NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas do exame AWS SCS-C02 2024 - Preparação para o exame real da AWS com testes práticos e respostas

Exam NameAWS Certified Security - Specialty (Security Specialty)
Exam CodeSCS-C02
Number of Questions65 questions
Passing Score750 / 1000
Exam Price$300 USD
Duration170 minutes

 

Preparing for the SCS-C02 AWS exam requires reviewing quality exam questions and materials. By studying actual SCS-C02 exam questions and answers, as well as taking practice exams and tests, you can identify your weaker knowledge areas and shore up your understanding. High-quality SCS-C02 practice tests allow you to experience the real exam format while testing your skills. Alongside these practice questions, be sure to thoroughly study exam dumps, notes, and preparation guides that clearly explain each SCS-C02 exam domain and knowledge requirement. Using various exam preparation materials, rather than relying on a single source, will best prepare you to pass your AWS certification on the first attempt. Take timed mock exams, review detailed explanations, focus on your weaker domains, and continue practicing AWS SCS-C02 exam questions until you are consistently scoring above 90%.

 

Faça outros exames online

Pergunta #1
Um engenheiro de segurança está a utilizar as Organizações AW e pretende otimizar os SCPs. O engenheiro de segurança tem de garantir que os SCPs estão em conformidade com as melhores práticas. Que abordagem deve o engenheiro de segurança adotar para cumprir este requisito?
A. Use o AWS IAM Access Analyzer para analisar as políticas
B. Reveja as verificações do AWS Trusted Advisor para todas as contas na organização
C. Configurar o AWS Audit Manager
D. Certifique-se de que os agentes do Amazon Inspetor estão instalados em todas as instâncias do Amazon EC2 em todas as contas
Ver resposta
Resposta correta: A
Pergunta #2
A empresa A tem uma conta AWS com o nome de Conta
A. A empresa A adquiriu recentemente a empresa B, que tem uma conta AWS com o nome de Conta B
B. Na conta B, crie uma ACL de objeto para permitir que o utilizador da conta A aceda a todos os objectos no bucket S3 da conta B
C. Na conta B, crie uma política de bucket para permitir que o utilizador da conta A aceda ao bucket S3 na conta B
D. Na conta B, crie uma política de utilizador para permitir que o utilizador da conta A aceda ao bucket S3 na conta B
Ver resposta
Resposta correta: C
Pergunta #3
Uma empresa tem um sistema de processamento em lote que usa o Amazon S3, o Amazon EC2 e o AWS Key Management Service (AWS KMS). O sistema usa duas contas do AWS: A conta A hospeda um bucket S3 que armazena os objetos que serão processados. O bucket S3 também armazena os resultados do processamento. Todos os objectos do balde S3 são encriptados por uma chave KMS que é gerida na conta
A. A
B. Na VPC da Conta B, crie um ponto de extremidade de VPC de interface para o Amazon S3
C. Na VPC da Conta B, crie um ponto de extremidade de VPC de interface para o AWS KMS
D. Na VPC da Conta B, crie um ponto de extremidade de VPC de interface para o AWS KMS
E. Na VPC da conta B, verifique se a política de bucket do S3 permite a ação s3:PutObjectAcl para uso entre contas
Ver resposta
Resposta correta: BC
Pergunta #4
Uma equipa está a utilizar o AWS Secrets Manager para armazenar uma palavra-passe da base de dados da aplicação. Apenas um número limitado de diretores do IAM dentro da conta pode ter acesso ao segredo. Os diretores que precisam de acesso ao segredo mudam com frequência. Um engenheiro de segurança deve criar uma solução que maximize a flexibilidade e a escalabilidade. Qual solução atenderá a esses requisitos?
A. Utilize uma abordagem baseada em funções, criando uma função de IAM com uma política de permissões em linha que permita o acesso ao segredo
B. mplantar um ponto de extremidade VPC para o Gerenciador de Segredos
C. tilizar uma abordagem baseada em etiquetas, associando uma política de recursos ao segredo
D. Utilize uma abordagem de negação por predefinição utilizando políticas de IAM para negar explicitamente o acesso ao segredo
Ver resposta
Resposta correta: C
Pergunta #5
Quais são as formas MAIS seguras de proteger o utilizador raiz da conta AWS de uma conta AWS aberta recentemente? (Seleccione DUAS.)
A. Utilize as chaves de acesso do utilizador raiz da conta AWS em vez da consola de gestão AWS
B. tivar a autenticação multi-fator para os utilizadores do AWS IAM com a política gerida AdministratorAccess anexada a eles
C. tivar a autenticação multi-fator para o utilizador raiz da conta AWS
D. Utilizar o AWS KMS para encriptar todas as chaves de acesso do utilizador raiz da conta AWS e do AWS IAM e definir a rotação automática para 30 dias
