Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 84 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 84 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 84 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
 115 Questões para o Exame SC-900 
 
Como estudar para o Exame 
 
Faça um resumo do que viu e leu nas aulas, livros e apostilas que usou para estudar. 
Um resumo reforça todos os temas estudados e facilita a fixação dos conceitos 
aprendidos. 
Antes de começar a estudar NÃO faça questioários ou simulados! 
Pela minha experiência os alunos que estão iniciando os estudos e tentam responder 
um simulado acabam frustrados e desistem de se inscrever pois os resultados, com 
raras exceções, são sempre frustrantes. 
Simulados e questionários só na última semana antes do exame, incluindo as questões 
deste documento. 
Ao estudar, tente fazer na prática as funções que está estudando. A Microsoft dá 
bastante ênfase para a prática nos seus exames, portanto é importante ter um 
ambiente para testar funções, comandos e procedimentos, isso facilita muito o 
entendimento e a fixação de todos os assuntos estudados. 
Nas semanas que antecedem o exame utilize este nosso documento, você vai notar 
que a grande maioria das questões não só tem a resposta, mas também uma 
explicação sobre a resposta e também um link para o site da Microsoft que contém a 
teoria que justifica a solução apontada. 
Se você quer realmente ser aprovado nos exames utilize as questões não só para 
decorar, mas sim como uma ferramenta de estudo para mostrar o que você já domina e 
onde você pode melhorar. 
A ideia que me levou à criação deste documento foi de utilizar perguntas de prova para 
levar o candidato a estudar mais diretamente os assuntos que ainda não domina e tirar 
dúvidas que não podem ser levadas no dia do exame. 
 
Boa sorte!! 
 
Tio Inaldo 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 1 
Quais são os dois tipos de recursos que podem ser protegidos usando o Firewall do 
Azure? 
Cada resposta correta apresenta uma solução completa. 
NOTA: Cada seleção correta vale um ponto. 
 
 A. Máquinas virtuais do Azure 
 B. Usuários do Azure Active Directory (Azure AD) 
 C. Caixas de entrada do do Microsoft Exchange Online 
 D. Redes virtuais do Azure 
 E. Sites do Microsoft SharePoint Online 
 
Resposta Correta: AD 
 
 
 
Questão 2 
Você planeja implementar uma estratégia de segurança e colocar várias camadas de 
defesa em uma infraestrutura de rede. 
Qual metodologia de segurança isso representa? 
 
 A. modelagem de ameaças 
 B. identidade como o perímetro de segurança 
 C. defesa em profundidade 
 D. o modelo de responsabilidade compartilhada 
 
Resposta Correta: C 
 
Referência: 
https://docs.microsoft.com/en-us/learn/modules/secure-network-connectivity-azure/2-
what-is-defense-in-depth 
 
 Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 3 
Para cada uma das seguintes declarações, selecione Sim, se a declaração for 
verdadeira. Caso contrário, selecione Não. 
NOTA: Cada seleção correta vale um ponto. 
 
Resposta Correta: 
 
 
 
 Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 4 
O que você pode usar para verificar anexos de e-mail e encaminhá-los para os 
destinatários somente se os anexos estiverem livres de malware? 
 
 A. Microsoft Defender para Office 365 
 B. Microsoft Defender Antivirus 
 C. Microsoft Defender para Identidade 
 D. Microsoft Defender para Ponto de Extremidade 
 
Resposta Correta: A 
 
Referência: 
https://docs.microsoft.com/en-us/office365/servicedescriptions/office-365-advanced-
threat-protection-service-description 
 
 
 
Questão 5 
Qual recurso fornece a capacidade estendida de detecção e resposta (XDR) do Azure 
Sentinel? 
 
 A. integração com o centro de conformidade Microsoft 365 
 B. suporte para proteção contra ameaças 
 C. integração com o Microsoft 365 Defender 
 D. suporte para pastas de trabalho do Azure Monitor 
 
Resposta Correta: C 
 
Referência: 
https://docs.microsoft.com/en-us/microsoft-365/security/defender/eval-
overview?view=o365-worldwide 
 
 Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
Questão 6 
O que você pode usar para fornecer detecção de ameaças para Azure SQL Managed 
Instance? 
 
 A. Microsoft Secure Score 
 B. Grupos de segurança de aplicativos 
 C. Azure Defender 
 D. Azure Bastion 
 
Resposta Correta: B 
 
 
Questão 7 
Para cada uma das seguintes declarações, selecione Sim, se a instrução for 
verdadeira. Caso contrário, selecione Não. 
NOTA: Cada seleção correta vale um ponto. 
 
Resposta Correta: 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 8 
Qual recurso do Azure Active Directory (Azure AD) você pode usar para impedir que 
dispositivos gerenciados pelo Microsoft Intune acessem recursos corporativos? 
 
 A. Grupos de segurança de rede (NSGs) 
 B. Azure AD Privileged Identity Management (PIM) 
 C. políticas de acesso condicional 
 D. bloqueios de recursos 
 
Resposta Correta: C 
 
 
Questão 9 
Selecione a resposta que completa corretamente a frase. 
 
 
Resposta Correta: 
 
 
 
Referência: 
https://docs.microsoft.com/en-us/cloud-app-security/what-is-cloud-app-security 
 
 Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 10 
Selecione a resposta que completa corretamente a frase. 
 
 
Resposta Correta: 
 
 
 
Referência: 
https://docs.microsoft.com/en-us/azure/ddos-protection/ddos-protection-overview 
 
 
 
Questão 11 
O que você deve usar no portal do Microsoft 365 Defender para exibir tendências de 
segurança e rastrear o status de proteção de identidades? 
 
 A. Simulador de ataque 
 B. Relatórios 
 C. Proteção contra ameaças 
 D. Incidentes 
 
Resposta Correta: B 
 
Referência: 
https://docs.microsoft.com/en-us/microsoft-365/security/office-365-security/reports-and-
insights-in-security-and-compliance?view=o365-worldwide 
 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 12 
Você tem uma assinatura do Microsoft 365 E3. 
Você planeja auditar a atividade do usuário usando o log de auditoria unificado e a 
auditoria básica. 
Por quanto tempo os registros de auditoria serão retidos? 
 
 A. 15 dias 
 B. 30 dias 
 C. 90 dias 
 D. 180 dias 
 
Resposta Correta: C 
 
 
 
Questão 13 
Para qual tipo de recurso o Azure Bastion pode fornecer acesso seguro? 
 
 A. Arquivos do Azure 
 B. Instâncias gerenciadas do Azure SQL 
 C. Máquinas virtuais do Azure 
 D. Serviço de Aplicativos do Azure 
 
Resposta Correta: C 
 
Explicação: 
O Azure Bastion fornece conectividade RDP/SSH segura e contínua para suas 
máquinas virtuais diretamente do portal do Azure por TLS. 
 
Referência: 
https://docs.microsoft.com/en-us/azure/bastion/bastion-overview 
 
 Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 14 
Para cada uma das seguintes declarações, selecione Sim, se a afirmação for 
verdadeira. Caso contrário, selecione Não. 
NOTA: Cada seleção correta vale um ponto. 
 
 
Resposta Correta: 
 
 
 
Referência: 
https://docs.microsoft.com/en-us/azure/governance/policy/overview 
 
 Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 15 
Qual é um caso de uso para implementar políticas de barreira de informação no 
Microsoft 365? 
 
 A. para restringir o acesso não autenticado ao Microsoft 365 
 B. para restringir os chats do Microsoft Teams entre determinados grupos dentro de 
uma organização 
 C. para restringir o e-mail do Microsoft Exchange Online entre determinados grupos 
dentro de umaorganização 
 D. para restringir o compartilhamento de dados a destinatários de e-mail externos 
 
Resposta Correta: C 
 
Referência: 
https://docs.microsoft.com/en-us/microsoft-365/compliance/information-barriers-
policies?view=o365-worldwide 
 
 
 
Questão 16 
Para cada uma das seguintes declarações, selecione Sim, se a afirmação for 
verdadeira. Caso contrário, selecione Não. 
NOTA: Cada seleção correta vale um ponto. 
 
 
 
 Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Resposta Correta: 
 
 
 
 
Questão 17 
Selecione a resposta que completa corretamente a frase. 
 
 
Resposta Correta: 
 
 
 
Referência: 
https://docs.microsoft.com/en-us/azure/cloud-adoption-framework/get-started/ 
 
 
 Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 18 
Selecione a resposta que completa corretamente a frase. 
 
 
Resposta Correta: 
 
 
 
Referência: 
https://learn.microsoft.com/pt-br/microsoft-365/compliance/ediscovery?view=o365-
worldwide 
 
 
 
Questão 19 
Selecione a resposta que completa corretamente a frase. 
 
Resposta Correta: 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
Questão 20 
Selecione a resposta que completa corretamente a frase. 
 
Resposta Correta: 
 
Explicação: 
Federação é uma coleção de domínios que estabeleceram confiança. 
 
Referência: 
https://docs.microsoft.com/en-us/azure/active-directory/hybrid/whatis-fed 
 
 
Questão 21 
Para cada uma das seguintes declarações, selecione Sim, se a afirmação for 
verdadeira. Caso contrário, selecione Não. 
NOTA: Cada seleção correta vale um ponto. 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
Resposta Correta: 
 
Explicação: 
Box 1: Sim 
As atualizações do sistema reduzem as vulnerabilidades de segurança e fornecem um 
ambiente mais estável para os usuários finais. A não aplicação de atualizações deixa 
vulnerabilidades não corrigidas e resulta em ambientes suscetíveis a ataques. 
Box 2: Sim 
Box 3: Sim 
Se você usar uma senha apenas para autenticar um usuário, isso deixará um vetor de 
ataque aberto. Com o MFA habilitado, suas contas ficam mais seguras. 
 
Referência: 
https://docs.microsoft.com/en-us/azure/security-center/secure-score-security-controls 
 
Questão 22 
Qual pontuação mede o progresso de uma organização na conclusão de ações que 
ajudam a reduzir os riscos associados à proteção de dados e aos padrôes 
regulatórios? 
 
 A. Pontuação segura da Microsoft 
 B. Pontuação de Produtividade 
 C. Pontuação segura na Central de Segurança do Azure 
 D. Pontuação de conformidade 
 
Resposta Correta: D 
 
Referência: 
https://docs.microsoft.com/en-us/microsoft-365/compliance/compliance-
manager?view=o365-worldwide 
https://docs.microsoft.com/en-us/microsoft-365/compliance/compliance-score-
calculation?view=o365-worldwide 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 23 
O que você usa para fornecer integração em tempo real entre o Azure Sentinel e outra 
fonte de segurança? 
 
 A. Azure AD Connect 
 B. um espaço de trabalho Log Analytics 
 C. Proteção de informações do Azure 
 D. um conector 
 
Resposta Correta: D 
 
Explicação: 
Para integrar o Azure Sentinel, primeiro você precisa se conectar às suas fontes de 
segurança. O Azure Sentinel vem com uma série de conectores para soluções 
Microsoft, incluindo soluções do Microsoft 365 Defender e fontes do Microsoft 365, 
incluindo Office 365, Azure AD, Microsoft Defender para Identidade e Microsoft Cloud 
App Security, etc.. 
 
Referência: 
https://docs.microsoft.com/en-us/azure/sentinel/overview 
 
Questão 24 
Qual portal da Microsoft fornece informações sobre como os serviços de nuvem da 
Microsoft estão em conformidade com o padrão regulatório, como a Organização 
Internacional de Padronização (ISO)? 
 
 A. o centro de administração do Microsoft Endpoint Manager 
 B. Gerenciamento de custos + Cobrança do Azure 
 C. Portal de Confiança do Serviço da Microsoft 
 D. o centro de administração do Azure Active Directory 
 
Resposta Correta: C 
 
Explicação: 
O Portal de Confiança de Serviços da Microsoft contém detalhes sobre a 
implementação de controles e processos da Microsoft que protegem nossos serviços 
em nuvem e os dados do cliente neles contidos. 
Referência: 
https://docs.microsoft.com/en-us/microsoft-365/compliance/get-started-with-service-
trust-portal?view=o365-worldwide 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
Questão 25 
No modelo de responsabilidade compartilhada para uma implantação do Azure, pelo 
que a Microsoft é a única responsável pelo gerenciamento? 
 
 A. o gerenciamento de dispositivos móveis 
 B. as permissões para os dados do usuário armazenados no Azure 
 C. a criação e gerenciamento de contas de usuário 
 D. o gerenciamento do hardware físico 
 
Resposta Correta: D 
 
 
Questão 26 
Para cada uma das seguintes declarações, selecione Sim, se a afirmação for 
verdadeira. Caso contrário, selecione Não. 
NOTA: Cada seleção correta vale um ponto. 
 
Resposta Correta: 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Explicação: 
Box 1: Sim 
Box 2: Sim 
Box 3: Não 
O modelo Confiança Zero não assume que tudo por trás do firewall corporativo é 
seguro, o modelo Confiança Zero assume a violação e verifica cada solicitação como 
se originada de uma rede não controlada. 
 
Referência: 
https://docs.microsoft.com/en-us/security/zero-trust/ 
 
 
Questão 27 
Para cada uma das seguintes declarações, selecione Sim, se a afirmação for 
verdadeira. Caso contrário, selecione Não. 
NOTA: Cada seleção correta vale um ponto. 
 
Resposta Correta: 
 
 
Referência: 
https://privacy.microsoft.com/en-US/ 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 28 
Selecione a resposta que completa corretamente a frase. 
 
 
Resposta Correta: 
 
 
 
 
 
Questão 29 
Para cada uma das seguintes declarações, selecione Sim, se a afirmação for 
verdadeira. Caso contrário, selecione Não. 
NOTA: Cada seleção correta vale um ponto. 
 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Resposta Correta: 
 
 
Explicação: 
Box 1: Sim 
É necessário um certificado que forneça uma chave pública e privada. 
 
Box 2: Sim 
A chave pública é usada para validar a chave privada que está associada a uma 
assinatura digital. 
 
Box 3: Sim 
A chave privada, ou melhor, a senha para a chave privada, valida a identidade do 
assinante. 
 
Referência: 
https://support.microsoft.com/en-us/office/obtain-a-digital-certificate-and-create-a-
digital-signature-e3d9d813-3305-4164-a820-2e063d86e512 
https://docs.microsoft.com/en-us/dynamics365/fin-ops-core/fin-ops/organization-
administration/electronic-signature-overview 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 30 
Selecione a resposta que completa corretamente a frase. 
 
Resposta Correta: 
 
 
 
Questão 31 
Selecione a resposta que completa corretamente a frase. 
 
Resposta Correta: 
 
 
Referência: 
https://docs.microsoft.com/en-us/azure/app-service/overview-authentication-
authorization 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 32 
Selecione a resposta que completa corretamente a frase. 
 
Resposta Correta: 
 
 
 
Referência: 
https://docs.microsoft.com/en-us/azure/active-directory/external-identities/what-is-b2bQuestão 33 
No Microsoft Cloud Adoption Framework para o Azure, quais duas fases são abordadas 
antes da fase Ready? 
Cada resposta correta apresenta uma solução completa. 
NOTA: Cada seleção correta vale um ponto. 
 
 A. Planejar 
 B. Gerenciar 
 C. Adotar 
 D. Governar 
 E. Definir estratégia 
 
Resposta Correta: AE 
 
Referência: 
https://learn.microsoft.com/pt-br/azure/cloud-adoption-framework/overview 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 34 
Para cada uma das seguintes declarações, selecione Sim, se a afirmação for 
verdadeira. Caso contrário, selecione Não. 
NOTA: Cada seleção correta vale um ponto. 
 
 
Resposta Correta: 
 
 
 
 
 
 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 35 
Para cada uma das seguintes declarações, selecione Sim, se a afirmação for 
verdadeira. Caso contrário, selecione Não. 
NOTA: Cada seleção correta vale um ponto. 
 
 
Resposta Correta: 
 
 
 
 
 
 
 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 36 
Selecione a resposta que completa corretamente a frase. 
 
 
Resposta Correta: 
 
 
 
 
Referência: 
https://docs.microsoft.com/en-us/security/benchmark/azure/baselines/cloud-services-
security-baseline 
 
 
 
Questão 37 
O que é um exemplo de criptografia em repouso? 
 
 A. criptografando comunicações usando uma VPN site-a-site 
 B. criptografando um disco de máquina virtual 
 C. acessando um site usando uma conexão HTTPS criptografada 
 D. enviando um email criptografado 
 
Resposta Correta: B 
 
Referência: 
https://docs.microsoft.com/en-us/azure/security/fundamentals/encryption-atrest 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 38 
Quais são as três declarações que descrevem com precisão os princípios norteadores 
do Confiança Zero? 
Cada resposta correta apresenta uma solução completa. 
NOTA: Cada seleção correta vale um ponto. 
 
 A. Defina o perímetro por locais físicos. 
 B. Use a identidade como o limite de segurança principal. 
 C. Sempre verifique explicitamente as permissões de um usuário. 
 D. Sempre assuma que o sistema do usuário pode ser violado. 
 E. Use a rede como o principal limite de segurança. 
 
Resposta Correta: BCD 
 
Referência: 
https://docs.microsoft.com/en-us/security/zero-trust/ 
 
 
 
Questão 39 
Qual serviço você deve usar para visualizar sua pontuação segura do Azure? 
Para responder, selecione o serviço apropriado na área de resposta. 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Resposta Correta: 
 
 
Referência: 
https://docs.microsoft.com/en-us/azure/security-center/secure-score-access-and-track 
 
 
 
Questão 40 
O que você pode usar para fornecer a um usuário uma janela de duas horas para 
concluir uma tarefa administrativa no Azure? 
 
 A. Azure Active Directory (Azure AD) - Gerenciamento privilegiado de identidade (PIM) 
 B. Autenticação multifatorial do Azure (MFA) 
 C. Azure Active Directory (Azure AD) Identity Protection- Proteção de Identidade 
 D. Políticas de acesso condicional 
 
Resposta Correta: D 
 
Referência: 
https://docs.microsoft.com/en-us/azure/active-directory/conditional-access/concept-
conditional-access-policy-common 
 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 41 
Em um modelo de identidade híbrido, o que você pode usar para sincronizar 
identidades entre os Serviços de Domínio do Active Directory (AD DS) e o Azure Active 
Directory (Azure AD)? 
 
