Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

SC900 MOD 1

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 4

SC900 MOD 1

1.Qual método de criptografia usa a mesma chave para criptografar e


descriptografar dados? criptografia simétrica criptografia assimétrica Hash

Resp: O método de criptografia que usa a mesma chave para criptografar e


descriptografar dados é a criptografia simétrica. Neste método, a mesma chave
é usada tanto para a criptografia quanto para a descriptografia. É mais rápida e
eficiente em termos de recursos do que a criptografia assimétrica, mas a segurança
da chave é crítica, pois qualquer pessoa com a chave pode descriptografar os
dados.

2.O que é um princípio orientador do modelo confiança zero? verificar explicitamente acesso Avançado
de Usuário teste de violação confiar na rede local

O princípio orientador do modelo de confiança zero é “verificar explicitamente”. No modelo de


confiança zero, todas as solicitações de acesso a recursos são verificadas explicitamente,
independentemente de onde a solicitação se origina ou de quais recursos estão sendo acessados. Nenhuma
entidade (usuário, sistema, dispositivo, etc.) é confiável por padrão. Isso contrasta com abordagens de
segurança mais tradicionais que colocam confiança em certas zonas da rede.

3.Qual pilar de uma infraestrutura de identidade é responsável por definir o nível de


acesso que um usuário tem sobre os recursos em uma rede? administração
autenticação autorização auditoria

O pilar de uma infraestrutura de identidade que é responsável por definir o nível de


acesso que um usuário tem sobre os recursos em uma rede é a autorização. A
autorização ocorre após a autenticação bem-sucedida e determina quais recursos e
operações o usuário autenticado pode acessar. É aqui que as permissões são
concedidas ou negadas.

4.O que é uma característica da federação? A confiança é sempre bidirecional A


federação deve ser baseada em nuvem A federação permite o acesso a serviços
entre organizações Os usuários devem manter nomes de usuário diferentes em
outros domínios

Uma característica da federação é que ela permite o acesso a serviços entre


organizações. A federação é um arranjo que permite que as identidades sejam
usadas entre várias organizações e serviços. Isso significa que um usuário pode
usar suas credenciais existentes para acessar serviços em outra organização, sem a
necessidade de criar uma nova identidade ou senha. Isso melhora a experiência do
usuário e também pode aumentar a segurança, pois reduz a necessidade de os
usuários gerenciarem várias senhas.

SC900 MOD2

1.Qual é a licença mínima do Azure AD necessária para usar o Azure AD Privileged


Identity Management (PIM)? Gratuita Aplicativos do Office 365 Azure AD Premium
P1 Azure AD Premium P2

A licença mínima do Azure AD necessária para usar o Azure AD Privileged Identity


Management (PIM) é a Azure AD Premium P21. Esta licença é necessária para
cada usuário que interage com o PIM1.
2.Que tipo de identidade você deve usar para permitir que as máquinas virtuais do
Azure acessem o Armazenamento do Azure sem precisar manipular alterações de
senha manualmente? utilizador dispositivo identidade gerenciada Entidade de
serviço

Para permitir que as máquinas virtuais do Azure acessem o Armazenamento do


Azure sem precisar manipular alterações de senha manualmente, você deve usar
uma identidade gerenciada12. As identidades gerenciadas são um recurso do
Microsoft Azure AD que permite que uma entidade (como uma VM do Azure)
autentique-se ou autorize-se para acessar recursos do Azure 3. Isso elimina a
necessidade de gerenciar manualmente as credenciais.

3.Qual serviço permite que o Azure AD autentique usuários externos usando suas
identificações sociais, como IDs do Google ou da Apple? Colaboração B2B do Azure
AD Gerenciamento de acesso de identidade do cliente (CIAM) do Azure AD B2C
Serviços de Domínio Active Directory (AD DS) Serviços Web do Active Directory
(ADWS)

O serviço que permite que o Azure AD autentique usuários externos usando suas
identificações sociais, como IDs do Google ou da Apple, é o Gerenciamento de
acesso de identidade do cliente (CIAM) do Azure AD B2C12. O Azure AD B2C
permite que os desenvolvedores adicionem recursos de autenticação de usuário e
gerenciamento de acesso a seus aplicativos, permitindo que os usuários se
inscrevam e entrem com suas contas sociais existentes

4.Uma organização está migrando para a nuvem da Microsoft. O plano é usar um


modelo de identidade híbrida. O que pode ser usado para sincronizar identidades
entre os Serviços de Domínio Active Directory (AD DS) e o Azure AD? Serviços de
Federação do Active Directory (AD FS) Microsoft Sentinel Azure AD Connect Azure
AD Privileged Identity Management (PIM)

Para sincronizar identidades entre os Serviços de Domínio Active Directory (AD DS)
e o Azure AD em um modelo de identidade híbrida, você deve usar o Azure AD
Connect1. O Azure AD Connect permite que você sincronize identidades entre o
Azure AD e o Active Directory Domain Services (no local)

SC900- MOD 3

1.Qual recurso do Azure fornece filtragem em nível de aplicativo e terminação SSL?


proteção distribuída contra negação de serviço (DDoS) Azure Firewall Firewall de
Aplicativo Web do Azure (WAF) Azure Bastion

O recurso do Azure que fornece filtragem em nível de aplicativo e terminação SSL é


o Firewall de Aplicativo Web do Azure (WAF)12. O WAF do Azure suporta a
terminação TLS no gateway, após a qual o tráfego normalmente flui sem
criptografia para os servidores de back-end1. Isso permite que o WAF do Azure
descriptografe o tráfego de entrada e criptografe o tráfego de resposta para o
cliente1.

2.O que você pode usar para se conectar a máquinas virtuais do Azure
remotamente por RDP e SSH no portal do Azure? Firewall de Aplicativo Web do
Azure (WAF) Proteção de identidade do Azure AD Microsoft Defender para nuvem
Azure Bastion

Você pode usar o Azure Bastion para se conectar a máquinas virtuais do Azure
remotamente por RDP e SSH no portal do Azure12. O Azure Bastion é um serviço que
fornece acesso seguro e sem problemas às suas máquinas virtuais diretamente
através do portal do Azure

3.O que você pode usar para gerenciar a segurança de um ambiente de várias
nuvens? Microsoft Defender for Cloud Gerenciamento de riscos do Microsoft Purview
Insider Pontuação segura da Microsoft Azure AD Privileged Identity Management
(PIM)

Você pode usar o Microsoft Defender for Cloud para gerenciar a segurança de
um ambiente de várias nuvens12. O Microsoft Defender for Cloud oferece uma visão
unificada da postura de segurança em todos os seus ambientes de nuvem,
incluindo Google Cloud Platform (GCP) e Amazon Web Services (AWS) 2. Ele fornece
monitoramento contínuo de ataques cibernéticos e riscos de exposição, além de
lembretes sobre atualizações de segurança importantes1. Além disso, o Microsoft
Defender for Cloud ajuda a reduzir os custos associados aos efeitos desastrosos de
ataques cibernéticos, garantindo que seu ambiente de várias nuvens esteja melhor
protegido contra as consequências onerosas dessas ameaças

4.Quais são os dois tipos de sistemas de segurança que compõem o Microsoft


Sentinel? Assinale todas as respostas corretas (cada resposta correta apresenta
parte da solução). prevenção de perda de dados (DLP) gerenciamento de eventos e
informações de segurança (SIEM) resposta automatizada de orquestração de
segurança (SOAR) plataforma de proteção de endpoint (EPP)

4.Quais são os dois tipos de sistemas de segurança que compõem o Microsoft


Sentinel? Assinale todas as respostas corretas (cada resposta correta apresenta
parte da solução). prevenção de perda de dados (DLP) gerenciamento de eventos e
informações de segurança (SIEM) resposta automatizada de orquestração de
segurança (SOAR) plataforma de proteção de endpoint (EPP)

Os dois tipos de sistemas de segurança que compõem o Microsoft Sentinel são:

 Gerenciamento de eventos e informações de segurança (SIEM)


 Resposta automatizada de orquestração de segurança (SOAR)1

O Microsoft Sentinel combina essas duas tecnologias importantes para fornecer


análises de segurança inteligentes e inteligência de ameaças em toda a empresa 1.

SC900- MOD 4

1.Qual princípio de privacidade da Microsoft define o uso e o gerenciamento de


chaves de criptografia? transparência segurança controle forte proteção legal

O princípio de privacidade da Microsoft que define o uso e o gerenciamento de


chaves de criptografia é a segurança12. A Microsoft protege seus dados com
criptografia de última geração, tanto em repouso quanto em trânsito 2. Além disso,
todas as chaves de criptografia gerenciadas pela Microsoft são devidamente
protegidas e oferecem o uso de tecnologias como o Azure Key Vault para ajudar
você a controlar o acesso a senhas, chaves de criptografia e outros segredos

2.O que você pode usar para monitorar comunicações que contenham informações
confidenciais e minimizar o risco exposto? o portal de conformidade do Microsoft
Purview o Portal de Confiança de Serviço da Microsoft Microsoft Defender para
nuvem Microsoft Intune
Você pode usar o portal de conformidade do Microsoft Purview para monitorar
comunicações que contenham informações confidenciais e minimizar o risco
exposto1. O Microsoft Purview Communication Compliance fornece as ferramentas
para ajudar as organizações a detectar violações de conformidade regulatória (por
exemplo, SEC ou FINRA) e violações de conduta de negócios, como informações
sensíveis ou confidenciais, linguagem de assédio ou ameaça, e compartilhamento
de conteúdo adulto1. Ele permite que você detecte, capture e aja sobre mensagens
potencialmente inadequadas em sua organização

3.O que você pode usar para evitar a divulgação inadvertida de informações
confidenciais compartilhadas no Microsoft Teams? Microsoft Defender para nuvem
Pastas de trabalho do Microsoft Sentinel Políticas de prevenção de perda de dados
(DLP) do Microsoft Purview Links seguros do Microsoft Defender para Office 365

Você pode usar as Políticas de prevenção de perda de dados (DLP) do


Microsoft Purview para evitar a divulgação inadvertida de informações
confidenciais compartilhadas no Microsoft Teams1. As políticas DLP podem ajudar a
proteger as informações sensíveis, identificando, monitorando e protegendo
automaticamente os dados confidenciais em toda a organização 1. Isso pode incluir a
prevenção do compartilhamento de informações sensíveis fora da organização ou
entre diferentes grupos dentro da organização

4.O que pode ajudá-lo a identificar os documentos necessários para uma auditoria de conformidade? o
Portal de Confiança de Serviço da Microsoft Proteção de Informações do Azure (AIP) Conformidade de
comunicação do Microsoft Purview Descoberta eletrônica do Microsoft Purview

A Descoberta eletrônica do Microsoft Purview pode ajudá-lo a identificar


os documentos necessários para uma auditoria de conformidade 12. A
Descoberta eletrônica é uma funcionalidade que permite identificar, preservar,
analisar e gerenciar conteúdo relevante para questões legais e investigações 12.
Alguns dos documentos que você pode ser solicitado a fornecer durante uma
auditoria de conformidade legal incluem:

 Certificado de Incorporação
 Estatutos da organização
 Estrutura corporativa
 Atas de reuniões do Conselho de Administração
 Status de arquivamento de impostos (federal, estadual e local)
 Correspondência do IRS
 Documentação de conformidade regulatória

Você também pode gostar