NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

2024 Preparação para o exame SCS-C02: Testes práticos e materiais de estudo, AWS Certified Security - Specialty | SPOTO

Prepare-se eficazmente para o exame 2024 SCS-C02 com os testes práticos e materiais de estudo abrangentes da SPOTO. Como candidato à certificação AWS Certified Security - Specialty, beneficiará dos nossos recursos actualizados concebidos para melhorar a sua compreensão e domínio das soluções de segurança AWS. Os nossos materiais de preparação para o exame incluem uma vasta gama de recursos, tais como perguntas para o exame, exemplos de perguntas e lixeiras para o exame, todos meticulosamente seleccionados para se alinharem com os objectivos do exame. Aceda a questionários e materiais de exame gratuitos para reforçar os seus conhecimentos e a sua preparação. Com o simulador de exames da SPOTO, pode simular cenários de exames reais, praticar perguntas e respostas de exames e avaliar o seu desempenho para identificar áreas a melhorar. A nossa plataforma foi concebida para apoiar a sua prática de exame, garantindo que está bem preparado para se destacar no exame de certificação SCS-C02.
Faça outros exames online

Pergunta #1
Um engenheiro de segurança reparou que os registos de fluxo VPC estão a receber muito tráfego REJECT proveniente de uma única instância do Amazon EC2 num grupo Auto Scaling. O engenheiro de segurança está preocupado que essa instância do EC2 possa estar comprometida. Que ação imediata o engenheiro de segurança deve tomar? Que ação imediata deve o engenheiro de segurança tomar?
A. Remover a instância me do grupo Auto Seating Fechar o grupo de segurança me mm ingressar apenas de um único endereço P forense para efetuar uma análise
B. Altere minhas regras de ACL de rede para permitir o tráfego apenas de um único endereço IP forense para realizar uma análise Adicione uma regra para negar todos os outros tráfegos
C. Remover a instância do grupo Auto Scaling Ativar o Amazon GuardDuty nessa conta IAM Instalar o agente Amazon Inspetor na instância suspeita do EC 2 para efetuar uma verificação
D. Tirar um instantâneo da instância suspeita do EC2
E. Criar uma nova instância EC2 a partir de um instantâneo num grupo de segurança fechado com entrada apenas a partir de um único endereço IP forense para efetuar uma análise
Ver resposta
Resposta correta: C
Pergunta #2
Qual das seguintes é a forma mais eficiente de automatizar a encriptação dos registos do IAM CloudTrail utilizando uma chave mestra do cliente (CMK) no IAM KMS?
A. Use a função de criptografia direta do KMS nos dados de log sempre que um log do CloudTrail for gerado
B. Use a criptografia padrão do lado do servidor do Amazon S3 com chaves gerenciadas pelo S3 para criptografar e descriptografar os logs do CloudTrail
C. Configure o CloudTrail para usar a criptografia do lado do servidor usando chaves gerenciadas pelo KMS para criptografar e descriptografar os logs do CloudTrail
D. Use endpoints de API criptografados para que todas as chamadas de API do IAM gerem entradas de log criptografadas do CloudTrail usando o certificado TLS da chamada de API criptografada
Ver resposta
Resposta correta: BC
Pergunta #3
Uma empresa decidiu migrar documentos confidenciais de centros de dados locais para o Amazon S3. Atualmente, os discos rígidos são encriptados para cumprir um requisito de conformidade relativo à encriptação de dados. O CISO pretende melhorar a segurança encriptando cada ficheiro utilizando uma chave diferente em vez de uma única chave. A utilização de uma chave diferente limitaria o impacto na segurança de uma única chave exposta. Qual das seguintes opções requer a MENOR quantidade de configuração ao implementar esta abordagem?
A. Coloque cada ficheiro num balde S3 diferente
B. Defina a encriptação predefinida de cada contentor para utilizar uma chave gerida pelo cliente IAM KMS diferente
C. Colocar todos os ficheiros no mesmo bucke S3
D. Utilizando eventos S3 como um acionador, escreva uma função IAM Lambda para encriptar cada ficheiro à medida que este é adicionado utilizando diferentes chaves de dados IAM KMS
E. Utilizar o cliente de encriptação S3 para encriptar cada ficheiro individualmente utilizando chaves de dados geradas pelo S3
F. Coloque todos os ficheiros no mesmo bucke S3 G
Ver resposta
Resposta correta: B
Pergunta #4
Uma empresa global tem de mitigar e responder a ataques DDoS nas camadas 3, 4 e 7. Todas as aplicações IAM da empresa são sem servidor com conteúdo estático alojado no Amazon S3 utilizando o Amazon CloudFront e o Amazon Route 53. Qual é a solução que satisfaz estes requisitos?
A. Usar o IAM WAF com uma atualização para o plano de suporte do IAM Business
B. Utilizar o IAM Certificate Manager com um Application Load Balancer configurado com uma identidade de acesso de origem
C. Utilizar o Escudo IAM Avançado
D. Utilizar o IAM WAF para proteger as funções do IAM Lambda encriptadas com o IAM KMS e uma NACL que restringe todo o tráfego de entrada
Ver resposta
Resposta correta: A
Pergunta #5
Uma empresa teve um dos seus pares de chaves do Amazon EC2 comprometido. Um Engenheiro de Segurança deve identificar quais instâncias atuais do Linux EC2 foram implantadas e usaram o par de chaves comprometido. Como é que esta tarefa pode ser realizada?
A. Obtenha a lista de instâncias consultando diretamente o Amazon EC2 utilizando: IAM ec2 describe-instances--fi1ters "Name=key-name,Values=KEYNAMEHERE"
B. Obtenha a impressão digital do par de chaves na Consola de Gestão de IAM e, em seguida, procure a impressão digital nos registos do Amazon Inspetor
C. Obtenha a saída dos metadados da instância EC2 utilizando: curl http://169
D. Obtenha a impressão digital do par de chaves no Console de gerenciamento do IAM e, em seguida, pesquise a impressão digital nos logs do Amazon CloudWatch usando: IAM logs filter-log- events
Ver resposta
Resposta correta: BDF
Pergunta #6
Uma empresa tem várias contas de IAM que fazem parte de organizações de IAM. A equipa de segurança da empresa pretende garantir que mesmo os administradores com acesso total às contas IAM da empresa não conseguem aceder aos buckets Amazon S3 da empresa
A. UtilizarSCPs
B. Adicionar um limite de permissões para negar o acesso ao Amazon S3 e anexá-lo a todas as funções
C. Usar uma política de bucket S3
D. Criar um ponto de extremidade VPC para o Amazon S3 e negar declarações de acesso ao Amazon S3
Ver resposta
Resposta correta: A
Pergunta #7
Uma empresa tem um aplicativo sem servidor para usuários internos implantado no IAM. O aplicativo usa o IAM Lambda para o front-end e para a lógica comercial. A função Lambda acede a uma base de dados Amazon RDS dentro de uma VPC A empresa utiliza o Armazenamento de Parâmetros do Gestor de Sistemas do IAM para armazenar credenciais da base de dados. Uma revisão de segurança recente destacou os seguintes problemas A função Lambda tem acesso à Internet. A base de dados relacional está acessível ao público. As credenciais da base de dados não são armazenadas num estado encriptado. W
A. Desativar o acesso público à base de dados RDS dentro da VPC
B. Mova todas as funções Lambda para dentro do VPC
C. Edite a função IAM usada pelo Lambda para restringir o acesso à Internet
D. Criar um ponto de extremidade VPC para o Systems Manage
E. Armazenar as credenciais como um parâmetro de cadeia de caracteres
F. Altere o tipo de parâmetro para um parâmetro avançado
Ver resposta
Resposta correta: ABE
Pergunta #8
Uma empresa utiliza scripts de dados do utilizador que contêm informações confidenciais para arrancar instâncias do Amazon EC2. Um engenheiro de segurança descobre que essas informações confidenciais podem ser visualizadas por pessoas que não deveriam ter acesso a elas. Qual é a forma MAIS segura de proteger as informações sensíveis utilizadas para arrancar as instâncias?
