NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Segredos do sucesso: Perguntas sobre o exame Microsoft SC-100 e testes de simulação, Microsoft Cybersecurity Architect | SPOTO

Mergulhe numa grande quantidade de recursos concebidos para o ajudar a vencer o Exame SC-100 e a emergir como um Arquiteto de Cibersegurança da Microsoft certificado. Aceda a materiais de teste gratuitos, incluindo perguntas de exame online, perguntas de amostra e dumps de exame, meticulosamente concebidos para melhorar a sua prática de exame. Melhore a sua preparação com as nossas perguntas e respostas abrangentes, juntamente com exames simulados e materiais de exame, garantindo que está preparado para enfrentar todos os desafios. Mantenha-se à frente da curva com os nossos testes práticos mais recentes, ajustados com precisão para espelhar a experiência real do exame. Como arquiteto de cibersegurança da Microsoft, é fundamental dominar a arte de traduzir estratégias de cibersegurança em capacidades de proteção. Deixe que o SPOTO seja o seu guia, fornecendo as ferramentas e o apoio necessários para se destacar na prática do exame e mais além.
Faça outros exames online

Pergunta #1
Um cliente segue o modelo Zero Trust e verifica explicitamente cada tentativa de acesso às suas aplicações empresariais. O cliente descobre que vários pontos finais estão infectados com malware. O cliente suspende as tentativas de acesso a partir dos pontos finais infectados. O malware é removido do ponto final. Que duas condições têm de ser cumpridas para que os utilizadores de pontos terminais possam aceder novamente às aplicações empresariais? Cada resposta correcta apresenta parte da solução. NOTA: Cada seleção correcta vale um ponto.
A. O Microsoft Defender para Ponto de Extremidade relata os pontos de extremidade como compatíveis
B. O Microsoft Intune reporta os pontos finais como compatíveis
C. É aplicada uma nova política de acesso condicional do Azure Active Directory (Azure AD)
D. Os tokens de acesso do cliente são actualizados
Ver resposta
Resposta correta: A
Pergunta #2
Está a conceber uma estratégia de segurança para fornecer acesso a aplicações Web do Serviço de Aplicações do Azure através de uma instância do Azure Front Door. É necessário recomendar uma solução para garantir que as aplicações Web só permitem o acesso através da instância do Front Door. Solução: Você recomenda restrições de acesso para permitir o tráfego do endereço IP de back-end da instância do Front Door. Isto cumpre o objetivo?
A. Sim
B. Não
Ver resposta
Resposta correta: D
Pergunta #3
Você tem uma assinatura do Azure que tem o Microsoft Defender para Nuvem habilitado. É necessário impor as normas ISO 2700V2013 para a subscrição. A solução deve garantir que os recursos não compatíveis sejam corrigidos automaticamente O que você deve usar?
A. o painel de conformidade regulamentar no Defender para a Nuvem
B. Política do Azure
C. Modelos do Azure
D. Controlo de acesso baseado em funções do Azure (RBAC do Azure)
Ver resposta
Resposta correta: AB
Pergunta #4
A sua rede no local contém uma aplicação Web de comércio eletrónico que foi desenvolvida em Angular e Node.js. A aplicação Web utiliza uma base de dados MongoDB. Está a planear migrar a aplicação Web para o Azure. A equipa de arquitetura da solução propõe a seguinte arquitetura como uma zona de aterragem do Azure. É necessário fornecer recomendações para proteger a ligação entre a aplicação Web e a base de dados. A solução deve seguir o modelo Zero Trust. Solução: Recomenda-se a implementação do Azure Front Door com o Azure Web Application Firewall (WAF)
A. Sim
B. Não
Ver resposta
Resposta correta: C
Pergunta #5
A sua empresa tem uma subscrição do Microsoft 365 E5. Os utilizadores utilizam o Microsoft Teams, o Exchange Online, o SharePoint Online e o OneDrive para partilhar e colaborar. A empresa identifica informações de saúde protegidas (PHI) em documentos e comunicações armazenados. O que deve recomendar para evitar que as PHI sejam partilhadas fora da empresa?