A. Serviços de Federação do Active Directory (AD FS) 
B. Azure Sentinel 
C. Azure AD Connect 
D. Azure AD Privileged Identity Management (PIM) 
 
Resposta Correta: C 
 
Referência: 
https://docs.microsoft.com/en-us/azure/active-directory/hybrid/whatis-azure-ad-connect 
 
 
Questão 42 
Selecione a resposta que completa corretamente a frase. 
 
 
 Resposta Correta: 
 
 
 
Explicação: 
Os modelos de biométricos são armazenados localmente em um dispositivo. 
 
Referência: 
https://docs.microsoft.com/en-us/windows/security/identity-protection/hello-for-
business/hello-overview 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
Questão 43 
Qual é a finalidade da Proteção de Senha do Azure Active Directory (Azure AD)? 
 
A. para controlar a frequência com que os usuários devem alterar suas senhas 
B. para identificar dispositivos nos quais os usuários podem fazer login sem usar a 
autenticação multifatorial (MFA) 
C. para criptografar uma senha usando padrões de criptografia reconhecidos 
globalmente 
D. para impedir que os usuários usem palavras específicas em suas senhas 
 
Resposta Correta: D 
 
Explicação: 
A Proteção de Senha do Azure AD detecta e bloqueia senhas fracas conhecidas e suas 
variantes e também pode bloquear termos fracos adicionais específicos para sua 
organização. Com a Proteção de Senha do Azure AD, as listas de senhas padrão 
globais proibidas são aplicadas automaticamente a todos os usuários em um locatário 
do Azure AD. Para atender às suas próprias necessidades de negócios e segurança, 
você pode definir entradas em uma lista personalizada de senhas proibidas. 
 
Referência: 
https://docs.microsoft.com/en-us/azure/active-directory/authentication/concept-
password-ban-bad-on-premises 
 
 
Questão 44 
Qual recurso do Azure Active Directory (Azure AD) você pode usar para avaliar a 
associação ao grupo e remover automaticamente os usuários que não exigem mais 
associação a um grupo? 
 
A. revisões de acesso 
B. identidades gerenciadas 
C. políticas de acesso condicional 
D. Proteção de Identidade do Azure AD 
 
Resposta Correta: A 
 
Explicação: 
As revisões de acesso do Azure Active Directory (Azure AD) permitem que as 
organizações gerenciem eficientemente as associações de grupos, o acesso a 
aplicativos corporativos e atribuições de função. 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Referência: 
https://docs.microsoft.com/en-us/azure/active-directory/governance/access-reviews-
overview 
 
 
Questão 45 
Selecione a resposta que completa corretamente a frase. 
 
 
Resposta Correta: 
 
 
 
Referência: 
https://docs.microsoft.com/en-us/defender-for-identity/what-is 
 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 46 
Selecione a resposta que completa corretamente a frase. 
 
Resposta Correta: 
 
Explicação: 
Microsoft Defender para Identidade é uma solução de segurança baseada em nuvem 
que aproveita os sinais locais do Active Directory para identificar, detectar e investigar 
ameaças avançadas, identidades comprometidas e ações internas mal intencionadas 
direcionadas à sua organização. 
 
Referência: 
https://docs.microsoft.com/en-us/defender-for-identity/what-is 
 
 
Questão 47 
Qual recurso do Azure Active Directory (Azure AD) você pode usar para fornecer 
acesso Just-in-time (JIT) para gerenciar recursos do Azure? 
 
A. políticas de acesso condicional 
B. Proteção de Identidade do Azure AD 
C. Azure AD Privileged Identity Management (PIM) 
D. políticas de método de autenticação 
 
Resposta Correta: C 
 
Explicação: 
O Azure AD Privileged Identity Management (PIM) fornece acesso privilegiado just-in-
time aos recursos do Azure AD e do Azure. 
 
Referência: 
https://docs.microsoft.com/en-us/azure/active-directory/privileged-identity-
management/pim-configure 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 48 
Selecionea resposta que completa corretamente a frase. 
 
 
Resposta Correta: 
 
 
Referência: 
https://docs.microsoft.com/en-us/microsoft-365/security/defender/incidents-
overview?view=o365-worldwide 
 
 
Questão 49 
Quais são os dois recursos do Microsoft Defender para Ponto de Extremidade? 
Cada seleção correta apresenta uma solução completa. 
NOTA: Cada seleção correta vale um ponto. 
 
A. investigação e correção automatizadas 
B. criptografia de transporte 
C. detecção de TI de sombra 
D. redução da superfície de ataque 
 
Resposta Correta: AD 
 
Referência: 
https://docs.microsoft.com/en-us/microsoft-365/security/defender-endpoint/microsoft-
defender-endpoint?view=o365-worldwide 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 50 
Correlacione o serviço de rede do Azure com a descrição apropriada. 
Para responder, arraste o serviço apropriado da coluna à esquerda para sua descrição 
à direita. Cada serviço pode ser usado uma vez, mais de uma vez, ou não. 
NOTA: Cada correspondência correta vale um ponto. 
Selecionar e colar: 
 
Resposta Correta: 
 
 
Explicação: 
Box 1: Azure Firewall 
O Azure Firewall fornece tradução de endereço de rede de origem e tradução de 
endereço de rede de destino. 
Box 2: Azure Bastion 
O Azure Bastion fornece conectividade RDP/SSH segura e contínua para suas 
máquinas virtuais diretamente do portal do Azure por TLS. 
Box 3: Network security group (NSG) 
Você pode usar um grupo de segurança de rede do Azure para filtrar o tráfego de rede 
de e para os recursos do Azure em uma rede virtual do Azure. 
 
Referência: 
https://docs.microsoft.com/en-us/azure/networking/fundamentals/networking-overview 
https://docs.microsoft.com/en-us/azure/bastion/bastion-overview 
https://docs.microsoft.com/en-us/azure/firewall/features 
https://docs.microsoft.com/en-us/azure/virtual-network/network-security-groups-
overview 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 51 
Selecione a resposta que completa corretamente a frase. 
 
 
Resposta Correta: 
 
 
 
Explicação: 
Microsoft Azure Sentinel é uma solução escalonável, nativa da nuvem, gerenciamento 
de eventos de informações de segurança (SIEM) e resposta automatizada de 
orquestração de segurança (SOAR). 
 
Referência: 
https://docs.microsoft.com/en-us/azure/sentinel/overview 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
Questão 52 
Para cada uma das seguintes declarações, selecione Sim, se a afirmação for 
verdadeira. Caso contrário, selecione Não. 
NOTA: Cada seleção correta vale um ponto. 
 
Resposta Correta: 
 
Explicação: 
Box 1: Sim 
O Azure Defender fornece alertas de segurança e proteção avançada contra ameaças 
para máquinas virtuais, bancos de dados SQL, contêineres, aplicativos web, sua rede, 
seu armazenamento e muito mais. 
Box 2: Sim 
O gerenciamento de postura de segurança na nuvem (CSPM) está disponível 
gratuitamente para todos os usuários do Azure. 
Box 3: Sim 
A Central de Segurança do Azure (Azure Security Center) é um sistema unificado de 
gerenciamento de segurança de infraestrutura que fortalece a postura de segurança de 
seus datacenters e fornece proteção avançada contra ameaças em suas cargas de 
trabalho híbridas na nuvem – estejam elas no Azure ou não - bem como nas 
instalações locais. 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
Referência: 
https://docs.microsoft.com/en-us/azure/security-center/azure-defender 
https://docs.microsoft.com/en-us/azure/security-center/defender-for-storage-introduction 
https://docs.microsoft.com/en-us/azure/security-center/security-center-introduction 
 
 
 
Questão 53 
Selecione a resposta que completa corretamente a frase. 
 
 
Resposta Correta: 
 
 
 
Referência: 
https://docs.microsoft.com/en-us/microsoft-365/security/defender/threat-
analytics?view=o365-worldwide 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
Questão 54 
Qual recurso do centro de conformidade do Microsoft 365 você pode usar para 
identificar todos os documentos em um site do Microsoft SharePoint Online que contém 
uma palavra-chave específica? 
 
A. Auditoria 
B. Gerente de Conformidade 
C. Pesquisa de Conteúdo 
D. Alertas 
 
Resposta Correta: C 
 
Explicação: 
A ferramenta de Pesquisa de Conteúdo no Centro de Conformidade e Segurança pode 
ser usada para localizar rapidamente e-mails em caixas de correio do Exchange, 
documentos em sites do SharePoint, locais do OneDrive e conversas de mensagens 
instantâneas no Skype for Business. O primeiro passo é começar a usar a ferramenta 
Pesquisa de Conteúdo para escolher locais de conteúdo para pesquisar e configurar 
uma consulta de palavras-chave para procurar itens específicos. 
 
Referência: 
https://docs.microsoft.com/en-us/microsoft-365/compliance/search-for-
content?view=o365-worldwide 
 
 
 
Questão 55 
Quais são as duas tarefas que você pode implementar usando políticas de prevenção 
de perda de dados (DLP) no Microsoft 365? 
Cada resposta correta apresenta uma solução completa. 
NOTA: Cada seleção correta vale um ponto. 
 
A. Exibir dicas de política para usuários que estão prestes a violar as políticas da sua 
organização. 
B. Habilitar a criptografia de disco nos terminais. 
C. Proteger documentos no Microsoft OneDrive que contenham informações 
confidenciais. 
D. Aplicar linhas de base de segurança aos dispositivos. 
 
Resposta Correta: AC 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Referência: 
https://docs.microsoft.com/en-us/microsoft-365/compliance/dlp-learn-about-
dlp?view=o365-worldwide 
 
 
Questão 56 
Qual recurso de conformidade do Microsoft 365 você pode usar para criptografar 
conteúdo automaticamente com base em condições específicas? 
 
A. Pesquisa de conteúdo 
B. rótulos de confidencialidade 
C. políticas de retenção 
D. Descoberta Eletrônica (eDiscovery) 
 
Resposta Correta: B 
 
Referência: 
https://docs.microsoft.com/en-us/microsoft-365/compliance/information-
protection?view=o365-worldwide 
 
 
 
Questão 57 
O que você pode usar para provisionar recursos do Azure em várias assinaturas de 
forma consistente? 
 
A. Azure Defender 
B. Azure Blueprints 
C. Azure Sentinel 
D. Azure Policy 
 
Resposta Correta: B 
 
Referência: 
https://docs.microsoft.com/en-us/azure/governance/blueprints/overview 
 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
Questão 58 
Para cada uma das seguintes declarações, selecione Sim, se a instrução for 
verdadeira. Caso contrário, selecione Não. 
NOTA: Cada seleção correta vale um ponto. 
 
Resposta Correta: 
 
Explicação: 
 
Box 1: Sim 
Azure AD dá suporte a funções personalizadas. 
 
Box 2: Sim 
Administrador Global tem acesso a todos os recursos administrativos no Azure Active 
Directory. 
 
Box 3: Não 
 
Referência: 
https://docs.microsoft.com/en-us/azure/active-directory/roles/concept-understand-roles 
https://docs.microsoft.com/en-us/azure/active-directory/roles/permissions-reference 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 59 
Selecione a resposta que completa corretamente a frase. 
 
 
Resposta Correta: 
 
 
Explicação: 
A autenticação multifatorial é um processo em que um usuário é solicitado durante o 
processo de login para uma forma adicional de identificação, como inserir um código 
em seu celular ou fornecer uma digitalização de impressões digitais. 
 
Referência: 
https://docs.microsoft.com/en-us/azure/active-directory/authentication/concept-mfa-
howitworks 
 
 
Ti
oIna
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 60 
Para cada uma das seguintes declarações, selecione Sim, se a afirmação for 
verdadeira. Caso contrário, selecione Não. 
NOTA: Cada seleção correta vale um ponto. 
 
 
Resposta Correta: 
 
 
 
Explicação: 
Box 1: Sim 
 
Box 2: Não 
As políticas de acesso condicional são aplicadas após a conclusão da autenticação do 
primeiro fator. 
 
Box 3: Sim 
 
Referência: 
https://docs.microsoft.com/en-us/azure/active-directory/conditional-access/overview 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
Questão 61 
Para cada uma das seguintes declarações, selecione Sim, se a afirmação for 
verdadeira. Caso contrário, selecione Não. 
NOTA: Cada seleção correta vale um ponto. 
 
Resposta Correta: 
 
Explicação: 
Box 1: Sim 
O evento Itens de Emails Acessados é uma ação de auditoria da caixa de correio e é 
acionado quando os dados de email são acessados por protocolos de email e clientes 
de email. 
 
Box 2: Não 
A Auditoria Básica retém os registros de auditoria por 90 dias. 
A Auditoria Avançada retém todos os registros de auditoria do Exchange, SharePoint e 
Azure Active Directory por um ano. Isso é realizado por uma política de retenção de log 
de auditoria padrão que retém qualquer registro de auditoria que contenha o valor do 
Exchange, SharePoint ou Azure Active Directory para a propriedade Workload (que 
indica o serviço no qual a atividade ocorreu) por um ano. 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
Box 3: Sim 
A Auditoria Avançada no Microsoft 365 fornece acesso de banda larga à API de 
Atividade de Gerenciamento do Office 365. 
 
Referência: 
https://docs.microsoft.com/en-us/microsoft-365/compliance/advanced-audit?view=o365-
worldwide 
https://docs.microsoft.com/en-us/microsoft-365/compliance/auditing-solutions-
overview?view=o365-worldwide#licensing-requirements 
https://docs.microsoft.com/en-us/office365/servicedescriptions/microsoft-365-service-
descriptions/microsoft-365-tenantlevel-services-licensing-guidance/microsoft-365-
security-compliance-licensing-guidance#advanced-audit 
 
 
 
Questão 62 
Para cada uma das seguintes declarações, selecione Sim, se a afirmação for 
verdadeira. Caso contrário, selecione Não. 
NOTA: Cada seleção correta vale um ponto. 
 
 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Resposta Correta: 
 
 
Explicação: 
Box 1: Não 
 
Box 2: Sim 
Credenciais vazadas indicam que as credenciais válidas do usuário foram vazadas. 
 
Box 3: Sim 
A autenticação multifatorial pode ser exigida com base em condições, uma das quais é 
o risco do usuário. 
 
Referência: 
https://docs.microsoft.com/en-us/azure/active-directory/identity-protection/overview-
identity-protection 
https://docs.microsoft.com/en-us/azure/active-directory/identity-protection/concept-
identity-protection-risks 
https://docs.microsoft.com/en-us/azure/active-directory/authentication/tutorial-risk-
based-sspr-mfa 
 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
Questão 63 
Para cada uma das seguintes declarações, selecione Sim, se a afirmação for 
verdadeira. Caso contrário, selecione Não. 
NOTA: Cada seleção correta vale um ponto. 
 
Resposta Correta: 
 
 
Explicação: 
Box 1: Não 
O Gerenciador de Conformidade rastreia os controles gerenciados pela Microsoft, os 
controles gerenciados pelo cliente e os controles compartilhados. 
 
Box 2: Sim 
 
Box 3: Sim 
 
Referência: 
https://docs.microsoft.com/en-us/microsoft-365/compliance/compliance-
manager?view=o365-worldwide 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 64 
Para cada uma das seguintes declarações, selecione Sim, se a afirmação for 
verdadeira. Caso contrário, selecione Não. 
NOTA: Cada seleção correta vale um ponto. 
 
Resposta Correta: 
 
Explicação: 
Box 1: Não 
O Azure Active Directory (Azure AD) é um serviço de autenticação e identidade de 
usuário baseado em nuvem. 
Box 2: Sim 
O Microsoft 365 usa o Azure Active Directory (Azure AD). O Azure Active Directory 
(Azure AD) está incluído na sua assinatura do Microsoft 365. 
Box 3: Sim 
O Azure Active Directory (Azure AD) é um serviço de autenticação e identidade de 
usuário baseado em nuvem. 
 
Referência: 
https://docs.microsoft.com/en-us/microsoft-365/enterprise/about-microsoft-365-
identity?view=o365-worldwide 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 65 
Selecione a resposta que completa corretamente a frase. 
 
 
Resposta Correta: 
 
 
 
Explicação: 
O Azure Active Directory (Azure AD) é um serviço de autenticação e identidade de 
usuário baseado em nuvem. 
 
Referência: 
https://docs.microsoft.com/en-us/microsoft-365/enterprise/about-microsoft-365-
identity?view=o365-worldwide 
 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 66 
Selecione a resposta que completa corretamente a frase. 
 
 
Resposta Correta: 
 
 
Referência: 
https://docs.microsoft.com/en-us/microsoft-365/compliance/compliance-score-
calculation?view=o365-worldwide#how-compliance-manager-continuously-assesses-
controls 
 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
Questão 67 
Para cada uma das seguintes declarações, selecione Sim, se a afirmação for 
verdadeira. Caso contrário, selecione Não. 
NOTA: Cada seleção correta vale um ponto. 
 
Resposta Correta: 
 
Explicação: 
Box 1: Sim 
Você pode usar rótulos de sensibilidade para fornecer configurações de proteção que 
incluem criptografia de e-mails e documentos para impedir que pessoas não 
autorizadas acessem esses dados. 
 
Box 2: Sim 
Você pode usar rótulos de sensibilidade para marcar o conteúdo ao usar os aplicativos 
do Office, adicionando marcas d'água, cabeçalhos ou rodapés a documentos que 
tenham o rótulo aplicado. 
 
Box 3: Sim 
Você pode usar rótulos de sensibilidade para marcar o conteúdo quando você usa os 
aplicativos do Office, adicionando cabeçalhos ou rodapés aos e-mails que tenham o 
rótulo aplicado. 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Referência: 
https://docs.microsoft.com/en-us/microsoft-365/compliance/sensitivity-
labels?view=o365-worldwide 
 
 
Questão 68 
Você está avaliando a pontuação de conformidade no Gerenciador de Conformidade. 
Combine as subcategorias de ação de pontuação de conformidade com as ações 
apropriadas. 
Para responder, arraste a subcategoria de ação apropriada da coluna à esquerda para 
sua ação à direita. Cada subcategoria de ação pode ser usada uma vez, mais de uma 
vez ou não pode ser usada. 
NOTA: Cada partida correta vale um ponto. 
Selecionar e Colocar: 
 
Resposta Correta: 
 
 
 
Explicação: 
Box 1: Preventiva 
As ações preventivas abordam riscos específicos. Por exemplo, proteger informações 
em repouso usando criptografia é uma ação preventiva contra ataques e violações. A 
separação de funções é uma ação preventiva para administrar conflitos de interesses e 
prevenir contra fraudes. 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
Box 2: Detecção 
As ações de detecção monitoram ativamente os sistemas para identificar condições ou 
comportamentos irregulares que representem risco ou que possam ser usados para 
detectar invasões ou violações. Os exemplos incluem auditoria de acesso ao sistema e 
ações administrativasprivilegiadas. As auditorias de conformidade regulatória são um 
tipo de ação de detecção usada para encontrar problemas de processo. 
 
Box 3: Corretiva 
As ações corretivas tentam minimizar os efeitos adversos de um incidente de 
segurança, tomar medidas corretivas para reduzir o efeito imediato e reverter os danos, 
se possível. A resposta a incidentes de privacidade é uma ação corretiva para limitar os 
danos e restaurar os sistemas a um estado operacional após uma violação. 
 
Referência: 
https://docs.microsoft.com/en-us/microsoft-365/compliance/compliance-score-
calculation 
 
 
Questão 69 
Selecione a resposta que preenche corretamente a frase. 
 
Resposta Correta: 
 
Explicação: 
Entrar no Gerenciador de Conformidade 
1. Acesse o portal de conformidade do Microsoft Purview e entre com sua conta de 
administrador global do Microsoft 365. 
2. Selecione Gerenciador de Conformidade no painel de navegação esquerdo. Você 
chegará ao painel do Gerenciador de Conformidade. 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
Nota: A conformidade com o Microsoft 365 agora é chamada de Microsoft Purview e as 
soluções dentro da área de conformidade foram renomeadas. 
 
Referência: 
https://docs.microsoft.com/en-us/microsoft-365/compliance/compliance-manager-setup 
https://compliance.microsoft.com/compliancemanager 
 
Questão 70 
Para cada uma das instruções a seguir, selecione Sim se a afirmação for verdadeira. 
Caso contrário, selecione Não. 
NOTA: Cada seleção correta vale um ponto. 
 
Resposta Correta: 
 
Explicação: 
Box 1: Sim 
O Microsoft Secure Score atualizou as ações de melhoria para dar suporte aos padrões 
de segurança no Active Directory do Azure, o que torna mais fácil ajudar a proteger sua 
organização com configurações de segurança pré-definidas para ataques comuns. 
Se você ativar os padrões de segurança, receberá todos os pontos pelas seguintes 
ações de melhoria: 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 Garantir que todos os usuários possam concluir a autenticação multifator para 
acesso seguro (9 pontos) 
 Exigir MFA para funções administrativas (10 pontos) 
 Habilitar política para bloquear a autenticação herdada (7 pontos) 
 
Box 2: Sim 
Cada ação de melhoria vale 10 pontos ou menos, e a maioria é pontuada de forma 
binária. Se você implementar a ação de melhoria, como criar uma nova política ou 
ativar uma configuração específica, obterá 100% dos pontos. Para outras ações de 
melhoria, os pontos são dados como uma porcentagem da configuração total. 
Nota: Seguir as recomendações do Secure Score pode proteger sua organização 
contra ameaças. A partir de um painel centralizado no portal do Microsoft 365 
Defender, as organizações podem monitorar e trabalhar na segurança de suas 
identidades, aplicativos e dispositivos do Microsoft 365. 
 
Box 3: Sim 
O Microsoft Secure Score é uma medida da postura de segurança de uma 
organização, com um número maior indicando mais ações de melhoria tomadas. 
 
Referência: 
https://docs.microsoft.com/en-us/microsoft-365/security/defender/microsoft-secure-
score 
 
Questão 71 
Quais são os três métodos de autenticação que podem ser usados pela autenticação 
multifator do Azure (MFA)? 
Cada resposta correta apresenta uma solução completa. 
NOTA: Cada seleção correta vale um ponto. 
 
A. mensagem de texto (SMS) 
B. Aplicativo Microsoft Authenticator 
C. verificação de e-mail 
D. telefonema 
E. pergunta de segurança 
 
Correct Answer: ABD 
 
Referência: 
https://docs.microsoft.com/en-us/azure/active-directory/authentication/concept-
authentication-methods 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
Questão 72 
Qual recurso do Microsoft 365 você pode usar para restringir a comunicação e o 
compartilhamento de informações entre membros de dois departamentos da sua 
organização? 
 
A. Políticas de rótulo de sensibilidade 
B. Bloqueador de clientes 
C. Barreiras de informação 
D. Gerenciamento de Acesso Privilegiado (PAM) 
 
Resposta Correta: C 
 
Referência: 
https://docs.microsoft.com/en-us/microsoft-365/compliance/information-barriers 
 
 
Questão 73 
Para cada uma das instruções a seguir, selecione Sim se a instrução for verdadeira. 
Caso contrário, selecione Não. 
NOTA: Cada seleção correta vale um ponto. 
 
Resposta Correta: 
 
Referência: 
https://docs.microsoft.com/en-us/azure/active-directory/conditional-access/overview 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 74 
Para cada uma das instruções a seguir, selecione Sim se a afirmação for verdadeira. 
Caso contrário, selecione Não. 
NOTA: Cada seleção correta vale um ponto. 
 
 
Resposta Correta: 
 
 
Explicação: 
Box 1: Sim 
As políticas de acesso condicional podem ser aplicadas a todos os usuários. 
 
Box 2: Não 
As políticas de acesso condicional são aplicadas após a conclusão da autenticação de 
primeiro fator. 
 
Box 3: Sim 
Usuários com dispositivos de plataformas específicas ou marcados com um estado 
específico podem ser usados ao impor políticas de Acesso Condicional. 
 
Referência: 
https://docs.microsoft.com/en-us/azure/active-directory/conditional-access/overview 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
Questão 75 
Selecione a resposta que preenche corretamente a frase. 
 
Resposta Correta: 
 
Explicação: 
Quando você registra um aplicativo por meio do portal do Azure, um objeto de 
aplicativo e uma entidade de serviço são criados automaticamente em seu diretório 
inicial ou locatário. 
 
Referência: 
https://docs.microsoft.com/en-us/azure/active-directory/develop/howto-create-service-
principal-portal 
 
Questão 76 
Quais são os três métodos de autenticação compatíveis com o Windows Hello for 
Business? 
Cada resposta correta apresenta uma solução completa. 
NOTA: Cada seleção correta vale um ponto. 
 
A. impressão digital 
B. reconhecimento facial 
C. PIN 
D. verificação de e-mail 
E. pergunta de segurança 
 
Resposta Correta: ABC 
 
Referência: 
https://docs.microsoft.com/en-us/windows/security/identity-protection/hello-for-
business/hello-how-it-works-authentication 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
Questão 77 
Selecione a resposta que preenche corretamente a frase. 
 
 
Resposta Correta: 
 
 
Referência: 
https://docs.microsoft.com/en-us/azure/active-directory/fundamentals/concept-
fundamentals-security-defaults 
 
 
Questão 78 
Você tem uma assinatura do Azure. Você precisa implementar a ativação de função 
com limite de tempo e baseada em aprovação. 
O que você deve usar? 
 
A. Windows Hello for Business 
B. Azure Active Directory (Azure AD) Identity Protection 
C. access reviews in Azure Active Directory (Azure AD) 
D. Azure Active Directory (Azure AD) Privileged Identity Management (PIM) 
 
Resposta Correta: D 
 
Referência: 
https://docs.microsoft.com/en-us/azure/active-directory/privileged-identity-
management/pim-configure 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
Questão 79 
Para cada uma das instruções a seguir, selecione Sim se a afirmação for verdadeira. 
Caso contrário, selecione Não. 
NOTA: Cada seleção correta vale um ponto. 
 
Resposta Correta: 
 
Referência: 
https://docs.microsoft.com/en-us/azure/active-directory/conditional-access/overview 
https://docs.microsoft.com/en-us/azure/active-directory/conditional-access/howto-
conditional-access-policy-admin-mfa 
 
Questão 80 
Quando os padrões de segurança são habilitados para um locatário do Azure Active 
Directory (Azure AD), quais são os dois requisitos impostos? 
Cada resposta corretaapresenta uma solução completa. 
NOTA: Cada seleção correta vale um ponto. 
 
A. Todos os usuários devem se autenticar a partir de um dispositivo registrado. 
B. Os administradores devem sempre usar o Azure Multi-Factor Authentication (MFA). 
C. O registro MFA (Multi-Factor Authentication) do Azure é necessário para todos os 
usuários. 
D. Todos os usuários devem se autenticar usando a entrada sem senha. 
E. Todos os usuários devem se autenticar usando o Windows Hello. 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Resposta Correta: BC 
 
Explicação: 
Os padrões de segurança facilitam a proteção de sua organização com as seguintes 
configurações de segurança pré-configuradas: 
 Exigir que todos os usuários se registrem no Azure AD Multi-Factor 
Authentication. 
 Exigir que os administradores façam a autenticação multifator. 
 Bloqueio de protocolos de autenticação herdados. 
 Exigir que os usuários façam autenticação multifator quando necessário. 
 Proteger atividades privilegiadas, como acesso ao portal do Azure. 
 
Referência: 
https://docs.microsoft.com/en-us/azure/active-directory/fundamentals/concept-
fundamentals-security-defaults 
 
 
Questão 81 
Que tipo de identidade é criada quando você registra um aplicativo com o Active 
Directory (Azure AD)? 
 
A. uma conta de usuário 
B. uma identidade gerenciada atribuída pelo usuário 
C. uma identidade gerenciada atribuída pelo sistema 
D. uma entidade de serviço 
 
Resposta Correta: D 
 
Explicação: 
Quando você registra um aplicativo por meio do portal do Azure, um objeto de 
aplicativo e uma entidade de serviço são criados automaticamente em seu diretório 
iniical ou locatário. 
 
Referência: 
https://docs.microsoft.com/en-us/azure/active-directory/develop/howto-create-service-
principal-portal 
 
 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 82 
Quais são as três tarefas que podem ser executadas usando a Proteção de Identidade 
do Azure Active Directory (Azure AD)? 
Cada resposta correta apresenta uma solução completa. 
NOTA: Cada seleção correta vale um ponto. 
 
A. Configurar o acesso externo para organizações parceiras. 
B. Exportar a detecção de risco para utilitários de terceiros. 
C. Automatizar a detecção e a correção de riscos baseados em identidade. 
D. Investigar os riscos relacionados à autenticação do usuário. 
E. Criar e atribuir automaticamente rótulos de confidencialidade aos dados. 
 
Resposta Correta: CDE 
 
 
Questão 83 
Selecione a resposta que preenche corretamente a frase. 
 
Resposta Correta: 
 
 
Explanation: 
Box 1: sabe 
A autenticação multifator combina duas ou mais credenciais independentes: o que o 
usuário sabe, como uma senha; o que o usuário tem, como um token de segurança; e 
o que o usuário é, utilizando métodos de verificação biométrica. 
 
Referência: 
https://www.techtarget.com/searchsecurity/definition/multifactor-authentication-MFA 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
Questão 84 
Para cada uma das instruções a seguir, selecione Sim se a afirmação for verdadeira. 
Caso contrário, selecione Não. 
NOTA: Cada seleção correta vale um ponto. 
 
Resposta Correta: 
 
Explicação: 
Box 1: Não 
O aplicativo Microsoft Authenticator ajuda você a entrar em suas contas quando estiver 
usando a verificação de dois fatores. A verificação de dois fatores ajuda a usar suas 
contas com mais segurança, pois as senhas podem ser esquecidas, roubadas ou 
comprometidas. A verificação de dois fatores usa um segundo fator, como o seu 
telefone, para dificultar a entrada de outras pessoas na sua conta. 
 
Box 2: Sim 
No Windows 10, o Windows Hello para Empresas substitui as senhas por uma 
autenticação forte de dois fatores nos dispositivos. Essa autenticação consiste em um 
novo tipo de credencial de usuário vinculada a um dispositivo e usa uma biometria ou 
PIN. 
 
Box 3: Não 
As credenciais do Windows Hello são baseadas em certificado ou par de chaves 
assimétricas. As credenciais do Windows Hello podem ser associadas ao dispositivo e 
o token obtido usando a credencial também é vinculado ao dispositivo. 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Referência: 
https://docs.microsoft.com/en-us/windows/security/identity-protection/hello-for-
business/hello-overview 
 
 
Questão 85 
Selecione a resposta que preenche corretamente a frase. 
 
 
Resposta Correta: 
 
 
 
Explicação: 
As identidades gerenciadas fornecem uma identidade para os aplicativos usarem ao se 
conectarem a recursos que dão suporte à autenticação do Azure Active Directory 
(Azure AD). 
Aqui estão alguns dos benefícios do uso de identidades gerenciadas: 
 Você não precisa gerenciar credenciais. As credenciais nem sequer estão 
acessíveis a você. 
 Você pode usar identidades gerenciadas para autenticar qualquer recurso que 
dê suporte à autenticação do Azure AD, incluindo seus próprios aplicativos. 
 
Referência: 
https://docs.microsoft.com/en-us/azure/active-directory/managed-identities-azure-
resources/overview 
 
 
 Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 86 
Para cada uma das instruções a seguir, selecione Sim se a afirmação for verdadeira. 
Caso contrário, selecione Não. 
NOTA: Cada seleção correta vale um ponto. 
 
 
Resposta Correta: 
 
 
Explicação: 
Você pode usar um grupo de segurança de rede do Azure para filtrar o tráfego de rede 
de e para recursos do Azure em uma rede virtual do Azure. Um grupo de segurança de 
rede contém regras de segurança que permitem ou negam o tráfego de rede de 
entrada ou o tráfego de rede de saída de vários tipos de recursos do Azure. Para cada 
regra, você pode especificar origem e destino, porta e protocolo. 
 
Referência: 
https://docs.microsoft.com/en-us/azure/virtual-network/network-security-groups-
overview 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 87 
Para cada uma das instruções a seguir, selecione Sim se a afirmação for verdadeira. 
Caso contrário, selecione Não. 
NOTA: Cada seleção correta vale um ponto. 
 
 
Resposta Correta: 
 
 
Referência: 
https://docs.microsoft.com/en-us/mem/intune/fundamentals/what-is-intune 
https://docs.microsoft.com/en-us/mem/intune/fundamentals/what-is-device-
management 
 
 Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
Questão 88 
Para cada uma das instruções a seguir, selecione Sim se a afirmação for verdadeira. 
Caso contrário, selecione Não. 
NOTA: Cada seleção correta vale um ponto. 
 
 
Resposta Correta: 
 
 
Referência: 
https://docs.microsoft.com/en-us/azure/bastion/bastion-overview 
https://docs.microsoft.com/en-us/azure/bastion/tutorial-create-host-portal 
 
 
Questão 89 
Qual recurso do Microsoft Defender for Endpoint fornece a primeira linha de defesa 
contra ameaças cibernéticas, reduzindo a superfície de ataque? 
 
A. correção automatizada 
B. investigação automatizada 
C. busca avançada 
D. proteção de rede 
 
Resposta Correta: D 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Explicação: 
A proteção de rede ajuda a proteger os dispositivos contra eventos baseados na 
Internet. A proteção de rede é recurso de redução da superfície de ataque. 
 
Referência: 
https://docs.microsoft.com/en-us/microsoft-365/security/defender-endpoint/network-
protection?view=o365-worldwide 
 
 
Questão 90 
Selecione a resposta que preenche corretamente a frase. 
 
Resposta Correta: 
 
Referência: 
https://docs.microsoft.com/en-us/azure/sentinel/overviewQuestão 91 
Sua empresa está planejando usar os serviços de Nuvem do Azure. Eles estão 
analisando os diferentes aspectos de segurança quando se trata de privacidade da 
Microsoft. A Transparência é uma das principais entidades de segurança da Microsoft? 
 
A. Sim 
B. Não 
 
Resposta Correta: A 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
Explicação: 
Abaixo estão as principais entidades de privacidade, conforme abordado pela 
Microsoft: 
 Controle 
 Transparência 
 Segurança 
 Fortes proteções legais 
 Nenhuma segmentação baseada em conteúdo 
 
Benefícios para você 
Quando se trata de Transparência, a Microsoft nos diz que eles são transparentes 
quando se trata de coleta de dados. 
 
Referência: 
https://privacy.microsoft.com/en-US/ 
 
 
Questão 92 
Sua empresa está planejando usar os serviços de Nuvem do Azure. Eles estão olhando 
para o conceito do princípio Zero Trust. Verificar explicitamente é um princípio de 
Confiança Zero? 
 
A. Sim 
B. Não 
 
Resposta Correta: A 
 
Explicação: 
Sim. Aqui você tem que garantir que nem todos tenham acesso a um sistema. Aqui 
você deve sempre autenticar e autorizar usuários. 
Os princípios quando se trata de Confiança Zero são: 
 Verificar explicitamente 
 Usar acesso com privilégios mínimos 
 Assumir violação 
 
Referência: 
https://www.microsoft.com/en-us/security/business/zero-trust 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
Questão 93 
Sua empresa está planejando usar os serviços de Nuvem do Azure. Qual das 
seguintes opções pode ser usada para garantir que os dados possam ser lidos 
somente por usuários autorizados? 
 
A. Criptografia 
B. Deduplicação 
C. Arquivamento 
D. Compressão 
 
Resposta Correta: A 
 
Explicação: 
Você pode garantir que os dados sejam criptografados. Então, somente usuários 
autorizados teriam a chave de criptografia. A chave de criptografia pode então ser 
usada para descriptografar e ler os dados. 
B está incorreto, uma vez que isso é normalmente usado para eliminar cópias 
duplicadas de dados repetidos. 
C está incorreto, uma vez que isso é normalmente usado para armazenar dados que 
não são usados com frequência. 
D está incorreto, uma vez que isso é normalmente usado para reduzir o tamanho do 
armazenamento de dados. 
 
Referência: 
https://docs.microsoft.com/en-us/microsoft-365/compliance/office-365-encryption-in-the-
microsoft-cloud-overview?view=o365-worldwide 
 
 
 
Questão 94 
Uma empresa está planejando usar o Azure Active Directory. Qual das seguintes 
opções é usada para descrever o termo exato para o Active Directory do Azure? 
 
A. Servidor de Federação 
B. Provedor de Identidade 
C. Servidor proxy 
D. Firewall 
 
Resposta Correta: B 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
Explicação: 
O Azure Active Directory é o provedor de identidade da Microsoft. Isso é usado para 
armazenamento de identidades e para gerenciamento de acesso. Tanto o Azure 
quanto o Microsoft Office 365 podem usar o Azure Active Directory para gerenciamento 
de identidade e acesso. Todas as outras opções estão incorretas, pois o Active 
Directory do Azure é usado para gerenciamento de identidade e acesso. 
 
Reference: 
https://docs.microsoft.com/en-us/azure/active-directory/fundamentals/active-directory-
whatis 
 
Questão 95 
Sua empresa está planejando usar o Active Directory do Azure para o armazenamento 
de identidades. Eles querem fazer uso do recurso de redefinição de senha de 
autoatendimento. Quais dos seguintes métodos de autenticação estão disponíveis para 
redefinição de senha de autoatendimento? 
Escolha 3 respostas entre as opções abaixo. 
 
A. Email 
B. Um número de identificação de passaporte 
C. Uma mensagem de imagem 
D. Notificação de aplicativo móvel 
E. Código do aplicativo móvel 
 
Respostas Corretas: ADE 
 
Explicação: 
Abaixo estão os métodos de autenticação disponíveis para redefinição de senha de 
autoatendimento: 
 Notificação de aplicativo móvel 
 Código do aplicativo móvel 
 Email 
 Telefone celular 
 Telefone comercial 
 Perguntas de segurança 
Como os métodos de autenticação são claramente mencionados, todas as outras 
opções estão incorretas. 
 
Referência: 
https://docs.microsoft.com/en-us/azure/active-directory/authentication/concept-sspr-
howitworks 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 96 
Sua empresa está planejando fazer uso do Azure Active Directory. Todas as versões 
do Active Directory do Azure fornecem o mesmo conjunto de recursos? 
 
A. Sim 
B. Não 
 
Resposta Correta: B 
 
Explicação: 
Existem diferentes modelos de preços disponíveis para o Azure Active Directory. A 
versão mais básica é o modelo Livre (Free). Aqui há uma limitação em termos de 
recursos. Por exemplo, você não obterá recursos como: 
 Um contrato de nível de serviço 
 Redefinição de senha de autoatendimento para usuários da nuvem 
 Gerenciamento de acesso de grupo 
 
Referência: 
https://azure.microsoft.com/en-us/pricing/details/active-directory/ 
 
 
Questão 97 
Sua empresa está planejando fazer uso de Grupos de Segurança de Rede. Você pode 
fazer uso de grupos de segurança de rede para filtrar o tráfego com base no endereço 
IP, protocolo e número da porta? 
 
A. Sim 
B. Não 
 
Resposta Correta: A 
 
Explicação: 
Para uma regra de grupo de segurança de rede, você pode criar uma regra baseada no 
endereço IP, no protocolo e no número da porta. Um exemplo de captura de tela é 
dado abaixo, que mostra o endereço IP, o protocolo e o número da porta. Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Referência: 
https://docs.microsoft.com/en-us/azure/virtual-network/network-security-groups-
overview 
 
Questão 98 
Sua empresa está planejando usar a Proteção de Identidade do Azure AD (Azure AD 
Identity Protection). Você pode usar a proteção de identidade do Azure AD para 
fornecer acesso a recursos no Azure? 
 
A. Sim 
B. Não 
 
Resposta Correta: B 
 
Explicação: 
A proteção de identidade do Azure AD é usada para identificar riscos com base no 
processo de entrada do usuário. Ele não é usado para fornecer acesso a recursos no 
Azure. 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
Referência: 
https://docs.microsoft.com/en-us/azure/active-directory/identity-protection/overview-
identity-protection 
 
 
Questão 99 
Você tem que decidir sobre o serviço certo para usar com base no requisito. Qual das 
seguintes opções você usaria para o requisito abaixo? 
 
“Fornecer conversão de endereços de rede” 
 
A. Azure Bastion 
B. Azure Firewall 
C. Network Security Groups 
D. Azure DDoS Protection 
 
Resposta Correta: B 
 
Explicação: 
O serviço Firewall do Azure tem a facilidade de converter tráfego por meio de seu 
endereço IP público para endereços IP privados para redes virtuais. 
A está incorreto, pois isso fornece um serviço para RDP/SSH em suas máquinas 
virtuais do Azure. 
C está incorreto, pois isso é usado para filtrar o tráfego para sua máquina virtual do 
Azure. 
D está incorreto, pois isso é usado para proteger seus recursos do Azure contra 
ataques em grande escala da Internet. 
 
Referência: 
https://docs.microsoft.com/en-us/azure/firewall/features#inbound-dnat-support 
 
Questão 100 
Você tem que decidir sobre o serviço certo para usar com base no requisito. Qual das 
seguintes opções você usaria para o requisito abaixo? 
 
“Fornecer uma maneira segura de RDP/SSH em máquinas virtuais do Azure” 
 
A. Azure Bastion 
B. Azure Firewall 
C. Network Security Groups 
D. Azure DDoS Protection 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.comResposta Correta: A 
 
Explicação: 
O serviço Azure Bastion é um serviço gerenciado que permite que você se conecte a 
uma máquina virtual do Azure por meio do navegador e do portal do Azure. 
B está incorreto, uma vez que este é um serviço de firewall gerenciado. 
C está incorreto, pois isso é usado para filtrar o tráfego para suas máquinas virtuais do 
Azure. 
D está incorreto, pois isso é usado para proteger seus recursos do Azure contra 
ataques em grande escala da Internet. 
 
Referência: 
https://docs.microsoft.com/en-us/azure/bastion/bastion-overview 
 
 
Questão 101 
Sua empresa está planejando usar o serviço Microsoft Defender para Ponto de 
Extremidade. Você pode usar o Microsoft Defender for Endpoint para proteger 
computadores com Windows 10? 
 
A. Sim 
B. Não 
 
Resposta Correta: A 
 
Explicação: 
Sim, os dispositivos Windows 10 também têm suporte para o serviço Microsoft 
Defender for Endpoint. 
 
Referência: 
https://docs.microsoft.com/en-us/windows/security/threat-protection/microsoft-defender-
atp/onboard-configure 
 
 
Questão 102 
Sua empresa acaba de configurar uma assinatura do Azure. Eles têm os seguintes 
requisitos: 
 Ser capaz de implantar um conjunto de recursos, grupos de recursos, 
atribuições de função em um conjunto de assinaturas. 
 Ser capaz de garantir que ninguém possa excluir recursos definidos em um 
grupo de recursos chamado whizlabs-staging. 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 Verifique se todos os Windows Servers definidos como máquinas virtuais do 
Azure devem ter a extensão Microsoft IaaS Antimalware instalada. 
Qual das seguintes opções pode ser usada para o seguinte requisito? 
 
“Ser capaz de implantar um conjunto de recursos, grupos de recursos, atribuições de 
funções a um conjunto de assinaturas.” 
 
A. Azure Policy 
B. Azure Blueprints 
C. Azure AD Identity Protection 
D. Azure Resource locks 
 
Resposta Correta: B 
 
Explicação: 
Você pode usar o Azure Blueprints para implantar um conjunto de artefatos. Os 
artefatos podem ser recursos como modelos ARM, grupos de recursos e atribuições de 
funções. 
Abaixo está uma captura de tela dos artefatos que podem ser implantados por meio do 
Azure Blueprints :
 
A está incorreto, pois isso é usado como uma governança para seus recursos definidos 
como parte de sua conta do Azure. 
C está incorreto, pois isso é usado para proteger suas identidades no Azure AD. 
D está incorreto, pois isso é usado para evitar a exclusão acidental e a modificação de 
recursos no Azure. 
 
Referência: 
https://docs.microsoft.com/en-us/azure/governance/blueprints/overview 
 
 Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
Questão 103 
Você está considerando o uso de rótulos de confidencialidade no Microsoft 365. Os 
rótulos de confidencialidade adicionam um cabeçalho e rodapé ao documento 
subjacente do Office 365 ao qual o rótulo é aplicado? 
 
A. Sim 
B. Não 
 
Resposta Correta: A 
 
Explicação: 
Quando você aplica um rótulo de confidencialidade a um documento, ele também 
adicionará um cabeçalho e rodapé ao documento. 
 
Referência: 
https://docs.microsoft.com/en-us/microsoft-365/compliance/sensitivity-
labels?view=o365-worldwide 
 
Questão 104 
Sua empresa está analisando as diferentes opções disponíveis quando se trata de 
soluções de segurança para o Microsoft 365. Abaixo estão os principais requisitos: 
 Procurar e-mail em caixas de correio do Exchange, documentos em sites do 
Sharepoint e locais do OneDrive 
 Restringir a comunicação e a colaboração entre dois grupos para evitar um 
conflito de interesses na organização 
 Fornecer acesso a um engenheiro de suporte da Microsoft aos dados do 
Exchange Online de um usuário 
 Fornecer acesso just-in-time aos usuários no Microsoft Office 365 Exchange 
Online 
Qual das seguintes opções pode ser usada para o seguinte requisito? 
 
“Fornecer acesso a um engenheiro de suporte da Microsoft aos dados do Exchange 
Online de um usuário” 
 
A. Barreiras de informação 
B. Ferramenta de pesquisa de conteúdo 
C. Bloqueador de clientes 
D. Gerenciamento de acesso privilegiado 
 
Resposta Correta: C 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
Explicação: 
Às vezes, os engenheiros da Microsoft precisam acessar os dados do usuário para 
diagnosticar um problema. Isso pode ser feito com a ajuda do recurso Customer 
Lockbox. 
A está incorreto porque isso é usado para restringir a comunicação e a colaboração 
entre dois grupos para evitar um conflito de interesses na organização. 
B está incorreto porque isso é usado para pesquisar conteúdo em caixas de correio do 
Exchange, documentos em sites do SharePoint e locais do OneDrive. 
D está incorreto porque isso é usado para dar acesso just-in-time a serviços no 
Microsoft 365. 
 
Referência: 
https://docs.microsoft.com/en-us/microsoft-365/compliance/customer-lockbox-
requests?view=o365-worldwide 
 
Questão 105 
Sua empresa quer começar a usar o Azure. Eles estão analisando diferentes aspectos 
de segurança quando se trata de usar o Azure. Qual das seguintes opções pode ser 
usada para o seguinte requisito? 
 
“Ser capaz de sincronizar usuários do Active Directory local para o Azure AD” 
 
A. Azure AD Identity Management 
B. Azure Conditional Access 
C. Azure AD Roles 
D. Azure AD Connect 
 
Resposta Correta: D 
 
Explicação: 
O Azure AD Connect é usado para sincronizar identidades do Active Directory local no 
Azure Active Directory. Existem diferentes métodos disponíveis para sincronização de 
identidade do usuário. 
A está incorreto, pois isso é usado para proteger identidades no Azure. 
B está incorreto, pois isso é usado para fornecer acesso condicional ao Azure. 
C está incorreto, pois isso é usado para atribuir permissões a usuários para gerenciar 
vários aspectos no Active Directory do Azure. 
 
Referência: 
https://docs.microsoft.com/en-us/azure/active-directory/hybrid/whatis-azure-ad-connect 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
Questão 106 
Você tem um conjunto de recursos no Azure. Você pode adicionar um bloqueio de 
exclusão a um recurso que já tenha um bloqueio somente leitura? 
 
A. Sim 
B. Não 
 
Resposta Correta: A 
 
Explicação: 
Sim, isso é possível. Abaixo está uma captura de tela de ambos os tipos de bloqueios 
atribuídos a um recurso. 
 
 
Referência: 
https://docs.microsoft.com/en-us/azure/azure-resource-manager/management/lock-
resources 
 
 
 
Questão 107 
Qual das seguintes opções é uma solução de resposta automatizada escalável, nativa 
da nuvem, de gerenciamento de eventos de informações de segurança e orquestração 
de segurança? 
 
A. Azure Sentinel 
B. Azure Security Center 
C. Azure Active Directory 
D. Azure AD Identity Protection 
 
Resposta Correta: A 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Explicação: 
Você pode usar o Azure Sentinel como uma solução de resposta automatizada de 
gerenciamento de eventos de informações de segurança e orquestração de segurança 
escalonável, nativa da nuvem. O Azure Sentinel tem a capacidade de ingerir dados de 
uma variedade de fontes e monitorar ameaças de desempenho nesses dados. 
B está incorreta porque a Central de Segurança do Azure pode fornecer várias 
métricas e recomendações de segurança para seu ambiente, mas não pode fornecer 
uma solução completa baseada em orquestração e resposta. 
C está incorreta porque esta é a sua solução baseada em identidade no Azure. 
D está incorreto porque isso é usado para proteger suas identidades no Azure. 
 
Referência: 
https://docs.microsoft.com/en-us/azure/sentinel/overview 
 
 
Questão 108 
Sua empresa está atualmente procurando usar o serviço de Política do Azure. O 
serviçode Política do Azure pode ser usado para corrigir problemas detectados por 
meio de suas verificações de conformidade? 
 
A. Sim 
B. Não 
 
Resposta Correta: A 
 
Explicação: 
Algumas das políticas na Política do Azure (Azure Policy) têm uma seção de Correção. 
Isso pode ser usado para corrigir problemas se os recursos não estiverem em 
conformidade com a política. 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
 
Referência: 
https://docs.microsoft.com/en-us/azure/governance/policy/overview 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 109 
Sua empresa está planejando fazer uso do Azure Blueprints. O Azure Blueprints pode 
ser usado para criar atribuições de função para uma assinatura do Azure? 
 
A. Sim 
B. Não 
 
Resposta Correta: A 
 
Explicação: 
Ao criar um Azure Blueprints, você pode criar vários artefatos como parte do Blueprint. 
Uma delas são as atribuições de funções. Uma captura de tela disso é dada abaixo: 
 
 
Referência: 
https://docs.microsoft.com/en-us/azure/governance/blueprints/overview 
 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
Questão 110 
Qual das seguintes opções fornece proteção avançada e inteligente do Azure e 
recursos e cargas de trabalho híbridos? 
 
A. Azure Defender 
B. Azure Policies 
C. Azure Blueprints 
D. Azure Active Directory 
 
Resposta Correta: A 
 
Explicação: 
Com o Azure Defender, você pode habilitar a proteção inteligente de seus recursos 
definidos no Azure e também em sua infraestrutura local. 
Esse é um recurso de segurança adicional que faz parte da Central de Segurança do 
Azure, conforme mostrado abaixo.: 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
B está incorreto, pois isso é usado para governança de recursos em sua conta do 
Azure. 
C está incorreto, pois isso é usado para a implantação de vários artefatos em sua conta 
do Azure. 
D está incorreto, pois isso é usado como um armazenamento de identidades. 
 
Referência: 
https://docs.microsoft.com/en-us/azure/security-center/azure-defender 
 
 
 
Questão 111 
Qual das seguintes opções está disponível para o serviço Gateway de Aplicativo do 
Azure que ajuda a proteger aplicativos Web contra explorações e vulnerabilidades 
comuns? 
 
A. Azure Firewall 
B. Azure Web Application Firewall 
C. Azure Policy 
D. Azure Identity Protection 
 
Resposta Correta: B 
 
Explicação: 
O Firewall de Aplicativo Web do Azure pode ser usado junto com o recurso Gateway de 
Aplicativo do Azure para proteger aplicativos Web contra explorações e 
vulnerabilidades comuns. Ele pode ajudar a proteger contra ataques, como ataques de 
injeção de SQL ou ataques de script entre sites. 
A está incorreto, pois este é um serviço de firewall gerenciado para os recursos que 
fazem parte da sua rede virtual do Azure. 
C está incorreto, pois isso é usado para a governança de seus recursos do Azure. 
D está incorreto, pois isso é usado para proteger suas identidades do Azure AD. 
 
Referência: 
https://docs.microsoft.com/en-us/azure/web-application-firewall/ag/ag-overview 
 
 Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 112 
Sua empresa está planejando fazer uso do Azure Active Directory Privileged Identity 
Management. O Gerenciamento de Identidades Privilegiadas pode ser usado para 
fornecer atribuições com limite de tempo para recursos do Azure? 
 
A. Sim 
B. Não 
 
Resposta Correta: A 
 
Explicação: 
Você pode gerenciar o acesso de usuários aos recursos do Azure. Você também pode 
conceder acesso com limite de tempo aos recursos do Azure. Abaixo está uma captura 
de tela da página de início rápido dos recursos do Privileged Identity Management para 
Azure: 
 
 
Referência: 
https://docs.microsoft.com/en-us/azure/active-directory/privileged-identity-
management/pim-resource-roles-assign-roles 
 
 Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
 
Questão 113 
Qual das seguintes técnicas de criptografia é utilizada para “Criptografar informações 
que residem em armazenamento persistente em mídia física”? 
 
A. Criptografia em trânsito 
B. Criptografia em repouso 
C. Criptografia na memória 
D. Criptografia SSL 
 
Resposta Correta: B 
 
Explicação: 
Aqui, esse conceito é mapeado para garantir que os dados sejam criptografados em 
repouso. Aqui, os dados na mídia física subjacente são criptografados. 
As outras opções estão todas incorretas, uma vez que a palavra-chave de "repouso" 
mapeia para dados que residem no dispositivo físico. 
 
Referência: 
https://docs.microsoft.com/en-us/azure/security/fundamentals/encryption-overview 
 
 
Questão 114 
Você está planejando usar o serviço de Firewall do Azure. Você pode usar o serviço 
Firewall do Azure para criptografar o tráfego de rede de entrada para máquinas virtuais 
do Azure? 
 
A. Sim 
B. Não 
 
Resposta Correta: B 
 
Explicação: 
O serviço Firewall do Azure é um serviço gerenciado que pode ser usado para proteger 
seus recursos de rede virtual do Azure. Mas ele não pode ser usado para criptografar o 
tráfego de entrada em máquinas virtuais do Azure. 
 
Referência: 
https://docs.microsoft.com/en-us/azure/firewall/overview 
 
 
Ti
oI
na
ld
o.c
om
Exame SC-900: 
Microsoft Security, Compliance, 
and Identity Fundamentals 
https://tioinaldo.com 
Questão 115 
Você está procurando usar as Revisões de Acesso do Active Directory do Azure. Você 
pode usar as revisões do Azure AD Access para revisar as associações de grupo para 
usuários definidos no Azure AD? 
 
A. Sim 
B. Não 
 
Resposta Correta: A 
 
Explicação: 
Ao criar uma Revisão de Acesso no Active Directory do Azure, você pode revisar o 
acesso dos usuários a equipes e grupos, conforme mostrado abaixo: 
 
 
Referência: 
https://docs.microsoft.com/en-us/azure/active-directory/governance/access-reviews-
overview 
 
 
 
 
 Ti
oI
na
ld
o.c
om

Mais conteúdos dessa disciplina

  • Relacionados
  • Inteligência Artificial
ed

Olá, eu sou o Ed!

A Inteligência Artificial do
Passei Direto

O Ed já respondeu sobre esse material