A. Armazene os scripts na AMI e criptografe os dados confidenciais usando o IAM KMS Use o perfil de função da instância para controlar o acesso às chaves KMS necessárias para descriptografar os dados
B. Armazene os dados sensíveis no Armazenamento de Parâmetros do Gestor de Sistemas IAM utilizando o parâmetro de cadeia encriptada e atribua a permissão GetParameters à função da instância EC2
C. Externalizar os scripts bootstrap no Amazon S3 e encriptá-los utilizando o IAM KM
D. Remova os scripts da instância e limpe os registos depois de a instância ser configurada
E. Bloquear o acesso do utilizador ao serviço de metadados da instância EC2 utilizando a política de IAM
F. Remover todos os scripts e limpar os registos após a execução
Ver resposta
Resposta correta: CE
Pergunta #9
A equipa de segurança da informação de uma empresa pretende efetuar uma deteção de anomalias quase em tempo real nas estatísticas de desempenho e utilização do Amazon EC2. A agregação de registos é da responsabilidade de um engenheiro de segurança. Para fazer o estudo, o engenheiro precisa de reunir registos de todas as contas IAM da empresa num único local. Como é que o engenheiro de segurança deve fazer isto?
A. Inicie sessão em cada conta quatro vezes por dia e filtre os dados de registo do IAM CloudTrail e, em seguida, copie e cole os registos no bucket do Amazon S3 na conta de destino
B. Configure o Amazon CloudWatch para transmitir dados para um bucket do Amazon S3 em cada conta de origem
C. Configure a replicação de buckets para cada conta de origem em um bucket centralizado de propriedade do Engenheiro de segurança
D. Configure um agregador do IAM Config para recolher dados de configuração do IAM de várias fontes
E. Configurar a partilha de dados de registo entre contas do Amazon CloudWatch com subscrições em cada conta
F. Envie os registos para o Amazon Kinesis Data Firehose na conta do Engenheiro de segurança
Ver resposta
Resposta correta: D
Pergunta #10
Uma empresa efectuou recentemente uma avaliação de segurança anual do seu ambiente de IAM. A avaliação mostrou que os logs de auditoria não estão disponíveis por mais de 90 dias e que alterações não autorizadas nas políticas de IAM são feitas sem deteção. Como é que um engenheiro de segurança deve resolver estes problemas?
A. Criar uma política de ciclo de vida do Amazon S3 que arquiva os registos de rastreio do IAM CloudTrail no Amazon S3 Glacier após 90 dias
B. Configure o Amazon Inspetor para fornecer uma notificação quando uma alteração de política é feita nos recursos
C. Configurar o IAM Artifact para arquivar os registos do IAM CloudTrail Configurar o IAM Trusted Advisor para fornecer uma notificação quando é feita uma alteração de política nos recursos
D. Configurar o Amazon CloudWatch para exportar grupos de logs para o Amazon S3
E. Criar uma trilha do IAM CloudTrail que armazena logs de auditoria no Amazon S3
Ver resposta
Resposta correta: A
Pergunta #11
Um engenheiro de segurança está a conceber uma solução que fornecerá encriptação de ponta a ponta entre clientes e contentores Docker em execução no Amazon Elastic Container Service (Amazon ECS). Esta solução também lidará com padrões de tráfego voláteis. Qual solução teria a MAIOR escalabilidade e a MENOR latência?
A. Configurar um Balanceador de Carga de Rede para terminar o tráfego TLS e, em seguida, voltar a encriptar o tráfego para os contentores
B. Configurar um Balanceador de Carga de Aplicações para terminar o tráfego TLS e, em seguida, voltar a encriptar o tráfego para os contentores
C. Configurar um balanceador de carga de rede com um ouvinte TCP para passar o tráfego TLS para os contentores
D. Configurar o Amazon Route 53 para utilizar o encaminhamento de resposta multivalorada para enviar tráfego para os contentores
Ver resposta
Resposta correta: B
Pergunta #12
Uma empresa de abastecimento de água utiliza várias instâncias do Amazon EC2 para gerir as actualizações de uma frota de 2000 dispositivos de campo da Internet das Coisas (IoT) que monitorizam a qualidade da água. Cada um destes dispositivos tem credenciais de acesso únicas. Uma política de segurança operacional exige que o acesso a credenciais específicas seja auditável de forma independente. Qual é a forma MAIS económica de gerir o armazenamento de credenciais?
A. Utilize o IAM Systems Manager para armazenar as credenciais como parâmetro de cadeias de caracteres seguras
B. Proteger através da utilização de uma chave IAM KMS
C. Utilizar o sistema de gestão de chaves do IAM para armazenar uma chave mestra, que é utilizada para encriptar a credencial
D. As credenciais encriptadas são armazenadas numa instância do Amazon RDS
E. Utilize o Gestor de Segredos do IAM para armazenar as credenciais
F. Armazenar as credenciais num ficheiro JSON no Amazon S3 com encriptação do lado do servidor
Ver resposta
Resposta correta: AE
Pergunta #13
Um Desenvolvedor fez login em uma nova conta em uma unidade organizacional (OU) das Organizações IAM que contém várias contas. O acesso ao serviço Amazon S3 é restrito com o seguinte SCP: Como é que o Engenheiro de Segurança pode fornecer ao Programador acesso ao Amazon S3 sem afetar outras contas?
A. Mova o SCP para a OU de raiz das Organizações para remover a restrição de acesso ao Amazon S3
B. Adicione uma política de IAM para o Desenvolvedor, que concede acesso ao S3
C. Criar uma nova UO sem aplicar o SCP que restringe o acesso a S3
D. Mover a conta de Programador para esta nova UO
E. Adicione uma lista de permissões para a conta Developer do serviço S3
Ver resposta
Resposta correta: D
Pergunta #14
Uma empresa utiliza o HTTP Live Streaming (HLS) para transmitir conteúdo de vídeo em direto para assinantes pagantes, utilizando o Amazon CloudFront. O HLS divide o conteúdo de vídeo em partes para que o utilizador possa pedir a parte certa com base em diferentes condições Como os eventos de vídeo duram várias horas, o vídeo total é composto por milhares de partes O URL de origem não é divulgado e todos os utilizadores são obrigados a aceder ao URL do CloudFront A empresa tem uma aplicação Web que autentica os utilizadores pagantes em relação a um URL interno
A. Desenvolva a aplicação para utilizar o par de chaves do CloudFront para criar URLs assinados que os utilizadores utilizarão para aceder ao conteúdo
B. Desenvolva a aplicação para utilizar o par de chaves do CloudFront para definir os cookies assinados que os utilizadores utilizarão para aceder ao conteúdo
C. Desenvolva a aplicação para emitir um token de segurança que o Lambda@Edge receberá para autenticar e autorizar o acesso ao conteúdo
D. Mantenha o URL do CloudFront encriptado dentro da aplicação e utilize o IAM KMS para resolver o URL em tempo real depois de o utilizador ser autenticado
Ver resposta
Resposta correta: B
Pergunta #15
Um engenheiro de segurança criou um conjunto de utilizadores do Amazon Cognito. O engenheiro precisa de verificar manualmente a ID e o token de acesso enviados pela aplicação para fins de resolução de problemas
A. Extrair o assunto (sub), o público (aud) e o cognito:nome de utilizador da carga do token de ID Verificar manualmente o assunto e o público para o nome de utilizador No conjunto de utilizadores
B. Procurar a chave pública com um ID de chave que corresponda ao ID de chave no cabeçalho do token
C. Em seguida, utilize uma biblioteca JSON Web Token (JWT) para validar a assinatura do token e extrair valores, como a data de expiração
D. Verificar se o token não está a expirar
E. Em seguida, use a função de declaração token_use no Amazon Cognito para validar os IDs de chave
F. Copiar o JSON Web Token (JWT) como um documento JSON Obter a JSON Web Key (JWK) pública e convertê-la num ficheiro pem G
Ver resposta
Resposta correta: A
Pergunta #16
Um engenheiro de segurança inicia duas instâncias do Amazon EC2 no mesmo Amazon VPC, mas em zonas de disponibilidade separadas. Cada instância tem um endereço IP público e é capaz de se conectar a hosts externos na Internet. As duas instâncias são capazes de comunicar entre si utilizando os seus endereços IP privados, mas não são capazes de comunicar entre si quando utilizam os seus endereços IP públicos. Que ação deve o Engenheiro de Segurança tomar para permitir a comunicação através dos endereços IP públicos?
A. Associar as instâncias aos mesmos grupos de segurança
B. Adicione 0
C. Adicione os IDs de instância às regras de entrada dos grupos de segurança de instância
D. Adicione os endereços IP públicos às regras de entrada dos grupos de segurança da instância
Ver resposta
Resposta correta: D
Pergunta #17
Uma empresa está a configurar três instâncias do Amazon EC2 com cada instância numa zona de disponibilidade separada. As instâncias do EC2 serão usadas como proxies transparentes para o tráfego de saída da Internet para as portas 80 e 443, de modo que os proxies possam bloquear o tráfego para determinados destinos da Internet, conforme exigido pelas políticas de segurança da empresa. Um engenheiro de segurança concluiu o seguinte: ? Configurar o software de proxy nas instâncias EC2. ? Modificou as tabelas de rotas nas sub-redes privadas para usar as instâncias EC2 de proxy como o padrão
A. Coloque todas as instâncias EC2 proxy em um grupo de posicionamento de cluster
B. Desativar as verificações de origem e destino nas instâncias EC2 proxy
C. Abra todas as portas de entrada no grupo de segurança da instância EC2 do proxy
D. Altere as opções do servidor de nome de domínio DHCP da VPC definidas para os endereços IP das instâncias EC2 proxy
Ver resposta
Resposta correta: BC
Pergunta #18
Uma empresa pretende ter um sistema de deteção de intrusões disponível para o seu VPC no IAM. Pretende ter controlo total sobre o sistema. Qual das seguintes opções seria ideal para implementar? Seleccione:
A. Use o IAM WAF para capturar todas as intrusões que ocorrem nos sistemas na VPC
B. Utilizar uma solução personalizada disponível no IAM Marketplace
C. Utilize os registos de fluxo da VPC para detetar os problemas e assinalá-los em conformidade
D. Use o IAM Cloudwatch para monitorar todo o tráfego
Ver resposta
Resposta correta: C
Pergunta #19
Qual das seguintes opções minimiza a superfície de ataque potencial das aplicações?
A. Use grupos de segurança para fornecer firewalls com estado para instâncias do Amazon EC2 no nível do hipervisor
B. Use ACLs de rede para fornecer firewalls com estado no nível da VPC para impedir o acesso a qualquer recurso específico do IAM
C. Utilizar o IAM Direct Connect para ligações fiáveis seguras entre instâncias EC2 em sub-redes privadas
D. Projetar a segurança da rede em uma única camada dentro da rede de perímetro (também conhecida como DMZ, zona desmilitarizada e sub-rede protegida) para facilitar respostas mais rápidas às ameaças
Ver resposta
Resposta correta: D
Pergunta #20
Um engenheiro de segurança lançou várias instâncias do Amazon EC2 a partir de uma AMI privada usando um modelo IAM CloudFormation. O engenheiro nota que as instâncias terminam logo após serem lançadas. O que pode estar causando esses encerramentos?
A. O utilizador IAM que está a lançar essas instâncias não tem a permissão ec2:Runinstances
B. A AMI utilizada foi encriptada e o IAM não tem as permissões necessárias do IAM KMS
C. O perfil de instância utilizado com as instâncias do EC2 não consegue consultar os metadados da instância
D. A IAM não dispõe atualmente de capacidade suficiente na região
Ver resposta
Resposta correta: B
Pergunta #21
Um engenheiro de segurança é responsável por fornecer acesso seguro aos recursos do IAM a milhares de programadores no fornecedor de identidade empresarial (idp) de uma empresa. Os programadores acedem a um conjunto de serviços de IAM a partir das instalações da empresa utilizando credenciais de IAM. Devido ao elevado número de requisitos para o aprovisionamento de novos utilizadores do IAM, a concessão de permissões de acesso está a demorar muito tempo. O engenheiro de segurança recebe informações de que os programadores estão a partilhar as suas credenciais IAM com outros para evitar atrasos no aprovisionamento. As causas são
A. Criar um alarme do Amazon CloudWatch para eventos do IAM CloudTrail Criar um filtro de métricas para enviar uma notificação quando o mesmo conjunto de credenciais do IAM for usado por vários desenvolvedores
B. Criar uma federação entre o IAM e o IdP corporativo existente Aproveitar as funções do IAM para fornecer acesso federado aos recursos do IAM
C. Criar um túnel VPN entre as instalações da empresa e a VPC Permitir permissões para todos os serviços de IAM apenas se forem originários das instalações da empresa
D. Criar vários IAM rotes para cada utilizador IAM Assegurar que os utilizadores que utilizam as mesmas credenciais IAM não podem assumir a mesma função IAM ao mesmo tempo
Ver resposta
Resposta correta: A
Pergunta #22
Um funcionário expôs acidentalmente uma chave de acesso IAM e uma chave de acesso secreta durante uma apresentação pública. O Engenheiro de Segurança da empresa desactivou imediatamente a chave. Como o engenheiro pode avaliar o impacto da exposição da chave e garantir que as credenciais não foram usadas indevidamente? (Escolha dois.)