E. Não crie chaves de acesso para o utilizador raiz da conta AWS; em vez disso, crie utilizadores AWS IAM
Ver resposta
Resposta correta: CE
Pergunta #6
Uma empresa está a desenvolver uma aplicação de comércio eletrónico. A aplicação utiliza instâncias do Amazon EC2 e uma base de dados MySQL do Amazon RDS. Por motivos de conformidade, os dados devem ser protegidos em trânsito e em repouso. A empresa precisa de uma solução que minimize a sobrecarga operacional e minimize o custo. Qual solução atende a esses requisitos?
A. Utilizar certificados TLS do AWS Certificate Manager (ACM) com um balanceador de carga de aplicações
B. se certificados TLS de um fornecedor terceirizado com um balanceador de carga de aplicativo
C. se o AWS CloudHSM para gerar certificados TLS para as instâncias do EC2
D. Utilizar o Amazon CloudFront com o AWS WAF
Ver resposta
Resposta correta: A
Pergunta #7
O engenheiro de segurança de uma empresa está a conceber um procedimento de isolamento para instâncias do Amazon EC2 como parte de um plano de resposta a incidentes. O engenheiro de segurança precisa de isolar uma instância de destino para bloquear qualquer tráfego de e para a instância de destino, exceto o tráfego da equipa forense da empresa. Cada uma das instâncias EC2 da empresa tem seu próprio grupo de segurança dedicado. As instâncias EC2 são implantadas em sub-redes de uma VPC. Uma sub-rede pode conter várias instâncias. O engenheiro de segurança está a testar o procedimento de isolamento do EC2 e abre uma sessão SSH na instância de destino. O procedimento começa a simular o acesso à instância de destino por um atacante. O engenheiro de segurança remove as regras de grupo de segurança existentes e adiciona regras de grupo de segurança para dar à equipa forense acesso à instância de destino na porta 22. Após essas alterações, o engenheiro de segurança percebe que a conexão SSH ainda está ativa e utilizável. Quando o engenheiro de segurança executa um comando ping para o endereço IP público da instância de destino, o comando ping é bloqueado. O que o engenheiro de segurança deve fazer para isolar a instância de destino?
A. dicione uma regra de entrada ao grupo de segurança para permitir o tráfego de 0
B. emover a regra de grupo de segurança da porta 22
C. rie uma ACL de rede associada à sub-rede da instância de destino
D. Crie um documento do AWS Systems Manager que adicione uma regra de firewall no nível do host para bloquear todo o tráfego de entrada e de saída
Ver resposta
Resposta correta: B
Pergunta #8
Um engenheiro de segurança pretende utilizar o Amazon Simple Notification Service (Amazon SNS) para enviar alertas por correio eletrónico à equipa de segurança de uma empresa relativamente a descobertas do Amazon GuardDuty que tenham um nível de gravidade Elevado. O engenheiro de segurança também deseja enviar essas descobertas para uma ferramenta de visualização para análise posterior. Qual solução atenderá a esses requisitos?
A. onfigure o GuardDuty para enviar notificações para um alarme do Amazon CloudWatch com dois alvos no CloudWatch
B. onfigure o GuardDuty para enviar notificações para o AWS CloudTrail com dois alvos no CloudTrail
C. Configure o GuardDuty para enviar notificações para o Amazon EventBridge com dois alvos
D. Configure o GuardDuty para enviar notificações para o Amazon EventBridge com dois alvos
Ver resposta
Resposta correta: A
Pergunta #9
Um engenheiro de segurança cria uma política de bucket do Amazon S3 que nega o acesso a todos os utilizadores. Alguns dias depois, o engenheiro de segurança acrescenta uma declaração adicional à política de bucket para permitir o acesso somente leitura a um outro funcionário. Mesmo depois de atualizar a política, o funcionário ainda recebe uma mensagem de acesso negado. Qual é a causa provável dessa negação de acesso?
A. A ACL no balde precisa de ser actualizada
B. A política de IAM não permite que o utilizador aceda ao balde
C. São necessários alguns minutos para que uma política de balde entre em vigor
D. A permissão allow está a ser substituída pela permissão deny
Ver resposta
Resposta correta: D
Pergunta #10
Uma empresa está a migrar um dos seus sistemas antigos de um centro de dados no local para o AWS. O servidor de aplicativos será executado no AWS, mas o banco de dados deve permanecer no data center local por motivos de conformidade. A base de dados é sensível à latência da rede. Além disso, os dados que trafegam entre o data center local e o AWS devem ter criptografia IPsec. Qual combinação de soluções do AWS atenderá a esses requisitos? (Selecione DUAS.)
A. PN AWS Site-a-Site
B. Ligação Direta AWS
C. WS VPN CloudHub
D. Emparelhamento VPC
E. Gateway NAT
Ver resposta
Resposta correta: AB

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: