 do Azure Active Directory Premium
Ver resposta
Resposta correta: A
Pergunta #18
É necessário recomendar uma estratégia para a conetividade de aplicações Web do Serviço de Aplicações. A solução tem de cumprir os requisitos da zona de aterragem. O que deve recomendar? Para responder, seleccione as opções adequadas na área de resposta. NOTA Cada seleção correcta vale um ponto.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: A
Pergunta #19
Está a conceber as normas de segurança para um novo ambiente Azure. Precisa de conceber uma estratégia de identidade privilegiada com base no modelo Zero Trust. Que estrutura deve seguir para criar o design?
A. Ciclo de vida de desenvolvimento da segurança da Microsoft (SDL)
B. Ambiente de administração de segurança reforçada (ESAE)
C. Plano de modernização rápida (RaMP)
D. Garantia de Segurança Operacional (OSA) da Microsoft
Ver resposta
Resposta correta: c
Pergunta #20
A sua empresa planeia implementar várias aplicações Web do Serviço de Aplicações do Azure. As aplicações Web serão implementadas na região Azure da Europa Ocidental. As aplicações Web serão acedidas apenas por clientes na Europa e nos Estados Unidos. É necessário recomendar uma solução para evitar que bots maliciosos examinem as aplicações Web em busca de vulnerabilidades. A solução tem de minimizar a superfície de ligação. O que deve incluir na recomendação?
A. Azure Firewall Premium
B. Firewall de Aplicação Web (WAF) do Gateway de Aplicação do Azure
C. grupos de segurança de rede (NSGs)
D. Gestor de Tráfego do Azure e grupos de segurança de aplicações
Ver resposta
Resposta correta: D
Pergunta #21
Você tem o Microsoft Defender para Nuvem atribuído a grupos de gerenciamento do Azure. Você tem uma implantação do Microsoft Sentinel. Durante a triagem de alertas, você precisa de informações adicionais sobre os eventos de segurança, incluindo sugestões de correção. Quais são os dois componentes que pode utilizar para atingir o objetivo? Cada resposta correta apresenta uma solução completa. OBSERVAÇÃO: cada seleção correta vale um ponto.
A. Protecções de carga de trabalho no Defender para a Nuvem
B. relatórios de informações sobre ameaças no Defender para a Nuvem
C. Portáteis Microsoft Sentinel
D. Livros de trabalho de inteligência contra ameaças do Microsoft Sentinel
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: