Guia de Estudos SC-900: Microsoft Security, Compliance, and Identity Fundamentals (PT-BR)

Mapa Mental de Estudo do SC-900: Microsoft Security, Compliance, and Identity Fundamentals (PT-BR) e links relevantes

Começar. É Gratuito
ou inscrever-se com seu endereço de e-mail
Guia de Estudos SC-900: Microsoft Security, Compliance, and Identity Fundamentals (PT-BR) por Mind Map: Guia de Estudos SC-900: Microsoft Security, Compliance, and Identity Fundamentals (PT-BR)

1. Modulos Template

1.1. Módulo 01

1.2. Módulo 02

1.3. Módulo 03

1.4. Módulo 04

1.5. Módulo 05

1.6. Módulo 06

2. Criado por: Edu Chou

3. Informações do EXAME

3.1. Última atualização

3.1.1. A versão em inglês deste exame foi atualizada em 25 de Abril de 2024.

3.1.2. Guia de Estudo oficial do SC-900 para verificar mais informções das versões da prova

3.2. O que é cobrado no exame?

3.2.1. Esse exame avalia sua capacidade de descrever o seguinte: conceitos de segurança, conformidade e identidade; funcionalidades do Microsoft Entra; funcionalidades das soluções de segurança da Microsoft; e funcionalidades das soluções de conformidade da Microsoft.

3.3. Idiomas da prova

3.3.1. Inglês, Japonês, Chinês (Simplificado), Coreano, Francês, Espanhol, Português (Brasil), Russo, Árabe (Arábia Saudita), Indonésio (Indonésia), Alemão, Chinês (Tradicional), Italiano

4. Microsoft Learning

4.1. COMECE POR AQUI - CASO VOCE SEJA NOVO EM SEGURANÇA

4.1.1. Microsoft recomenda ESSE LEANING PATH

4.1.1.1. Sem pré requisito

4.1.1.2. Descrever os conceitos básicos da segurança cibernética

4.1.1.2.1. Módulo 05

4.1.1.2.2. Módulo 01

4.1.1.2.3. Módulo 02

4.1.1.2.4. Módulo 03

4.1.1.2.5. Módulo 04

4.2. Descrever os conceitos de segurança, conformidade e identidade

4.2.1. Parte 1: descrever os conceitos de segurança, conformidade e identidade

4.2.1.1. Módulo 01

4.2.1.1.1. Descrever conceitos de segurança e conformidade

4.2.1.2. Módulo 02

4.2.1.2.1. Descrever os conceitos de identidade

4.2.2. Parte 2: Descrever as funcionalidades do Microsoft Entra

4.2.2.1. Módulo 01

4.2.2.1.1. Descrever os tipos de função e identidade do Microsoft Entra ID

4.2.2.2. Módulo 02

4.2.2.2.1. Descrever as capacidades de autenticação do Microsoft Entra ID

4.2.2.3. Módulo 03

4.2.2.3.1. Descrever as funcionalidades de gerenciamento de acesso do Microsoft Entra ID

4.2.2.4. Módulo 04

4.2.2.4.1. Descrever os recursos de governança e proteção de identidade do Azure AD

4.2.3. Part 3: Descrever as funcionalidades das soluções de segurança da Microsoft

4.2.3.1. Módulo 01

4.2.3.1.1. Descrever os principais serviços de segurança de infraestrutura no Azure

4.2.3.2. Módulo 02

4.2.3.2.1. Descrever as capacidades de gerenciamento de segurança no Azure

4.2.3.3. Módulo 03

4.2.3.3.1. Descrever os recursos de segurança do Microsoft Sentinel

4.2.3.4. Módulo 04

4.2.3.4.1. Descrever a proteção contra ameaças com o Microsoft Defender XDR

4.2.4. Parte 4: descrever as funcionalidades das soluções de conformidade da Microsoft

4.2.4.1. Módulo 01

4.2.4.1.1. Descrever o Portal de Confiança do Serviço da Microsoft e os princípios de privacidade

4.2.4.2. Módulo 02

4.2.4.2.1. Descrever as funcionalidades de gerenciamento de conformidade no Microsoft Purview

4.2.4.3. Módulo 03

4.2.4.3.1. Descrever as funcionalidades de proteção de informações, gerenciamento do ciclo de vida de dados e governança de dados no Microsoft Purview

4.2.4.4. Módulo 04

4.2.4.4.1. Descrever as funcionalidades de risco interno no Microsoft Purview

4.2.4.5. Módulo 05

4.2.4.5.1. Descrever as capacidades de Descoberta Eletrônica e Auditoria no Microsoft Purview

4.3. Microsoft Security, Compliance, and Identity Fundamentals: descrever os recursos do Microsoft Entra

4.3.1. Parte 1: Descrever os conceitos de segurança, conformidade e identidade

4.3.2. Parte 2: Descrever as funcionalidades do Microsoft Entra

4.3.3. Parte 3: Descrever as funcionalidades das soluções de segurança da Microsoft

4.3.4. Parte 4: descrever as funcionalidades das soluções de conformidade da Microsoft

4.4. Microsoft Security, Compliance, and Identity Fundamentals: descrever as funcionalidades das soluções de segurança da Microsoft

4.4.1. Parte 1: descrever os conceitos de segurança, conformidade e identidade

4.4.2. Parte 2: Descrever as funcionalidades do Microsoft Entra

4.4.3. Part 3: Descrever as funcionalidades das soluções de segurança da Microsoft

4.4.4. Parte 4: descrever as funcionalidades das soluções de conformidade da Microsoft

5. Descrever os conceitos de segurança, conformidade e identidade (10 a 15%)

5.1. Descrever conceitos de segurança e conformidade

5.1.1. Descrever o modelo de responsabilidade compartilhada

5.1.2. Descrever a defesa em profundidade

5.1.3. Descrever o modelo de Confiança Zero

5.1.4. Descrever criptografia e hash

5.1.5. Descrever conceitos de Governança, Risco e Conformidade (GRC)

5.2. Definir conceitos de identidade

5.2.1. Definir a identidade como o parâmetro de segurança primário

5.2.2. Definir a autenticação

5.2.3. Definir a autorização

5.2.4. Descrever os provedores de identidade

5.2.5. Descrever o conceito de serviços de diretório e Active Directory

5.2.6. Descreva o conceito de federação

6. Descrever os recursos do Microsoft Entra (25 a 30%)

6.1. Descrever tipos de função e identidade do Microsoft Entra ID

6.1.1. Descrever o Microsoft Entra ID

6.1.2. Descrever tipos de identidades

6.1.3. Descrever a identidade híbrida

6.2. Descrever os recursos de autenticação do Microsoft Entra ID

6.2.1. Descrever os métodos de autenticação

6.2.2. Descrever a autenticação multifator (MFA)

6.2.3. Descrever recursos de gerenciamento e proteção de senha

6.3. Descrever as funcionalidades de gerenciamento de acesso do Microsoft Entra ID

6.3.1. Descreva o acesso condicional

6.3.2. Descrever as funções e o controle de acesso baseado em função (RBAC) do Microsoft Entra

6.4. Descrever os recursos de proteção e governança de identidade do Microsoft Entra

6.4.1. Descrever o Microsoft Entra ID Governance

6.4.2. Descreva as revisões de acesso

6.4.3. Descrever os recursos do Microsoft Entra Privileged Identity Management

6.4.4. Descrever a Proteção de ID do Entra

6.4.5. Descrever o Gerenciamento de Permissões do Microsoft Entra

7. Descrever os recursos das soluções de segurança da Microsoft (35 a 40%)

7.1. Descrever os principais serviços de segurança de infraestrutura no Azure

7.1.1. Descrever a proteção contra negação de serviço distribuída (DDoS) do Azure

7.1.2. Descrever o Firewall do Azure

7.1.3. Descrever o Firewall do Aplicativo Web (WAF)

7.1.4. Descrever a segmentação de rede com redes virtuais do Azure

7.1.5. Descrever grupos de segurança de rede (NSGs)

7.1.6. Descrever o Azure Bastion

7.1.7. Descrever o Azure Key Vault

7.2. Descrever os recursos de gerenciamento de segurança do Azure

7.2.1. Descrever o Microsoft Defender para Nuvem

7.2.2. Descrever o gerenciamento da postura de segurança na nuvem (GPSN)

7.2.3. Descrever como as políticas e iniciativas de segurança melhoram a postura de segurança na nuvem

7.2.4. Descrever recursos de segurança aprimorados fornecidos pela proteção de carga de trabalho na nuvem

7.3. Descrever os recursos do Microsoft Sentinel

7.3.1. Definir os conceitos de gerenciamento de eventos e informações de segurança (SIEM) e resposta automatizada de orquestração de segurança (SOAR)

7.3.2. Descrever os recursos de detecção e mitigação de ameaças no Microsoft Sentinel

7.4. Descrever a proteção contra ameaças com o Microsoft 365 Defender

7.4.1. Descrever os serviços do Microsoft Defender XDR

7.4.2. Descrever o Microsoft Defender para Office 365

7.4.3. Descrever o Microsoft Defender para Ponto de Extremidade

7.4.4. Descrever o Microsoft Defender for Cloud Aplicativos

7.4.5. Descrever o Microsoft Defender para Identidade

7.4.6. Descrever o Gerenciamento de Vulnerabilidades do Microsoft Defender

7.4.7. Descrever a Inteligência contra Ameaças do Microsoft Defender (Defender TI)

7.4.8. Descrever o portal do Microsoft Defender

8. Descrever os recursos das soluções de conformidade da Microsoft (20 a 25%)

8.1. Descrever o Portal de Confiança do Serviço Microsoft e os princípios de privacidade

8.1.1. Descrever as ofertas do Portal de Confiança do Serviço

8.1.2. Descrever os princípios de privacidade da Microsoft

8.1.3. Descrever o Microsoft Priva

8.2. Descrever as funcionalidades de gerenciamento de conformidade do Microsoft Purview

8.2.1. Descrever o portal de conformidade do Microsoft Purview

8.2.2. Descrever o Compliance Manager

8.2.3. Descrever os usos e os benefícios da pontuação de conformidade

8.3. Descrever a proteção de informações, o gerenciamento do ciclo de vida de dados e os recursos de governança de dados do Microsoft Purview

8.3.1. Descrever os recursos de classificação de dados

8.3.2. Descrever os benefício do Gerenciador de conteúdo e do Gerenciador de atividades

8.3.3. Descrever rótulos de confidencialidade e políticas de rótulo de confidencialidade

8.3.4. Descrever a prevenção contra perda de dados (DLP)

8.3.5. Descrever o gerenciamento de registros

8.3.6. Descrever políticas de retenção, rótulos de retenção e políticas de rótulo de retenção

8.3.7. Descrever soluções de governança de dados unificadas no Microsoft Purview

8.4. Descrever as funcionalidades de risco interno, Descoberta Eletrônica e auditoria no Microsoft Purview

8.4.1. Descrever o gerenciamento de riscos internos

8.4.2. Descrever soluções de Descoberta Eletrônica no Microsoft Purview

8.4.3. Descrever soluções de auditoria no Microsoft Purview