A. Analisar a atividade do IAM CloudTrail
B. Analisar a atividade dos registos do Amazon CloudWatch
C. Transfira e analise o relatório de Utilização do IAM do IAM Trusted Advisor
D. Analisar o inventário de recursos no IAM Config para a atividade do utilizador do IAM
E. Descarregar e analisar um relatório de credenciais do IAM
Ver resposta
Resposta correta: A
Pergunta #23
Um engenheiro de segurança notou uma quantidade invulgarmente elevada de tráfego proveniente de um único endereço IP. Isso foi descoberto ao analisar os logs de acesso do Balanceador de Carga de Aplicativos. Como o engenheiro de segurança pode limitar o número de solicitações de um endereço IP específico sem bloquear o endereço IP?
A. Adicionar uma regra ao Balanceador de Carga de Aplicações para encaminhar o tráfego proveniente do endereço IP em questão e mostrar uma página Web estática
B. Implementar uma regra baseada em taxa com o IAM WAF
C. Use o IAM Shield para limitar a taxa de acerto do tráfego de origem
D. Implementar a funcionalidade GeoLocation no Amazon Route 53
Ver resposta
Resposta correta: C
Pergunta #24
Qual das seguintes opções é utilizada como uma forma segura de iniciar sessão numa Instância Linux EC2? Seleccione:
A. Nome de utilizador e palavra-passe do IAM
B. Pares de chaves
C. Chaves de acesso IAM
D. Chaves do SDK do IAM
Ver resposta
Resposta correta: D
Pergunta #25
Uma instância do Amazon EC2 tem acesso negado a um CMK do IAM KMS recém-criado usado para ações de descriptografia. O ambiente tem a seguinte configuração: A instância tem permissão para a ação kms:Decrypt na sua função IAM para todos os recursos O estado do IAM KMS CMK está definido como ativado A instância pode comunicar com a API KMS utilizando um ponto de extremidade VPC configurado O que está a causar o problema?
A. A permissão kms:GenerateDataKey está ausente da função IAM da instância do EC2
B. A etiqueta ARN no CMK contém o ID da instância EC2 em vez do ARN da instância
C. A permissão kms:Encrypt está ausente da função IAM do EC2
D. Falta a política de chave CMK do KMS que ativa as permissões de utilizador do IAM
Ver resposta
Resposta correta: A
Pergunta #26
Um engenheiro de segurança está a implementar uma solução que permite aos utilizadores encriptar facilmente objectos do Amazon S3 sem terem de tocar diretamente nas chaves. A solução deve ser altamente escalável sem exigir uma gestão contínua. Além disso, a organização deve ser capaz de eliminar imediatamente as chaves de encriptação. Qual solução atende a esses requisitos?
A. Utilize o IAM KMS com chaves geridas pelo IAM e a API ScheduleKeyDeletion com um PendingWindowInDays definido como 0 para remover as chaves, se necessário
B. Utilizar o KMS com material de chave importado pelo IAM e, em seguida, utilizar a API DeletelmportedKeyMaterial para remover o material de chave, se necessário
C. Use o IAM CloudHSM para armazenar as chaves e, em seguida, use a API do CloudHSM ou a biblioteca PKCS11 para excluir as chaves, se necessário
D. Utilize o Armazenamento de Parâmetros do Gestor de Sistemas para armazenar as chaves e, em seguida, utilize as operações da API do serviço para eliminar a chave, se necessário
Ver resposta
Resposta correta: B
Pergunta #27
A política de segurança de uma empresa exige que os registos de fluxo da VPC estejam activados em todas as VPCs. Um engenheiro de segurança está a tentar automatizar o processo de auditoria dos recursos da VPC para garantir a conformidade. Que combinação de ações o engenheiro deve realizar? (Escolha duas.)
A. Crie uma função IAM Lambda que determine se os registos de fluxo estão activados para um determinado VPC
B. Crie um item de configuração IAM Config para cada VPC na conta IAM da empresa
C. Crie uma regra gerida pelo IAM Config com um tipo de recurso de IAM:: Lambda:: Function
D. Crie uma regra de evento do Amazon CloudWatch que seja acionada em eventos emitidos pelo IAM Config
E. Crie uma regra personalizada do IAM Config e associe-a a uma função IAM Lambda que contenha a lógica de avaliação
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: