NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Microsoft SC-200 Dumps & Mock Exam para o Sucesso, Analista de Operações de Segurança da Microsoft | SPOTO

Bem-vindo à nossa página dedicada ao Microsoft SC-200 Dumps & Mock Exams, adaptados para apoiar o seu sucesso como Analista de Operações de Segurança da Microsoft | SPOTO. Aqui, encontrará uma vasta gama de recursos concebidos para melhorar a sua preparação para o exame. Explore os nossos testes práticos, módulos de teste gratuitos e simulações de prática de exame para melhorar a sua proficiência. Aceda a questões de exame online, exemplos de questões e testes de exame meticulosamente elaborados para reforçar a sua compreensão dos conceitos-chave. Os nossos exames de simulação oferecem uma experiência de teste realista, enquanto as nossas perguntas e respostas de exame com curadoria especializada fornecem uma cobertura abrangente dos tópicos do exame. Com os nossos testes práticos mais recentes, ficará à frente da curva e aumentará as suas hipóteses de passar no exame de certificação com distinção. Como analista de operações de segurança da Microsoft encarregado de reduzir o risco organizacional, uma preparação completa é fundamental. Deixe que os nossos materiais de exame o capacitem a destacar-se na sua função e a atingir os seus objectivos de certificação

Faça outros exames online

Pergunta #1
Você tem uma regra de análise personalizada para detetar ameaças no Azure Sentinel. Você descobre que a regra de análise parou de ser executada. A regra foi desabilitada e o nome da regra tem um prefixo de AUTO DISABLED. Qual é a possível causa do problema?
A. Existem problemas de conetividade entre as fontes de dados e o Log Analytics
B. O número de alertas excedeu 10
C. A consulta de regras demora demasiado tempo a ser executada e atinge o tempo limite
D. As permissões para uma das fontes de dados da consulta de regras foram modificadas
Ver resposta
Resposta correta: A
Pergunta #2
01.Se estiveres a caçar no Sentinel e encontrares resultados que queiras usar mais tarde, o que usarias para os guardar para mais tarde?
A. Bloco de notas
B. Transmissão em direto
C. egra analítica
D. Marcador
Ver resposta
Resposta correta: d
Pergunta #3
Nota: Esta pergunta faz parte de uma série de perguntas que apresentam o mesmo cenário. Cada pergunta da série contém uma solução única que pode atingir os objectivos indicados. Alguns conjuntos de perguntas podem ter mais do que uma solução correcta, enquanto outros podem não ter uma solução correcta. Depois de responder a uma pergunta desta secção, NÃO poderá voltar a ela. Como resultado, estas perguntas não aparecerão no ecrã de revisão. Está a configurar o Microsoft Defender para integração de Identidade com o Active Di
A. Sim
B. Não
Ver resposta
Resposta correta: A
Pergunta #4
É necessário implementar os requisitos da Proteção de Informação do Azure. O que deve configurar primeiro?
A. Definições dos relatórios de integridade e conformidade do dispositivo no Centro de Segurança do Microsoft Defender
B. clusters de scanner na Proteção de Informação do Azure a partir do portal do Azure
C. tarefas de verificação de conteúdos na Proteção de Informação do Azure a partir do portal do Azure
D. Funcionalidades avançadas das Definições no Centro de Segurança do Microsoft Defender
Ver resposta
Resposta correta: D
Pergunta #5
Você recebe um boletim de segurança sobre um possível ataque que usa um arquivo de imagem. Você precisa criar um indicador de comprometimento (IoC.) no Microsoft Defender para Ponto de Extremidade para impedir o ataque. Que tipo de indicador deve ser usado?
A. um indicador de URL/domínio que tem Ação definida como Apenas alerta
B. um indicador de URL/domínio que tem a Ação definida como Alerta e bloqueio
C. um indicador de hash de ficheiro que tem a Ação definida como Alerta e bloqueio
D. um indicador de certificado que tem a Ação definida para Alerta e bloqueio
Ver resposta
Resposta correta: c
Pergunta #6
É necessário atribuir uma função de controlo de acesso baseado em funções (RBAC) a admin1 para cumprir os requisitos do Azure Sentinel e os requisitos empresariais. Que função deve atribuir?
A. Operador de automatização
B. Operador do caderno de execução de automação
C. Colaborador do Azure Sentinel
D. Contribuidor de aplicações lógicas
Ver resposta
Resposta correta: C
Pergunta #7
Que definição de regra deve ser configurada para cumprir os requisitos do Azure Sentinel?
A. Em Definir lógica de regras, desativar a supressão
B. Nos detalhes da regra do Analytics, configure as tácticas
C. A partir da lógica da regra de conjunto, mapeie as entidades
D. Nos detalhes da regra do Analytics, configure a gravidade
Ver resposta
Resposta correta: c
Pergunta #8
05.Que tipo de política criaria no MDA para monitorizar as credenciais dos funcionários que estão a ser utilizadas noutro país?
A. Política de acesso
B. Política de sessão
C. Política de actividades
D. Contas privilegiadas
Ver resposta
Resposta correta: c
Pergunta #9
Você cria uma nova assinatura do Azure e começa a coletar logs para o Azure Monitor. Você precisa configurar a Central de Segurança do Azure para detetar possíveis ameaças relacionadas a entradas de endereços IP suspeitos em máquinas virtuais do Azure. A solução deve validar a configuração. Que três ações devem ser executadas em sequência? Para responder, mova as acções apropriadas da lista de acções para a área de resposta e organize-as pela ordem correcta.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: D
Pergunta #10
Você implementa políticas de Anexos Seguros no Microsoft Defender para Office 365. Os utilizadores relatam que as mensagens de email que contêm anexos demoram mais tempo do que o esperado a serem recebidasD.É necessário reduzir o tempo necessário para entregar mensagens que contêm anexos sem comprometer a segurança. Os anexos devem ser verificados quanto a malware, e todas as mensagens que contêm malware devem ser bloqueadas
A. Entrega dinâmica
B. Substituir
C. Bloquear e ativar o redireccionamento
D. Monitorizar e ativar o redireccionamento
Ver resposta
Resposta correta: a
Pergunta #11
É necessário visualizar os dados do Azure Sentinel e enriquecer os dados utilizando fontes de dados de terceiros para identificar indicadores de compromisso (IoC). O que deve utilizar?
A. Notebooks no Azure Sentinel
B. Segurança das aplicações Microsoft Cloud
C. Monitor Azure
D. consultas de caça no Azure Sentinel
Ver resposta
Resposta correta: A
Pergunta #12
A sua empresa tem um único escritório em Istambul e uma subscrição do Microsoft 365. A empresa planeia utilizar políticas de acesso condicional para impor a autenticação multifator (MFA). É necessário impor a MFA a todos os utilizadores que trabalham remotamente, o que deve incluir na solução?
A. um alerta de fraude
B. uma política de risco do utilizador
C. uma política de utilizador de início de sessão
D. uma localização nomeada
Ver resposta
Resposta correta: d
Pergunta #13
Você planeja criar uma consulta personalizada do Azure Sentinel que rastreará a atividade de entrada anômala do Azure Active Directory (Azure AD) e apresentará a atividade como um gráfico de tempo agregado por dia. Você precisa criar uma consulta que será usada para exibir o gráfico de tempo. O que deve incluir na consulta?
A. prolongar
B. contentor do lixo
C. makeset
D. espaço de trabalho
Ver resposta
Resposta correta: B
Pergunta #14
Um administrador de segurança recebe alertas de email do Azure Defender para actividades como potencial malware carregado para uma conta de armazenamento e potenciais ataques de força bruta bem sucedidos. O administrador de segurança NÃO recebe alertas de email para actividades como ação antimalware falhada e atividade de rede suspeita. Os alertas aparecem no Centro de Segurança do Azure. É necessário garantir que o administrador de segurança recebe alertas de correio eletrónico para todas as actividades
A. o nível de gravidade das notificações por correio eletrónico
B. um conetor de nuvem
C. os planos do Azure Defender
D. as definições de integração para a deteção de ameaças
Ver resposta
Resposta correta: a
Pergunta #15
O problema de que equipa pode ser resolvido utilizando o Microsoft Defender para Endpoint?
A. Executivo
B. vendas
C. marketing
D. Segurança
Ver resposta
Resposta correta: b
Pergunta #16
Nota: Esta pergunta faz parte de uma série de perguntas que apresentam o mesmo cenário. Cada pergunta da série contém uma solução única que pode atingir os objectivos indicados. Alguns conjuntos de perguntas podem ter mais do que uma solução correcta, enquanto outros podem não ter uma solução correcta. Depois de responder a uma pergunta desta secção, NÃO poderá voltar a ela. Como resultado, estas perguntas não aparecerão no ecrã de revisão. Está a configurar o Microsoft Defender para integração de Identidade com o Active Di
A. Sim
B. Não
Ver resposta
Resposta correta: D
Pergunta #17
Recebe um alerta do Azure Defender para o Key Vault. Descobre que o alerta é gerado a partir de vários endereços IP suspeitos. É necessário reduzir o potencial de fuga de segredos do Key Vault enquanto investiga o problema. A solução tem de ser implementada o mais rapidamente possível e tem de minimizar o impacto nos utilizadores legítimos
A. Modificar as definições de controlo de acesso ao cofre de chaves
B. Ativar a firewall do Key Vault
C. Criar um grupo de segurança de aplicações
D. Modificar a política de acesso ao cofre de chaves
Ver resposta
Resposta correta: b
Pergunta #18
Nota: Esta pergunta faz parte de uma série de perguntas que apresentam o mesmo cenário. Cada pergunta da série contém uma solução única que pode atingir os objectivos indicados. Alguns conjuntos de perguntas podem ter mais do que uma solução correcta, enquanto outros podem não ter uma solução correcta. Depois de responder a uma pergunta desta secção, NÃO poderá voltar a ela. Como resultado, estas perguntas não aparecerão no ecrã de revisão. Está a configurar o Microsoft Defender para integração de Identidade com o Active Di
A. Sim
B. Não
Ver resposta
Resposta correta: B
Pergunta #19
Tem uma subscrição do Azure que tem o Azure Defender ativado para todos os tipos de recursos suportados. Você cria um aplicativo lógico do Azure chamado LA1. Você planeja usar o LA1 para corrigir automaticamente os riscos de segurança detectados na Central de Segurança do Azure. Você precisa testar o LA1 na Central de Segurança. O que deve fazer? Para responder, selecione as opções apropriadas na área de respostas. NOTA: Cada seleção correcta vale um ponto.
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: