Curso para a Certificação SC-200 com Simulado
maio 29, 2025

Curso para a Certificação SC-200 com Simulado

O Curso para a certificação Curso para a Certificação SC-200 com Simulado (SC-200: analista de operações de segurança da Microsoft) com Simulado é para você que deseja ser aprovado em uma das certificação mais valorizadas do mercado de trabalho e aquirir conhecimentos fundamentais dos serviços em nuvem e como esses serviços são fornecidos pela Microsoft.

 

Curso preparatório para a Certificação SC-200: Analista de operações de segurança da Microsoft

Aprovação em até 4 Semanas

Seja aprovado e esteja apto para o mercado de trabalho com um método de ensino capaz de capacitá-lo em apenas 4 semanas. Saiba exatamente o que você precisa fazer, para ser aprovado no Curso para a Certificação SC-200 com Simulado (Certificação SC-200: Analista de operações de segurança da Microsoft) e obter sua certificação em exatas 4 Semanas. Não estamos dizendo que temos uma fórmula mágica, mas sim que garantimos fornecer todas as ferramentas necessárias para você alcançar o seu objetivo, com as melhores referências, apostilas, guia de estudos e simulados, capazes de te guiar rumo a tão valorizada certificação Microsoft.

 

Garantia incondicional

Você se inscreve no Curso para a Certificação SC-200 com Simulado (Certificação SC-200: Analista de operações de segurança da Microsoft), entra na plataforma de alunos, faz as aulas, acessa a metodologia, se você achar que o Curso não é para você, por qualquer motivo, é só enviar um e-mail para a minha equipe que devolveremos todo o seu dinheiro. É a oportunidade de dar um rumo na sua carreira de uma vez por todas, com risco zero para o seu bolso.

 

Simulado prêmium de bônus

O Curso para a Certificação SC-200 com Simulado (Certificação SC-200: Analista de operações de segurança da Microsoft) vem com simulado em formato de Quiz em português para que você possa aprimorar seu conhecimento e preparar-se para a prova.

 

Certificado digital

Todos os nossos cursos possuem certificados de conclusão.

Conteúdo do artigo
CLIQUE AQUI E SAIBA MAIS SOBRE O CURSO SC-200

 

Módulos do curso preparatório para a Certificação SC-200: Analista de operações de segurança da Microsoft

1. Gerenciar um ambiente de operações de segurança

1.1. Definir configurações no Microsoft Defender XDR

1.1.1. Configurar regras de notificação de alerta e vulnerabilidade

1.1.2. Configurar recursos avançados do Microsoft Defender para Ponto de Extremidade

1.1.3. Configurar as definições de regras de ponto de extremidade

1.1.4. Gerenciar recursos automatizados de investigação e resposta no Microsoft Defender XDR

1.1.5. Configurar a interrupção automática de ataques no Microsoft Defender XDR

1.1.6. Quiz de revisão.

 

1.2. Gerenciar ativos e ambientes

1.2.1. Configurar e gerenciar grupos de dispositivos, permissões e níveis de automação no Microsoft Defender para Ponto de Extremidade

1.2.2. Identificar dispositivos não gerenciados no Microsoft Defender para Ponto de Extremidade

1.2.3. Descobrir recursos desprotegidos usando o Defender para Nuvem

1.2.4. Identificar e mitigar dispositivos em risco usando o Gerenciamento de Vulnerabilidades do Microsoft Defender

1.2.5. Mitigar riscos usando o Gerenciamento de Exposição no Microsoft Defender XDR

1.2.6. Quiz de revisão.

 

1.3. Criar e configurar um workspace do Microsoft Sentinel

1.3.1. Planejar um workspace do Microsoft Sentinel

1.3.2. Configurar funções do Microsoft Sentinel

1.3.3. Especificar funções do RBAC do Azure para a configuração do Microsoft Sentinel

1.3.4. Projetar o armazenamento de dados do Microsoft Sentinel, incluindo tipos de log e retenção de log

1.3.5. Quiz de revisão.

 

1.4. Ingerir fontes de dados no Microsoft Sentinel

1.4.1. Identificar fontes de dados a serem ingeridas no Microsoft Sentinel

1.4.2. Implementar e usar as soluções do hub de conteúdo

1.4.3. Configurar e usar conectores da Microsoft para recursos do Azure

1.4.4. Planejar e configurar coleções de eventos (Formato Comum de Evento)

1.4.5. Planejar e configurar a coleta de eventos de Segurança do Windows.

1.4.6. Criar tabelas de log personalizadas no workspace para armazenar dados ingeridos.

1.4.7. Monitore a ingestão de dados do WorkSpace.

1.4.8. Quiz de revisão.

 

2. Configurar proteções e detecções

2.1. Configurar proteções nas tecnologias de segurança do Microsoft Defender

2.1.1. Configurar políticas no Microsoft Defender para Aplicativos de Nuvem

2.1.2. Configurar políticas para o Microsoft Defender para Office 365

2.1.3. Configurar políticas de segurança para o Microsoft Defender para Ponto de Extremidade, incluindo regras de ASR (redução da superfície de ataque)

2.1.4. Configurar as proteções de carga de trabalho em nuvem no Microsoft Defender para Nuvem.

2.1.5. Quiz de revisão.

 

2.2. Configurar detecções no Microsoft Defender XDR

2.2.1. Configurar e gerenciar regras de detecção personalizadas

2.2.2. Gerenciar alertas, incluindo ajustes, supressão e correlação

2.2.3. Deception rules (Preview) no Microsoft Defender XDR.

2.2.4. Quiz de revisão.

 

2.3. Configurar detecções no Microsoft Sentinel

2.3.1. Classificar e analisar dados usando entidades

2.3.2. Configurar e gerenciar regras de análise

2.3.3. Consultar dados do Microsoft Sentinel usando analisadores ASIM

2.3.4. Habilitar a Detecção avançada de ameaças com a UEBA (análise do comportamento de usuários e de entidades) no Microsoft Sentinel

2.3.5. Quiz de revisão.

 

3. Gerenciar a resposta a incidentes

3.1. Responder a alertas e incidentes no portal do Microsoft Defender

3.1.1. Investigar ameaças usando o Microsoft Defender para Office 365

3.1.2. Identificar incidentes de ransomware.

3.1.3. Alertas identificados pelas políticas de DLP (prevenção contra perda de dados) do Microsoft Purview.

3.1.4. Investigar e corrigir ameaças identificadas pelas políticas de risco interno do Microsoft Purview.

3.1.5. Investigar e corrigir alertas e incidentes identificados no Microsoft Defender para Nuvem.

3.1.6. Investigar e corrigir riscos de segurança usando o Microsoft Defender para Aplicativos de Nuvem.

3.1.7. Investigar e corrigir logs de identidades identificadas pelo Microsoft Entra ID.

3.1.8. Investigar e corrigir alertas de segurança do Microsoft Defender para Identidade.

3.1.9. Quiz de revisão.

 

3.2. Responder a alertas e incidentes identificados pelo Microsoft Defender para Ponto de Extremidade

3.2.1. Investigar linhas do tempo de dispositivos

3.2.2. Executar ações no dispositivo, incluindo resposta em tempo real e coleta de pacotes de investigação

3.2.3. Executar investigações de evidências e entidades

3.2.4. Quiz de revisão.

 

3.3. Investigar atividades do Microsoft 365

3.3.1. Investigar ameaças usando o log de auditoria unificado

3.3.2. Investigar ameaças usando a Pesquisa de Conteúdo

3.3.3. Investigar ameaças usando logs de atividades do Microsoft Graph.

3.3.4. Quiz de revisão.

 

3.4. Responder a incidentes no Microsoft Sentinel

3.4.1. Investigar e corrigir incidentes no Microsoft Sentinel.

3.4.2. Criar e configurar regras de automação.

3.4.3. Criar e configurar guias estratégicos do Microsoft Sentinel.

3.4.4. Templates de PlayBooks.

3.4.5. Quiz de revisão.

 

3.5. Implementar e usar o Microsoft Security Copilot

3.5.0. Microsoft Security for Copilot na prática.

3.5.1. Criar e usar promptbooks

3.5.2. Gerenciar fontes para o Security Copilot, incluindo plug-ins e arquivos

3.5.3. Integrar o Security Copilot implementando conectores

3.5.4. Gerenciar permissões e funções no Security Copilot

3.5.5. Monitorar a capacidade e o custo do Copilot de Segurança

3.5.6. Identificar ameaças e riscos usando o Security Copilot

3.5.7. Investigar incidentes usando o Security Copilot

3.5.8. Quiz de revisão

 

4. Gerenciar ameaças de segurança

4.1. Procurar ameaças usando o Microsoft Defender XDR

4.1.1. Compreendendo a  KQL (Linguagem de Consulta Kusto).

4.1.2. Interpretar a análise de ameaças no portal do Microsoft Defender

4.1.3. Material de estudo para se aprofundar em KQL.

4.1.4. Quiz de revisão

 

4.2. Buscar ameaças usando o Microsoft Sentinel

4.2.1. Analisar a cobertura de vetores de ataque usando a matriz MITRE ATT&CK

4.2.2. Gerenciar e usar indicadores de ameaça

4.2.3. Criar e gerenciar buscas

4.2.4. Criar e monitorar consultas de busca

4.2.5. Analisar detalhes de busca para investigações de dados

4.2.6. Recuperar e gerenciar dados de log arquivados

4.2.7. Criar e gerenciar trabalhos de pesquisa

4.2.8. Quiz de revisão

 

4.3. Criar e configurar pastas de trabalho no Microsoft Sentinel

4.3.1. Ativar e personalizar modelos de pasta de trabalho

4.3.2. Visualizar pastas de trabalho.

4.3.3. Configurar visualizações

4.3.4. Quiz de revisão

 

Alguns alunos aprovados com o Método 4 Semanas

Conteúdo do artigo