A. políticas de gestão de riscos internos
B. políticas de prevenção de perda de dados (DLP)
C. políticas de etiquetas de sensibilidade
D. políticas de retenção
Ver resposta
Resposta correta: B
Pergunta #6
Tem uma subscrição do Microsoft 365 E5. Está a conceber uma solução para proteger dados confidenciais em sites do Microsoft SharePoint Online que contêm mais de um milhão de documentos. É necessário recomendar uma solução para evitar que as Informações Pessoais Identificáveis (IPI) sejam partilhadas. Quais são os dois componentes que deve incluir na recomendação? Cada resposta correcta apresenta parte da solução. NOTA: Cada seleção correcta vale um ponto.
A. políticas de prevenção de perda de dados (DLP)
B. políticas de etiquetas de sensibilidade
C. políticas de retenção de etiquetas
D. Casos de eDiscovery
Ver resposta
Resposta correta: B
Pergunta #7
Tem uma subscrição do Microsoft 365 Tem de recomendar uma solução de segurança para monitorizar as seguintes actividades: ? Contas de utilizador que foram potencialmente comprometidas ? Utilizadores que executam transferências de ficheiros em massa do Microsoft SharePoint Online O que deve incluir na recomendação para cada atividade? Para responder, arraste os componentes apropriados para as actividades correctas. Cada componente pode ser utilizado uma vez, mais do que uma vez, ou não ser utilizado de todo. Poderá ser necessário arrastar a barra de divisão entre painéis ou deslocar-se para visualizar o conteúdo
A. Masterizado
B. Não dominado
Ver resposta
Resposta correta: B
Pergunta #8
Um cliente está a implementar imagens Docker em 10 recursos do Serviço de Kubernetes do Azure (AKS) em quatro subscrições do Azure. Está a avaliar a postura de segurança do cliente. Você descobre que os recursos do AKS estão excluídos das recomendações de pontuação segura. Você precisa produzir recomendações precisas e atualizar a pontuação segura. Quais são as duas ações que você deve recomendar no Microsoft Defender para Nuvem? Cada resposta correta apresenta parte da solução. OBSERVAÇÃO: cada seleção correta vale um ponto.
A. Configurar o aprovisionamento automático
B. Atribuir políticas de conformidade regulamentar
C. Rever o inventário
D. Adicionar uma automatização do fluxo de trabalho
E. Ativar os planos do Defender
Ver resposta
Resposta correta: CD
Pergunta #9
É necessário recomendar uma solução para proteger as zonas de aterragem. A solução tem de cumprir os requisitos da zona de aterragem e os requisitos comerciais. O que deve configurar para cada zona de aterragem?
A. Norma de proteção contra DDoS do Azure
B. uma zona de DNS privado do Azure
C. Microsoft Defender para a Nuvem
D. um gateway ExpressRoute
Ver resposta
Resposta correta: A
Pergunta #10
Nota: Esta pergunta faz parte de uma série de perguntas que apresentam o mesmo cenário. Cada pergunta da série contém uma solução única que pode atingir os objectivos indicados. Alguns conjuntos de perguntas podem ter mais do que uma solução correcta, enquanto outros podem não ter uma solução correcta. Depois de responder a uma pergunta desta secção, NÃO poderá voltar a ela. Como resultado, estas perguntas não aparecerão no ecrã de revisão. Tem uma subscrição do Azure que tem o Microsoft Defender para a Nuvem ativado.
A. Sim
B. Não
Ver resposta
Resposta correta: A
Pergunta #11
Está a planear os requisitos de segurança para as contas da API Azure Cosmos DB Core (SQL). É necessário recomendar uma solução para auditar todos os utilizadores que acedem aos dados nas contas do Azure Cosmos DB. Quais são as duas configurações que deve incluir na recomendação? Cada resposta correta apresenta parte da solução. OBSERVAÇÃO: cada seleção correta vale um ponto.
A. Ativar o Microsoft Defender para o Cosmos DB
B. Enviar os registos de início de sessão do Azure Active Directory (Azure AD) para um espaço de trabalho do Log Analytics
C. Desativar a autenticação local para o Azure Cosmos DB
D. Ativar o Microsoft Defender para Identidade
E. Envie os logs do Azure Cosmos DB para um espaço de trabalho do Log Analytics
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: